Informática, Dicas E Questões.

1111214161731

Comentários

  • editado September 2018
    O novo Código de Conduta para desenvolvedores do Linux está causando um tremendo mal-estar na comunidade, e isso pode ter consequências catastróficas para todos: boa parte dos profissionais insatisfeitos com a nova realidade da plataforma ameaçam remover as licenças de códigos inclusos em patches e módulos do kernel, o que poderia inviabilizar a plataforma como um todo a longo prazo ao tornar o pinguim vulnerável.
    O sistema de arquivos ReiserFS foi criado por Hans Thomas Reiser, que matou a mulher e foi preso. Nem por isto tiraram o formato das distribuições, apenas foi necessário que outros continuassem o desenvolvimento.
     
  • Fernando SIlva disse:}O padrão internacional, com norma ISO (e ABNT, no Brasil), é o formato ODF (Open Document Format).
    O formato DOCX, XLSX etc. foi, mais uma vez, para criar incompatibilidades. Mas o LibreOffice roda esses formatos também.

    Pode até ser, mas até hoje nunca recebi material desses formatos e nem me foi solicitado. Uma única vez eu recebi uma midia em CTP, mas como era matriz de alta resolução não houve perdas para o PSD.
  • Não sou lá fã de filme de ficção, mas que é muito interessante o projeto, sim é!

    https://tecnoblog.net/261853/lenovo-pc-star-trek-enterprise/
  • editado September 2018
    PaullKnockSeul disse: Não sou lá fã de filme de ficção, mas que é muito interessante o projeto, sim é!

    https://tecnoblog.net/261853/lenovo-pc-star-trek-enterprise/
    Assisti a todas as séries de Star Trek (exceto a atual), mas jamais compraria um troço desses. Não é prático.
     
  • Fernando_Silva disse:
    PaullKnockSeul disse: Não sou lá fã de filme de ficção, mas que é muito interessante o projeto, sim é!

    https://tecnoblog.net/261853/lenovo-pc-star-trek-enterprise/
    Assisti a todas as séries de Star Trek (exceto a atual), mas jamais compraria um troço desses. Não é prático.
     

    Não é um computador portátiul Fernando. O meu de casa, fica ao lado e é um trambolho, diferente dos elegantes MAC PRO na empresa. 
  • Sim, mas  ... fora isso?!
    Atualização do Windows 10 apaga todos os arquivos dos PCs de alguns usuários

    A distribuição da mais recente grande atualização do Windows 10, liberada na última terça-feira, 2, não está acontecendo sem problemas. Alguns usuários estão reclamando de que seus arquivos desapareceram após a instalação do pacote de outubro, o que é algo que não deveria acontecer.

    Durante o processo de instalação de uma atualização do Windows 10, o sistema exibe vários alertas de que seus arquivos são mantidos e que não há qualquer risco. Contudo, não são poucos os casos de pessoas falando que o update apagou seus documentos, fotos e músicas. Além disso, os outros programas instalados também foram removidos.

    Até o momento, não há uma explicação clara para o que tem acontecido. O que se sabe é que os usuários afetados chegaram a procurar pelos seus dados na pasta “Windows.old”, que normalmente é usada pelo sistema para incluir dados de uma instalação prévia do Windows, e não encontraram.

    Para piorar, os usuários afetados relatam ter tentado utilizar a ferramenta de retorno para a versão anterior do Windows após notar o problema e, mesmo assim, não conseguiram recuperar os seus dados.

    Enquanto não se sabe o que está acontecendo e se é algo isolado ou comum, a recomendação neste momento é uma só: mantenha um backup recente dos seus arquivos mais importantes e crie uma imagem do sistema do Windows antes de tentar atualizar seu PC para a versão de outubro do sistema.
    https://olhardigital.com.br/noticia/atualizacao-do-windows-10-apaga-todos-os-arquivos-dos-pcs-de-alguns-usuarios/78940

     
  • Eterno software beta tem dessas coisas...

    Vou ficar com o 8.1 até o último dia de suporte.
  • Bem, eu só atualizo quando meu técnico me aconselha. NEste caso ele marca um dia e faz o trabalho conjunto na empresa e residência. Não entendo nem tenho paciência para estas coisas.
  • China forneceu para todo o Ocidente placas-mãe com chips espiões.
     Como se faz espionagem digital
     
    Uma história absurda de tão grande, publicada na última edição da Bloomberg Businessweek, tem chamado bem menos atenção do que deveria. Porque, no Vale do Silício, é o tema dominante. Se for confirmada, estamos perante a maior operação de espionagem digital da história. E toda lógica do livre mercado promovida pela globalização entra em xeque. No centro da discussão, afinal, está uma dúvida fundamental: é possível confiar na China para fabricação de hardware? Porque, se não for, vai ser produzido onde?

    Mas o problema é o seguinte: a Bloomberg pode, também, ter cometido um grave erro de apuração.

    Segundo a reportagem dos repórteres Jordan Robertson e Michael Riley, em 2015, ao comprar um software de compressão de vídeo para seu sistema de streaming de séries e filmes, a Amazon esbarrou num problema gigante. Os programas rodam em servidores da Supermicro, empresa que só nos EUA produz computadores de grande porte para mais de 30 companhias. Os responsáveis por uma auditoria de segurança contratados pela Amazon, porém, descobriram nessas máquinas um chip mínimo, do tamanho da ponta de um lápis, que não estava no projeto original. Um chip espião.

    O processo de fabricação de apetrechos digitais não tem nada de simples. Envolve uma série de fabricantes e montadores em inúmeros países diferentes. E o problema localizado pelos consultores da Amazon estava na placa-mãe dos servidores. Uma placa montada na China, com componentes colhidos de inúmeros fabricantes.

    A Supermicro é uma empresa curiosa. A maior parte das companhias que trabalham com servidores pesados tem suas máquinas no parque. Americana, sediada em San José, na ponta do Vale do Silício, é toda comandada por executivos chineses e tocada por engenheiros chineses. Uma empresa americana na qual a cultura interna é estrangeira. Não é a única — em um país de capitalismo multicultural como os EUA, é até razoavelmente comum.

    O mínimo chip espião não estava no projeto das placas-mãe. Mas veio assim do fornecedor estrangeiro e, de tão pequeno, ninguém reparou que ali havia um intruso. E, no entanto, uma vez ligada a máquina, este chip começava a enviar para algum ponto da China informações sobre o que passava por aquele servidor. Segundo a Bloomberg, a Amazon localizou o problema e informou ao FBI de pronto.

    Só que a Amazon nega terminantemente a história.

    A revista afirma que a Apple também descobriu o problema, quando um de seus engenheiros percebeu uma anomalia no comportamento do tráfego de sua nuvem. Aqueles envios contínuos para um ponto estranho do planeta de dados. Os planos eram comprar 30 mil servidores da Supermicro. Foram abortados.

    A Apple também nega — terminantemente — ter descoberto qualquer coisa do tipo.

    Na terça-feira, a Bloomberg apresentou um novo personagem à narrativa. É Yossi Appleboum, um especialista israelense que apresentou aos jornalistas documentos detalhados pelos quais mapeia como ele e sua equipe descobriram outro chip espião em servidores Supermicro. No seu caso, o cliente espionado era uma das principais empresas de telecomunicações americanas. Ele não revela qual.

    Sem mais confirmações, é uma história de deixar qualquer um inseguro. A China, porém, está se fechando. Muitas das grandes empresas de tecnologia por lá têm participação estatal, ou então oficiais das Forças Armadas em seus conselhos ou direção. Como os fabricantes são muitos, é virtualmente impossível detectar em que momento da montagem um espião assim foi colocado.

    Mas boa parte de nosso hardware é produzido por lá. O país está em posição de vantagem para implantar o maior esquema de espionagem digital existente.
    https://oglobo.globo.com/economia/como-se-faz-espionagem-digital-23150867

     
  • Califórnia vai banir senhas fracas em 2020
    Estado da Califórnia baixou uma Lei onde a partir de 2020 todo dispositivo conectado vendido no Estado terá que oferecer uma senha inicial única e/ou disponibilizar um setup inicial onde o usuário escolha a própria senha.

     Mais ainda, autoriza usuários a processar empresas caso tenham sofrido algum tipo de prejuízo caso as medidas não tenham sido implementadas.

     Em 2016 publicamos sobre esse problema na infraestrutura de rede dos EUA. Se essa iniciativa da Califórnia der certo, será um começo. Muito pouco, mas ao menos um começo.

    https://meiobit.com/391522/california-vai-banir-senhas-fracas-em-2020/
  • Minha senha do Wi-fi da Vivo e do roteador já veio decente no meu contrato mais recente ao invés de admin/admin ou similares.
  • Cameron disse: Minha senha do Wi-fi da Vivo e do roteador já veio decente no meu contrato mais recente ao invés de admin/admin ou similares.
    Meu roteador ainda veio admin/admin.

    Se há o risco de serem processadas pelos clientes, as empresas vão obrigá-los a usar senhas fortes (que, naturalmente, eles vão escrever num Post-it e colar no monitor ou atrás do celular...). Ou vão guardar num texto senhas.doc bem acessível.

     
  • A evolução das placas-mães entre 1990 e 2016


     
  • editado November 2018
    Para quem tiver PC ou notebook com processadores de 6ª, 7ª ou 8ª geração eu recomendo o uso do software chamado ThrottleStop e marcar a opção "Speed Shift - EPP" setado no 0, é uma escala de 0 a 255, sendo 0 máxima performance e 255 mínima para melhor autonomia de bateria, fez uma bela diferença aqui, tanto no PC com i3 7100 quanto no notebook com i5 8250u, só checar na opção TPL se o recurso está habilitado junto com a opção "Enable Speed Shift When ThrottleStop starts".

    Tem outras opções no software mas são para overclock e isso é por conta e risco de cada um, o recurso que citei é uma das vantagens dos processadores mais novos que dispensam chamados ao sistema operacional para alterar dinamicamente o clock, uma evolução do obsoleto Speedstep.
  • PortSmash: nova vulnerabilidade afeta processadores Intel 

    Surge mais uma vulnerabilidade em processadores Intel: chamado PortSmash, bug explora arquitetura do Hyper Threading para coletar dados.

     Ronaldo Gogoni 05/11/2018 às 9:30

       Outro dia, outra vulnerabilidade descoberta em processadores Intel: chamada de PortSmash, a falha utiliza uma brecha na arquitetura da tecnologia de Hyper Threading patenteada da companhia, e ao menos em tese pode afetar outros produtos que usam recursos similares, como os chips da AMD.

     20181105intel-processor.jpg

    A falha foi descoberta por pesquisadores de segurança de Cuba e Finlândia, e ela é assim como as vulnerabilidades Meltdown e Spectre reveladas no início de 2018, trata-se de um ataque side-channel, isto é, se aproveita de uma falha de conceito em tecnologias implementadas no design dos processadores. Neste caso, o PortSmash utiliza a arquitetura do multi-threading simultâneo (SMT) para realizar o ataque.

     O SMT permite que um processador multicore agende tarefas (as threads) de forma muito mais eficiente, com cada núcleo processando vários processos ao mesmo tempo. No entanto, os códigos executados em threads distintas podem ser trocados entre si, dependendo da aplicação que está sendo rodada.
     O PortSmash explora essa particularidade do SMT para o ataque: o código malicioso precisa ser rodado no mesmo núcleo ao mesmo tempo que um processo legítimo em outra thread, injetando fragmentos para alterar uma tarefa e forçar o processador a vazar dados criptografados, que poderão ser recuperados. Como o hardware não foi preparado para um ataque de tão baixo nível, o processador é incapaz de impedir a invasão.
     Segundo os pesquisadores, embora os processadores da AMD não tenha sido testados é possível que o PortSmash também os afete, por ser um ataque ligado a uma falha conceitual do SMT; ainda que o Hyper Threading seja uma tecnologia patenteada pela Intel e presente apenas em seus processadores, é possível que a microarquitetura Zen, lançada em 2017 e inclusa nos chips Ryzen também seja vulnerável, mas modificações no código podem ser necessárias para isso. Em nota, a Intel afirma que o PortSmash não possui nenhuma ligação com as vulnerabilidades Meltdown e Spectre, bem como sugeriu que seus processadores podem não ser os únicos afetados poe ele; ao mesmo tempo, declarou que a falha pode ser barrada com métodos de proteção ao núcleo disponíveis hoje, bem como escrevendo códigos resistentes a ataques side-channel; já um porta-voz da AMD informa que a empresa está estudando o caso.
  • A 10 é uma versão particularmente problemática. Tudo acontece.

     
  • Mai Gódi!!!!

    Desenvolvedores Linux ameaçam remover patches e módulos do kernel, caso sejam banidos e isso ameaça a segurança do sistema; defensores dos direitos LGBTQ+ dizem que a comunidade não é diversa/inclusiva e defendem que maus contribuintes sejam desligados da plataforma...

    https://meiobit.com/391006/linux-codigo-conduta-atrito-entre-desenvolvedores/

     
  • editado November 2018
    Mai Gódi!!!!

    Desenvolvedores Linux ameaçam remover patches e módulos do kernel, caso sejam banidos e isso ameaça a segurança do sistema; defensores dos direitos LGBTQ+ dizem que a comunidade não é diversa/inclusiva e defendem que maus contribuintes sejam desligados da plataforma...

    https://meiobit.com/391006/linux-codigo-conduta-atrito-entre-desenvolvedores/
     

    A parte trágica é que a maioria desses inúteis que adoram banir tudo e a todos que não aceitam suas asneiras sequer usaram uma linha de comando na vida.

    Mas de certa forma tudo isso tem um lado positivo, fica claro para qualquer empresa, publicidade, organização, entretenimento ou grupo do que quer que seja que está se condenando quando dá ouvidos a ladainha e se deixa influenciar por essa corja de imprestáveis.
  • editado November 2018
    Leandro disse: Mai Gódi!!!!

    Desenvolvedores Linux ameaçam remover patches e módulos do kernel, caso sejam banidos e isso ameaça a segurança do sistema; defensores dos direitos LGBTQ+ dizem que a comunidade não é diversa/inclusiva e defendem que maus contribuintes sejam desligados da plataforma...

    https://meiobit.com/391006/linux-codigo-conduta-atrito-entre-desenvolvedores/

     
    Eu ja tinha publicado isso por aqui.
     
  •  
    @Percival dise: Eu ja tinha publicado isso por aqui.

    Verdade. Pior que eu li sua postagem na época mas esqueci. : (
    Eu devia ter utilizado a pesquisa do RéV antes de postar. 
  • Dispositivos e eletrodomésticos que podem espionar você e sua casa:

    https://foundation.mozilla.org/en/privacynotincluded/
  • editado November 2018
    Normalizem os preços que foram para a estratosfera e os estoques irão desencalhar rapidinho, querem vender pelos mesmos preços que estavam no boom da mineração então que se danem, quero mais é que apodreçam.
  • Sites falsos estão exibindo o 'cadeado verde' para enganar usuários

    Você já deve ter escutado alguma vez o seguinte conselho: “o cadeado verde na barra de endereços ajuda a identificar um site seguro”. É um aviso útil que resume um conceito completo em algo simples de ser entendido, mas que não conta toda a história, porque cada vez mais sites fraudulentos têm utilizado a tecnologia de criptografia em suas páginas justamente para criar uma falsa sensação de segurança e atrair vítimas para seus golpes.

    Um estudo da empresa de segurança PhishLabs mostra que metade de todos os sites fraudulentos analisados já contam com o cadeado verde quando você acessa a página. A ideia é justamente fazer com que o usuário sem o conhecimento do que realmente significa o símbolo acreditar que aquela página é legítima e entregar seus dados sem pensar duas vezes.

    O cadeado é útil, mas não é perfeito para identificar uma página fraudulenta, porque ele não necessariamente serve para indicar que o site com o qual você está se comunicando é bem-intencionado. Ele foi criado para representar o fato de que você está usando um site que usa o protocolo HTTPS; isso significa que o que você digita é criptografado com o padrão TLS, de modo que ele trafegue cifrado até o servidor. Isso significa que, em teoria, alguém que intercepte o conteúdo durante o trajeto não poderia compreendê-lo, o que é útil quando você está digitando uma senha ou inserindo dados do seu cartão de crédito em um site de uma loja, por exemplo.

    Só que isso não faz a menor diferença quando o criador do site é um cibercriminoso; o cadeado verde apenas garante que ninguém vai poder interceptar o conteúdo até que ele chegue às mãos do... cibercriminoso. Esforços feitos nos últimos anos tornaram muito fácil para que até mesmo golpistas possam criar um site e adquirir um certificado válido de HTTPS que faz com que até mesmo uma página fraudulenta exiba o cadeado verde sem precisar dar muitos dados sobre sua identidade.
    https://olhardigital.com.br/fique_seguro/noticia/sites-falsos-estao-exibindo-o-cadeado-verde-para-enganar-usuarios/80195

     
  • É muito fácil hackear celulares e computadores numa rede wifi pública. Com alguns programas disponíveis na Internet, dá para monitorar tudo o que os outros estão fazendo, o histórico dos navegadores, pegar senhas, descobrir quem está usando versões antigas e explorar os bugs etc.

    https://medium.com/matter/heres-why-public-wifi-is-a-public-health-hazard-dd5b8dcb55e6
  • Criadora do primeiro 'Word' morre aos 93 anos

    Se você usa um processador de textos como o Word ou o Google Docs, deve muito ao trabalho de Evelyn Berezin. Uma das mulheres mais importantes dos primórdios da computação, a criadora do Data Secretary, um computador voltado para textos, morreu aos 93 anos.

    20181212145953_660_420.jpg

    Após anos trabalhando para outras pessoas, Berezin fundou uma empresa própria no fim dos anos 60. Na época em que a computação pessoal começava a surgir, ela começou a desenvolver uma máquina voltada para processamento de textos. A ideia era facilitar a vida de secretárias, que ainda usavam máquinas de escrever naquela época.

    Em 1971, a Redactron, empresa de Berezin, lançou um computador chamado Data Secretary. Ele consistia em um teclado, entrada para fitas cassete, controles eletrônicos e uma impressora, e tinha 1 metro de altura. Ele conseguia gravar a reproduzir o que tinha sido digitado. Modelos seguintes incorporaram monitores também para ajudar na digitação e edição do texto.

    Claro, nos tempos de Berezin, os processadores de textos eram máquinas dedicadas única e exclusivamente a essa tarefa: hoje em dia eles são softwares em meio a tantos outros instalados em nossos computadores, e ajudam não apenas secretárias, mas também universitários, pesquisadores, jornalistas, escritores e diversos outros profissionais pelo mundo inteiro.

    Nos anos seguintes, o Data Secretary vendeu uma boa quantidade de unidades - foram 770 apenas no primeiro ano. Mas a crise econômica que atingiu os Estados Unidos nos anos 70 prejudicou os negócios da Redactron, que acabou sendo vendida para uma fabricante de equipamentos chamada Burroughs Corporation.

    Berezin não se adaptou à cultura corporativa da nova matriz e deixou a empresa em 1980, passando a se envolver com investimentos nos anos seguintes, e fez parte da direção de algumas instituições universitárias no fim da vida.

    Além de criar o primeiro processador de texto da história, Berezin também foi pioneira em outras áreas, como em sistemas bancários automatizados e terminais para monitorar apostas em corridas de cavalos, entre outras coisas.

    De acordo com o jornal The New York Times, a pioneira morreu no dia 8 de dezembro após recusar um tratamento contra câncer.
    https://olhardigital.com.br/noticia/criadora-do-primeiro-word-morre-aos-93-anos/80601
  • Android Q expande modo noturno e prepara modo desktop

    O Google vai finalmente expandir o modo noturno com o Android Q; ele está disponível no Android 9 Pie de forma limitada. A próxima versão do sistema traz um dark mode presente em diversas partes da interface, inclusive em apps de terceiros. Há ainda um controle maior sobre apps que acessam sua localização, e até mesmo um modo desktop que pode ser semelhante ao Samsung DeX.

    O XDA Developers obteve uma versão preliminar do Android Q e conseguiu rodá-la no Pixel 3 XL. O modo noturno funciona em diversas partes da interface: as configurações, tela inicial, e o app Arquivos ganham um fundo cinza-escuro.

    Enquanto isso, o controle de volume, painel de configurações rápidas e as notificações ficam em preto. As notificações também adotam o fundo escuro. O recurso pode ser habilitado manualmente em Configurações > Tela ou configurado para determinados horários (das 18h às 8h, por exemplo).

    E quanto aos apps de terceiros? Aí está uma novidade bacana: o Android Q consegue forçá-los a adotar o dark mode. Há uma opção de desenvolvedor chamada “override force-dark” que habilita o modo noturno no discador, Google Chrome e outros aplicativos sem esse recurso de forma nativa.

    Claro, isso nem sempre funciona direito: o Facebook fica perceptivelmente quebrado em algumas partes, com texto branco sobre fundo branco. Mas é um avanço: o Google só descobriu recentemente que o modo escuro economiza bateria em celulares com tela OLED, e ainda recomenda fundo branco no Material Design.

    https://tecnoblog.net/275333/android-q-dark-mode-modo-desktop/?utm_source=home&utm_medium=topo01
  • A Microsoft, como toda empresa vira e mexe ataca seus concorrentes, de modo a promover seus produtos e conquistar o consumidor; às vezes ela faz isso bem, e outras vezes, ela mete os pés pelas mãos e desagrada muita gente.

    No entanto, em uma estranha semana, a companhia de Redmond apontou seus canhões para um adversário um tanto inesperado: ela própria.

    Não é segredo que nos últimos cinco anos, com Satya Nadella no posto de CEO, a Microsoft teve suas entranhas reviradas e se converteu de companhia fornecedora de produtos e soluções para uma empresa de serviços, e isso se reflete em todos os seus setores.

    Com a filosofia "Microsoft Como um Serviço", com foco em Nuvem, IA e mercado corporativo, Nadella conseguiu elevar o valor da Microsoft, de US$ 300 bilhões em janeiro de 2014, para US$ 820 bilhões em janeiro de 2019. Logo, alguma coisa nosso indiano favorito está fazendo certo.

    De lá para cá, o Windows foi convertido em um SO de maior vida útil, que recebe atualizações massivas a cada semestre, o Office recebeu uma versão como um serviço de assinatura, e cogita-se até a migração da Xbox Live para outros sistemas, o que poderia levar ao fim da plataforma Xbox enquanto produto final (se isso acontecer mesmo, só será depois do Scarlet).

    Isso sem falar no foco em serviços de grande porte, como o Azure e até o Linux, seja para infra de grandes corporações, ou para controlar dispositivos da Internet das Coisas.

    O usuário final deixou de ser o centro das atenções da Microsoft, mas isso não significa que ele foi abandonado. Ele tem à sua disposição uma série de produtos e serviços, e esse é o problema: a companhia não foi muito diligente no passar dos anos, e acabou criando produtos redundantes. O Microsoft Edge, o navegador mais rápido do mercado (segundo a Microsoft) disputa espaço no Windows 10 com o Internet Explorer, que ainda vem pré-instalado.

    Ao mesmo tempo, a companhia mantém dois produtos distintos da família Office, essencialmente iguais: o tradicional Office 2019, que oferece uma instalação permanente através de uma licença única, e o Office 365, o serviço de assinatura que garante atualizações constantes e outros mimos, como 1 TB de espaço no OneDrive e 60 minutos de ligações mensais do Skype. Outra vantagem, o 365 oferece instalações ilimitadas para um usuário na versão Personal, ou até seis na versão Home.

    Do ponto de vista da Microsoft, vale muito mais a pena que os usuários migrem para o 365, de modo a pagarem constantemente para usar o software, e exatamente por isso, lançou nesta semana três comerciais nos Estados Unidos, em que três duplas de gêmeos são colocados para fazer tarefas simples, com um(a) usando o Office 2019, e o(a) outro(a) trabalhando no Office 365.

    Abaixo, você confere a peça publicitária do PowerPoint 2019 vs. PowerPoint 365:



Entre ou Registre-se para fazer um comentário.