Arquivo de janeiro de 2014

Perto do fim, Windows XP roda em 95% dos caixas eletrônicos do mundo

segunda-feira, 27 de janeiro de 2014

O sistema operacional da Microsoft Windows XP, que terá seu suporte encerrado pela empresa em 8 de abril – 12 anos após o lançamento – opera em 95% dos caixas eletrônicos do mundo. As informações são da NCR, maior fornecedora dos equipamentos nos Estados Unidos. De acordo com o The Verge, o fim do suporte ao sistema operacional – que roda por baixo do software que os bancos criam para a interação com os clientes – deixará as empresas que ainda usam o Windows XP – assim como os caixas eletrônicos que ainda rodam o programa – suscetíveis a falhas e a ataques.

A Microsoft vem alertando sobre o prazo do fim do suporte há dois anos, mas a indústria de caixas eletrônicos tem reação lenta ao upgrade nos seus sistemas. A maioria das máquinas deve mudar para o Windows 7, mas empresa de software para caixas eletrônicos KAL prevê que apenas 15% das máquinas nos Estados Unidos terá o sistema operacional atualizado em abril. Isso deixa milhares de máquinas executando o software sem suporte. No entanto, muitas empresas devem optar pela compra de contratos de suporte personalizados com a Microsoft para prolongar a vida do Windows XP.

Terra

Novo malware que rouba dados tem como alvo usuários de Mac

quinta-feira, 23 de janeiro de 2014

Pesquisadores do SophosLab divulgaram nesta semana a descoberta de um novo tipo de ataque, com foco especial em usuários de Macs. A ameaça consiste em um e-mail de “entrega não efetuada”, enviado por uma suposta empresa de correios e apresentando um link para download – que curiosamente identifica o sistema operacional usado pela vítima.

A tática do e-mail falso não é exatamente nova, mas nesse caso, o diferencial é exatamente esse uso de uma “URL inteligente”. Explicando melhor, caso o endereço falso seja aberto no Firefox ou no Chrome do Windows, por exemplo, um arquivo ZIP será baixado – e se aberto, instalará uma variável do malware Zeus na máquina. Mas se o mesmo link for carregado especificamente no Safari do Mac, um item compactado alternativo, com outro conteúdo, aparecerá nos downloads.
A parte mais preocupante, no entanto, é que o OS X Mavericks (versão mais recente do sistema da Apple) descompacta os arquivos baixados automaticamente por padrão, como aponta o blog NakedSecurity. Isso faz com que ele seja mostrado como um PDF na pasta de downloads do Mac – o que, segundo os especialistas, funciona apenas como “disfarce”.

Ao tentar abri-lo para checar os dados da suposta entrega, o usuário é avisado pelo sistema de que o PDF não é um documento de fato, e sim uma aplicação – que conta até mesmo com uma assinatura de “legitimidade”. Se a vítima resolver ignorar o alerta e prosseguir com a abertura, um processo chamado “foung” será executado em segundo plano.

A ameaça funciona mais ou menos como a que afeta o Windows, e é identificada pelos antivírus como LaoShu-A. Sua função principal, segundo os especialistas da Sophos, é roubar dados, com códigos dedicados a “procurar por arquivos com extensões como DOC, DOCX, XLS, XLSX, PPT e PPTX”, zipá-los e enviá-los para servidores operados pelos invasores. Ele também é capaz de baixar novos arquivos e até rodar comandos remotos.

Evitar o malware não é difícil, no entanto. Para começar, o e-mail que chega à caixa de entrada do usuário estará em inglês. Portanto, você já poderia ignorá-lo caso não tivesse comprado nada no exterior. O texto também traz erros ortográficos, como nota a Sophos, e o arquivo PDF que vem dentro do ZIP não é um documento, como alerta o sistema. Ou seja, é preciso ser bem descuidado para ser uma vítima – mas as consequências são grandes.

Gustavo Gusmão, de INFO Online

As 25 piores senhas de 2013: “123456”, “password” e “abc123” lideram

terça-feira, 21 de janeiro de 2014

“123456” finalmente conseguiu o nada honroso título de a pior senha do mundo, após passar anos na sombra de “password”.

A empresa de segurança Splashdata, que todo ano divulga a lista com as senhas mais comuns roubadas, descobriu que “123456” subiu para o topo desse ranking em 2013. Até então, “password” tinha dominado essa disputa.

A mudança na liderança tem muito a ver com a Adobe, cuja grande vulnerabilidade de segurança em outubro afetou cerca de 48 milhões de usuários. Uma lista de senhas do vazamento tinha “123456” no topo, seguido por “123456789” e “password”. O tamanho imenso do vazamento teve um grande impacto nos resultados da Splashdath, explicando também porque opções como “photoshop” e “adobe123” aparecem na lista deste ano.

Os defensores de “password” poderia reclamar com razão para a inclusão de um asterisco na lista, já que os códigos roubados da Adobe incluíam mais de 100 milhões de contas inativas e de teste. Por isso, não fique surpreso caso “password” recupere o trono em 2014.

Senhas mais fracas são mais suscetíveis a ataques de força bruta, em que os hackers tentam acessar as contas por meio de tentativas rápidas de descobrir os códigos. E quando senhas criptografadas são roubadas, as mais fracas são as primeiras a caírem para os softwares de cracking cada vez mais sofisticados.

Como sempre, a Splashdata sugere que os usuários evitem palavras e frases comuns nas senhas, e afima que substituir letras por números visualmente parecidos, como I e 1 e 3 e E, não é uma estratégia eficiente. Além disso, a empresa lembra que programas de gerenciamento de senhas também podem te ajudar.

Confira abaixo a lista completa com as piores senhas de 2013, segundo a Splashdata:

1. 123456
2. password
3. 12345678
4. qwerty
5. abc123
6. 123456789
7. 111111
8. 1234567
9. iloveyou
10. adobe123
11. 123123
12. admin
13. 1234567890
14. letmein
15. photoshop
16. 1234
17. monkey
18. shadow
19. sunshine
20. 12345
21. password1
22. princess
23. azerty
24. trustno1
25. 000000

Tecnologia sensível ao toque chega às empresas

segunda-feira, 20 de janeiro de 2014

A tecnologia sensível ao toque revolucionou o uso de dispositivos no cotidiano das pessoas em todo o mundo e parece estar pronta para entrar pela porta da frente também no ambiente de trabalho nas empresas. As pessoas estão acostumadas com a tecnologia de toque em sua vida pessoal e, agora, esperam a mesma experiência em sua vida profissional.

Pesquisa recente da Forrester Research registra que o total dos tablets vendidos deve atingir 375 milhões até 2016. Em consequência do sucesso dos dispositivos sensíveis ao toque no consumo, uma nova geração de dispositivos touch screen para a área corporativa traz a promessa de aprimorar e maximizar a forma de trabalho, utilizando as mais recentes ferramentas e recursos para trabalhar remotamente, de forma flexível e produtiva.

E como incorporar essa nova ferramenta e modo de trabalho de forma segura? Para investir e implementar uma nova tecnologia, as empresas devem fazer uma série de perguntas que auxiliam a definir se as exigências do negócio serão atendidas com os benefícios corretos e no nível certo de investimento.

Nesse contexto, a tecnologia sensível ao toque não é exceção. No entanto, a grande diferença é que esta não é apenas uma atualização de software e alguns recursos extras. É importante que as empresas entendam que a tecnologia touch inova e modifica a maneira de fazer negócios e como os trabalhadores podem realizar suas atividades.

Novos aparelhos tecnológicos de toque estimulam uma nova geração de ferramentas de negócios, que buscam não só atender às demandas de trabalho, mas também podem representar em ganho real de produtividade, permitindo que os funcionários trabalhem a qualquer hora e em qualquer lugar.

Cuidados com a segurança

Para as empresas, esta é uma decisão estratégica, tanto quanto uma decisão tecnológica e, como tal, devem se perguntar ‘como a tecnologia touch pode estimular a produtividade e a escolha do dispositivo, sem negligenciar a segurança, gerenciabilidade e ROI (retorno sobre investimento)?’.

Entender como e onde os funcionários são produtivos é vital para decidir como os dispositivos sensíveis ao toque podem ser usados de forma eficiente e otimizada. Para aqueles que trabalham com conhecimento, a produtividade pode ser aumentada ao ter um dispositivo que pode funcionar tanto como um tablet quanto laptop.

Se um tablet estiver funcionando como dispositivo secundário, alguns sistemas operacionais também oferecem uma interface que permite que os usuários mudem dos PCs convencionais para tablets e dispositivos móveis, e vice-versa.

No setor de varejo, as equipes de vendas podem abordar os clientes com uma proposta que pode ser imediatamente demonstrada em um tablet. Acesso rápido e flexível à informação significa que negócios podem ser fechados na hora e comunicados à sede, imediatamente.

Para o setor público, os alunos podem colaborar facilmente em sala de aula e remotamente, usando dispositivos móveis. O setor de saúde também se beneficia de dispositivos sensíveis ao toque, por permitir que médicos, enfermeiros e equipe acessem e atualizem informações do paciente, em tempo real, otimizando e melhorando o atendimento.

Porém, ao oferecer as tecnologias sensíveis ao toque destinadas a área corporativa, deve-se atentar para o fator de risco de segurança e complexidades de cumprimento, decorrentes de tendências como BYOD (em inglês, traga seu próprio dispositivo), dando aos funcionários o tipo de tecnologia que eles mais desejam usar, ao mesmo tempo em que atendam às demandas de TI.

A tecnologia de toque é excelente para a produtividade, mas manter a segurança de dispositivos, dados, conexões e redes – sem restringir o fluxo de trabalho e sem impedir que os funcionários façam suas tarefas, é uma preocupação e foco permanentes. Globalmente, o custo médio de uma violação de dados é de U$ 136, tornando a segurança uma preocupação fundamental e um fator significativo na composição dos custos.

Independentemente do recurso interno de TI disponível, é imprescindível adotar um alto nível de segurança e proteção contra as principais ameaças, incluindo vírus, malware, spyware, trojans e danos ou perda de dispositivos. Além disso, a mobilidade e flexibilidade possibilitadas por tecnologias sensíveis ao toque, como os tablets, significa que os dados podem mover-se por meio de outros dispositivos e para a nuvem.

Para garantir uma colaboração segura, a proteção de dados precisa ser abrangente, fácil de gerenciar e deve estender-se por meio de múltiplas plataformas, de dispositivos a mídias removíveis e armazenamento em nuvem pública. Algumas práticas recomendadas são a criptografia de arquivos, assim como métodos avançados de autenticação, opções de controle de portas, bloqueio físico de hardware e serviços opcionais de rastreamento e recuperação.

Redução de custos

Há uma série de fatores que as empresas devem considerar ao decidir sobre investimento em tecnologia. Em média, as instituições, que gerenciam atualmente tablets, investem cerca de U$ 2,2 mil na configuração desses dispositivos. Estes custos são normalmente mais altos do que a despesa real de adquirir o dispositivo, o que significa que para se tomar uma decisão consciente deve-se, em primeiro lugar, entender a necessidade e exigência do negócio, em comparação a tecnologia e equipamento já implementados.

Outra economia significativa de custo, de longo prazo, está relacionada ao apoio da evolução da força de trabalho. Utilizar a tecnologia certa para aumentar a produtividade e a eficiência dos funcionários proporciona não só aumento dos resultados, mas também funcionários trabalhando mais satisfeitos, o que influirá diretamente no aumento de produtividade e rentabilidade.

Após a ponderação de todos esses fatores de investimento e dos benefícios empresariais, as empresas provavelmente chegarão à conclusão de que não podem se dar ao luxo de não migrar. Novos softwares, hardwares e serviços estão aptos a oferecer uma tecnologia que é a “melhor dos dois mundos”, proporcionando às empresas confiança em relação à segurança. Também ajudam no gerenciamento de dispositivos e dados, ao mesmo tempo em que oferecem ferramentas de produtividade de forma adequada para atender às demandas e expectativas de um processo produtivo em constante evolução.

* Silvia Barros é gerente de Marketing de Produto para notebooks, ultrabooks e tablets na Dell Brasil.

Veja três formas de devolver menu Iniciar ao Windows 8

quarta-feira, 15 de janeiro de 2014

Como muitas pessoas, não morro de amores pela nova interface do Windows 8. E uma das coisas que menos gosto é da falta de um menu iniciar. E não estou sozinho nesse ponto.

Felizmente há várias alternativas ao Menu Iniciar. Nós mesmos já falamos de algumas delas, como o Start8, da Stardock, até algumas que trazem recursos extras, como o Pokki.

Aqui estão três das melhores alternativas em minha opinião, com abordagens bastante diferentes.

1 – Clássica
Ao contrário da maioria dos candidatos a menu Iniciar, a Classic Shell existe há um tempo. Sua primeira versão, 0.9, foi lançada em Novembro de 2009, pouco depois do Windows 7, e foi criada para corrigir alguns incômodos na interface do Windows Vista. Mais de três anos depois o Classic Shell cresceu, e agora consiste de três componentes separados: Classic Start Menu, Classic Explorer e Classic IE9.

A Classic Shell não tenta inventar nada novo: nas palavras dos próprios membros do projeto, ele é “uma coleção de recursos que estavam disponíveis em versões mais antigas do Windows, mas que foram posteriormente removidos”. Ele devolve ao sistema comportamentos e recursos que funcionavam bem, mas que a Microsoft decidiu eliminar por motivos desconhecidos.

O componente que merece o maior destaque é o Classic Start Menu. Pressione a tecla Windows em seu teclado e um menu Iniciar surge na tela, igualzinho ao que você tinha no Windows 7 (ou Vista, ou XP. É possível escolher a aparência). Basta começar a digitar para fazer uma busca por programas instalados, teclar Enter para abrí-los. A busca é incrivelmente rápida. Você pode prender itens ao menu Iniciar, e personalizar cada aspecto dele. Nunca usa o item Impressoras? É fácil se livrar dele. Em outras palavras, o Classic Menu é igualzinho ao Menu Iniciar que você já conhece, porém mais personalizável.

O Classic IE9 e o Classic Explorer não são tão interessantes para mim, porque uso o Google Chrome como meu navegador e o Directory Opus como gerenciador de arquivos. Ainda assim, se você usa o IE9 ou 10, pode usar o Classic IE9 para modificar sua interface e incluir o título do site na barra de título da janela, ou mostrar a atual zona de segurança e o progresso de carga de um site na barra de status.

O Classic Explorer adiciona ao gerenciador de arquivos uma barra de ferramentas com atalhos para operações comuns (copiar, colar, voltar à pasta anterior, etc), mostra na barra de status o espaço livre em disco e o tamanho total dos arquivos selecionados, desabilita os “breadcrumbs” na barra de endereços e mais. Assim como o Classic Start Menu ele é bastante personalizável, então você pode ativar ou desativar apenas os recursos que quiser.

2 – O Retorno do Windows 7
Se você realmente sente falta do Menu Iniciar do Windows 7, o StartIsBack deve ser sua primeira escolha. Fora o ícone do trevo no lugar do Botão Iniciar tradicional, ele é quase idêntico ao menu usado do Windows 7. E se você não gostar do trevo, pode mudá-lo.

O StartIsBack também se comporta como o Menu Iniciar do Windows 7. Programas recentes e fixos ao menu aparecem nos mesmos locais no menu esquerdo, com listas de arquivos recentes usados em cada aplicativo. E o campo de busca também se comporta como esperado.
E sim, você pode abrir programas “modernos” a partir deste menu. Você irá encontrá-los no submenu All Programs.

O StartIsBack tem extensas opções de configuração. Muitas delas, como a opção de exibir o Painel de Controle como um link, um menu ou de forma alguma, serão familiares aos veteranos do Windows 7. E você também pode decidir se quer iniciar o Windows 8 diretamente na tela Iniciar ou no Desktop, e que combinação de teclas abre cada ambiente.

Você pode experimentar o StartIsBack gratuitamente por 30 dias, e o registro após este período custa apenas US$ 3,00.

3 – Um Menu Iniciar com a cara do Windows 8

O Start Menu Reviver (gratuito), sobre o qual já falamos aqui na PCWorld, não é um verdadeiro substituto do Menu Iniciar do Windows 7. Está mais para o que a Microsoft teria criado se tivesse decidido fazer um novo menu Iniciar no Windows 8.

Assim como a Tela Iniciar na Interface Moderna ele mostra blocos dinâmicos (Live Tiles) grandes e coloridos, ou seja, é fácil de usar em telas de toque. Por padrão os dois maiores blocos no topo são Meu Computador e Internet Explorer, mas você pode mudá-los se quiser. Outro bloco ainda maior o leva de volta à Tela Iniciar. Abaixo deles estão 16 blocos que você pode associar a qualquer programa instalado, seja no Desktop ou Moderno.
Este é o Menu Iniciar que eu usaria em um tablet. Ele integra os dois ambientes do Windows 8 melhor do que qualquer solução oferecida pela Microsoft.

LINCOLN SPECTOR, PCWORLD/EUA

Novo pendrive da Corsair pode ser plugado diretamente a smartphones e tablets

segunda-feira, 13 de janeiro de 2014

A Corsair está anunciando um novo pendrive que pode ser plugado diretamente a smartphones e tablets compatíveis com o padrão USB On-The-Go (OTG). Batizado de Flash Voyager Go USB 3.0 e disponível em capacidades de 16, 32 e 64 GB, o acessório é uma boa forma de driblar a ausência de um slot para cartões de memória (micro SD) em um número cada vez maior de gadgets modernos.

Segundo Jeannie Khoo, gerente de produtos para a categoria de pendrives na Corsair, muitos usuários também vêem o produto como uma forma fácil de transferir arquivos entre smartphones, ou entre um smartphone e um PC, já que ele também tem um conector USB tradicional em uma das pontas.

O padrão USB OTG existe há algum tempo, mas só recentemente os fabricantes de pendrives começaram a suportá-lo de forma conveniente, integrando conectores micro USB diretamente a seus produtos. Até então era necessário usar um cabo USB OTG, adquirido separadamente.

A idéia é ótima, mas há algumas restrições. Tanto o aparelho quando o sistema operacional (Android) tem que suportar USB OTG. E a lista de smartphones e tablets compatíveis não é muito extensa: o site da Corsair menciona 30 modelos no total, de fabricantes como a Samsung, HTC, Sony, ASUS e Acer.

A Corsair não é a primeira empresa a lançar um pendrive USB OTG: a Sony também lançou um produto nesta categoria no mês passado.

A tecnologia USB OTG parece não encarecer muito os pendrives. O modelo de 16 GB estará nas lojas, no exterior, por US$ 19.99, o de 32 GB por US$ 29.99 e o de 64 GB por US$ 49.99.

Nova tecnologia de recarga de bateria sem fios tenta atrair os consumidores

sexta-feira, 10 de janeiro de 2014

Várias empresas estão anunciando durante a CES 2014 produtos baseados na tecnologia de transferência ressonante de energia, um sistema de recarga sem fios que permitirá recargas a maiores distâncias, ou de vários aparelhos ao mesmo tempo.

A tecnologia de recarga sem fios já está no mercado há algum tempo, mas até o momento não teve muito sucesso entre os consumidores. Mas empresas como a ConvenientPower, MediaTek, PowerByProxy e WiTricity esperam mudar isso com a introdução de sistemas muito mais flexíveis do que os atuais sistemas por indução.

De certa forma os sistemas ressonantes são similares aos indutivos, com uma bobina primária (no carregador) que transfere uma carga elétrica para uma bobina secundária (no dispositivo). Mas no sistema indutivo as bobinas tem de estar precisamente alinhadas, o que não é necessário em um sistema ressonante. Além disso, de acordo com um white paper publicado pela MediaTek, várias bobinas secundárias podem obter energia de uma única bobina primária.

A WiTricity planeja oferecer seu sistema ressonante de carga como um “design de referência” e plataforma de desenvolvimento para os fabricantes de dispositivos móveis, de acessórios e até mesmo de móveis. O sistema foi inicialmente projetado para funcionar no iPhone 5 e 5S, e é baseado em um “case” onde o smartphone é acoplado e uma base.

A base pode carregar dois smartphones ao mesmo tempo, e ser colocada sobre a mesa em pé, deitada ou até mesmo escondida debaixo dela, segundo a WiTricity. Nesse caso os usuários ficam livres da bagunça causada por cabos e aparelhos sobre a mesa.

A ConvenientPower, por sua vez, está anunciando o WoW Z, que segundo a empresa é o primeiro sistema ressonante capaz de recarregar smartphones compatíveis com a tecnologia Qi, como o Lumia 820, Lumia 920, Nexus 4, Nexus 5 e muitos outros. O sistema funciona a distâncias de até 18 mm do aparelho, três vezes mais que as soluções atuais compatíveis com Qi, e com eficiência de 65%.

O padrão Qi foi desenvolvido pelo Wireless Power Consortium (WPC) e tem o apoio de fabricantes de smartphones como a HTC, LG Electronics, Nokia e Samsung.

A fabricante de chips MediaTek apóia tanto a WPC quando a PMA (Power Matters Alliance), e na CES está demonstrando um receptor multimodo que funciona tanto com carregamento ressonante quanto indutivo. O apoio da MediaTek abre o caminho para a inclusão da tecnologia em smartphones de baixo custo, principal segmento onde a empresa atua.

Mas uma coisa que os fabricantes não estão dizendo é quando os produtos baseados na tecnologia de transferência ressonante de energia irão chegar aos consumidores. Eles ainda estão em desenvolvimento, e podem ter os problemas tipicamente associados a uma nova tecnologia. Mas os benefícios prometidos podem levá-la ao sucesso, diz a MediaTek.

Mikael Ricknäs, IDG News Service

Gastos com TI crescerão 3,1% em 2014, dizem analistas

quarta-feira, 8 de janeiro de 2014

Os gastos com Tecnologia da Informação (TI) em todo o mundo deverão crescer 3,1 por cento este ano, a 3,8 trilhão de dólares, depois de um 2013 estável, e serão impulsionados por empresas que começam a aproveitar a “big data” de smartphones e outros dispositivos, disseram analistas da Gartner nesta segunda-feira.

“Big data” é a capacidade de processar e analisar a massa de dados coletados pelas empresas, como operadoras de telefonia móvel, varejistas e companhias aéreas, para fornecer informações que lhes dão vantagens sobre rivais.
O setor de software para empresas será o mais dinâmico em 2014, disse a Gartner, com o conjunto de gastos globais subindo 6,8 por cento, para 320 bilhões de dólares.

“O investimento é proveniente de exploração de análise para tornar os processos B2C (sigla em inglês para business to consumer, ou ‘negócio para o consumidor’, na tradução literal) mais eficientes e melhorar os esforços de marketing para clientes”, disse Richard Gordon, vice-presidente executivo da Gartner, em um comunicado.

Os gastos com dispositivos, incluindo computadores pessoais, celulares e tablets, crescerão 4,3 por cento em 2014, informou a Gartner, depois de uma contração de 1,2 por cento em 2013.

No entanto, o grupo de pesquisa rebaixou sua previsão de crescimento em serviços de telecomunicações, que respondem por mais de 40 por cento do total das despesas de TI, para 1,2 por cento ante estimativa anterior de 1,9 por cento, diante de fatores como declínio de taxas de voz na China.

Novo chip da Nvidia põe computação móvel no nível da tradicional

terça-feira, 7 de janeiro de 2014

Nesse domingo, 5, a Nvidia anunciou seu mais novo processador móvel, prometendo levar uma experiência de PCs a smartphones e tablets quando o assunto são jogos.

O CEO Jen-Hsun Huang assegurou, durante a CES, que o Tegra K1 “trouxe a computação móvel ao mesmo patamar da computação tradicional”.

Com 192 núcleos, o Tegra K1 permitirá que dispositivos portáteis rodem títulos como Unreal Engine 4, famoso nos PCs e consoles. O processador ainda é preparado para suportar TVs 4K, consoles, carros e mais.