-
Posts
50 -
Cadastrado em
-
Última visita
Tipo de conteúdo
Artigos
Selos
Livros
Cursos
Análises
Fórum
Tudo que Alberto Cozer postou
-
No ano passado a Microsoft decidiu concorrer com as lojas da Apple. Uma das primeiras lojas foi inaugurada em Scottsdale, AZ. Ao visitar a loja, fiquei bastente surpreso com o quanto ela lembra uma das lojas da Apple. Não é novidade que a Apple "inspira" a Microsoft há muitos anos. Quando a Microsoft anuncionou que iria inaugurar lojas próprias, era de se esperar que tentariam seguir a mesma fórmula adotada pela Apple: lojas limpas, amplas, funcionários bem treinados, um centro de suporte e treinamento na loja e uma coleção de acessórios e software para seus produtos, todos num mesmo lugar. Mas acho que foram longe demais nesse caso. As lojas da Microsoft não são apenas inspiradas pelas lojas da Apple, mas tem a mesma aparência e fazem você ter a mesma sensação que tem ao entrar numa loja da Apple. É verdade que os logos e as cores são ligeiramente diferentes, mas quem está acostumado à diagramação de qualquer loja da Apple não terá dificuldade para se localizar nas lojas da Microsoft, com a disposição dos produtos e áreas definidas rigorosamente da mesma forma. Ainda em 2009 outros blogs e sites especializados (clique aqui para visitar um deles, em inglês) reportaram que a Microsoft estava oferecendo salários mais altos do que os oferecidos pela Apple para contratar os funcionários das atuais lojas da Apple. A estratégia parece ter funcionado. Abaixo algumas fotos comparando a loja da Apple em Chandler, AZ com a da Microsoft em Scottsdale, AZ. Entrada da loja da Apple em Chandler, AZ. Entrada da loja da Microsoft em Scottsdale, AZ. Dentro da loja da Apple. Dentro da loja da Microsoft. As mesas tem cores diferentes, mas são iguais. "Genius bar" para suporte local na loja da Apple. "Guru bar" ao fundo na loja da Microsoft. Eu fui impedido de tirar uma foto mais próximo como forma de "proteger a privacidade dos demais clientes", de acordo com um gentil funcionário. Me lembrou uma regra de alguns grupos de auto-ajuda como alcóolicos anônimos ou narcóticos anônimos que também impedem fotos como forma de proteger a privacidade dos membros. Parte da seção de acessórios na loja da Apple. Parte da seção de acessórios na loja da Microsoft. Um painel na loja da Apple representando os milhares de aplicações na loja da Apple. Um painel similar na loja da Microsoft, representando as milhares aplicações para Windows. Como diz o ditado: nada se cria, tudo se copia! Detalhe: as lojas da Apple nos Estados Unidos já foram tema de um episódio da série "Os Simpsons", fazendo piadas com percepções que algumas pessoas tem em relação à Apple e suas lojas nos EUA. Confira no vídeo abaixo (em inglês). Não deixe de conferir na sequencia o vídeo "MyBill".
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Loja da Apple... ops, da Microsoft! "No ano passado a Microsoft decidiu concorrer com as lojas da Apple. Uma das primeiras lojas foi inaugurada em Scottsdale, AZ." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Segurança, CAPTCHA e roteadores D-Link "A alteração do DNS no roteador wireless permite que os acessos sejam redirecionados para um site escolhido por um hacker." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Duas semanas atrás a D-Link anuncionou a introdução de um CAPTCHA para confirmar a alteração das configurações de alguns dos roteadores wireless da marca. De acordo com a empresa, o objetivo é impedir que usuários que tiveram suas máquinas tomadas por malware (vírus ou cavalos de Tróia) tenham a configuração de DNS dos seus roteadores modificada sem que o usuário saiba. A alteração do DNS no roteador wireless permite que os acessos sejam redirecionados para um site escolhido por um hacker. Ao redirecionar acessos legítimos, é possível fazer você acreditar que está acessando um site legítimo de online banking, por exemplo, quando na verdade está acessando um site falso. O seu número de conta e senha podem então ser capturados e acabar nas mãos de outra pessoa. As possibilidades de ataques com o redirecionamento de DNS são inúmeras e certamente existem maneiras ainda mais criativas de empregar a alteração de DNS em ataques. Um CAPTCHA é um teste apresentado por um sistema para garantir que quem está interagindo com esse sistema é um ser humano. Em geral esses testes se baseiam na interpretação de informações, como dizer quantas vogais existem em uma palavra ou escolher um sinônimo para essa palavra. Esses testes são comuns em sites de e-mail gratuito e armazenamento online de dados para evitar que hackers automatizem a criação de contas para armazenar software pirata, por exemplo. A primeira coisa que pensei quando li a notícia é que se a máquina do usuário já está tomada por um vírus, esse vírus tem controle total da máquina e pode alterar o DNS na própria máquina do usuário sem a complexidade de ter que acessar a configuração de um roteador que pode ser de qualquer marca! Além disso, por que só a D-Link introduziu esse recurso e outros fabricantes não fizeram o mesmo? A resposta não tão óbia. A configuação de um roteador depende necessariamente de acesso autorizado (administrativo) à ele. Se algum malware consegue acessar administrativamente um roteador a ponto de alterar a configuração de DNS, tem algo errado com o controle de acesso ao roteador. A D-Link alega que alguns malwares capturam a senha do usuário quando ela é digitada no teclado da máquina contaminada. A captura de teclado é um ataque muito comum e é por isso que existem os "teclados virtuais". Implementar um teclado virtual é muito mais rápido e eficaz do que introduzir um CAPTCHA a cada tela de configuração, especialmente quando lembramos que normalmente o firmware de um roteador deve ser uma peça bem pequena de código. Para mim, a história só faz sentido se imaginarmos que é possível contornar toda a autenticação e obter acesso diretamente às páginas de configuração, possivelmente explorando uma vulnerabilidade mais grave (e mais cara de corrigir) no sistema operacional do roteador. Pior ainda se essa vulnerabilidade puder ser explorada remotamente, ainda que o usuário não permita administração remota via Internet do seu roteador. Teoria das conspiração? Talvez, mas até entender melhor o que de fato está por trás disso, se eu tiver que escolher entre um roteador D-Link e outra marca acho que vou ficar com a outra marca. Se a ideia da D-Link ao introduzir esse recurso era apenas "marketing", o tiro pode sair pela culatra se mais nerds de plantão como eu pensarem da mesma forma. A propósito, um CAPTCHA não é um recurso de segurança. Ele serve para diferenciar uma máquina de um ser humano. Se um sistema só é seguro se houver a garantia de que ele não é utilizado por máquinas, esse sistema não é seguro. Talvez a segurança se baseie no fato de que seres humanos cometem erros ou não são tão rápidos ou persistentes quanto um programa desenhado com o propósito de invadir outros sistemas.
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Downloads de músicas On-line e segurança por obscuridade "Descobri na Americanas.com uma seção dedicada a vender músicas on-line, para download. " Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Navegando na Americanas.com descobri, por acidente, uma seção do site dedicada a vender músicas on-line, para download, em um sistema claramente inspirado na Apple. A idéia é interessante, mas como quase tudo no Brasil é mal copiado e mal feito. O empreendedorismo brasileiro não consegue nem copiar direito a idéia dos outros, ao estilo dos Japoneses e Americanos, nem criar uma versão vagabunda e barata da mesma idéia, ao estilo dos Chineses. O resultado é que o site de venda de músicas on-line da Americanas.com é um ilustre desconhecido, graças em parte à confusão que a página principal do Americanas.com é. Não bastasse ser difícil de achar o serviço, ele também é caro. As músicas custam R$ 1,99 cada. Para ter em MP3 o CD "Admirável Chip Novo", da Pitty, por exemplo, é necessário desembolsar R$ 21,89. O mesmo CD original é vendido por R$ 19,90 na Americanas.com. Lembrando que o CD inclui encarte com as letras das músicas, possui uma qualidade de som superior aos arquivos MP3 e é entregue em um dia útil, por que alguém compraria esse CD em arquivos MP3 para download? A regra funciona para praticamente qualquer CD. Quando há economia, ela é desprezível. No iTunes, da Apple, as músicas custam US$ 0.99. Se você decidir levar um CD inteiro, normalmente há um desconto e cada música sai mais barato ainda. Cabe lembrar que você não pode simplesmente multiplicar os US$ 0.99 por R$ 2,18 para chegar à conclusão que a Apple é mais cara que o Americanas.com. O poder aquisitivo dos americanos é diferente do dos brasileiros e gastar US$ 0.99 para um americano é quase como gastar R$ 0,99 para um brasileiro. Indiferente ao preço, resolvi testar o serviço e comprei uma música on-line. Depois de escolher a música, me autentiquei no site e, antes de prosseguir, o sistema pediu uma informação que não me fez sentido: CEP. Será que eles vão me enviar essa música gravada em um disquete pelo correio? Coloquei o meu CEP e fui informado que o frete era gratuito. Não sei se isso aconteceu porque o ítem é uma música para download ou devido à promoção na qual qualquer produto entregue em São Paulo, capital, é isento de frete. Finalizei a compra e fui informado de que receberia instruções para o download da minha música depois que a operadora de cartão de crédito aprovasse o débito de R$ 1,99. Cinco minutos depois recebi o primeiro e-mail da Americanas.com informando que eles haviam recebido o meu pedido. Como depois de trinta minutos eu ainda não havia recebido minha música, resolvi ir dormir. Na manhã do dia seguinte a música ainda não havia chegado. Eram 07:23. O e-mail com as intruções para download só chegou às 08:00. Levou apenas oito horas para ter a música que eu comprei on-line. Pelo menos ninguém se deu ao trabalho de gravá-la em um disquete para entregar pelo correio. O sistema de controle dos downloads parece sério. Só parece. Embora apresente um código de validação, trata-se de pura segurança por obscuridade. No final das contas o que você recebe é uma URL com o link direto para o arquivo. Não é necessário ser um gênio para brincar um pouco com essa URL e fazer download de outras músicas. A segurança por obscuridade é sempre uma idéia ruim, normalmente empregada por quem acha que é especialista em segurança. Ela só cria a falsa sensação de estar seguro, o que é muito pior do que a certeza de não estar seguro. Quem tem um anti-vírus e acha que ele está atualizado, embora não esteja, tem mais chances de se contaminar do que quem tem a certeza de não ter software anti-vírus nenhum. A Internet está cheia de exemplos de segurança por obscuridade. O Jornal O Globo online começou a empregar recentemente um mecanismo de controle do seu conteúdo que é pura segurança por obscuridade, dando a falsa sensação de estarem protegendo o conteúdo do jornal contra cópias não autorizadas. Ao ler uma matéria, caso você ilumine parte do texto e aperte CTRL+C, um script JavaScript intervém e informa que você não está autorizado a copiar trechos ou a totalidade da matéria sem autorização do jornal. Não leva nem cinco minutos para descobrir onde está o script (um arquivo .js em outro local do servidor) e, com ajuda de um plugin do Mozilla, selecionar o que não autorizar que esse script faça. Pronto, problema resolvido. As soluções de controle de conteúdo com direitos autorais normalmente são segurança por obscuridade. É por isso que os mecanismos empregados para impedir cópias de CD's e DVD's são sempre quebrados rapidamente. A pirataria não é um problema novo, ela existe há muito tempo. Enquanto as editoras não conseguirem impedir que um livro seja inteiramente fotocopiado por um preço inferior ao de venda na loja, é improvável que uma solução apareça. Quando o conteúdo é digital, pior ainda, porque não há perda de qualidade na cópia em relação ao original. Bom, pelo menos não deveria haver, mas como eu já disse, quase tudo no Brasil é mal copiado e mal feito e os piratas não são exceção. Voltando ao site da Americanas.com, encontrei uma outra pérola na mesma seção do site onde a loja de músicas para download se encontra. É uma "promoção" do Speedy, serviço de banda larga ADSL da Telefônica em São Paulo. De acordo com a promoção, a "auto-instalação" é grátis. Não pesquisei a fundo para entender o que eles querem dizer com "auto-instalação", mas entendi que é a instalação feita pelo próprio usuário, sem auxílio de técnico. Fico feliz em saber que a Telefônica não estará me cobrando caso eu decida instalar sozinho o meu serviço de banda larga. Isso mostra o quanto eles são uma empresa séria.
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: O mundo dos espertos e a lei da vantagem "Alguns exemplos de espertos que querem levar vantagem e preguiça policial nos EUA." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Duas matérias me chamaram atenção no ABC Primetime hoje. A primeira conta a história de um brasileiro, filho de um pastor radicado nos Estados Unidos, que foi acusado pela polícia de ter assassinado uma colega de escola. As autoridades só chegaram até ele graças à incompetência e ao preconceito da polícia do estado da Geórgia. Mesmo tendo um álibi (o acusado estava no Brasil no dia em que a estudante foi morta), os investigadores decidiram indiciá-lo. Coagido durante o interrogatório - que foi gravado - ele acabou confessando um crime que não cometeu. Até que o verdadeiro assassino fosse encontrado (por acaso, vale dizer), o rapaz ficou preso por 15 meses. Não bastasse a eficiência da polícia em fazer as pessoas confessarem crimes que não cometeram, uma segunda matéria apresentou um equipamento capaz de detectar mentiras baseado na análise do padrão de voz. O equipamento, denominado "Computer Voice Stress Analyzer" (CVSA) é um software, que pode ser instalado em qualquer computador que possua uma placa de som e um microfone ligado à ela. A ideia do dispositivo saiu da cabeça de um cidadão que se auto denomina "Doutor" Charles Humble, muito embora ele só tenha frequentado seis horas de aula para o seu "doutorado" em Psicologia Bíblica na Universidade Cristã de Indiana, nos Estados Unidos, que não é reconhecida como instituição científica. Embora a técnica empregada pelo dispositivo não se baseie em nenhum estudo científico, já é um "best-seller" entre departamentos de polícia nos Estados Unidos. De acordo com a reportagem da ABC, até mesmo o exército americano utilizou o dispositivo para interrogar suspeitos de terrorismo em Guantánamo. Em mais uma demonstração de incompetência da polícia, um jovem norte-americano foi acusado de ter assassinado a própria irmã. Embora ele alegasse não ter cometido o crime, o dispositivo inventado pelo Dr. Humble dizia o contrário para os investigadores, que o confrontaram e o fizeram acreditar que talvez ele pudesse ter esquecido que cometeu o crime (as vezes as pessoas vêem filmes demais). Resultado final: assim como o brasileiro da matéria anterior, ele também confessou um crime que não cometeu e ainda foi capaz de dar detalhes sobre o crime. A polícia, é claro, não se importou muito que os detalhes fizessem sentido com a cena do crime. O computador nunca erra. O caso só se resolveu quando evidências de DNA apontaram para uma outra pessoa, que foi presa e confessou o assassinato. Em ambos os casos os acusados eram idiotas. E em ambos os casos a polícia se achou mais esperta do que deveria. Os espertos estão por aí, espalhados pelo mundo todo, crendo que todos ao seu redor são tolos dos quais eles podem levar vantagem. Quando eu fui assaltado e me roubaram o laptop (ver blog do dia 24/03), certamente o ladrão acreditou ser muito esperto, levando vantagem em cima de um ***** passeando em São Paulo (eu). Mais espero ainda deve se achar o camarada que vai comprar esse laptop fruto de crime, acreditando que encontrou uma pechincha. Mal sabe ele que amanhã será a próxima vítima do mesmo cara que me assaltou. Há três semanas em São Paulo eu cruzei na rua com uma Ferrari amarela com placa da Flórida. O que um carro com placa da Flórida fazia em São Paulo? Dificilmente o camarada veio rodando desde lá com aquela Ferrari. Uma Ferrari já chama atenção, amarela e com placa da Flórida então é um verdadeiro circo na rua. Hoje a polícia de São Paulo apreendeu a tal Ferrari amarela, além de outros carros de luxo na mesma situação. O dono de um desses carros era um jogador do Corinthians (comprou um Hummer, que mal cabe nas ruas de São Paulo). Esses carros eram vendidos pela metade do preço por um outro cidadão que se dizia "importador". Essa é mais uma história de espertos. Um esperto paga 500 mil reais por um carro que vale um milhão, acha que está fazendo um negócio da china e que todos os que pagam o preço correto são otários. O segundo esperto acha que está enganando um trouxa ao vender um carro roubado e totalmente irregular por um bom preço. Posso até imaginar que um dos argumentos de venda tenha sido o de que não era necessário pagar IPVA nem multas, uma vez que estava emplacado em outro país. Para qualquer lado que eu olhe há espertos. A área em que trabalho (segurança de sistemas) está cheio de espertos. Há os espertos que pregam terrorismo para vender a solução do problema e há os espertos que querem levar vantagem dos outros enviando e-mails fazendo-se passar por bancos, pelo governo e até por sites de relacionamento. Tem também os espertos que por telefone convencem você que sua esposa foi sequestrada, os que te conseguem filmes que ainda nem sairam no cinema e também os espertos que montam aquela super máquina para você com hardware usado. Na semana passada um amigo comprou uma máquina nova numa loja do Standcenter em São Paulo. Veio com tudo instalado, sistema operacional, Messenger e até mesmo fotos e documentos do antigo dono do HD. O princípio por trás de toda essa "esperteza" é o de que uns são (ou podem ser) melhores que os outros. Esse princípio alimenta a ideia de que é possível usar os outros para se dar bem, pra sobreviver. Pode ser que esses princípios de competição funcionem entre animais irracionais, mas a cooperação, a franqueza e a honestidade funciona melhor entre seres humanos. Não seja mais um esperto. Ninguém é melhor do que ninguém. Ok, talvez os tricolores sejam melhores que os flamenguistas, mas isso não é assunto para o Clube do Hardware.
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Roubos de laptop e motoboys criminosos "Como a aquisição de produtos roubados estimula a criminalidade." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
No dia 29 de Dezembro de 2005 fui assaltado em São Paulo. Moro a 700 metros do trabalho e, embora a distância seja pouca, costumo ir e voltar de carro. Pura preguiça, embora seja uma preguiça justificada pela constante divulgação de assaltos e roubos de laptop na Avenida Luis Carlos Berrini, onde a empresa em que trabalho se localiza em São Paulo. Acontece que especificamente no dia 29 de Dezembro de 2005 eu estava sem carro. Em dois dias eu estaria de férias no Rio de Janeiro e aproveitei para deixar o carro na revisão. Eu nunca me considerei uma provável vítima de assalto. É o tipo de coisa que acontece com os outros. Roubo de laptop? Impossível! Não faço o perfil "gringo sorridente", estou ambientado à violência das grandes cidades e não tenho cara de *****. Pelo menos eu achava que não. Ao sair a pé do trabalho até minha casa, fui abordado por dois motoboys que foram enfáticos ao pedir que eu entregasse "o notebook senão leva um pipoco". Não vi arma e não conversei, saí correndo. Para meu azar (ou sorte), a sola do meu sapato prendeu na tampa quebrada de um bueiro e ali mesmo minha corrida acabou. Fiquei sem um pé de sapato, de terno e com o laptop em uma mochila nas costas. Impossível fugir. Voltei, vi que um deles havia sacado um revólver e pedi calma aos dois: "perdi, pode guardar a arma, vamos conversar". Depois de um minuto de conversa entreguei o laptop, mas não a mochila onde estavam meus documentos, celular, chave de casa e a passagem aérea das minhas férias no Rio de Janeiro. Depois que eles foram embora, liguei para a polícia, que levou quarenta minutos para aparecer. Ao registrar a queixa na delegacia, fui informado que somente naquela semana eu era o sexto caso de roubo a laptop na região. O delegado de plantão me disse que provavelmente o inquérito não daria em nada. Embora eu tenha dado todos os detalhes e descrito com precisão a roupa e as motocicletas dos assaltantes, nada poderia ser feito sem o número da placa, que estava dobrada impossibilitando a leitura. No mínimo eu deveria fornecer também o endereço dos criminosos. Revoltado com a incompetência investigativa da Polícia Civil de São Paulo, decidi investigar por mim mesmo. Não que eu espere encontrar e prender os bandidos. Queria mesmo era entender o mercado por trás desse crime. Descobri que há dois destinos para os laptops roubados na região do Brooklin em São Paulo: são trocados por drogas em favelas da zona sul ou repassados a revendedores que os compram por valores inferiores a R$ 1.000,00. Ainda que sejam trocados por drogas, cedo ou tarde esses laptops acabam sendo revendidos em algum lugar. Existem alguns lugares onde um laptop roubado pode ser comprado. O centro de São Paulo está cheio deles. A região da Rua Santa Efigênia e algumas lojas na região da Rua 25 de Março são dois exemplos. Sites de leilão na Internet também revendem laptops roubados, que são vendidos como mercadoria usada, sem que a maioria dos compradores desconfie da procedência. Alguns receptadores não se preocupam sequer em remover as etiquetas de patrimônio que alguns laptops de empresas levam. O jornal "O Globo", nessa semana, trouxe uma reportagem sobre os roubos de laptop em São Paulo. A secretaria de segurança do estado não tem (ou não quer ter) estatísticas precisas sobre o crime, mas o problema já é considerado grave. Além da região da Avenida Luiz Carlos Berrini, a Avenida Paulista e os aeroportos de Congonhas e Guarulhos são os pontos que mais registram a ocorrência. Em muitos casos, os criminosos começam a seguir a vítima já na saída dos hotéis mais utilizados por turistas de negócio. Esse crime não teria tanta repercussão se não fosse fomentado pelas próprias vítimas. Quando um laptop é comprado sem que a procedência seja cuidadosamente verificada, há a chance de que seja fruto de crime. E uma vez que você ande na rua com esse laptop, a possibilidade de que ele volte a ser roubado é grande. É um efeito bola-de-neve, onde uma coisa alimenta a outra. Como o problema não é exclusividade do Brasil, várias empresas já produzem soluções baseadas em software para que você encontre seu laptop caso ele seja roubado. A Dell incluiu esse recurso nas suas linhas mais recentes da série Latitude. Não adianta. Se é baseado em software (que normalmente funciona via Internet), o receptador pode facilmente desabilitá-lo, tornando o sistema inútil. É provável ainda que os criminosos contratem serviços de um técnico para desabilitar esse sistema e reinstalar o sistema operacional no laptop antes de revendê-lo. Qualquer um sacaria que trata-se de um laptop roubado, mas a ideia de levar vantagem e ganhar uma grana por um trabalho fácil faz muita gente deixar os seus melhores princípios de lado, afinal de contas pimenta nos olhos dos outros não arde. Nossa sorte enquanto vítimas é que os criminosos são despreparados e estão interessados apenas em revender o hardware. O dia em que as informações contidas nesses laptops roubados começar a ser usada maliciosamente o bicho vai pegar. No disco rígido do seu computador é possível encontrar quase todo tipo de informação pessoal a seu respeito, incluindo informações sobre sua conta bancária e em muitos casos até mesmo seus últimos extratos. Além disso, laptops roubados dizem onde você trabalha e em muitos casos servem como porta de entrada para a rede corporativa de empresas. A maioria dos usuários não se preocupa com os aspectos de privacidade necessários e não emprega as soluções disponíveis gratuitamente para esses problemas. Eu nunca tinha sido assaltado antes. Morei quase toda a minha vida no Rio de Janeiro e ninguém nunca me incomodou por lá. Precisei mudar para São Paulo para que isso acontecesse. Desde que mudei para São Paulo adquiri repulsa pelos motoboys. Já perdi a conta das vezes em que quase me arrancaram o retrovisor. Agora essa repulsa virou raiva, porque além de arrancarem retorvisores eles também assaltam quando a oportunidade aparece. Uma característica dos motoboys criminosos já me deixa mais ligado atualmente: placas amassadas pelas dobras que fazem para escondê-las quando necessário. Parece que só a polícia não nota esse detalhe.
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Brasil, Angola e o computador popular "Uma análise crítica da Cúpula Mundial da Sociedade da Informação e o projeto de computadores populares." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
A notícia abaixo é velha, mas vale à pena ser lida. "Angola cria projeto para segurança eletrônica Quinta-feira, 17 novembro de 2005 - 18:28 COMPUTERWORLD O governo angolano anunciou nesta quinta-feira (17/11), durante a Cúpula Mundial da Sociedade da Informação, na Tunísia, o início da implantação de um projeto relativo à segurança das comunicações eletrônicas e proteção da identidade dos habitantes do país. A partir do ano que vem o país pretende criar uma infra-estrutura de chave pública, voltada à certificação digital, em um projeto dirigido pela WISeKey e que contará com a participação direta da Microsoft e Hewlett-Packard (HP). Durante as reuniões da Cúpula Mundial, o primeiro ministro Fernando da Piedade Dias dos Santos declarou que "a emergência da sociedade do conhecimento exigirá de todos nós novas formas de ver a analisar o mundo (...) e novos paradigmas de governança". Já o professor Pedro Teta, ministro Adjunto e Presidente da Comissão Nacional de Tecnologia da Informação, declarou que o país não poupará esforços para atingir níveis de desenvolvimento em ciência e tecnologia, com a intenção de aproximar-se das melhores práticas de outros continentes. A Cúpula Mundial da Sociedade da Informação acontece até esta sexta-feira (18/11) em Tunis, capital da Tunísia." Angola é um dos países mais pobres do mundo. A expectativa de vida da população não chega a 50 anos. O país esteve mergulhado em guerra civil e guerrilha urbana até 1999, e ainda não se recuperou. De acordo com o Governo de Angola, existem entre 5 e 7 milhões de minas terrestres enterradas no país. Há milhares de pessoas mutiladas por minas terrestres vivendo em Angola. O PIB per capita é de US$ 700,00 e 58% da população não é alfabetizada. Os países ricos investem US$ 16.000/ano em educação por aluno. Angola investe, na média, US$ 40,00. Conforme a nota da Computerworld, o governo de Angola não "poupará esforços para atingir níveis de desenvolvimento em ciência e tecnologia [...] para aproximar-se das melhores práticas de outros continentes". Por que um país onde mais da metade da população não sabe ler prefere investir em uma solução de criptografia de ponta, em vez de investir em educação de base? Não encontrei estatísticas confiáveis sobre o número de computadores em Angola, mas com um PIB per capita de US$ 700,00 não acredito que esse número seja expressivo, o que provavelmente será um entrave para o projeto de certificação digital. É possível que quando percebam o problema, busquem soluções criativas em outros países de terceiro mundo para resolvê-lo. Talvez o Brasil se disponha a ajudar. O Brasil também participou da Cúpula Mundial. O Governo Federal alega que conseguiu uma vitória ao liderar os países periféricos - incluindo Angola - e criar um Forum sobre a Governança da Internet. O objetivo desse Fórum é tirar a operação técnica da Internet das mãos do Governo dos Estados Unidos, dando maior poder de decisão aos integrantes desse Fórum, que além de Brasil e Angola também inclui um punhado de ditaduras que o governo Lula insiste em cultivar. Na prática, a Cúpula Mundial da Sociedade da Informação foi um fracasso. Não conseguiu produzir nenhum documento com medidas práticas sobre os assuntos abordados. A conclusão foi uma carta na qual os países participantes se comprometeram a continuar o debate, sabe-se lá quando. A política interna de tecnologia da informação do governo federal é tão ingênua quanto a externa. O pilar dessa política interna é o computador popular. Normalmente o que é popular no Brasil é ruim, e o computador popular não será uma exceção. Parece que o nome oficial do projeto é PC Conectado e o preço que o governo estimava em R$ 400,00, na prática virou R$ 1.400,00. De acordo com o IBGE, 63,3% da população brasileira vive com menos de R$ 680,00 por mês. Isso quer dizer que de popular esse computador não terá nada. A fórmula mágica proposta pelo governo para que a população consiga adquirir o computador popular é facilitar o endividamento. Linhas especiais de crédito, para pagamento em até 24 meses, serão abertos em bancos oficiais. Além disso, 13,3% da população brasileira é analfabeta. Mesmo que financiem um computador, não terão como utilizá-lo. Outro objetivo do computador popular são as escolas públicas. O governo federal quer que os alunos tenham acesso à computadores e à Internet. Parece uma boa ideia, mas eu acho uma ideia mais interessante fornecer quadros-negros, giz e livros primeiro. Boa parte das escolas públicas não oferece infra-estrutura adequada. Em muitos casos, falta até mesmo energia elétrica. Os professores são mal pagos e mal treinados. Provavelmente esses computadores serão sub-utilizados e se tornarão rapidamente obsoletos. O Brasil, assim como Angola, tem dificuldade de enxergar suas deficiências básicas. Países sub-desenvolvidos e em desenvolvimento querem alcançar o nível de tecnologia da informação dos países desenvolvidos, mas sem aumentar o poder aquisitivo e o nível de escolaridade da população. Índia, México e Guatemala são outros exemplos. É mais uma das fórmulas mágicas que esses países sempre buscam para resolver seus problemas dentro do prazo de um mandato. A corrupção endêmica e a ignorância crônica nunca estão em pauta. Atualizado em 27/12/2005, às 23:47: Confira o artigo "O Laptop de US$ 100 do Governo Brasileiro", onde o tema também é abordado por Gabriel Torres.
-
Telefones GSM Bloqueados, Hackers e o Crime Organizado
Alberto Cozer respondeu ao tópico de Alberto Cozer em Comentários de artigos
Valeu pela dica do celular, vou verificar. Quanto às máquinas digitais, existem modelos da Sony Fabricados no Brasil e eles não são tão mais baratos se comparado com a concorrência importada. Eu concordo que os impostos são altos, mas eu não acredito que eles justifiquem que uma máquina digital custe no Brasil 10 vezes mais do que custa nos Estados Unidos. No México, onde a câmera também é importada, ela custa a metade do preço no Brasil. Há ainda um outro detalhe. A maior parte desses equipamentos também não é fabricado nos Estados Unidos. É Chinês. Acredite, se o governo eliminar hoje todas as tarifas de importação, os preços não cairão proporcionalmente. Como você disse, uma caixa de som na FNAC custa cinco vezes mais caro do que nos Estados Unidos e essa diferença toda não é imposto. -
Telefones GSM Bloqueados, Hackers e o Crime Organizado
Alberto Cozer respondeu ao tópico de Alberto Cozer em Comentários de artigos
Eu discordo. É preciso fazer o governo funcionar e os impostos baixarem. Não existe esse conflito entre população e governo. Eles são nossos funcionários! Cada um dos produtos pirateados tem uma história diferente. Bolsas, tênis, camisas, e ôculos, por exemplo, não são mais baratos por causa dos impostos, mas porque são feitos com material de qualidade inferior e com mão de obra chinesa barata. Os programas não são caros por causa dos impostos. O Windows XP Home Edition custa USD 150.00 nos EUA. No Brasil, custa por volta de R$ 400,00. Ainda que custasse R$ 150,00 no Brasil, as pessoas continuariam pirateando. O Simcity 4 custa, no Brasil R$ 60,00. Nos EUA custa entre R$ 35.00 e 60.00, dependendo do lugar. A diferença não é muita, mas eles é muito mais pirateado no Brasil do que nos EUA. CDs e DVDs são mais baratos porque quem pirateia não tem que arcar com os custos de produção. É claro que as gravadoras poderiam abaixar ainda mais os preços e reduzir os lucros, mas não compensa. Mesmo que o CD custasse R$ 13,00, ainda assim as pessoas iam comprar no camelô por R$ 5,00. Comprei vários CDs no outro dia em uma promoção no supermercado Extra, por R$ 8,99. Um deles era o acústico da Cassia Eller. Mas tem gente que prefere comprar o CD pirata da Cassia Eller por R$ 5,00 no centro da cidade. Quando eu me refiro à pirataria, me refiro à indústria da pirataria. Eu excluo desse grupo, o usuário que baixa um MP3 via Internet. Ele não está financiando a pirataria. Como eu disse, o crime organizado é todo farinha do mesmo saco. O dinheiro gasto num CD, tênis ou relógio pirata, cedo ou tarde vai acabar no mesma lavanderia que limpa o dinheiro do tráfico de drogas ou de armas. Se a justiça e a polícia funcionassem como deveriam, o Brasil não seria um dos paraísos da falsificação. -
São Paulo, rodízio de veículos e sistemas não confiáveis
Alberto Cozer respondeu ao tópico de Alberto Cozer em Comentários de artigos
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: São Paulo, rodízio de veículos e sistemas não confiáveis "Há uma correlação entre o rodízio de veículos na cidade de São Paulo e sistemas não confiáveis?" Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br -
Eu moro em São Paulo há um ano. Em São Paulo existe uma coisa chamada rodízio de veículos. A ideia por trás desse rodízio é a seguinte: o estado não oferece transporte público eficiente, então você é punido se quiser utilizar o seu carro como alternativa ao transporte público, em um determinado dia e horário da semana. Das 07:00 às 10:00 e das 17:00 às 20:00, justamente quando você mais precisa e quando o transporte público é mais ineficiente. O dia da semana é determinado de acordo com o final da placa do seu carro. No meu caso, final 3, o que me impede de utilizar livremente o meu carro nas terças-feiras. Além de ineficiente, o transporte público em São Paulo é confuso e inseguro. Pesquisei as estatísticas de criminalidade nas capitais da Região Sudeste do Brasil. Embora não tenha encontrado estatísticas específicas sobre assaltos em meios de transporte públicos, encontrei estatísticas gerais de roubos, o que inclui assaltos à ônibus e outros meios de transporte público. A fonte é a Secretaria Nacional de Segurança Pública. O gráfico abaixo compara a média de roubos para cada 100.000 habitantes, ocorridos de 2001 a 2003 nas quatro capitais da Região Sudeste. São Paulo é de longe a mais perigosa. Ocorrem 27% mais roubos em São Paulo do que no Rio de Janeiro e ocorrem 69% menos roubos em Belo Horizonte do que em São Paulo. Além disso, a média de engarrafamentos em São Paulo é notoriamente maior do que no Rio de Janeiro e em Belo Horizonte, o que faz com que sejamos obrigados a passar mais tempo no trânsito, aumentando a probabilidade de sermos assaltados. Não é só no número de assaltos que São Paulo ganha do Rio de Janeiro e de Belo Horizonte. Em São Paulo você tem quase vinte vezes mais chance de ser sequestrado do que no Rio de Janeiro. As mulheres em São Paulo correm duas vezes mais risco de serem estupradas do que nas outras capitais do sudeste. Mas como assalto à ônibus no Rio de Janeiro vira roteiro de longa-metragem, e assalto à ônibus em São Paulo não tem espaço nem mesmo na imprensa sensacionalista, as pessoas realmente acreditam que o Rio de Janeiro é uma cidade mais perigosa do que São Paulo. Quando eu morava no Rio de Janeiro, usava o transporte público para ir e voltar do trabalho. Deixava o meu carro na garagem. Nunca fui assaltado. Em São Paulo, ninguém que tenha condições de comprar um automóvel irá optar voluntariamente pelo transporte público. O estado, em vez de melhorar a qualidade do serviço para atrair a população, prefere restringir o direito de ir e vir do cidadão e puní-lo caso ele decida não se sujeitar às regras impostas. A alegação das autoridades quando criaram a lei do rodízio de veículos é de que essa restrição melhoraria as condições do trânsito na cidade. Não encontrei estatísticas confiáveis comprovando que alguma melhoria tenha, de fato, sido alcançada. E se as estatísticas comprovam alguma melhora, na prática isso não se traduz em melhor qualidade de vida para quem vive na cidade de São Paulo. Há quem pense o contrário. Já escutei de mais de um paulistano que o trânsito ficou melhor depois da adoção do rodízio. É possível, mas ter ficado melhor do que era não significa que ficou bom. O paulistano que pensa assim é o mesmo que vota no Maluf e acredita que o Projeto Cingapura foi uma grande contribuição do ex-prefeito à cidade. A essas pessoas eu recomendo que compre um apartamento no Cingapura e passe a ir de ônibus todos os dias para o trabalho. Não bastasse não investir o dinheiro dos impostos na melhoria dos transportes públicos, esse dinheiro é investido na aquisição de equipamentos que garantem a aplicação da punição aos infratores. Em vez de incentivá-lo a usar o transporte público melhorando a qualidade do mesmo, a prefeitura de São Paulo prefere incentivá-lo a usar o transporte público garantindo que você receberá uma multa caso se recuse. Antigamente, a prefeitura dependia de um fiscal anotando placas. Mas o atual prefeito de São Paulo, José Serra, adquiriu sem licitação equipamentos que são capazes de ler a placa dos automóveis, por meio de OCR, tecnologia utilizada há muitos anos por quem tem um scanner. O número de multas por infração à lei do rodízio aumentou. A empresa da qual a prefeitura de São Paulo adquiriu os equipamentos chama-se Engebrás. De acordo com o Diário Oficial do Município de São Paulo a dispensa de licitação baseou-se em um artigo da lei das licitações (8.666/93), que permite isenção em caso de "emergência ou de calamidade pública". Calamidade pública é o sistema de transportes público em São Paulo. Às terças-feiras, para fugir do rodízio sem ser obrigado a utilizar transporte público, acordo mais cedo. Levanto às 5:30 para garantir que antes das 7:00 da manhã estarei fora das Marginais Pinheiros e Tietê. Da mesma forma, saio mais cedo do trabalho, para garantir que passarei pelas Marginais antes das 17:00. No dia 11 de Outubro isso não foi suficiente. De acordo com o Governo Federal, este ano o horário de verão no Brasil começaria no dia 16 de Outubro. As regras para o horário de verão no Brasil mudam com freqüência, então é difícil que qualquer sistema operacional introduza um método automático de atualizar-se com precisão. Para os radares da Companhia de Engenharia de Tráfego (CET) de São Paulo, o horário de verão no Brasil começou antes do dia 16. Não sei dizer precisamente quando, mas sei que foi o suficiente para que eu fosse multado duas vezes, no dia 11 de Outubro. Foram pouco menos de R$ 180,00 de prejuízo e alguns pontos a menos na carteira. De acordo com a máquina eu passei onde não deveria às 07:22 e às 17:51. Na verdade, eram 06:22 e 16:51. Mas eu não podia provar. Era a minha palavra contra a máquina, e os computadores estão sempre certos. Resolvi recorrer com o recibo de pedágio da Rodovia dos Bandeirantes, sentido interior, pelo qual passei às 06:57. Escrevi uma longa carta e anexei os recibos de pedágio, mesmo sabendo que esses recibos não traziam nenhuma identificação do meu veículo. Ou seja, eu poderia tê-los pego de outra pessoa. Além disso, a diferença entre os dois horários abria espaço para contestação. Me senti impotente. Mesmo que eu entrasse na justiça, o que não valeria a pena devido ao pequeno valor, as chances de perder eram grandes. Não havia provas e era a minha palavra contra a palavra de uma máquina. Alguns dias depois de dar entrada no processo, ainda sem ter recebido resposta, li a notícia de que 8.954 multas por desrespeito ao rodízio seriam canceladas. O motivo: erro no horário das máquinas de OCR. Será que meu recurso deu início a uma investigação que identificou o erro? Não acredito. Não vejo boa vontade da Prefeitura de São Paulo com seus cidadãos. Provavelmente uma outra pessoa na mesma situação que eu foi capaz de provar o erro, evitando que pouco mais de R$ 800.000,00, gerados por um sistema com erro em apenas poucas horas, fossem parar nos cofres da Prefeitura. Isso me levou a questionar todos os outros sistemas dos quais dependemos. Se o banco disser que você fez uma transferência via Internet e você não tiver como provar, o que ocorre na maioria dos casos, você dependerá da boa vontade do seu gerente para resolver o problema. O ônus da prova não foi invertido. Ainda cabe ao banco provar que você fez o saque, mas um sistema com erros pode certamente gerar uma falsa prova. No meu caso, a multa continha uma foto do meu carro, com o horário e o local impresso na foto. Foi uma prova forjada por um sistema que continha erros, provavelmente causado por uma linha de código e a falta de testes adequados. Esse tipo de erro ocorre todos os dias. Erros em sistemas de companhias telefônicas, bancos, operadoras de cartão de crédito, companhias aéreas e financeiras, entre outras, podem causar muitos problemas aos clientes. Estamos todos impotentes diante disso. Confiamos tanto em alguns sistemas que quando eles falham nos tornamos protagonistas de um conto kafkiano. O Brasil não precisa de tecnologia. Ainda faltam coisas básicas. Em São Paulo, as duas Marginais estão cheias de sistemas eletrônicos para multá-lo, mas você não consegue dirigir alguns metros sem cair em um buraco. Quando não é roubado, o dinheiro público é mal empregado ou mesmo usado contra você.
-
Telefones GSM Bloqueados, Hackers e o Crime Organizado
Alberto Cozer respondeu ao tópico de Alberto Cozer em Comentários de artigos
Sony Ericsson T616. Já desisti. Peguei outro Nokia 6100. O ponto aqui é a falta que faz a ideia de trocar informação livremente na Internet. O que era um negócio de "nerds" está sendo assumido por mafiosos. -
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Telefones GSM Bloqueados, Hackers e o Crime Organizado "Comprei um celular GSM habilitado pela AT&T, nos Estados Unidos, que vinha bloqueado de tal forma que eu só poderia utilizar chips GSM da própria AT&T. " Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Em Setembro de 2004 comprei um celular GSM habilitado pela AT&T, nos Estados Unidos. O telefone vinha bloqueado de tal forma que eu só poderia utilizar chips GSM da própria AT&T e de nenhuma outra operadora de telefonia móvel, fosse esta concorrente da AT&T ou não. Quando voltei ao Brasil aposentei o aparelho e comprei um outro, habilitado pela TIM. Há algum tempo os celulares são subsidiados pelas operadoras de telefonia. Paga-se mais barato pelo equipamento para sentir-se estimulado a pagar pelo serviço oferecido pela operadora, que é de onde realmente vem o lucro das empresas de telecomunicações. A ideia por trás do bloqueio é impedir que o cliente utilize o aparelho subsidiado por uma empresa para comprar os serviços da concorrência. Parece sensato. Mais sensato ainda me parece pensar que a qualidade do serviço é que deve me fidelizar a uma empresa de telecomunicações, não um mecanismo de bloqueio eletrônico. Para quem compra celular pós-pago, há ainda uma cláusula contratual que o obriga a pagar uma multa, em caso de desistência do serviço da operadora antes de um período estabelecido em contrato (normalmente doze meses no Brasil). Ou seja, se o serviço for ruim e você quiser mudar de operadora, deve resarcí-los pelo subsídio dado na compra do telefone. Faria sentido então que eles desbloqueassem gratuitamente o seu celular depois do pagamento da multa. Infelizmente não é o que acontece. Ou, se acontece, não é divulgado como deveria. As empresas de telecomunicações utilizam bloqueios eletrônicos e cláusulas contratuais porque sabem que o serviço de telefonia é uma commodity. Commodity é um termo utilizado em economia e que, neste caso, quer dizer que não há diferença substancial entre os serviços de telefonia oferecido pelas diferentes operadoras. Você precisa de uma conexão entre dois pontos, que não demore para ser estabelecida e por meio da qual seja possível entender claramente o que uma outra pessoal está falando. Todas as operadoras de telefonia, móvel ou celular, fazem isso. Como o que diferencia as operadoras de telefonia atualmente é o atendimento, se você for mal atendido pela sua operadora, deverá resarcí-los para buscar a concorrência. Na última quinta-feira eu fui a uma festa na qual me jogaram dentro da piscina, e meu celular estava no bolso. Era um Nokia 6100 e infelizmente ele não resitiu ao mergulho. A água não estava fria, suja e ao que me consta ninguém tinha urinado nela ainda. Mesmo assim, o celular não sobreviveu. Eu preciso de um telefone celular que faça e receba ligações e ponto final. Não quero tirar fotos nem filmar com câmeras de baixa qualidade. Não quero assistir filmes em uma tela de duas polegas. Não quero ouvir minhas músicas preferidas em baixa qualidade como toque do celular. Não quero expremer uma dúzia de arquivos MP3 em alguns megabytes de memória. Parece simples, mas uma ida ao Shopping Morumbi, em São Paulo, me mostrou que a indústria não consegue atender minhas expectativas, por mais simples que sejam. Mesmo os modelos mais baratos vinham com recursos que eu não preciso. O problema é que eu teria que pagar por eles, mesmo não usando. Não há desconto. E além disso, compraria um celular bloqueado para uso em outras operadoras GSM. Resolvi então retirar da reserva o meu aparelho comprado nos Estados Unidos. Ele tem tudo que eu não preciso: câmera fotográfica de 0.3 Mpixel, toques polifônicos, bluetooth e mais alguns recursos que desconheço. Mas me custou US$ 70.00 e na próxima vez que eu for à praia ou à piscina e esquecê-lo no bolso, não vou me importar em perdê-lo. Mas antes de começar a usá-lo com o meu chip da TIM precisava desbloqueá-lo para que funcionasse com qualquer chip GSM. Comecei pela Internet. O que deveria ser uma tarefa simples, que na maioria dos celulares pode ser feito com alguns códigos digitados no próprio aparelho, mostrou-se impossível sem desembolsar algum dinheiro. Quem tem o código quer vendê-lo. Quem tem o software para desbloqueio quer vender o serviço. Os valores são baixos. Na média, R$ 60,00. Mas eu queria fazê-lo sozinho e sem pagar nada por isso. A ideia de descobrir segredos e códigos e compartilha-los gratuitamente com o mundo é a essência do espírito hacker, no bom sentido do termo. E é o desafio e a dificuldade de obter o conhecimento que alimenta esse espírito, que incentiva a troca de informações e faz com que o diferencial entre as pessoas seja a inteligência, e não a posse de uma informação simples que os outros precisam mas só você tem. A graça da brincadeira está no trabalho para obter a informação e não a informação em si. Durante a minha busca aprendi bastante sobre o meu celular. Atualizei o sistema operacional, consegui instalar programas, criei uma aplicação de teste em Java e carreguei no celular para obter informações que poderiam me ajudar a desbloqueá-lo. Mas, no final, fui derrotado pelo tempo em que eu estava sem o celular que preciso para trabalhar. Resolvi levá-lo a alguém que o desbloqueasse, e me dirigi ao centro de São Paulo. There is no free lunch! Todos queriam dinheiro para fazê-lo. Em todos os casos, a pessoa que faria o serviço não tinha a menor ideia do que estava fazendo. Era um apertador de parafusos, treinado para digitar alguns comandos. No caso do meu celular, o menu estava em inglês, o que foi classificado como uma barreira intransponível para o desbloqueio por pelo menos duas pessoas diferentes que, com jeitão de bambambam no assunto, sequer conseguiam tirar a bateria do meu aparelho. "É que esse é o modelo americano", disse um deles. Não existe isso, o aparelho é vendido em todo o mundo sem modificações. Acabei encontrando uma loja que disse conseguir fazê-lo com um adaptador conectado no aparelho. O camarada parecia entender. Enquanto eu esperava, ele desbloqueava aparelhos de outros clientes. Comecei a reparar no lugar e nas lojas ao redor. Era um stand, que além de desbloqueio de celulares também vendia cartões pré-pago e CDs com software pirata, assim, em cima do balcão. Os outros stands ao redor vendiam bolsas, sapatos, relógios, roupas e tudo mais que você puder imaginar. Falsificados. O que não era falso, era contrabandeado. Outras mercadorias, possivelmente roubadas. No stand em frente, um iPOD Nano de 4 GB custava quase o mesmo que nos Estados Unidos. Me lembrei ter lido no jornal que a Polícia Federal prometera uma operação especial para coibir o contrabando e a falsificação nesta região durante o período de natal. Não havia nenhum sinal de que a Polícia Federal tivesse passado por alí. Mais do que isso, não havia nenhum sinal de que os "comerciantes" locais temessem uma possível ação da Polícia Federal. A ficha caiu quando a pessoa que me atendia entregou um celular desbloqueado a um rapaz, que foi embora sem nota fiscal ou garantia pelo serviço. Aquele stand não pagava impostos, sustentava um shopping que promovia a falsificação, a pirataria, o contrabando e muito provavelmente corrompe as autoridades policiais para permanecer na ilegalidade. Sem a presença de autoridades policiais, é fácil concluir que trata-se de uma boa vizinhança para o tráfico de drogas, de armas ou para exploração do trabalho escravo. O crime organizado é todo um só, farinha do mesmo saco. Na mesma hora pedi meu celular de volta e fui embora. Não há nada de ilegal em desbloquear um telefone celular pelo qual paguei e trouxe legalmente para o Brasil. Mas, infelizmente, esse tipo de serviço só é oferecido por pessoas ligadas com a ilegalidade, de uma forma ou de outra. Desisti de buscar mais informações sobre como desbloquear meu telefone na Internet. A maioria dos sites são confusos, cheios de popups e banners confusos. Usam artimanhas para aparecer em ferramentas de busca e tentam persuadir o visitante a colocar seus dados e número de cartão de crédito em formulários inseguros. como fazer falta o genuíno espírito hacker.
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Micro de marca ou micro montado? "O que é melhor: micro de marca ou micro montado?" Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Gerenciando a tecnologia SpeedStep do Pentium mobile
Alberto Cozer postou um tópico em Comentários de artigos
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Gerenciando a tecnologia SpeedStep do Pentium mobile "Aprenda a gerenciar o processador Pentium-M no Windows XP." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br -
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: PowerMac G3 "Neste artigo apresentamos o PowerMac G3, lançamento da Apple. Conheça melhor essa máquina." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Segurança de dados "Saiba mais sobre Segurança em Bancos de Dados lendo nosso artigo." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Mídias CD-R "Aprenda tudo sobre as mídias CD-R neste tutorial." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
-
Neste teste verificamos o desempenho do conjunto de soluções da X-Micro para compartilhamento de conexões banda larga usando o protocolo IEEE 802.11g, que permite uma taxa de transferência máxima teórica de 54 Mbps usando conexão sem fio. Nós testamos dois equipamentos, um roteador (X-Micro 802.11g Broadband Router) e uma placa de rede/antena PCMCIA (X-Micro 802.11g PCMCIA LAN Card). Desta forma, em nosso teste de hoje estaremos testando o desempenho e as funcionalidades destes dois equipamentos. Os produtos 802.11g da X-Micro também funcionam em um modo chamado "Turbo", que permite uma taxa de transferência máxima teória de 108 Mbps, usando compressão de dados. Nós também testamos este recurso. Importante notar que os equipamentos da X-Micro testados são vendidos separadamente, isto é, o fabricante não os disponibiliza em um kit, o que não cria nenhum problema nem tampouco torna os produtos da X-Micro testados pelo Clube do Hardware menos interessantes do que produtos de outros fabricantes que são disponibilizados em um kit único. Pelo contrário, o fato de não ser um kit possibilita ao usuário que planeja adquirir a solução wireless da X-Micro ter a liberdade de comprar apenas os equipamentos necessários e, assim, economizar dinheiro. Além da antena wireless, o roteador 802.11g da X-Micro incorpora um switch 10/100 Mbps de 4 portas que permite o compartilhamento da conexão banda larga entre quatro micros ligados via cabo Ethernet padrão (CAT5). Apenas com o roteador wireless da X-Micro já é possível compartilhar uma conexão Internet de banda larga em casa ou no escritório, entre micros ligados via cabo Ethernet ou até mesmo laptops com placas wireless de outros fabricantes. Figura 1: Vista frontal do roteador 802.11g da X-Micro. Figura 2: Vista traseira do roteador X-Micro, com seu switch 10/100 Mbps integrado (quatro portas à esquerda) e a entrada Ethernet da conexão banda larga (porta à direita). Figura 3: Placa wireless PCMCIA. Antena integrada. Ao contrário de outros roteadores wireless de outras marcas que testamos, o equipamento da X-Micro já traz antena wireless integrada, como você pode conferir na Figura 2. Isso quer dizer que não é necessário inserir uma placa wireless PCMCIA no equipamento para que ele funcione. Além disso, a sua antena integrada pode ser removida, possibilitando a conexão de uma antena externa, ampliando o alcance do equipamento (ver Figura 4). Figura 4: Antena destacável possibilita conexão de antena externa. O custo total dos equipamentos testados é de aproximadamente US$ 165,00 nos EUA (US$ 100,00 para o roteador wireless e US$ 65,00 placa PCMCIA), lembrando que os equipamentos são vendidos separadamente. Como explicamos, você não precisa comprar a placa PCMCIA para o equipamento funcionar. Esta placa só é necessária caso você tenha um laptop. Em nossos testes do roteador usamos a placa PCMCIA instalada em nosso laptop de testes. Antes de irmos aos nossos testes, vamos dar uma olhada nas principais características desses equipamentos. Switch 10/100 Mbps 4 portas Wireless Access-Point 802.11g (54 Mbps) Criptografia WEP 64/128 bits e suporte à WPA Interface de gerência via web Firewall e Network Address Translation (NAT) Compactação de dados que permite desempenho de até 108 Mbps Controle de acesso por endereço MAC Suporte a PPPoE e PPTP Servidor DHCP Excelente desempenho Mais informações: http://www.xmicro.com Preço médio nos EUA*: US$ 165,00 * Pesquisado em http://www.froogle.com no dia da publicação deste teste. Este preço é apenas uma referência para comparação com outras placas. O preço no Brasil será sempre maior, pois devemos adicionar o câmbio, o frete e os impostos, além da margem de lucro do distribuidor e do lojista. Nos testes de equipamentos de rede avaliamos sete critérios básicos: documentação, público-alvo, recursos disponíveis, desempenho, operação, estabilidade e segurança. Para cada um desses critérios será atribuída uma nota, de um a três, significando respectivamente insatisfatório, satisfatório e mais do que satisfatório. As notas de cada critério serão somadas e divididas por sete. Essa média representa a avaliação final geral do equipamento, mas não recomendamos que ela seja usada como único critério na hora de comparar dois ou mais equipamentos similares. Por exemplo, um equipamento pode oferecer melhor estabilidade e outro melhor documentação, mesmo assim ambos podem apresentar avaliação final geral rigorosamente iguais. Para decidir qual dos dois atende melhor a você ou ao seu cliente é preciso identificar qual critério é mais importante dentro da sua realidade. O critério “documentação” refere-se à facilidade ou dificuldade de encontrar informações técnicas, guias de instalação e manuais de gerenciamento do equipamento, além de endereçar a facilidade ou dificuldade de colocar o equipamento testado em operação em um ambiente real. Todo equipamento testado deve dispor de pelo menos um guia de instalação simples de entender e fácil de ler, impresso ou em meio eletrônico (disquete ou cd-rom) acompanhando a caixa do produto. Dentro desse critério também serão avaliados os manuais técnicos fornecidos pelo fabricante, estejam eles em meio eletrônico (disquete, cd-rom ou Internet) ou impressos, acompanhando a caixa do equipamento ou não. O critério “público-alvo” avalia se o equipamento é adequado ou não para o mercado ao qual se destina. Dentro desse critério é avaliado o preço final para o consumidor, a estratégia de marketing adotada pela fabricante e a compatibilidade da apresentação do equipamento com o público-alvo dele (por exemplo, equipamentos para usuários domésticos devem ter interface de gerenciamento simplificada). O critério “recursos” descreve os principais recursos disponíveis no equipamento e qual a função de cada um eles. A nota desse critério baseia-se na avaliação do critério “público-alvo”, já que a quantidade e os recursos disponíveis podem ser suficientes ou insuficientes de acordo com o usuário ao qual se destina o equipamento. O critério “desempenho” avalia a velocidade com que os dados passam pelo equipamento, determinando se a taxa real de transferência de dados suportada pelo equipamento é compatível com o que o fabricante afirma na documentação técnica. Características que, direta ou indiretamente, possam interferir no desempenho da rede quando o equipamento está em uso, como, por exemplo, baixo desempenho de um filtro de pacotes embutido também são avaliados dentro desse critério. O critério “operação” avalia a facilidade ou dificuldade de gerenciar o equipamento quando ele estiver funcionando e em produção. O critério “estabilidade” avalia a disponibilidade do equipamento quando submetido a testes de carga ou estresse de rede. Além disso, neste critério também são avaliadas as funcionalidades de redundância de conexão ou alta-disponibilidade e balanceamento de carga, nos equipamentos que têm essas funcionalidades. O critério “segurança” avalia características gerais de segurança adequadas para uso ao qual o equipamento se destina, de acordo com o público-alvo. Detalhes técnicos dos recursos de segurança disponíveis são testados e avaliados dentro deste critério. Os dois dispositivos testados acompanham documentação impressa e CD-ROM contendo documentação extra, além de drivers e guias de instalação ilustrados. O roteador X-Micro 802.11g testado tem um excelente guia de instalação, ilustrado e fácil de compreender, de forma que mesmo usuários sem experiência com equipamentos wireless conseguiriam configurá-lo sem dificuldades. Além disso o manual que acompanha o produto cobre inteiramente todas as suas funcionalidades, facilitando a vida de administradores e técnicos mais experientes. A instalação da placa de rede wireless testada (PCMCIA) depende de drivers e software especiais, ou seja, o sistema operacional usado nos testes (Windows XP Professional) não as reconhece automaticamente. Mas todos os drivers e softwares necessários são fornecidos pela X-Micro em um CD-ROM que acompanha a placa. O processo de instalação dos drivers e software da placa de rede PCMCIA está bem documentado e mesmo usuários sem experiência com equipamentos wireless conseguiriam configurá-las sem dificuldades. A documentação do produto é mais do que suficiente (nota 3). O produto destina-se a usuários domésticos e de pequenos escritórios (SOHO). O preço do produto nos Estados Unidos é compatível com esse público-alvo e não deixa nada a desejar para a maioria dos concorrentes de qualidade.. O marketing, a documentação e o suporte técnico, além da apresentação do kit estão totalmente de acordo com o público ao qual ele se destina. O produto é mais do que suficiente (nota 3) para seu “público-alvo”. O kit vem com todos os recursos que seu público alvo pode precisar e mais um pouco. O mais interessante é o recurso "Turbo", que possibilita dobrar a taxa de transferência máxima da transmissão (2x 54 Mbps = 108 Mbps). Este recurso funciona compactando os dados antes de transmiti-los. O roteador do kit dispõe de um switch de quatro portas 10/100 Mbps full-duplex, uma antena wireless flexível (possibilita movimentar a antena para obter maior ganho e alcance) e destacável para ligação com uma antena externa, e uma porta Ethernet para a conexão de banda larga, por meio de um cabo cross-over, como você conferiu nas Figuras 2 e 4. No que diz respeito às funcionalidades de software, o kit é excelente. Traz firewall, redirecionamento de porta (para hospedagem de servidores públicos na rede interna no escritório do cliente) e cliente e servidor de DHCP para as máquinas da rede interna. Entre os recursos wireless devemos destacar a criptografia de conexões wireless por meio de WEP 64 bits ou 128 bits e a disponibilidade do equipamento para atuar como repetidor wireless em vez de ponto de acesso, aumentando o alcance de uma rede wireless já existente no escritório e permitindo que usuários de uma rede wireless já instalada e em operação consigam compartilhar o acesso de banda larga sem fazer alterações em suas estações de trabalho. Além disso, por se tratar de um equipamento baseado no padrão 802.11g, mais recente, o roteador e a placa de rede wireless PCMCIA testados trazem recursos de segurança WPA (Wi-Fi Protected Access), que resolve problemas de segurança do padrão WEP e introduz melhorias que facilitam a troca de chaves criptográficas. O kit traz recursos adequados para o seu público-alvo. Os recursos disponíveis são mais do que suficientes (nota 3). O desempenho de uma rede Ethernet quase nunca atinge a sua taxa máxima teórica (100 Mbps para Fast Ethernet ou 54 Mbps para wireless 802.11g). Há inúmeras razões para que isso aconteça: interferência eletromagnética, placas mal configuradas, excesso de tráfego inútil na rede e até mesmo o projeto do equipamento (problemas de hardware ou software), entre outras razões. Além disto, temos que nos lembrar que a taxa de transferência máxima teórica inclui a transmissão de dados de controle (tais como cabeçalhos), ou seja, a banda disponível é tanto usada para transmitir dados quanto informações de controle. Usamos o programa Qcheck ( http://www.ixiacom.com/products/performance_applications/pa_display.php?skey=pa_q_check) para fazer a medição da taxa de transferência máxima suportada pelo equipamento da X-Micro. Passamos a empregar o Qcheck para realizar os testes de desempenho de rede devido à sua simplicidade de operação, sem que haja alterações no método empregado na medição de desempenho, o que impossibilitaria comparações com nossos testes antigos. Em nossos testes o equipamento atingiu uma taxa de transferência de 3.374,13 KB/s com a criptografia WEP 128 bits habilitada. As taxas médias obtidas foram rigorosamente iguais em ambos os equipamentos 802.11g da X-Micro testados (roteador wireless e placa PCMCIA). O desempenho do equipamento realmente nos impressionou e foi tipicamente 628% superior à média do desempenho de equipamentos wireless padrão 802.11b (até 11 Mbps) já testados no Clube do Hardware, como você pode conferir no gráfico abaixo. Além disto, o roteador da X-Micro obteve um desempenho 19,23% maior que o do roteador 802.11g da Gigabyte que testamos (GN-A17GU). Desempenho wireless (em MB/s) Quanto habilitarmos o modo “Super Turbo” do roteador, recurso de compressão de dados por meio do qual o fabricante assegura o desempenho máximo teórico de 108 Mbps, tivemos outra surpresa ao constatar uma taxa de transferência de 5993,13 KB/s – um estúpido aumento de 77,62% na taxa de transferência do roteador. Com este modo habilitado, conseguimos transferir a imagem (ISO) de um CD-ROM (de 648 MB) em bem menos de 3 minutos, garantindo que o algoritmo de compressão de dados utilizado pela X-Micro em seu equipamento é realmente bom. Com o roteador operando neste modo, ele foi 7,21% mais rápido do que o roteador Gigabyte GN-A17GU operando em seu modo "Turbo", que possui a mesma finalidade do modo "Super Turbo" presente no roteador da X-Micro. No teste de desempenho do switch integrado ao roteador wireless tivemos mais uma surpresa. O taxa de transferência obtida foi de 11,74 MB/s, ou seja, 93,90 Mbps (o teto da medição é 100 Mbps). Este desempenho foi similar ao de outros bons roteadores wireless que testamos (Soyo SWKR 1401U1 AerieLink e X-Micro 802.11b) e 34,14% maior que o desempenho do roteador SKW811 da Compex. Desempenho do switch (em MB/s) O desempenho do kit da X-Micro é mais do que suficiente (nota 3). Depois de configurados, os dispositivos testados praticamente não precisaram de gerenciamento. A interface de configuração web é bastante simples e intuitiva. É uma interface muito fácil de usar, que assim como outros equipamentos X-Micro testados pelo Clube do Hardware ainda conta com um modo “assistente” para facilitar ainda mais a administração e/ou configuração inicial. Em nossos testes configuramos o equipamento para funcionar com conexão à Internet bandalarga da Telemar: Velox (ADSL, 256 Kbps). A configuração foi bastante simples e bastou conectar o cabo de rede que sai do modem ADSL do Velox no equipamento. Depois foi só configurar o usuário e senha de acesso com ajuda do assistente de configuração. Apesar de só termos testado com o Velox não há nada que impeça o funcionamento desse equipamento com outras conexões banda larga, ADSL ou não (Vírtua, Speedy, Horizon etc.). Basta que a conexão banda larga disponibilize um cabo Ethernet para conexão com o equipamento da X-Micro. Na conexão testada as máquinas da rede interna (2 PCs por cabo e 2 laptops em wireless PCMCIA) estavam configuradas para obter endereços IP e servidores de DNS por DHCP. A operação do equipamento é simples e mais do que satisfatória (nota 3). Os equipamentos testados passaram por rigorosa avaliação de disponibilidade que objetivou não só determinar a manutenção da conexão Internet em caso de quedas de link ou problemas com o provedor ou a rede mas também determinar se o próprio equipamento estava preparado para funcionar por vários dias seguidos, sem ser desligado, sob diferentes condições climáticas, desde o frio de um ambiente com ar condicionado até o calor de um escritório sem ar condicionado ou ventilador no verão carioca. Em nenhum momento em que o equipamento esteve em testes foi necessário reiniciá-lo por causa de travamentos ou mesmo superaquecimento. Durante um mês sem desligar os equipamentos submetemos o roteador wireless e as placas testadas às diferenças de temperatura causadas por longos períodos de funcionamento em ambiente com ar condicionado seguido de períodos menores de funcionamento em ambiente sem ar condicionado, normalmente encontradas em um pequeno escritório. Infelizmente o equipamento não traz recursos que garantam disponibilidade em caso de queda da conexão com a Internet. A ausência de uma porta RS-232 para conexão com um modem externo fará falta a usuários que trabalham em casa (home office), mas é um problema contornável. A estabilidade e disponibilidade do equipamento são suficientes (nota 2). Todo equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria. O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada). Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos. Pudemos perceber que a X-Micro está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (128 bits e 64 bits, à escolha do usuário), também traz um bom firewall e recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente. Além do WEP a X-Micro introduziu em seus equipamentos 802.11g o recurso de segurança WPA (Wi-Fi Protected Access), que adiciona funcionalidades de segurança para corrigir problemas conhecidos do padrão WEP e elevar o nível geral de segurança do ambiente. Na avaliação de segurança do equipamento sentimos falta de mecanismos de autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos. Entretanto, como esse recurso normalmente só é utilizado em grandes empresas e o público-alvo do kit testado é SOHO (Small Office Home Office), desconsideramos a falta dessa funcionalidade. Embora tenhamos desconsiderado a falta de recursos de autenticação de estações, não pudemos desconsiderar a ausência de SSL na comunicação HTTP utilizada para configuração e gerência do roteador. Sem SSL nessa comunicação é possível que usuários da rede conectada ao roteador capturem a senha de gerência por meio da qual é possível alterar as configurações do equipamento. Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo. O equipamento testado atingiu a nota 9,0 (a nota máxima é 10) no nosso quadro de testes (19 pontos em 21 possíveis). Durante os testes ficamos realmente muito impressionados com o desempenho da rede wireless 802.11g da X-Micro, especialmente com o fantástico recurso “Super Turbo” habilitado, que em nossos testes aumentou a taxa de transferência do equipamento em quase 80%. Realmente impressionante. O roteador wireless 802.11g já vem pronto para compartilhar praticamente qualquer tipo de conexão banda larga e a placa PCMCIA testada mostrou-se 100% compatível com equipamentos 802.11g de outros fabricantes. Se você procura redes wireless simples e configurar e com altíssimo desempenho, pode adquirir os equipamentos IEEE 802.11g da X-Micro sem medo de errar. Não há como se arrepender.
Sobre o Clube do Hardware
No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais
Direitos autorais
Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais
