quarta-feira, 12 de agosto de 2009

O que é Boot?

Aprenda o significado de mais um termo muito usado na computação.

Muitos usuários sentem-se perdidos com alguns termos usados na informática. Boot é um destes termos que está na boca do povo, principalmente de técnicos em informática, mas que poucas pessoas sabem o que realmente significam. Se você ouviu a palavra Boot e não sabia o que significava, está na hora de aprender.

O que significa?

Boot é um termo em inglês que significa processo de inicialização do computador. Quando você aperta o botão “Power” para ligar seu computador, na verdade você está dando início ao boot da máquina.

Como acontece

O boot do sistema tem basicamente duas funções, a primeira delas é o POST, outro termo da informática, que significa Power On Self Test. Nada mais é do que o teste de toda a parte de Hardware (placas, memórias, HD, drives, etc.) do computador. Você já deve ter notado que logo depois de ligar o computador um som característico é emitido (um “bip”). Este som é o POST avisando que está tudo certo para iniciar o computador.

A segunda tarefa do boot é carregar os arquivos necessários para a inicialização do Sistema Operacional. Esses arquivos são colocados na memória RAM e a tela inicial característica de cada sistema é exibida. A partir daí, o Sistema Operacional assume o comando do computador.

O que é Computação em Nuvens?

Em breve seu computador estará nas nuvens

A computação nas nuvens, em inglês chamada de “cloud computing”, é uma tendência na internet do futuro. Mas você sabe o que significa essa expressão?

Acredita-se que no futuro ninguém mais precisará instalar nenhum software em seu computador para desempenhar qualquer tipo de tarefa, desde edição de imagens e vídeos até a utilização de programas de escritório (Office), pois tudo isso será acessível através da internet.

Estes são os chamados serviços online. Ou seja, você simplesmente cria uma conta no site, utiliza o aplicativo online e pode salvar todo o trabalho que for feito para acessar depois de qualquer lugar. É justamente por isso que o seu computador estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso à internet.

Nuvem.


O Google é uma empresa que acredita muito de que isso já está se tornando realidade, pois já traz uma porção de aplicativos que rodam diretamente em seu navegador. Dentre os mais famosos serviços do Google podemos citar:

GMail e Google Talk: o GMail em si já pode ser considerado um cliente de email, pois traz uma porção de funções para organizar não só emails, mas também os arquivos que são recebidos junto com ele. Também possui filtros de mensagens e incorpora o seu mensageiro oficial, chamado Google Talk.

Google Maps: é o parente mais próximo e simples do Google Earth. Através dele você também pode navegar para qualquer lugar do mundo digitando uma referência. Além disso, permite que você crie trajetos para andar de carro pela sua cidade partindo de um ponto e tendo uma certa localização como destino.

Google Docs: com uma porção de ferramentas no estilo Office, você pode acessar um ótimo processador de textos (como o Word), uma ferramenta para planilhas (como o Excel) e até mesmo criar e visualizar apresentações de slides (como o PowerPoint).

Google Docs.

iGoogle: mesmo que o nome tenha uma estranha semelhança com produtos da Apple, o iGoogle não tem nenhuma relação com a empresa de Steve Jobs. Na verdade é um site que reúne os principais serviços que o Google já oferece para um acesso fácil e rápido (como se fosse um desktop). Você pode, por exemplo, incorporar o Google Agenda, o GMail, o Google Notícias e o YouTube em sua página, todos ao mesmo tempo, com um resumo de novas atualizações. Uma ótima idéia, não é?

Estes são apenas os exemplos mais simples do Google, que a cada dia surpreende a todos com seus novos serviços online. Entretanto, há uma variedade realmente enorme de tipos de aplicativos que já estão nas nuvens, incluindo desktops inteiros, que também têm seus aplicativos, como se fosse um sistema operacional inteiro online. Assim, você envia seus arquivos para estes sistemas online e pode acessá-los a partir dele mesmo.

E é devido ao grande interesse e investimento do Google em relação à computação nas nuvens que começamos a pensar: quando será que o Google criará seu sistema operacional online, juntando todas as ferramentas que temos em Windows, Macs e Linux em um lugar só, ou melhor, nas nuvens?

A História dos computadores e da computação

Conheça os principais computadores usados desde a antiguidade até os dias de hoje.

Página 01 de 04

Hoje em dia, os computadores estão presentes em nossa vida de uma forma nunca vista anteriormente. Sejam em casa, na escola, na faculdade, na empresa, ou em qualquer outro lugar, eles estão sempre entre nós. Ao contrário do que parece, a computação não surgiu nos últimos anos ou décadas, mas sim há mais de 7 mil anos atrás.

Por este motivo, desenvolvemos este artigo, que conta a história e a evolução da computação e dos computadores em geral, desde a antiguidade até os dias de hoje. Desta maneira, você poderá ficar por dentro das principais formas de computação utilizadas pela humanidade. O texto está dividido em 4 partes e irá abordar temas diversos como ábaco: máquina de pascal, lógica de Boole, computadores mainframes, Steve Jobs, Bill Gates, entre vários outros.

Para começar, vamos falar sobre uma forma de calcular muito simples mas que também foi muito útil nas culturas antigas: o ábaco.

Ábaco, a primeira calculadora da história


Exemplo de ábaco russoMuitos povos da antiguidade utilizavam o ábaco para a realização de cálculos do dia-a-dia, principalmente nas áreas de comercio de mercadorias e desenvolvimento de construções civis. Ele pode ser considerado como a primeira máquina desenvolvida para cálculo, pois utilizava um sistema bastante simples, mas também muito eficiente na resolução de problemas matemáticos. É basicamente um conjunto de varetas de forma paralela, que contém pequenas bolas que realizam a contagem.

Seu primeiro registro é datado no ano de 5500 a.c., pelos povos que constituíam a Mesopotâmia. Contudo, o ábaco também foi usado posteriormente por muitas outras culturas: Babilônia, Egito, Grécia, Roma, Índia, China, Japão, etc. Cada um destes povos possui uma versão de específica desta máquina, entretanto, preservando a sua essência original. Seu nome roma antiga era "Calculus", termo de onde a palavra cálcuo foi derivada.

O fato deste instrumento ter sido difundido entre todas estas culturas se deve principalmente a dois fatores. O contato entre povos distintos é o primeiro deles, o que fez com que o ábaco fosse copiado de um lugar para vários outros no mundo. Por outro lado, a necessidade da representação matemática fez com os sistemas de contagens utilizados no cotidiano fossem implementados de forma mais prática.

Sobre as operações matemáticas, ele é bastante útil para a soma e subtração. Já a multiplicação e divisão, o ábaco comum não é muito recomendado, somente algumas versões mais complexas que padrão.

Régua de Cálculo

Durante vários séculos, o ábaco foi sendo desenvolvido e aperfeiçoado, sendo a principal ferramenta de cálculo por muito tempo. Entretanto, os principais intelectuais da época do renascimento necessitavam descobrir maneiras mais eficientes de efetuar cálculos. Logo, em 1638, depois de Cristo, um padre inglês chamado William Oughtred , criou uma tabela muito interessante para a realização de multiplicações muito grandes. A base de sua invenção foram as pesquisas sobre logaritmos, realizadas pelo escocês John Napier.

Régua de Cálculo

Até este momento, a multiplicação de números muito grandes era algo muito trabalhoso e demorado de ser realizado. Porém, Napier descobriu várias propriedades matemáticas interessantes e as deu o nome de logaritmos. Após, disso, multiplicar valores se tornou uma tarefa mais simples.

O mecanismo do William era consistido de um régua que já possuía uma boa quantidade de valores pré-calculados, organizados em forma que os resultados fossem acessados automaticamente. Uma espécie de ponteiro indicava o resultado do valor desejado.

Máquina de Pascal

Apesar da régua de cálculo de William Oughtred ser útil, os valores presentes nela ainda eram pre-definidos, o que não funcionaria para calcular números que não estivessem presentes na tábua. Pouco tempo depois, em 1642, o matemático francês Bleise Pascal desenvolveu o que pode ser chamado da primeira calculadora mecânica da história, a máquina de Pascal.

Máquina de Pascal



Seu funcionamento era baseado no uso de rodas interligadas, que giravam na realização dos cálculos. A ideia inicial de Pascal era desenvolver uma máquina que realizasse as quatro operações matemáticas básicas, o que não aconteceu na prática, pois ela era capaz apenas de somar e subtrair. Por esse motivo, ela não foi muito bem acolhida na época.

Alguns anos após a Máquina de Pascal, em 1672, o alemão Gottfried Leibnitz conseguiu o que pascal não tinha conseguido, criar uma calculadora que efetuava a soma e a divisão, além da raiz quadrada.

Como remapear os botões do mouse

Como fazer para remapear os botões do mouse atribuindo funções à ele e até mesmo abrir aplicações com um clique

O mouse, sem dúvidas é um periférico que para muitos é indispensável. Ele proporciona uma praticidade já inserida em nosso contexto de utilização do computador, simplesmente pelo fato de simplificar a operação de diversas funções do Sistema ou de programas específicos, dispensando o fato de precisar decorar diversos atalhos de teclado diferentes.

Agora, observe seu mouse e pense: será que você está aproveitando tudo que ele pode oferecer? Muitas vezes nossos mouses possuem botões que não tem tarefa alguma atribuída (especialmente aqueles mouses mais voltados para jogos, com mais do que três botões) ou não estão com a velocidade/sensibilidade mais apropriada para o uso.

Um dos periféricos mais queridos do computador

Como normalmente os atalhos de teclado não são muito utilizados, remapear os botões do mouse podem expandir seu uso, oferecendo novas funções que podem ser de grande ajuda, especialmente na utilização de jogos. Além disto, um remapeamento das funções dos botões do mouse pode trazer uma grande economia de tempo para abrir programas ou atalhos mais utilizados. Seja qual for o caso, um mouse bem configurado pode fazer toda a diferença.

Remapeando os botões do mouse

Para remapear as funções do mouse, você vai precisar do X-Mouse Button Control, um aplicativo leve e gratuito que vai deixar estas configurações mais fáceis de serem feitas e posteriormente modificadas caso seja necessário. Após instalar o aplicativo, dê um duplo sobre o ícone dele presente na Bandeja do sistema para abrir suas opções.

Para atribuir funções específicas aos botões do mouse, vamos utilizar as opções “Default Application Settings” no lado direito da janela do programa. Primeiro, escolha o botão que deseja mapear: esquerdo (left), direito (right), botão do meio (middle), os botões extras presentes em alguns mouses (mouse Button 4 e 5), rolagem da rodinha para cima (Wheel up) ou para baixo (Wheel down) e movimentos para esquerda ou direita com a rodinha do mouse pressionada.

Opções para mapeamento dos botões do mouse

Não é um mapeamento, mas sim uma questão de gosto pessoal, e caso queira, também é possível inverter a rolagem da rodinha do mouse (“Invert mouse Wheel scrolling”) ou fazer com que seja passada para uma nova página ao invés de linha quando utilizando o scroll do mouse (“Wheel scrolls in pages instead of lines”). Para isto, basta selecionar as opções.

Em seguida, basta atribuir a função. O programa possui suporte para mais de cinquenta possibilidades como abrir programas (“Run Application” e em seguida definindo o caminho do programa), minimizar janelas (minimize window), abrir ajuda (open help), parar áudio (media – stop), aumentar ou diminuir volume (volume up, volume down), entre outras.

Funções que podem ser atribuídas

Se você quiser aumentar ou diminuir a velocidade do mouse, utilize a barra de rolagem “Mouse Speed” dentro das opções “Generic Settings”. Quanto mais para a direita a barra for posicionada, maior será a velocidade. Esta configuração pode ser essencial se o mouse for tanto muito quanto pouco sensível, pois pode ajustá-lo de acordo com sua preferência.

Aumentando a velocidade do mouse

Formas diferentes de utilizar o mouse

Como não faltam inovações no campo da tecnologia, para quem não troca seu mouse por nada, existem programas que podem deixá-lo com mais funções. Programas que atribuem comandos do computador a gestos feitos com o mouse, como o gMote e o High Sign por exemplo ou o HeadMouse que emula uma espécie de mouse virtual que é movido por movimentos da cabeça.

Word: Como proteger arquivos

Aprenda a proteger seus arquivos confidenciais com a ferramenta Criptografar Documento do MS Office.

Existem diversos programas com a finalidade de manter arquivos confidenciais longe de olhos bisbilhoteiros, como você pode conferir na seleção do artigo Confira programas para criptografar arquivos. Cada aplicativo apresenta recursos e formas diferentes de aplicar a criptografia nos documentos.

No entanto, há uma solução muito mais simples para proteger seus documentos e você não precisa minimizar a janela do Word. Quem leu a matéria Protegendo planilhas do Excel 2007 contra alterações e bisbilhoteiros sabe que o programa da Microsoft oferece uma ferramenta para criptografar o documento.

Esta ferramenta também está disponível nos outros aplicativos do pacote MS Office e é habilitada da mesma maneira. Primeiro, é necessário abrir o arquivo que deseja proteger. Depois acesse o menu, clicando no símbolo do Microsoft Office, e vá até a opção “Preparar”. Em seguida, selecione “Criptografar Documento”.

Adicione senhas a arquivos do Office

Uma nova janela será aberta, informando que você precisa definir uma senha para o arquivo e clique em OK. O programa vai solicitar que você repita a senha para confirmá-la. Pressione OK novamente para finalizar o procedimento e adicionar a senha.

É importante prestar atenção na senha cadastrada porque, em caso de esquecimento, não vai aparecer uma opção “Esqueceu sua senha?” como nos logins de e-mails e serviços.

Segurança: o que fazer quando o computador foi infectado por um vírus?

Aprenda o que fazer caso sua máquina seja contaminada por uma das diversas pragas que rondam a internet.

Falar de vírus de computador já se tornou algo bastante comum e parte do cotidiano de quem utiliza computadores, seja em casa ou em seu local de estudo ou trabalho. É conhecimento comum que é preciso se proteger dessas ameaças, que podem simplesmente prejudicar o funcionamento do computador ou até roubar informações importantes, como informações de acesso a emails ou até senhas de banco.

Infelizmente, por mais cuidados que se possa tomar, não é difícil ser infectado por um desses programas maliciosos. Caso isso tenha acontecido com você, não precisa entrar em pânico e dar o computador como perdido. Neste artigo, mostraremos um passo-a-passo completo indicando qual o melhor procedimento a tomar quando um vírus entra no computador.


Os vírus de computador são nada mais que programas maliciosos, que utilizam falhas de segurança do sistema operacional ou programas para realizar ações não autorizadas pelo usuário. Os tipos existentes são bastante diferentes entre si, e o grau de perigo que representam ao computador varia. Para facilitar a compreensão, vamos dividir os vírus em quatro categorias.

Vírus comum: É um pequeno pedaço de software que pega carona no código de outro programa, como um editor de texto. A cada vez que esse programa for executado, o código malicioso entrará em ação, com a chance de reproduzir sua ação para outros programas.

Vírus de email: A principal característica desse tipo é a capacidade de viajar anexados a mensagens de email aparentemente inofensivas. Costumam se reproduzir automaticamente, enviando mensagens automáticas para toda a lista de contatos do usuário. Alguns mais perigosos não precisam nem que o usuário execute algum programa, apenas ao abrir o email já ocorre a infecção.

Cavalos de tróia (Trojan): O nome desses programas tem origem na mitologia grega, no episódio que narra a queda da cidade de Tróia. Em geral são programas disfarçados, que prometem realizar uma função quando na verdade abrem uma porta de acesso para um hacker acessar os dados presentes no computador. Ao contrário dos vírus comuns e worms, eles não se reproduzem automaticamente, sendo necessária a interação entre usuários para espalhá-los.

Worms: Um worm é um tipo específico de vírus que tem como preferência se espalhar por redes de computador. Uma cópia do software faz uma análise da rede utilizada para detectar outras máquinas que possuam falhas de segurança para invadi-las, e a partir daí continuar seu processo de reprodução. Em geral, worms simplesmente servem como uma forma de gerar dor de cabeça, consumindo recursos como banda de internet ou memória do sistema.



Existem diversas formas de lidar com programas maliciosos presente no computador. Normalmente, o antivírus instalado exibe um alerta indicando a existência de um problema. Nos casos mais comuns, basta seguir as instruções do programa para proteger o sistema e eliminar qualquer arquivo ou processo que prejudique o funcionamento.

Infelizmente, é bastante comum o antivírus só detectar a ameaça quando ela já se espalhou e está fora de controle. Isso acontece nos casos em que o software malicioso é um tipo novo, para o qual ainda não existe uma vacina correta. Assim como no corpo humano, as infecções se propagam em velocidade maior quando não há nenhum tipo de anticorpos disponíveis. Mas calma, não é preciso se desesperar nesse tipo de situação. Seguindo os passos listados abaixo, é grande a chance de deixar o computador totalmente livre de qualquer vírus.

Utilizando a Restauração do Sistema do Windows

Utilizar a Restauração do Sistema pode ser uma boa alternativa quando o vírus causa algum tipo de dano permanente aos arquivos de sistema. É possível “voltar no tempo” até um ponto anterior à infecção, recuperando dados importantes e até mesmo eliminando a ação de alguns vírus.
Infelizmente, esse recurso nem sempre é útil, pois alguns softwares maliciosos conseguem desabilitar essa função do Windows, e até mesmo se fazer presente nos pontos de restauração criados pelo usuário. Caso você deseje, pode acessar o artigo “Como funciona a Restauração do Sistema” para uma descrição mais detalhada deste recurso.

Verifique quais programas iniciam junto com o Windows

É muito comum o vírus que invadiu a máquina configurar automaticamente a execução de algum arquivo próprio quando a máquina é executada. Assim como os demais programas do sistema, esse processo é exibido na lista dos processos abertos automaticamente quando o Windows é iniciado.

Impedir que determinados programas sejam executados é uma tarefa bastante simples, que pode poupar bastante dor de cabeça. Caso você detecte qualquer processo suspeito ou de origem incerta, pode desabilitar sua execução sem nenhuma culpa. O recomendado é que somente sejam iniciados junto do Windows o antivírus e aqueles programas que você realmente usa de forma constante. O artigo “Removendo programas que inicializam automaticamente com o Windows” dá informações detalhadas sobre como realizar esse processo.

Caso você não tenha certeza sobre a confiança de determinado processo, uma dica útil é pesquisar pelo seu nome em sites de busca. É muito fácil encontrar descrições detalhadas sobre o nome utilizado pelo arquivo executável de vários programas. Além disso, caso você perceba que realmente possui um vírus na máquina, pode acessar sites e fóruns em que outros usuários narram histórias e apresentam soluções.

Só lembre-se de tomar cuidado ao escolher qual fonte utilizar. Muitas pessoas mal intencionadas utilizam de histórias fictícias oferecendo soluções que na verdade vão contaminar ainda mais o computador.

Faça uma análise completa do computador

Um dos passos mais demorados, mas que também se apresenta como uma das soluções mais seguras. Simplesmente abra o software antivírus presente no sistema, certifique-se que a última atualização está instalada e faça uma varredura completa de todas as unidades de disco do computador.

A Microsoft disponibiliza um software totalmente gratuito chamado de Ferramenta de Remoção de Software Mal-Intencionado, que ajuda a remover alguns dos programas mal intencionados mais facilmente encontrados. Esta ferramenta é atualizada mensalmente, e é possível fazer seu download tanto pelo site da empresa quanto pela atualização automática do Windows. Como é totalmente gratuita e não entra em conflito com outros softwares antivírus, é uma boa opção sempre manter uma cópia atualizada no computador.

Vale lembrar que o programa só deve ser utilizado como uma forma de proteção emergencial, e não possui recursos o suficiente que justifiquem sua utilização como um substituto a softwares antivírus. Portanto, não mantenha ele como forma exclusiva de proteger o computador.

O processo de análise dos arquivos presentes no disco rígido pode demorar bastante, dependendo no número de documentos que você possuir, e é recomendado que o usuário não utilize nenhum outro programa simultaneamente. Após o término do processo, serão exibidos os arquivos infectados detectados, e o programa antivírus apresentará a opção de apagar estes documentos ou deixá-los em quarentena, caso a exclusão não seja possível.

Utilizando o modo de segurança do Windows

Muitas vezes o programa utilizado pelo usuário não será capaz de apagar o arquivo executável utilizado pelo vírus por restrições do próprio Windows, que impede a exclusão de processos que estão sendo executados atualmente. Uma alternativa para resolver esse problema é realizar a análise utilizando o modo de segurança do sistema.

Nesse modo, somente é permitida a execução de processos essenciais para o funcionamento do computador, o que pode barrar a ação de vírus que abrem automaticamente quando o Windows é iniciado. Para mais detalhes de como acionar o modo de segurança, acesse o artigo “Como Iniciar em Modo de Segurança”.

Computador iniciado em Modo de Segurança

Não é possível indicar qual o melhor software antivírus disponível no mercado, pois programas famosos como o Norton, Kapersky, Avast e AVG apresentam muitas similaridades entre si quando se trata de banco de dados e capacidade de proteção. Uma boa opção é testar cada um dos softwares antes de determinar qual o mais adequado para o uso que você pretende fazer. O artigo “Teste seu antivírus” dá dicas bastante úteis nesse sentindo, possibilitando uma escolha mais consciente do usuário.

O que fazer quando o vírus é colocado em quarentena?

Muitas vezes o antivírus utilizado não é capaz de apagar algum arquivo infectado, ou simplesmente opta por deixá-lo em quarentena. Caso isso aconteça, não é preciso se preocupar ou achar que o vírus ainda está infectando o computador e tentar eliminar os documentos infectados manualmente.

Assim como quando acontece uma doença em um ser humano, o processo de quarentena isola os processos contaminados, monitorando a evolução de seu comportamento durante certo tempo. É como quando alguém pega alguma doença desconhecida: não é possível iniciar o tratamento sem antes observar bem os sintomas apresentados, permitindo que os médicos decidam pela melhor forma de medicar o paciente.

Quando um arquivo é enviado para quarentena, o primeiro passo a tomar é verificar seu conteúdo, para determinar se simplesmente não é algum documento do qual o sistema não reconheceu a veracidade. Caso você conheça o material e saiba que ele é confiável, basta simplesmente aplicar a vacina presente no antivírus. Após essa operação, já é possível utilizar o arquivo tranquilamente.

Na situação de você encontrar arquivos desconhecidos, é preciso tomar algumas precauções extras. Muitos vírus têm origem em páginas da Internet, e utilizam extensões como JS e SCR, representando um maior risco de propagação. O recomendado nestes casos é deixar o arquivo em quarentena e enviar o material à fabricante do antivírus utilizado para uma análise mais profunda. Depois disso, o mais recomendado é utilizar o software instalado no computador para apagar estes arquivos suspeitos.

Vírus detectados em computadores ligados por redes

Quando é detectado que um vírus está infectando diversos computadores ligados em rede, os passos que devem ser tomados são os mesmos. A única diferença é que é preciso verificar com atenção todas as máquinas infectadas, para ter a certeza de que o problema foi corrigido em todas elas. Não adianta nada limpar os vírus de somente um computador, se ele é constantemente infectado novamente pelos outros usuários da rede.

O passo mais fácil para descobrir se um computador é responsável por infectar outros é monitorar os picos de upload da rede. Caso alguma atividade anormal seja detectada, é bem provável que o vírus esteja utilizando esta máquina para infectar as demais. Monitorar a atividade de rede também permite detectar casos em que o vírus monta uma verdadeira rede zumbi entre os usuários infectados. Mais detalhes sobre isso podem ser encontrados neste artigo.

Utilizando ferramentas de proteção complementares

Antes de qualquer coisa, não saia correndo para baixar todos os softwares antivírus que encontrar pela frente. Ao contrário do que o senso comum possa dizer, mais programas não significam mais proteção, justamente o contrário. Colocar dois programas na mesma máquina causa uma situação em que são dois competidores lutando pelos mesmos recursos de proteção, o que causa uma série de conflitos de operação. O resultado final é que nenhum realiza o papel que deveria, deixando o computador totalmente desprotegido.

A solução para deixar os arquivos mais protegidos contra a invasão de softwares maliciosos é a instalação de programas anti-spyware. É preciso deixar bastante claro porque é necessário ter tanto um bom antivírus quanto um anti-spyware no mesmo computador.

Antivírus são responsáveis por eliminar programas que em sua maioria causam lentidão no sistema, impedindo o funcionamento correto de alguns programas. Além disso, é comum que estes programas destruam dados e arquivos importantes presentes no disco rígido. Já os anti- spywares capturam softwares espiões, que possuem a função de coletar informações do usuário, normalmente com a intenção de cometer práticas ilegais.

Devido a estas características próprias a cada tipo de programa é que é possível utilizá-los na mesma máquina sem nenhum problema de conflitos. É claro, existem softwares que realizam ambas as funções, mas é preciso desconfiar deles, pois quase sempre alguma das proteções prometidas não é tão eficiente quanto à de um programa dedicado exclusivamente a determinada função.

Quem está indeciso sobre qual anti-spyware utilizar pode conferir a seleção feita pelo Baixaki, indicando cinco dos programas mais acessados na categoria. Clique aqui para acessar.

Mantenha uma cópia do HijackThis instalada no computador

O número de pragas encontradas na internet é tão grande que existem programas maliciosos que nem os melhores antivírus e anti-spywares do mercado são capazes de solucionar. A maioria até detecta alguns destes problemas, mas são incapazes de providenciar uma alternativa que realmente proteja o computador do usuário.

Nestes casos, recomendamos a utilização do HijackThis, programa que faz uma varredura completa de tudo o que você possa imaginar. São analisados todos os arquivos, pastas e processos do computador, além do registro de sistema e integridade dos controles ActiveX instalados.

O software atua principalmente na remoção de barras de tarefas estranhas e addons não autorizados instalados no navegador de internet. O grande mérito que possui é solucionar a maioria dos problemas que detecta, além da possibilidade de criar um relatório completo sobre tudo que foi analisado. Através dos dados obtidos, uma pessoa que possua um bom conhecimento sobre computadores pode detectar e eliminar facilmente qualquer programa malicioso que esteja atuando.

O Baixaki dispõe de um passo-a-passo completo, com todas as instruções necessárias para utilizar o HijackThis corretamente. Clique aqui para acessar.


Caso você tenha seguido todos os passos listados acima, e nenhum resolveu o problema, a solução mais fácil é simplesmente formatar o computador, reinstalar todos os programas e configurar novamente as preferências de cada usuário. Com uma instalação nova, está garantida a segurança do sistema, já que todos os códigos maliciosos presentes no computador terão sido eliminados. O artigo “Como formatar o Windows” dá instruções completas sobre como formatar o computador com segurança.

Caso você opte por essa solução, lembre-se sempre de fazer backup dos arquivos pessoais que deseja manter, verificando-os antes para ter a certeza de que nenhum deles é hospedeiro do vírus que infectou o computador. Assim que reinstalar o sistema operacional, a primeira coisa a fazer é baixar todas as atualizações disponíveis e instalar softwares de antivírus e anti-spyware. Somente após estes procedimentos é que você deve voltar a utilizar o computador normalmente.

Vale mencionar que alguns usuários até preferem utilizar essa opção como a primeira alternativa quando um vírus é detectado. Isso porque o processo de formatar e reinstalar o sistema operacional muitas vezes é mais rápido do que esperar que o antivírus termine a varredura do sistema e solucione o problema.


Como já diz o ditado popular, é muito melhor prevenir do que remediar. Algumas atitudes bastante simples podem ser tomadas durante o uso cotidiano do computador para evitar que vírus tomem posse de seu sistema. Seguindo os passos abaixo, dificilmente algum vírus causará grandes dores de cabeça.

Mantenha os programas de proteção atualizados

Computadores desatualizados correm mais risco de contrair infecções e sofrer invasões do que aqueles que possuem as versões mais recentes dos programas responsáveis pela proteção da máquina. Com o surgimento de cada vez mais pragas, os softwares também não ficam atrás e constantemente estão fortalecendo sua base de dados e gerando vacinas contra ameaças. Portanto, um antivírus atualizado terá mais capacidade de combater invasores.

Utilize uma máquina virtual e evite programas desconhecidos

Máquinas virtuais emulam sistemas operacionais dentro de um computador real. Por exemplo, é possível utilizá-las para utilizar o Windows XP em um computador com o Windows Vista instalado. Elas estão sujeitas às mesmas ameaças que o sistema principal, mas é bastante improvável que um vírus adquirido durante sua utilização passe para o sistema principal. Como é muito mais prático formatar uma máquina virtual do que o sistema principal, elas se apresentam como uma boa alternativa de proteção aos dados do computador.

Sempre desconfie de sites que oferecem soluções imediatas para todos os problemas do computador, bastando para isso o download de um programa. Normalmente estes arquivos são vírus ou trojans disfarçados, e só servem para roubar dados do usuário e danificar os dados presentes no disco rígido.

Desconfie de mensagens e emails suspeitos

Essa prática é bastante comum em redes sociais, e a maioria das pessoas já está acostumada a receber spams, mas não custa nada reforçar a ideia. Sempre desconfie de qualquer mensagem que envolva contas bancárias, prêmios fabulosos ou informações pessoais. A maioria delas simplesmente são tentativas de enganar o usuário, forçando-o a instalar programas maliciosos no computador.

Portanto, além de não confiar em conteúdo enviado por desconhecidos, também desconfie de mensagens estranhas enviadas por quem você conhece. Muitas vezes estas pessoas estão infectadas, e o vírus simplesmente enviou uma mensagem automática para todos os contatos dela.

Verifique o endereço do site que você está acessando

Uma situação cada vez mais comum é a construção de páginas idênticas às de grandes sites da internet, que acabam escondendo links para vírus ou que sustentam atividades criminosas. É muito comum ouvir histórias de pessoas que acreditavam estar acessando o site de um banco pessoal só para descobrir que os dados inseridos foram roubados. Até mesmo o Baixaki já foi vítima dessa prática, com páginas idênticas às oficiais, cujos links baixavam vírus e trojans.

Portanto, sempre desconfie de endereços semelhantes, mas que utilizam domínios diferentes. Preste atenção se o site que você está acessando não está hospedado em locais suspeitos, como “.cjb.net”, “.blogspot.com” e até domínios mais confiáveis como “.net” e “.org”. Para uma maior segurança, caso desconfie de um determinado endereço, procure o nome do site que deseja acessar em um site de buscas qualquer. Normalmente o primeiro resultado apresentado será o oficial.

Procure estar sempre informado sobre novas ameaças

Na era da internet, é cada vez mais verdadeira a frase que diz que informação é poder. Quanto mais ligado você estiver nas notícias sobre ameaças virtuais, mais fácil será proteger o computador. Acima de tudo, não tenha medo de assumir que não sabe de alguma coisa e parta para a pesquisa. É melhor perder alguns minutos certificando-se que algum site ou mensagem é confiável do que perder horas tentando eliminar algum vírus ou formatando o sistema operacional.

Evitando acidentes elétricos

A eletricidade mudou o mundo e a sua vida também. Mesmo sendo indispensável, ela é um perigo cotidiano. Confira algumas dicas para ficar ligado e não ser pego de surpresa.

Quantos choques você já tomou na vida? É difícil encontrar alguém que nunca tenha passado por esta situação. Infelizmente, os choques elétricos vão continuar acontecendo, pois a quantidade de eletroeletrônicos não para de aumentas nas residências, empresas e até nos carros e outros meios de transportes. Praticamente tudo o que usamos precisa de energia elétrica para funcionar, por isso os acidentes com a eletricidade são tão comuns, pois ela é um inimigo íntimo que habita nossas casas, faz parte do dia-a-dia e merece atenção.

Como seu computador é um consumidor de energia (notebook também, pois você precisa recarregar suas baterias), hoje você vai conhecer algumas dicas para evitar acidentes elétricos envolvendo eletroeletrônicos que podem ser apenas um susto, mas também podem acabar muito mal.

Os riscos que você corre

De acordo com a ABRACOPEL (Associação Brasileira de Conscientização para os Perigos da Eletricidade) em uma pesquisa realizada em 2006, de 250 respondentes, 86% afirmaram já haver levado um choque. As principais causas do choque são eletrodomésticos (23%), chuveiro elétrico (22%) e a troca de lâmpadas e tomadas (20%).

Além destes números, a associação também divulga outras causas de choque como: inserir objetos metálicos na tomada e empinando pipa. Com estes dados é possível observar a displicência das pessoas com a eletricidade e por isso ela é uma das maiores causas de acidentes domésticos. O que causa a descarga de energia elétrica pode ser observado com mais propriedade no artigo “O que é aterramento” e no vídeo a seguir:

Cuidados simples

Como a eletricidade é comum no dia-a-dia, alguns descuidos podem acontecer e causar acidentes, mas muitas providências podem ser tomadas para diminuir os riscos. Uma das causas mais comuns de curtos-circuitos é o acúmulo de componentes ligados a uma única fonte de energia. Os famosos “Ts”, Benjamins e extensões são muito perigosos, já que facilitam uma sobrecarga elétrica e muitos deles não possuem certificação de órgãos reguladores como o INMETRO.

Só tome banho

O uso de equipamentos elétricos em ambientes úmidos ou molhados é um perigo eminente. Desta maneira, evite utilizar secadores de cabelo, barbeadores, pranchas alisadoras ou aquecedores enquanto toma banho ou assim que terminar de se banhar. Como se sabe, a água é um ótimo condutor de energia e você, por descuido, pode tocar ou usar estes aparelhos com o corpo molhado, por exemplo, aí o choque será inevitável.

Use aparelhos à pilha, será mais seguro. O banheiro não combina com eletricidade e uma prova disso é uma das mortes mais estúpidas do rock, pois o músico Keith Relf morreu eletrocutado ao entrar em uma banheira com sua guitarra. Sem dúvida este foi o som mais eletrizante que saiu do seu instrumento.

110v ou 220v?

Muitos acidentes e prejuízos são causados pela falta de conhecimento dos produtos. Há diferentes 110v no 220v nem pensar!tensões elétricas nas tomadas do Brasil. Em alguns lugares como no norte de Santa Catarina, os equipamentos utilizam a tensão de 220v, já em Curitiba, por exemplo, o padrão de energia é 110v. Esta diferença pode ser catastrófica se alguns detalhes não forem observados. Ao ligar aparelhos de 110v em tomadas de 220v, certamente ele irá queimar.

Além de perder o aparelho ou ter que consertá-lo, há o risco de um curto-circuito estourar sua tomada e, em casos mais graves, causar um incêndio ou queimaduras em você ou em alguém que esteja ao redor. Por isso, antes de ligar um produto novo na tomada da sua casa, verifique na etiqueta fixada pelo fabricante a voltagem do equipamento. Para saber mais sobre o assunto, consulte o artigo “Ligar eletrônicos em tomadas de 110v ou 220v?”.

Fiação antiga

Como a quantidade de equipamentos que usam eletricidade é crescente em muitas casas, a fiação precisa acompanhar a demanda cada vez maior de energia. Por isso, sempre faça a manutenção da fiação da sua residência, pois fios velhos, gastos, desencapados ou ressecados podem provocar incêndios. É aconselhável fazer uma vistoria anual, para manter tudo em ordem e evitar a perda de energia ou descargas em seus equipamentos elétricos.

Criançada e eletricidade

Todos sabem que a curiosidade infantil não tem limites. Por isso, sempre tome muito cuidado com tomadas sem capa de proteção, fios desencapados ou soltos, aparelhos elétricos abertos e fios espalhados. Se você tem crianças pequenas em casa, compre um protetor de tomadas e encaixe nas saídas de energia. Eles são super baratos e podem evitar vários acidentes. Além disso, oriente os pequenos sobre os riscos da energia elétrica.

Protetores de tomada

DICAS PARA FICAR LIGADO!

Confira abaixo uma série de dicas para evitar acidentes domésticos relacionados à eletricidade.

Nunca insira objetos metálicos dentro de TVs ou computadores, pois estes aparelhos armazenam energia mesmo fora da tomada
Nunca retire o plugue de aterramento, pois ele evita que oscilações de energia afetem seus aparelhos eletrônicos.
Evite mudar a chave do chuveiro para verão/inverno se ele estiver ligado. Sempre o desligue para evitar acidentes.
Se algum aparelho está dando choques, chame um eletricista para fazer uma vistoria.
Se precisar realizar um reparo em algum equipamento, sempre o desligue da tomada antes de abri-lo ou inserir alguma ferramenta em seu interior.

Com alguns cuidados básicos, você evita acidentes e também se previne dos prejuízos. E você? Já tomou algum choque? Envie seu comentário.

Agora que você já sabe algumas dicas para não causar ou sofrer acidentes, não deixe de compartilhar o que aprendeu com todos os seus conhecidos, afinal energia elétrica é assunto sério e todos precisam ficar ligados no bom sentido, é claro!

Lixo eletrônico: O que fazer após o término da vida útil dos seus aparelhos?

Conheça o impacto do lixo formado por PCs, celulares e outros no meio ambiente e saiba que medidas podem ser tomadas para prevenir o desperdício. Aprenda ainda como descartar seu eletrônico usado.

Quando falamos em lixo eletrônico, a primeira coisa que vem à mente são aqueles incômodos spams que ocupam espaço na caixa de email, trazendo vírus e corrompendo o seu computador. Porém, não é deste lixo que estamos nos referindo.

Os resíduos eletrônicos, também denominados de e-lixo (e-waste em inglês) são os vilões do momento. Eles nada mais são do que artigos eletrônicos que não podem mais ser reaproveitados, como computadores, celulares, notebook, câmeras digitais, MP3 player, entre outros. São considerados lixos eletrônicos também artigos elétricos de casa, como geladeiras, microondas e o que mais você usar em casa que, descartados, podem poluir o planeta.

Quando você troca seu equipamento eletroeletrônico, saiba que ele poderá prejudicar o meio ambiente. Estes equipamentos são produzidos com substâncias nocivas, e uma vez descartados de forma incorreta em locais pouco apropriados como lixões e perto de lençóis freáticos tornam-se problemas ainda maiores.

Números que impressionam

Para se ter uma ideia, os resíduos eletrônicos já representam 5% de todo o lixo produzido pela humanidade. Isso quer dizer que 50 milhões de toneladas são jogadas fora todos os anos pela população do mundo.

Província de Guiyu, China

O Brasil produz 2,6Kg de lixo eletrônico por habitante, o equivalente a menos de 1% da produção mundial de resíduos do mundo, porém, a indústria eletrônica continua em expansão. Até 2012 espera-se que o número de computadores existentes no país dobre e chegue a 100 milhões de unidades.

Deste total, 40% se encontram na forma de eletrodomésticos. Aqui no Brasil são fabricados por ano 10 milhões de computadores, e quase nada está sendo reciclado. Apenas de celulares e as baterias que são fabricadas através de componentes tóxicos, são 150 milhões.

Entrarão no mercado anualmente mais 80 milhões de celulares, mas somente 2% serão descartados de forma correta. Os outros 98% serão simplesmente guardados em casa ou despejados no lixo comum, criando ainda mais impacto ambiental.

Rapidez na troca de equipamentos

A vida moderna está cada vez mais veloz, e as novidades que antes demoravam anos para chegar ao Brasil, atualmente podem ser conhecidas em tempo real. Os lançamentos são mundiais e cada vez mais há novos produtos sendo oferecidos no mercado.

o MIni Mac verde da AppleO usuário médio de computadores nos Estados Unidos, por exemplo, troca seus equipamentos eletrônicos a cada 18 a 24 meses. Isso quer dizer que o usuário não mantém seu companheiro de escrivaninha por mais de dois anos. E com isso, dá-lhe lixo nas lixeiras.

Além disso, muito dos materiais utilizados no computador devem ser retirados da natureza, iniciando já na extração o impacto sobre o meio ambiente. Isso faz com que cada vez mais seja necessário trabalhar com a reciclagem. Cada computador utiliza materiais diversos que podem ser reciclados.

Componentes do computador

Componentes do Computador

Um computador mediano é feito de elementos básicos, conhecidos de todos, como plásticos e metais, mas também de componentes extremamente danosos à saúde, como chumbo, cádmio, belírio, mercúrio, etc.

O mercúrio, muito utilizado em computadores, monitores e TVs de tela plana, pode causar danos cerebrais e ao fígado. Já o chumbo, o componente mais usado em computadores, além de televisores e celulares pode causar náuseas, perda de coordenação e memória. Em casos mais graves, pode levar ao coma e, consequentemente, à morte.

A lista não pára por aí. Até produtos utilizados apenas para a prevenção de incêndios pelo computador, como o BRT, pode causar disfunções hormonais, reprodutivas e nervosas.

A partir do momento em que estes elementos tóxicos são enviados para lixões e contaminam tanto o solo como a água, todos aqueles que se utilizam dessas fontes será contaminado pelos detritos.

Não existe um computador sem produtos nocivos à saúde e somente o processo de retirada dos produtos da natureza já atinge o meio ambiente, seja por causa do transporte, do uso de água para a fabricação de componentes, etc.

Portanto, se a reciclagem prevenir qualquer uma das etapas da fabricação ou a contaminação do solo e da água, já é um ganho para a natureza.

O PC verde

A Apple anunciou em março deste ano uma nova geração de computadores iMac e Mac Mini. Segundo a empresa, as novidades teriam sido desenvolvidas tendo o meio ambiente como foco.

Os computadores “verdes” seguiriam os padrões de baixo consumo e energia, além de matéria-prima sem alguns componentes nocivos à saúde. De acordo com a Apple, estes novos eletrônicos se valem de materiais que podem ser facilmente reciclados.

O Greenpeace, uma ONG que lida com questões ambientais, criou um ranking contendo vários pré-requisitos para as empresas serem consideradas “verdes”, ou seja, empresas que adotam medidas para a preservação do meio ambiente em sua linha de produção, venda e reciclagem.

A Apple está em uma posição ruim (de zero a 10, tem a pontuação de 4,8), porém pode melhorar se mantiver como foco produtos que não agridem tanto a natureza. O último colocado é a Nintendo, com uma média de um ponto, e o primeiro colocado é a empresa Nokia, com quase oito pontos.

Tabela do Greenpeace das Empresas

Convenção de Basiléia

A Convenção de Basiléia (The Basel Convention on the Control of Transboundary Movements of Hazardous Wastes and their Disposal) é um tratado internacional firmado em 1989, com um nome para lá de bonito, que tem como objetivo fiscalizar o tráfico de lixo eletrônico no mundo.

O transporte de lixo é uma preocupação desde os anos 80, quando se teve o grande estouro dos eletroeletrônicos, e o envio para países em desenvolvimento de peças que não podiam mais ser utilizadas alcançou níveis preocupantes (porém nada comparado com o problema atual).

Participantes que retificaram a Convenção de Basiléia

Este lixo é enviado principalmente para os países asiáticos, e acaba sendo reciclado por uma mão-de-obra barata e pouco especializada. A Basel Action Network (BAN), uma organização sem fins lucrativos que também fiscaliza o fluxo de lixo tóxico no mundo dispõe em seu website fotografias da cidade com o maior número de estações de reciclagem: em Guiyu, China, em março de 2009, dezembro de 2001 e em Laos, na Nigéria.

A ONG e-Waste também disponibiliza imagens sobre o lixo eletrônico, com fotografias de vários países, inclusive do Brasil. Através dessas imagens é possível observar o tamanho do problema da reciclagem de materiais eletroeletrônicos e como a má disposição dos mesmos pode prejudicar o meio ambiente.

Se quiser saber mais sobre o tratado, o Programa Ambiental das Nações Unidas preparou um relatório (em inglês) com os gráficos e discussão sobre a Convenção de Basiléia.

Lei de São Paulo

Em julho de 2009, o Governador José Serra sancionou a Lei 13.576/09 para estabelecer regras para a reciclagem dos componentes eletroeletrônicos. A lei não foi aprovada na sua totalidade, pois algumas cláusulas poderiam criar empecilhos para as empresas, que acabariam migrando para outros estados do país.

Agora é preciso acompanhar e conferir se a lei irá funcionar ou não, e utilizá-la como modelo para uma lei federal, que ainda não existe. Através de uma lei que abrangesse todo o país, as empresas teriam que se responsabilizar pelos seus produtos durante toda a vida útil do aparelho.

Com isso, o usuário teria ainda mais pontos de coleta de equipamentos, poderia cobrar por melhores serviços e a reciclagem ficaria garantida, tornando em longo prazo o produto mais barato para o consumidor final.

Lixo na ChinaA União Européia, cansada de esperar por medidas mundiais para a prevenção e reciclagem do lixo eletrônico, já começa a aprovar leis que seguem a Convenção de Basiléia e proíbe os casos de exportação de lixo perigoso para países em desenvolvimento. A UE ainda prepara regras que incluem a responsabilização das empresas pelo ciclo todo de seu produto.

Com isso, empresas que vendem produtos para os 25 países participantes da União Européia lidarão com o lixo através de medidas privadas, e serão responsabilizadas caso o acordo não seja cumprido.

Nos Estados Unidos, a briga sobre a reciclagem de material tem como base os custos para se adaptar à reciclagem, que demandaria mais dinheiro e não seria viável. Os EUA, inclusive, foram os únicos a não ratificar a Convenção de Basiléia. Porém, acabaram tornando-se voto vencido, e terão que se adaptar às regras para o envio de lixo eletrônico a outros países para “reciclagem”.

No Brasil, a Universidade de São Paulo (USP) lançou neste ano o primeiro centro de reciclagem focado apenas no lixo eletrônico. A princípio serão reciclados apenas equipamentos da própria universidade, mas em longo prazo o objetivo é abrir o centro para toda a população. O custo inicial é alto, porém pode ser recuperado ao se reciclar uma média de 500 computadores por mês.

Este número de computadores por mês não é tal elevado, tendo em vista que o Brasil baterá recordes de venda e produção de eletroeletrônicos, e cada item comprado será o substituto de outro, mais obsoleto.

Onde Reciclar

Mas tudo isso é para dizer que é preciso reciclar os aparelhos eletrônicos que não serão mais utilizados. Existem várias empresas que lidam com a reciclagem destes materiais, ou é possível fazer doações para organizações que trabalham com a inclusão digital.

Para celulares, procure sempre as revendedoras de sua operadora, para que as baterias possam ser devolvidas às empresas fabricantes, sendo despejadas em locais seguros. Para pilhas, procure os locais de coleta seletiva da sua cidade, e não as jogue no lixo comum.

Os eletrodomésticos podem ser doados para pessoas carentes ou locais em que as peças possam ser reutilizadas para arrumar outros aparelhos com defeito. É preciso ter em mente que muitas pessoas podem precisar daquilo que para nós é considerado obsoleto.

O Instituto Brasileiro de Defesa do Consumidor (IDEC) lista as principais empresas de informática e celulares, e onde os aparelhos das marcas determinadas podem ser descartados.

A ONG Lixo Eletrônico também dá aos usuários uma lista de locais onde pode ser feita a doação de artigos para a reciclagem dos resíduos eletrônicos

Para doar seu computador para que ele faça parte de programas de inclusão digital, você pode procurar a CDI. Para isso é necessário que o seu PC tenha alguns requisitos básicos, para que possa ser reutilizado por crianças e comunidades carentes.

Pilhas para reciclagemUma dica para reciclar seu computador da melhor forma possível, caso não haja condições do mesmo ser reutilizado é dividir e desmontar o PC. Através disso você poderá separar os componentes de metal e plástico, fazendo com que ambos tenham um destino correto.

O que acontece é que as empresas de reciclagem normalmente são especializadas, ou seja, só reciclam plásticos ou metais, não os dois juntos. Sendo assim, separar se torna uma boa alternativa para aproveitar o máximo do seu computador velho de guerra.

E você? Como anda seu espírito reciclador? Você anda jogando seus eletrônicos no lixo comum ou dá a eles um destino digno? Comente sobre este artigo, conte histórias e indique organizações na sua cidade que lidem com o lixo eletrônico. Todas as dicas são bem-vindas.

terça-feira, 11 de agosto de 2009

Conheça mais nova técnica para roubar créditos de passes eletrônicos usados em ônibus e metrôs.

Estudos mostram que a segurança dos cartões eletrônicos para transporte público não é tão segura assim. Saiba como os hackers poderão roubar créditos à distância e aprenda a se proteger desta ameaça.

A maioria das pessoas já ouviu falar em clonagem, seja da ovelha Dolly, do cartão de crédito ou mesmo do número de celular. A probabilidade de você ser roubado através desse tipo de prática está ficando cada vez mais comum do que se pensa.

Porém, achava-se que os passes de ônibus e metrôs (o chamado “Bilhete Único” de São Paulo ou o “Cartão Transporte”, como é conhecido em Curitiba) que utilizam cartões eletrônicos estavam fora deste tipo de roubo.

O tempo mostrou que isso está longe de ser verdade, uma vez que os passes eletrônicos são roubados e então clonados, sem grandes complicações. Agora, com a evolução da tecnologia, a clonagem se dará de uma forma um pouco diferente.

Tecnologia RFDI

Ondas de rádioA tecnologia RFID (Radio Frequency IDentification, ou IDentificação por Frequência de Rádio) parece ser a sensação do momento, devido à quantidade de possibilidades com facilidade que pode trazer aos usuários. Através de transmissões de rádio é possível ler dados sem necessariamente ter contato com o artigo.

As lojas, por exemplo, se preparam para colocar etiquetas inteligentes nos produtos. Com isso, os estoques podem ser controlados sem a necessidade de contato humano, além da possibilidade de descobrir onde cada produto está naquele exato momento.

Os cartões eletrônicos também utilizam a tecnologia RFID, através de um chip minúsculo capaz de efetuar as tais transmissões de rádio. Com ele você não precisa encostar seu cartão no aparelho para ter os dados lidos.

Esta tecnologia faz com que não seja preciso carregar tanto dinheiro no bolso, aumentando a segurança. Ela agiliza a passagem pelas catracas e possibilita as recargas via internet, facilitando e muito a vida tanto de usuários como de empresas que disponibilizam este tipo de benefício ao seu empregado.

Clonagem

Entretanto, estudiosos da Universidade de Nijmege, na Holanda, conseguiram clonar à distância cartões de transporte do sistema de trânsito londrino, mostrando como é fácil roubar com este tipo de operação.

Roubo à distânciaAtravés de um aparelho que funciona como a catraca eletrônica, o hacker coleta os dados do seu cartão eletrônico em segundos. A seguir, as informações criptografadas são passadas para um computador, que transforma todos os dados para serem gravados em um novo cartão. Esta operação leva menos de três minutos.

O hacker precisa ficar bem perto da vítima (cerca de 10 cm) e deixar que o aparelho faça o resto do trabalho. Este aparelho pode ser adquirido pela internet pela quantia média de US$500,00, e precisa apenas de algumas modificações para que o dispositivo funcione para este fim para lá de ilegal.

Briga na Justiça

A Empresa NXP Philips, criadora da tecnologia dos passes eletrônicos (Mifare Classic) entrou com uma ação na Justiça para proibir a publicação deste estudo da Universidade holandesa, porém perdeu a causa. Agora, precisa correr atrás do prejuízo para criar cartões com chips mais seguros para não serem clonados.

Tendo em vista que não são apenas os cartões eletrônicos que usam este tipo de tecnologia, mas também as catracas “Sem Parar” dos pedágios e muitas das chaves de carros consideradas “seguras” por serem criptografadas, entre outros produtos, vale a pena ficar de olho quando estudos burlam certas seguranças.

No site oficial da Mifare, criadora dos cartões clonados, há algumas considerações sobre o assunto. Segundo eles, a tecnologia conta com algoritmos criptografados, e se estes forem descobertos há, de fato, o risco dos dados serem roubados.

Quebra de dados

Mas os desenvolvedores estão trabalhando para criar produtos cada vez mais seguros para o público. Para isso utilizam inclusive as pesquisas sobre o assunto para retomar algumas falhas do sistema de segurança dos algoritmos.

De fato, as vantagens são bem maiores que as desvantagens do sistema. Além disso, o Mifare Classic é a versão mais simplificada dos cartões eletrônicos disponíveis, e pode sempre ser melhorada, desde que isso não influencie tanto no preço final, para que a implantação seja acessível.

Simples, mas funciona

A grana do ônibus em perigoEstima-se que os cartões eletrônicos seja usados por 1 bilhão de pessoas. Isso quer dizer que, mesmo com as novas medidas de segurança, vai demorar um bom tempo para que todos os cartões sejam substituídos.

Porém, vai que a moda pega e os hackers resolvam roubar o “dinheiro do busão”, uma forma simples de resolver o problema é embrulhar o cartão em papel alumínio. Dessa forma ele não receberá sinais quando não estiver sendo usado, e pode ficar seguro dentro da bolsa ou carteira.

Algo parecido é recomendado para chaves de carro e outros objetos que utilizem esta tecnologia, ou seja, colocá-las em capas ou estojos metálicos, impedindo a detecção remota dos dados através das ondas de rádio.