Cinco razões que fazem o Ubuntu 9.10 melhor que o Windows 7

por
PC World/EUA

Nova versão do Linux (e praticamente qualquer outra distribuição) faz tudo que se precisa no PC, por menos dinheiro e problemas.

Windows-para-linux_150

Mesmo reconhecendo que a Microsoft fez um bom trabalho com o Windows 7, que o novo sistema operacional está mais leve e é mais seguro que as versões anteriores já lançadas pela empresa, o que faz, então, um grande número de usuários continuar preferindo usar o Linux (sem contar os novos adeptos) e defender a plataforma open source com unhas e dentes?

Se os motivos listados abaixo lhe soam repetitivos, é porque eles continuam a ser os principais atrativos do sistema operacional Linux que a Microsoft ainda não conseguiu vencer.

Segurança
Está provado: o Windows 7 é, realmente, o Windows mais seguro já criado pela Microsoft. Mas é melhor do que o Vista? Sim, é. Mais rápido do que o Windows XP? Hum… não muito. Ele conta com toneladas de aplicativos para ele? Sim.

Mas o Windows 7 vai continuar enfrentando a infindável batalha dos malwares e ainda carrega muito de um modelo de segurança a era pré-internet? Sim, infelizmente a resposta é sim.

É possível manter um PC com Windows seguro, a partir de hábitos seguros e munidos das ferramentas adequadas. Isto é um pouco mais fácil para aqueles usuários com mais experiência em computadores e que não se deixam enganar facilmente pelos novos truques que os criminosos virtuais vem empregando.

O problema é que nem todo mundo tem esse conhecimento e mesmo os que têm não querem passar o tempo todo atentos a esse tipo de situação, não querem ter de se preocupar se serão hackeados enquanto fazem compras na web ou ter de pensar duas vezes antes de visitar um site ou clicar em um link que chegue pelo correio eletrônico.

No Linux, felizmente, esses problemas simplesmente não existem e os usuários podem usar seus computadores sem este tipo de preocupação.

Preço
Ok. Aqui vamos nós, uma vez mais, entrar na discussão sobre preço. Temos o novíssimo Ubuntu 9.10 funcionando perfeitamente em um PC da HP com processador Intel Pentium IV de 1,4 GHz e meros 512 MB de memória RAM, equipamento comprado em 2000. Seria impensável – e impossível – rodar qualquer versão decente do Windows 7 nesse equipamento.

Mas vamos deixar a questão do hardware de lado por um momento e pensar no preço do software. A versão mais barata do Windows 7 (Home Basic Full), no Brasil custa 329 reais – não existe a opção de atualização, embora aMicrosoft possa lançá-la no início do próximo ano. Em contrapartida, o preço do Ubuntu 9.10 é… zero. Basta baixá-lo, instalar e começar a usar.

Atualização mais fácil
Para atualizar o Ubuntu no PC mencionado acima, foram necessários os seguintes passos: baixar o arquivo e queimá-lo em um CD; iniciar o PC a partir deste disco e instalar o Ubuntu 9.10 nele. O tempo total para realizar isso foi inferior a uma hora.

instalação do Windows 7 a partir do XP é um processo muito mais complexo e, em nossos testes, consumiu cerca de oito horas. Uma forma de encurtar esse processo é contar com o auxílio de alguns programas extras com o Windows Easy Transfer e o PCmover, além do disco de instalação do sistema operacional propriamente dito.

Definitivamente, esse não é um processo simples, a não ser que você goste muito de lidar com tecnologia e decida fazer isso por sua conta e risco. Se realmente quer usar o Windows 7, o melhor a fazer é comprar um PC novo já com o sistema operacional instalado.

Compatibilidade de hardware
Ainda existe uma ilusão persistente de que o Linux suporta apenas um limitado conjunto de periféricos. Este é um conceito totalmente incorreto. O Ubuntu Linux é capaz de lidar com praticamente qualquer hardware disponível no mercado. Tudo bem que existem alguns itens específicos, em particular algumas placas gráficas e chipsets, para os quais será necessário baixar um driver adicional para poder obter o melhor desempenho gráfico possível.

Mas o que isso tem a ver com a comparação entre o Windows 7 e o Ubuntu? Muito. Ainda que a Microsoft tenha feito um trabalho muito melhor no quesito suporte a hardware com o novo Windows do que vimos no Vista, ainda existem alguns falhas de suporte com relação a alguns dispositivos bem comuns.

Por exemplo, o problema de sincronização do iPhone com o Windows 7 que parece resultado de um combinação entre a versão 64 bits do novo sistema operacional e algumas placas-mãe de alto desempenho que utilizam o chipset Intel P55 Express.

Ou que tal isso: as impressoras da HP ainda não possuem drivers compatíveis com o Windows 7. As informações mais recentes da consultoria IDC dão conta de que a HP detém 54% do mercado norte-americanos de impressoras. É inacreditável

Aplicativos
O senso comum sugere que o Windows tem a vantagem de possuir o maior número de aplicativos disponíveis do que a plataforma Linux. E de fato tem, é fato.

Mas quantos desses os usuários realmente precisam e utilizam? É claro que se o que o usuário realmente precisa são recursos que só existem, digamos, no Adobe Photoshop, então ele não tem qualquer motivo de pensar em usar o Ubuntu nem qualquer outra distribuição Linux. Nesse caso, a pergunta seria: então por que não escolher rodas o Snow Leopard em um Mac? Mas esta é outra discussão.

Entretanto, com exceção de jogos, nada parece apontar em favor do sistema operacional da Microsoft. O Ubuntu (e várias outras distribuições também) vem com uma suíte de aplicativos de produtividade gratuita que faz praticamente tudo que o Office da Microsoft é capaz de fazer.

Quer um cliente de e-mail? O Outlook Express não vem mais com o Windows 7 (embora se ainda seja possível baixá-lo do site da Microsoft). Já o Ubuntu oferece o Evolution, um dos melhores utilitários de e-mail já desenvolvidos.

Precisa fazer backup do seu PC? As duas plataformas oferecem isso, mas apenas o Ubuntu proporciona um serviço online, o Ubuntu One, com 2 GB de capacidade disponível (gratuito) e 50GB no serviço pago.

Caso necessite de uma ferramenta que não tenha vindo com a distribuição, basta visitar o Ubuntu Software Center, a “loja” do Ubuntu. As aspas estão aí porque tudo o que está lá é gratuito.

No caso do Windows, todo mundo conhece o caminho das pedras. Ou você compra o aplicativo que precisa (seja em uma loja física ou online) ou procura por algo que sirva no Download.com ou Tucows, por exemplo. Só não se esqueça de ter seu cartão de crédito em mão, afinal um bom software para Windows dificilmente será gratuito.

Não esperamos, mesmo, convencer fãs de carteirinha do Windows a trocar de plataforma. Nosso objetivo é acrescentar um pouco mais de lenha na discussão e colocar os usuários para pensar. Se puder, experimente o Ubuntu – e pode-se fazer isso mesmo sem mexer em nada na sua instalação Windows atual.

Quem sabe você não acabe descobrindo que esta distribuição (ou qualquer outra) do Linux é capaz de fazer tudo o que você precisa em um computador com muito menos problemas e sem precisar gastar nada.

Anúncios

O que há de errado com o Projeto Azeredo?

Posted by Túlio Vianna

Uma rápida síntese das críticas que fiz ao Projeto de Lei de Crimes informáticos no debate de sexta-feira com o Sen. Azeredo:

1. Crimes informáticos NÃO são crimes contra a incolumidade pública. Crimes contra a incolumidade pública têm como nota característica a indeterminação do alvo, podendo gerar perigo comum a um número previamente incalculável de pessoas ou coisas não individualmente indeterminadas (Cf. HUNGRIA, v.IX, p.10). São exemplos de crimes contra a incolumidade pública: incêndio (art.250 CP), inundação (art.254 CP), epidemia (art.267 cp), etc. Crimes informáticos são crimes contra a privacidade e devem ser colocados entre os crimes contra a liberdade individual, como por exemplo violação de domicílio (art.150 CP), violação de correspondência (art.151 CP) e divulgação de segredo (art.153 CP).

2. O novo art.285-A proposto pelo projeto Azeredo exige para a tipificação do crime de acesso não autorizado a sistemas computacionais que haja “violação de segurança”, protegendo apenas computadores com “expressa restrição de acesso”, o que NÃO é o caso da maioria dos computadores dos usuários comuns. Se o usuário não manifestar EXPRESSAMENTE sua vedação ao acesso por parte de terceiros (como isso seria feito, não me perguntem…), o crime não existirá.

3. A pena prevista para o acesso não autorizado é de 1 a 3 ANOS de prisão, completamente desproporcional aos demais artigos do Código Penal. Compare-a, por exemplo com a pena da violação de domicílio que é de 1 a 3 MESES. O legislador pune com muito maior rigor a violação de um computador que a violação de um domicílio. Desnecessários maiores comentários.

4. Os arts.285-A, 154-A, 163-A, 339-A trazem um parágrafo único que estabelece um aumento de sexta parte da pena, caso o usuário use nome falso para a prática do crime, o que, por óbvio, inviabilizaria a aplicação da pena mínima já que certamente ninguém será suficientemente tolo a ponto de usar seu nome verdadeiro para a prática de crime.

5. O art.16 define como “dispositivo de comunicação” qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia. São, portanto, dispositivos de comunicação, para o legislador: disco rígido, CD, DVD, pen-drive, etc.  Terrível!

6. O art.21 exige que o o provedor de acesso armazene por 3 anos os dados de endereçamento de origem, hora e data da conexão efetuada, o que, na prática, equivale a inviabilizar completamente a existência de redes wifi abertas, dificultando a inclusão digital e violando a privacidade dos usuários que terão seus dados de conexão à Internet rastreados pelos provedores de acesso, em nítida violação ao art.5º, X, da Constituição da República. Além disso, a medida é ineficaz, pois criminosos experientes poderiam usar técnicas para camuflar seus rastros.

7. A convenção de Budapeste foi criada e pensada na Europa para tutelar os interesses de países ricos que possuem imensa quantidade de produção intelectual protegida pelos direitos autorais. Não há qualquer razão plausível para o Brasil aderir a esta convenção que, por óbvio, não foi encampada por China, Rúsisa, Índia, Argentina e outros países em desenvolvimento.

8. O principal argumento do senador para sustentar a necessidade de aprovação do projeto de lei é o aumento das fraudes bancárias na Internet, o que gera um alto custo para os bancos. Não será vigiando os usuários, porém, que se evitará as fraudes, pois os sistemas de segurança dos bancos são bastante rudimentares e inseguros. Se o problema são as fraudes bancárias, sugeri ao senador que ele propusesse uma lei CIVIL obrigando os bancos a adotarem a assinatura digital como tecnologia de segurança para o acesso a transações bancárias, o que inviabilizaria praticamente 100% das fraudes bancárias de que temos notícia hoje em dia, sem necessidade de qualquer lei penal. Os bancos atualmente não adotam a assinatura digital, pois é mais barato para eles arcarem com os eventuais prejuízos de fraudes de seus clientes do que com os custos da assinatura digital para todos os usuários (claro que, nesta análise econômica, eles desconsideram os transtornos causados aos clientes).

9. Outro argumento do senador em defesa de seu projeto é a “pedofilia na Internet”. Argumentei, no entanto, que o problema da pedofilia não é virtual, mas real e qualquer política séria (e não midiática) de combate a ela deve ser efetivada onde os estupros destas crianças estão ocorrendo. Não se leiloam virgindades de crianças às escondidas, pois evidentemente é necessário o mínimo de publicidade para que os eventuais interessados possam comparecer ao local para dar seus lances. Aliás, basta andar à noite nas ruas das grandes cidades brasileiras, especialmente nas turísticas, para perceber que o combate à pedofilia deve começar nas ruas e não na Internet, pois são lá que as fotos são tiradas. Pedofilia não é um crime informático; é um crime sexual praticado fora da Internet e é lá que ele deve ser combatido.

10 Em síntese, a lei é ineficaz, pois enquanto não for adotada a assinatura digital as fraudes bancárias continuarão acontecendo e enquanto a polícia não for à rua para combater a pedofilia, os estupros de crianças continuarão ocorrendo.  Por outro lado, a lei dificulta a inclusão digital, pois inviabiliza as redes wi-fi abertas e invade a privacidade dos usuários da Internet ao obrigar o armazenamento de seus logs por 3 anos, o que poderia facilmente ser camuflado por um criminoso informático experiente

Práticas cotidianas na internet podem virar crime

Práticas cotidianas realizadas por usuários da internet poderão virar crime caso a Câmara dos Deputados aprove o substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003. A avaliação é do professor de Comunicação e Tecnologia da Faculdade Cásper Líbero, Sergio Amadeu.

“Se você transferir, por exemplo, uma música que está em um CD para o pen drive, o que é uma prática comum e que desagrada muitos sergmentos da indústria fonográfica, isso, de acordo com o Artigo 285 A [do substitutivo], pode ser considerado crime”, destaca. Amadeu esteve à frente, nos últimos meses, de várias manifestações contrárias à nova lei.

Eduardo Azerero. PAI  da Censura da Internet

Eduardo Azerero. PAI da Censura da Internet

O professor ressalta que as pessoas que baixaram da internet, por exemplo, o filme Tropa de Elite, poderiam também ser consideradas criminosas com base na nova lei. “Muita gente foi lá e baixou esse filme. Se ele tivesse usado um programa P2P para baixar – que ao baixar também disponibiliza o arquivo para outros usuários fazerem o download – se fizesse isso, ele poderia ser considerado um criminoso”, afirma.

Para o professor, a maior parte dos crimes cometidos na internet já estão no Código Penal. “É uma ou outra coisa  que a gente precisaria definir claramente”, afirma. Segundo ele, a nova lei restringiria a liberdade das pessoas em nome de uma suposta maior segurança.

“Nós não concordamos com isso. Nós queremos manter a liberdade e manter um equilíbrio entre liberdade e segurança. Essa lei do [Eduardo] Azeredo desequilibra isso de forma absurda. Ela é uma lei que transforma procedimentos investigatórios, que são atos excepcionais, em regra. Aí não tem sentido.”

Em nota, o principal idealizador da proposta de lei, o senador Eduardo Azeredo (PSDB-MG), defendeu o substitutivo. De acordo com ele, o projeto não pretende “controlar” a web. “É, sim, uma proposta que visa a coibir os crimes cometidos com o uso das tecnologias da informação – em avanço acelerado no Brasil e no mundo.”

O senador afima que o texto modifica cinco leis brasileiras e tipifica 13 delitos, entre eles, difusão de vírus, roubo de senhas, estelionato eletrônico, clonagens de cartões e celulares, hackers e racismo, quando praticado pela internet.

Para Azeredo, não há cerceamento da liberdade de expressão e censura no projeto. “Nada disso é verdade. A proposta fala exclusivamente da punição de criminosos, do direito penal aplicado às novas tecnologias.”

Ele ressalta que a nova lei não trata de pirataria de som e vídeo, nem da quebra de direitos de autor, que, segundo Azeredo, são matérias já tratadas por leis específicas. “Não serão atingidos pela proposta aqueles que usam as tecnologias para baixar músicas ou outros tipos de dado ou informação que não estejam sob restrição de acesso. A lei punirá, sim, quem tem acesso a dados protegidos, usando de subterfúgios como o phishing, por exemplo, que permite o roubo de senhas bancárias”, diz.

Brasileiros são presos por utilizar ilegalmente satélite americano

 

Sites de notícias internacionais, como o Boing Boing estão falando a respeito do Brasil. Em 8 de Março, o satélite FLTSAT-8 da marinha americana irrompeu em transmissões ilegais. Brasileiros comemoravam o primeiro gol do jogador Ronaldo pelo Corinthians.

Para utilizar o satélite, caminhoneiros, madeireiros ilegais e outros utilizavam um transmissor de rádio que opera na frequência de 144 a 148MHz, um duplicador de frequência, bobinas e um diodo, permitindo que o rádio operasse à frequiencia de 292 a 317MHz, a mesma dos satélites FLTSATCOM.

Todos os itens necessários podia ser adquiridos por menos de R$ 1.100 em qualquer parada de caminhões. “Eu já vi mais de um desses em lojas de reparo de caminhões. Homens quase analfabetos montavam um em menos de um minuto, enrolando fio em uma bobina”, disse o radioamador Adinei Brochi, que publicou na internet um PDF extenso detalhando o assunto, disponível pelo atalho tinyurl.com/cmagmp.

A utilização do sinal desse satélite, chamado de “Bolinha” já vem sendo feita desde os anos 90, e permitia a comunicação a distâncias muito maiores do que as comumente utilizadas pelos rádioamadores. Criminosos como madeireiros ilegais e traficantes utilizavam o “gato” para trocar informações a respeito de fiscalizações e batidas policiais.

Uma dessas conversas foi interceptada em um vídeo, publicado no YouTube (link: tinyurl.com/dfshld. Na conversa, um homem alerta um amigo para que este tome cuidado, porque as coisas estão ficando “complicadas”, e que “vendavais” se aproximam. “Algumas vezes, os usuários se referem à aproximação das autoridades dizendo que ‘Papai Noel está chegando’”, disse Brochi, mostrando que muitas das conversas registradas são feitas por criminosos.

“Isso vem acontecendo há cinco anos”, declarou Celso Campos, da Polícia Federal, que já prendeu 20 pessoas acusadas da pirataria do sinal, que não é muito utilizado pelo exército americano, mas ainda assim é oficial e seu uso é ilegal. “É impossível não encontrar equipamentos como esse quando prendemos qualquer quadrilha de crime organizado”, disse outro policial.

A operação policial, que está sendo chamada de “Operação Satélite”, é a primeira no país a lidar com esse problema. A Polícia Federal seguiu coordenadas cedidas pelo Departamento de Defesa americano com consultoria da Anatel, agência brasileira que regula as redes de telecomunicações. Como resultado, foram presos professores universitários, eletricistas, caminhoneiros e farmacêuticos, que podem pegar até quatro anos de prisão.

Além do componente criminoso, o uso dos satélites por pessoas não autorizadas pode prejudicar seus usuários oficiais. “Se um soldado é ferido em uma emboscada, a primeira coisa na qual ele vai pensar será em mandar uma mensagem de socorrro, requisitando isso pelo rádio. E se ele estiver tentando pedir ajuda e dois caminhoneiros estão discutindo sobre futebol? Em uma emergência, aquele soldado não conseguirá lembrar rapidamente como mudar a programação do rádio para procurar uma frequência que não esteja ocupada”, lembrou Brochi.

Os casos de pirataria, entretanto, não se resumem apenas ao Brasil. No ano passado, americanos seguiram um sinal que ia até Nova Jersey, destinados a um imigrante brasileiro que residia no local. Joaquim Barbosa, que utilizava um transceiver programado para um FLTSAT, foi multado em US$ 20.000, o equivalente a quase R$ 45.000.

De acordo com o blog de segurança política do site Wired, quatro satélites FLTSATCOM foram colocados em órbita nos anos 70, uma época de grandes avanços nas comunicações militares. Seus 23 canais eram utilizados pelo exército americano e até pela Casa Branca, para conversas e arquivos criptografados em equipamentos portáteis de fácil utilização em campo de guerra. Hoje, existem apenas dois desses satélites em órbita, e sua tecnologia foi substituída por oito satélites UFO (Ultra High Frequency Follow-On)

fonte. www,geek.com.br

Hackers invadem site do Pentágono e roubam projeto de avião de US$ 300 bi

 

aviao

 

Um grupo de hackers invadiu os sistemas de computação do Departamento de Defesa dos Estados Unidos e copiou informações sobre a construção do caça F-35 Lightning II, o mais caro projeto já conduzido pelo Pentágono.

 

De acordo com o “Wall Street Journal”, os piratas copiaram informações que, em teoria, poderiam ensinar militares de outros países a se defender do avião, também conhecido como Joint Strike Fighter, cujo projeto está orçado em US$ 300 milhões (cerca de R$ 672 bilhões, pela cotação do dólar comercial do dia 20 de abril). 

Ex-oficiais do governo americano ouvidos pelo “Wall Street Journal” afirmam que os ataques aparentemente foram feitos a partir da China, embora não seja possível afirmar com precisão a identidade dos hackers. Também não é possível estimar, por enquanto, os danos ao projeto e o provável risco de segurança criado pelo roubo de informações. 

Segundo o jornal americano, os invasores conseguiram baixar um grande volume de dados sobre o avião, mas as informações mais críticas não foram atingidas. Partes mais importantes do projeto são armazenadas em computadores que não estão ligados em rede. 

O F-35 Lightning II, construído por um consórcio liderado pela Lockheed Martin, é dotado de um software composto por mais de 7,5 milhões de linhas de código-fonte. O programa é três vezes mais complexo do que o utilizado em outros aviões de combate modernos. 

 

Rede elétrica

No dia 8, o “Wall Street Journal” já havia revelado que espiões entraram na rede elétrica dos Estados Unidos e deixaram nela alguns softwares que poderiam ser usados para prejudicar o sistema. 

Os hackers vieram da China, Rússia e outros países. Acredita-se que sua missão fosse investigar o sistema elétrico dos EUA e seus controles, informou o jornal, citando antigos e atuais dirigentes dos serviços de segurança norte-americanos. 

Os intrusos não tentaram danificar a rede elétrica ou outros elementos cruciais de infraestrutura, mas os funcionários disseram que poderiam fazê-lo durante uma crise ou guerra. “Os chineses tentaram mapear a nossa infraestrutura, como a rede elétrica. Os russos também”, disse um funcionário dos serviços de inteligência ao jornal

‘Novo vírus´ do YouTube passa por anti-spams

youtube-20090408092234

 

“Um(a) amigo(a) lhe enviou um vídeo do YouTube”. Este velho prenúncio com o logotipo do site de vídeos tem passado em alguns anti-spams e pode iludir alguns usuários.

Tudo porque a mensagem é convincente, ao primeiro olhar. O remetente “YouTube” possui o endereço mais comum em e-mails de compartilhamento de arquivos por serviços de mensagem: noreply@youtube.com.

 

Abaixo, a suposta indicação personalizada diz: ‘Ola… tudo bom? achei esse video no youtube decidi te mandar, tenho certeza que voce vai gostar!’. Pelo texto genérico, já daria para desconfiar da integridade do e-mail, principalmente, por não conter uma assinatura. Quando se passa o cursor sobre o endereço do vídeo, tem-se a certeza do direcionamento malicioso.

 

Um verdadeiro compartilhamento de vídeos por e-mail utilizando o YouTube acontece pelo remetente “Serviço YouTube”, com o título “Você recebeu um vídeo de (nome do usuário): (nome do vídeo)".

 

No corpo da mensagem deve aparecer a imagem da prévia do vídeo e ícones próprios do YouTube, como a assinatura "‘© 2009 YouTube’, LLC" no rodapé e o final “&feature=email” na URL do vídeo.

 

De qualquer maneira, o usuário deve ficar atento ao endereço que o link direciona. Caso tenha caracteres suspeitos, não se deve clicar em nenhuma hipótese, pois deve ser uma fonte de contaminação.

Primeiro de Abril. Vírus Conficker ganhou força, mas não foi ativado.

100562_connfikkker

O dia 1º de abril passou sem o registro de grandes danos causados pelo vírus informático Conficker, também conhecido como Downadup, mas ainda assim ele ganhou força.

No primeiro dia de abril, o potente vírus sofreu uma mutação e fortaleceu sua resistência, o que dificulta ainda mais a localização dos criadores.

"Apesar dos hackers na origem do Conficker não terem anunciado ordens específicas, milhões de PCs correm risco de ser controladas no futuro por pessoas desconhecidas", advertiu Paul Ferguson, da empresa de segurança em informática Trend Micro.

"A ameaça continua assim. Estes caras são espertos: não vão fazer truques muito evidentes no momento em que todos os olhos estão voltados para o problema", destacou.

"O vírus é muito sofisticado e parece que seus criadores estão no leste da Europa."

O Conficker pode infectar computadores pela internet ou se esconder entre os dados armazenados em um pendrive, passando assim de um computador para outro. Uma vez alojado, ele instala defesas que tornam muito difícil a eliminação.

Os intrusos podem roubar dados ou assumir o controle dos computadores infectados, transformando os mesmos em máquinas "zumbis" membros de um "botnet", uma rede de computadores a serviço dos hackers.

O vírus, que estava programado para infectar 250 site de internet por dia, se fortaleceu na quarta-feira (1º), alcançando 500 sites diários.