Archive

Archive for novembro \27\UTC 2012

Há ocasião para julgar? Podemos julgar irmãos na congregação?

“PARAI de julgar, para que não sejais julgados”, disse Jesus Cristo a uma multidão de ouvintes. (Mat. 7:1) Queria com isso excluir toda espécie de julgamentos? Ou há ocasiões em que é inteiramente correto julgar, sem se cair sob o julgamento adverso de Deus?

A Bíblia indica definitivamente que dentro da congregação do povo devoto de Deus surgem situações que exigem que se faça um julgamento. Por exemplo, talvez se requeira que os pastores julguem concrentes que ficaram envolvidos em séria transgressão. (1 Cor. 6:1-6) Precisam decidir se tais transgressores estão realmente arrependidos e desejosos de viver em harmonia com os princípios bíblicos. No caso dos impenitentes, os pastores precisam acatar a ordem bíblica: “Removei o homem iníquo de entre vós.” — 1 Cor. 5:13.

Pode-se notar, porém, que os pastores ao julgarem alguém como transgressor impenitente, agem em harmonia com um julgamento já expresso na Palavra de Deus. Não fazem um julgamento pessoal, baseado nas suas próprias opiniões. Fazerem isso seria perigoso, abrindo o caminho para preconceitos pessoais influenciarem suas decisões.

Outro ponto em que os pastores precisam fazer uma avaliação é quando irmãos cristãos se habilitam para servir como diáconos ou bispos (pastores) na congregação. Novamente, a avaliação feita não se deve basear em conceitos pessoais, mas na Palavra de Deus. Os pastores precisam certificar-se de que os recomendados ou os que atualmente servem estejam à altura das qualificações bíblicas.

Em alguns casos, cristãos individuais precisam decidir se certas pessoas na congregação são boa companhia para eles mesmos ou para seus filhos. (1 Cor. 15:33) Ao fazerem isso, devem certificar-se de que se deixem guiar pelo julgamento já expresso na Bíblia e que não sejam motivados pelo egoísmo. Nenhum cristão, nem mesmo um pastor, está autorizado a fazer um julgamento segundo as suas próprias normas.

O apóstolo Paulo, na sua carta à congregação em Tessalônica, considerou este assunto de cuidar de situações que envolvem pessoas as quais mostram um espírito errado. Alguns na congregação eram preguiçosos; aproveitavam-se da hospitalidade de seus irmãos cristãos e intrometiam-se em assuntos que não eram da conta deles. (2 Tes. 3:11,12) Paulo escreveu sobre a atitude dos membros individuais da congregação para com alguém que persiste em tal proceder: “Tomai nota de tal, parai de associar-vos com ele, para que fique envergonhado. Contudo, não o considereis como inimigo, mas continuai a admoestá-lo como irmão.” — 2 Tes. 3:14,15.

Tomar alguém nota de outro, com quem não se deve associar de modo social, decididamente requer avaliá-lo ou julgá-lo. Mas, tal avaliação mostra bom critério, visto que é motivada pelo desejo de ajudar a pessoa a mudar de proceder. Ao mesmo tempo, protege os que param de se associar com ele contra sofrerem a influência errada.
Em especial, os pais precisam dar consideração a isso, ao ajudarem seus filhos a reconhecer que mesmo na congregação pode haver alguns que, por serem muito influenciados pelo mundo na atitude, fala e ação, não são bons companheiros.

No entanto, quando o cristão julga segundo as suas próprias normas, realmente faz uma avaliação não autorizada do valor de alguém como pessoa. Ao presumir julgar segundo as suas próprias normas, coloca-se numa situação séria perante Deus. O discípulo Tiago salientou isso, dizendo: “Quem falar contra um irmão ou julgar seu irmão fala contra a lei e julga a lei. Ora, se tu julgas a lei, não és cumpridor da lei, mas juiz. Há um que é legislador e juiz, aquele que é capaz de salvar e de destruir. Mas tu, quem és tu para julgares o teu próximo?” — Tia. 4:11,12.

Os cristãos são também aconselhados a não julgarem os incrédulos como pessoas. O apóstolo Paulo lembrou aos cristãos em Corinto que “Deus julga os de fora”. (1 Cor. 5:13) O povo devoto de Deus não tem direito de sentenciar os de fora da congregação ou impor-lhes uma punição. A admoestação que se aplica aos cristãos é: “Não vos vingueis, amados, mas cedei lugar ao furor; pois está escrito: ‘A vingança é minha; eu pagarei de volta, diz Jeová.” — Rom. 12:19.

Torna-se claro, pois, que os cristãos podem fazer julgamentos ou avaliações sérios com referência a pessoas apenas quando o fazem baseados na Bíblia. Estribar-se na sua própria opinião ou preferência poderia resultar em serem julgados adversamente pelo Juiz Supremo, SENHOR Deus.

Fonte: Enciclopédia Bíblica.

Vírus em PC’s: o que são, como agem e como se proteger

25/11/2012 1 comentário

Marcos Portnoi

RESUMO

Os vírus de computador são uma fantástica ameaça à segurança de qualquer computador doméstico, podendo causar destruição e prejuízos. O que são os vírus, como eles agem e de que maneira pode-se combatê-los e diminuir o risco de ser atacado por eles, é o procura abordar este artigo.

 

Já uma ferramenta imprescindível para qualquer empresa, o computador cada vez mais torna-se também objeto indispensável no mobiliário doméstico, como um liqüidificador ou um refrigerador. Da mesma maneira, a sua falta repentina causa sérias dores de cabeça.

O avanço dos computadores trouxe consigo também suas doenças. De longe, o vírus de computador é a maior praga que aflige os usuários, dentre domésticos e empresas. Com a expansão da Internet, novos vírus conheceram um poder destrutivo antes apenas cogitado em filmes. De meros boatos, vírus como Chernobyl, Melissa e ILOVEYOU atingiram cifras de bilhões de dólares em prejuízos em questão de horas ou poucos dias. Para poder se proteger contra essa ameaça, é preciso entender o que são os vírus, como eles agem e quais as armas disponíveis para combatê-los.

 

Vírus, Worms, Cavalos de Tróia, Exploits: O que são?

Vírus é uma denominação genérica para programas que agem no computador sem conhecimento do usuário, com objetivos destrutivos e maliciosos, como apagar arquivos ou afetar o desempenho do computador. Tipicamente, o vírus também é assim denominado por ter a capacidade de se copiar para outros arquivos, dotando-o portanto da capacidade de disseminação. Ou, mais apropriadamente, infecção.

O vírus age anexando-se a um arquivo executável ou mesmo substituindo-o pelo código executável do vírus, de forma que toda vez que o arquivo for acessado, o vírus seja executado. Nesse momento, o vírus perfaz aquilo que foi programado, dependendo do tipo de vírus: infectar outros arquivos do computador, apagar arquivos, formatar os discos do computador, prejudicar-lhe o desempenho, mostrar mensagens ou desenhos no monitor e, proeza conseguido por alguns tipos, rescrever ou apagar a BIOS do computador, deixando-o completamente não-funcional e necessitando de intervenção técnica. Os vírus podem agir indetectáveis por longo tempo, sem dar qualquer sinal de sua existência, infectando lentamente outros arquivos para um determinado dia desencadear seu poder destrutivo, exatamente como fazem os vírus causadores de doenças, que têm períodos de incubação até que a doença se manifeste. Por definição, um vírus propaga-se quando um arquivo infectado é transferido de um computador com vírus para outro, sem vírus. Nesse novo computador, o arquivo, se executado, acabará por infectá-lo e o ciclo continua.

O worm age da mesma forma que o vírus, prejudicando o desempenho ou destruindo arquivos. A diferença do worm para o vírus, por definição, é que o worm também é dotado da capacidade de se enviar para outros computadores, sem intervenção do usuário. Isso é feito tipicamente por e-mail, quando o worm toma posse da lista de endereços de e-mail do usuário e envia-se para estes. Se estes destinatários executarem o arquivo com vírus em seus computadores, ficarão infectados. Sob algumas circunstâncias, a simples visualização de uma mensagem pode desencadear a infecção pelo worm, aproveitando-se de falhas de segurança e propriedades de funcionamento do programa leitor de e-mail. Os worms ou vírus mais famosos e destrutivos não usam deste estratagema, entretanto.

O cavalo de Tróia é assim denominado porque vem disfarçado em algum arquivo de aparência inocente ou inócua. Quando executado, o cavalo de Tróia instala no computador um pequeno programa (chamado cliente) de forma sub-reptícia. Este pequeno programa pode ter várias utilidades. Pode cuidar de infectar com o cavalo de Tróia outros computadores ou programas e, tipicamente, pode assumir o controle do computador e permitir que o criador ou disseminador do cavalo de Tróia possa ter acesso a este computador e seus arquivos, localmente ou à distância, pela Internet. Representante mais famoso desta categoria, o Netbus é um cavalo de Tróia que instala seu programa cliente, que entra em operação toda vez que o computador está sendo usado. Este programa cliente permite que a outra parte do Netbus, um programa de controle, tenha acesso a este computador através da Internet, sem que o usuário saiba. O programa de controle permite realizar várias operações no computador infectado, desde reproduzir exatamente o que está sendo mostrado no monitor, até tomar para si o controle do mouse, do teclado ou abrir arquivos. Os criadores do Netbus alegam que o objetivo original do programa era simplesmente ser uma poderosa ferramenta de controle à distância, e nisso ele é de eficiência notória. Mas a forma como o programa opera, sem dar qualquer sinal de sua existência e de poder instalar-se no computador sem que o usuário saiba ou permita, obviamente não é indicativo de boa-fé.

O exploit, que vem de exploração, em inglês, trata-se da técnica de explorar falhas ou problemas de funcionamento intrínsecos (denominados bugs) de alguns programas. Quando exploradas, essas falhas podem abrir brechas na segurança de um computador e permitir que o invasor ganhe status de usuário privilegiado, que apague arquivos ou veja seu conteúdo. Enquanto tiver acesso privilegiado ao sistema, o invasor pode instalar os chamados backdoors ou portas de fundo. Backdoors são pequenos programas ou simples configurações que permitem que o invasor tenha novamente acesso privilegiado ao sistema em qualquer outra hora em que este resolva conectar-se a ele. Exatamente como o ladrão que deixa uma janela ou porta destrancada na casa, para que volte na noite seguinte e possa entrar sem problemas ou arrombamento. Os ataques a computadores são geralmente feitos usando-se outros computadores, conectados a outros computadores, e assim por diante, para que se torne difícil traçar a conexão ou ataque a sua origem verdadeira. Nesses computadores intermediários, o invasor tem acesso privilegiado, possivelmente por já ter instalado um backdoor anteriormente.

Tecnicamente pode-se dizer que os vírus atuais são uma combinação de todos esses formatos. São programas que exploram bugs de modo a instalar um programa cliente, e que ainda enviam-se automaticamente por e-mail, como os worms, e que perfazem destruição no computador, como o vírus básico. O último vírus mais famoso a atacar, o ILOVEYOU, usou da técnica de exploração de uma falha de segurança no leitor de e-mail Outlook da Microsoft para que pudesse se enviar para todo endereço de e-mail armazenado no próprio programa, enquanto espalhava-se pelo computador do usuário e destruía arquivos. O vírus foi escrito em linguagem VBS, ou Visual Basic Script, e vinha anexado a uma mensagem inocente de e-mail com o título Love Letter to You (carta de amor para você). Uma tática inerente aos cavalos de Tróia, portanto.

Ainda assim, o vírus só entrava em ação se fosse efetivamente executado pelo usuário. Para isso, ele explorava outra característica do sistema operacional Windows9x, da Microsoft, que, por default, oculta as extensões dos nomes de arquivo, extensões essas que caracterizam o tipo de arquivo. Arquivos executáveis, por exemplo, sempre terminam em “.exe”, enquanto os arquivos tipo VBS, também executáveis, terminam em “.vbs”. Um arquivo contendo somente texto, inofensivo portanto, tem a extensão “.txt”. Apropriadamente, o arquivo anexado com o vírus ILOVEYOU tinha o nome “LoveLetterToYou.txt.vbs”. Com a última extensão oculta, o arquivo parecia um inócuo texto, levando então o usuário de boa-fé a abri-lo.

Este vírus espalhou-se de forma absurdamente rápida, atingindo números planetários de contaminação em apenas poucos dias e causando bilhões de dólares em prejuízos. A combinação de Internet e vírus deu a estes últimos poderes antes limitados pela própria não-conectividade dos computadores. Hoje, com praticamente todo PC conectado à Internet, os vírus podem espalhar-se com velocidade espantosa. Esta situação é similar aos vírus biológicos, que são naturalmente limitados e controlados geograficamente. Quando os povos adquirem facilidade de locomoção, como carros, aviões e navios, carregam consigo os vírus e estes podem então contaminar outros povos.

 

Quais sistemas são vulneráveis a vírus?

Virtualmente todo sistema computacional, se permite a entrada de programas para execução ou mesmo seqüências de dados para controlar a operação, é vulnerável a ataque de vírus e suas variantes, como os exploits. Isso inclui desde computadores de mesa até computadores de mão, como os PIM’s ou palms, e ainda telefones celular, pagers ou dispositivos específicos para acesso à Internet, como os WebTV.

Já existem dois vírus específicos para a plataforma Palm, que promovem a destruição de dados. Estes, felizmente, ainda podem ser recuperados com certa facilidade dos backups armazenados no PC. No início do ano, detectou-se uma falha em um certo modelo de telefone celular Nokia. Ao receber uma seqüência específica de caracteres de texto, enviados como mensagem de texto (ou SMS), o telefone simplesmente travava, não aceitando a operação de qualquer tecla. O usuário era obrigado a retirar a bateria para que o telefone fosse desligado e assim religado, voltando a funcionar normalmente. Essa falha foi percebida por uma companhia telefônica, ao fazer testes de envio de mensagens de texto, e foi reconhecida pela Nokia, que porém considerou a possibilidade de ocorrência deste fenômeno como “extremamente remota”. É possível, entretanto, mandar mensagens de texto para esses telefones através da Internet. Um indivíduo, de posse da seqüência de códigos danosa, pode desenvolver uma aplicação que envie essa seqüência a diversos aparelhos, através da página própria na Internet, resultando em milhares de aparelhos travados. Com efeito, meses antes, na Espanha, vários telefones celulares foram abarrotados de mensagens de texto recebidas através do sistema SMS, originadas da Internet, usando o mesmo dispositivo comentado acima.

Telefones celulares de geração recente podem navegar na Internet, receber e enviar mensagens de e-mail, e alguns podem inclusive receber dados de agenda de outros telefones, ou ainda receber tipos de sons de campainha diferentes. Todas essas capacidades encerram também a vulnerabilidade a falhas, falhas estas que podem ser exploradas de modo maléfico e causar prejuízos.

 

Vírus são exclusividade de um sistema operacional?

Com o ataque do vírus ILOVEYOU, iniciou-se uma discussão em listas na Internet, creditando a facilidade de disseminação dos vírus especificamente à Microsoft e seus programas. Essa idéia defendia que o sistema operacional Windows, usado por mais de 95% dos computadores pessoais em todo o mundo e os demais programas produzidos pela Microsoft tinham falhas graves de segurança, fruto de descaso ou má programação. Essas falhas seriam facilmente exploradas pelos criadores de vírus, permitindo sua rápida disseminação. Outros sistemas operacionais, como Linux, Unix e MacOS não são atacados tão freqüentemente por vírus, e quando o são, estes não se disseminariam tão facilmente.

Esse argumento tosco tem evidentes limitações. Primeiro, se o objetivo de um criador de vírus é provocar caos e destruição, este vai preferir o formato que proporcione o maior caos possível. Logicamente o Windows será o preferido para servir de base de construção dos vírus, uma vez que simplesmente mais de 95% dos computadores pessoais funcionam sob ele. Outros sistemas operacionais requereriam programação diversificada, e ainda máquinas de tecnologia diferente podem rodar sob o mesmo sistema operacional. O vírus, geralmente escrito em código de máquina, tem de ser escrito especificamente para uma tecnologia ou plataforma de computador. (Aqui, a analogia com o vírus biológico também é verídica. Um vírus em geral só age em uma determinada espécie, ou um DNA. O vírus da AIDS de macacos, por exemplo, é inócuo para o ser humano, e vice-versa.)

Similarmente, a Microsoft é detentora de maioria em vários tipos de software, como pacotes de escritório (Microsoft Office), clientes de e-mail (Outlook e Outlook Express) e browsers (Microsoft Internet Explorer). Isso tornará esses programas os mais visados para exploits de suas falhas de segurança, ou mesmo para servir de base de disseminação. Se um vírus puder manusear o Outlook de modo a se enviar para outros usuários, certamente ele poderá atingir milhões de pessoas usuárias deste aplicativo. Se o vírus puder somente manusear um outro programa menos popular, seu poder será diminuído, o que não é a intenção de seu criador.

A linha de raciocínio sustentada na discussão sobre a culpa da Microsoft na disseminação de vírus é do mesmo nível de ingenuidade de uma pesquisa hipotética que afirmasse que os indivíduos canhotos seriam inferiores em destreza e que teriam mais problemas de coluna simplesmente por serem canhotos, como uma limitação genética. Tal conclusão absurda certamente atrairia muitos admiradores, que não se incomodariam em usar o bom-senso para compreender que se indivíduos canhotos têm dificuldade em destreza, talvez seja porque a maioria dos equipamentos e dispositivos são desenhados tendo em vista a ergonomia do destro, ou seja, controles e botões à direita, visores à esquerda. E os problemas de coluna talvez sejam causados porque indivíduos canhotos tenham que sentar-se em cadeiras munidas de uma pequena mesinha para escrita, sempre afixada à parte direta da cadeira, e portanto são obrigados a curvar-se e fazer outros contorcionismos para poder escrever.

A verdade é que a Microsoft é vítima de uma má vontade generalizada, má vontade esta que sempre existe quando determinada empresa ou mesmo instituição ou pessoa é muito grande, ou muito rica, ou detém maioria. Esse é um comportamento que começou ainda na Bíblia, com a famosa história de David e Golias. Ao grande e poderoso é sempre associada a imagem de mau, e ao pequeno, o heroísmo, amor, coragem e moral.

Por fim, outros sistemas operacionais, como Unix e Linux, também têm seus vírus e falhas. Aliás, Unix é o sistema mais usado por hackers para operar seus ataques, por ter exploits bem conhecidos e por dar grandes poderes a um usuário, que pode agir sem que os outros notem (são sistemas multiusuário). Por uma mera questão estatística, é no Windows que se encontrará o maior número de vírus (por volta de 47.000 vírus e variantes conhecidos).

 

Como se proteger: as armas

Os Antivírus

Assim como há os vírus, há as vacinas. Em computadores, eles são conhecidos como antivírus.

Os antivírus agem de forma a detectar os vírus já existentes no computador e removê-los. Isso pode significar a simples remoção do vírus, ou a remoção também dos arquivos infectados, com conseqüente perda de dados. Os antivírus podem também detectar a tentativa de infecção por um vírus, interceptando-os antes que afetem outros arquivos ou disseminem-se.

A detecção é feita de dois modos. O primeiro é pelo método da assinatura. Todo vírus, sendo um código de programa, tem uma seqüência específica de dados que o caracterizam, exatamente como um vírus biológico tem uma seqüência específica de DNA. Os antivírus permanecem ativos, lendo todo tipo de dado que entra em execução no computador e comparando-os com uma tabela interna de assinaturas. Se houver uma similaridade, o antivírus impede que o programa seja executado, bloqueando o vírus invasor.

A outra forma é pelo método heurístico. Nesse modo, o antivírus monitora o comportamento dos programas em execução no computador, em busca de alguma atitude “suspeita”. Por exemplo, tentativa de acessar os endereços de e-mail da agenda, tentativa de apagar vários arquivos ao mesmo tempo ou sobregravá-los, manuseio de arquivos ou áreas sensíveis do sistema, instalação de programas filhotes ou modificação de configuração do computador. Considerando alguma dessas tentativas como suspeitas, o antivírus impede a ação e denuncia o programa originador, para que o usuário tome alguma providência.

A eficiência do método de detecção por assinatura depende de quão atual é a base de assinaturas internas do antivírus. Como a criação de novos vírus é bastante rápida, todos os meses vislumbram a introdução de centenas de novos vírus ou variantes de um mesmo. Essas assinaturas precisam estar incorporadas ao antivírus, sob pena de um vírus ser interpretado como programa normal. Todos os antivírus provêm ferramentas para que sejam atualizados, e os fabricantes usualmente divulgam atualizações praticamente toda semana.

Há casos de vírus mutantes, dotados do poder de alterar seu código de modo a passarem despercebidos pelos antivírus de assinatura. Felizmente, eles são raros, pois demandam uma programação extremamente habilidosa, e ainda estão sujeitos à detecção pelo método heurístico. Ainda, há certas partes que simplesmente não podem ser modificadas.

O método heurístico logicamente independe de atualizações para funcionar, já que trabalha com comportamentos. Entretanto, é mais sujeito a falhas, seja não detectar um vírus cuidadoso, seja acusar um programa correto de ser um vírus e tentar impedir sua execução.

 

Os Firewalls

Do inglês “porta corta-fogo”, os firewalls são programas ou ainda computadores especializados em controlar o acesso a um computador ou grupos de computadores. Os firewalls podem controlar de tudo, desde que usuários podem executar o quê, que dispositivos podem funcionar no computador, até que tipos de acesso o computador pode aceitar da rede ou Internet.

Os firewalls são portanto indicados para evitar tentativas de exploit ou que cavalos de Tróia usem o computador para ataques remotos. Os mecanismos de proteção dos firewalls permitem que um computador fique virtualmente invisível na Internet, impossibilitando que seja invadido. Isso, é claro, desde que o firewall funcione bem.

Tanto os antivírus como os firewalls estão disponíveis para PC’s domésticos, a exemplo do Network Associates Viruscan, Network Associates Personal Firewall, Symantec Norton Antivirus, Symantec Internet Security.

 

Como se proteger: o comportamento anti-risco

Há atitudes que podem ser tomadas de modo a minimizar as chances de contaminação por vírus, bem como evitar que, uma vez contaminado, estes provoquem mais destruição do que a já porventura causada.

A primeira atitude é adquirir um bom antivírus e deixá-lo permanentemente instalado no computador. Em adição, deve-se atualizar este antivírus habitualmente, pelo menos uma vez por semana. Sem a atualização constante, o antivírus é impotente contra vírus novos.

Todos os programas devem ser testados contra vírus antes que sejam executados ou instalados no computador. Com o antivírus ativo, isso em geral é feito automaticamente. Pode-se então relaxar quando o programa a ser executado vem de procedência oficial, como um fabricante.

Cuidado redobrado, entretanto, deve ser tomado quando a procedência de determinado programa é suspeita. Os meios mais utilizados para disseminação de vírus são o e-mail, os canais de IRC (onde arquivos são freqüentemente trocados), os canais ou listas de newsgroups, onde também há troca de arquivos, e as páginas ou sites (locais) de distribuição de programas piratas, os warez. Ao receber um arquivo de alguma dessas fontes, tal arquivo deve ser testado contra vírus, acionando o antivírus manualmente, como recurso de segurança. O antivírus deve estar absolutamente atualizado.

Mesmo assim, a atitude correta é a paranóia. Um arquivo recebido de um remetente desconhecido deve ser simplesmente eliminado. O risco raramente vale à pena, e desconhecidos de boa fé não costumam mandar arquivos no primeiro contato. Arquivos recebidos de pessoas conhecidas, sobretudo por e-mail, também podem ser suspeitos. Os worms contam com a confiança das pessoas em conhecidos enviando a si próprio para a lista de endereços do usuário, ou seja, para pessoas conhecidas e que confiam neste usuário. Por outro lado, o usuário pode não saber que está infectado, e acabar enviando vírus sem saber.

Se os arquivos recebidos forem do tipo texto (.txt) ou fotos (.jpg, .tif, .gif), a infecção é praticamente impossível. O sistema operacional deve ser configurado para que todas as extensões de arquivo fiquem visíveis, de modo que estes arquivos sejam prontamente identificados. Um vírus só age se for executado: se um programa infectado tiver seu nome mudado para uma extensão “.txt”, ele não será executado e o vírus estará desabilitado. Estes arquivos podem ser visualizados em grandes sustos.

Arquivos do tipo “.doc” podem conter pequenos programas dentro de si, os chamados macros ou scripts, e estes podem ser maliciosos. Os programas editores de texto, como o Microsoft Office, podem ter as opções de execução de macros ou scripts desabilitada, melhorando a segurança na visualização de arquivos “.doc”. Porém, se a fonte do arquivo não for confiável, um programa do tipo Wordpad, presente no Windows9x, pode abrir o arquivo com boa segurança, já que este programa é incapaz de executar qualquer macro ou script.

Arquivos com extensão “.exe”, “.com”, “.bat”, “.ocx”, “.vbs” são arquivos executáveis. Qualquer arquivo desses tipos devem ser testados pelo programa antivírus, e ainda assim abertos com cautela. Se a fonte não for confiável, simplesmente devem ser apagados. Arquivos desse tipo recebidos de desconhecidos por e-mail ou por IRC são suspeitíssimos, o mesmo que aceitar uma guloseima de um estranho na rua.

Os sites de warez encerram dois perigos: um deles é o fato de distribuírem programas pirateados, o que é contra a lei e pode gerar desde multas a prisão. O outro é que alguns programas pirateados podem ser cavalos de Tróia, escondendo dentro de si um programa danoso. Andar em sites de distribuição de warez é andar em terra sem lei.

Assim sendo, se o usuário costuma freqüentar canais de IRC e listas de discussão, deve ser bastante cuidadoso com os arquivos que se permite receber dos outros freqüentadores. Um comportamento de baixíssimo risco é aceitar somente o recebimento de fotos ou arquivos de texto tipo “.txt”.

Outra fonte de risco, e esta é modo básico de infecção por vírus, é a troca de arquivos em disquetes, CD-ROM’s ou por rede local. Um inofensivo disquete emprestado por um amigo pode representar a destruição de todos os arquivos. CD-ROM’s apresentam o mesmo risco, só que em número muito maior, devido a sua capacidade de armazenamento. Houve casos em que CD-ROM’s de instalação de programas de acesso, fornecidos gratuitamente, trazerem dentro de si vírus, sem conhecimento do fabricante. É comum empresas e escolas definirem regras para o manuseio de programas e disquetes externos em seus computadores. A maior causa de infecção por vírus nas empresas é justamente um funcionário que traz um disquete infectado, ou recebe algum vírus por e-mail.

Em uma rede local, arquivos armazenados em outros computadores podem ser visualizados e executados. Assim, se estes estiverem infectados na máquina de origem, infectarão a máquina que os está executando pela rede. A proteção aqui consiste em instalar antivírus em todas as máquinas na rede, e mantê-los atualizados.

Por fim, pelo menos a cada quinze ou vinte dias, com o antivírus atualizado, deve-se perfazer a busca por vírus em todos os arquivos armazenados no disco rígido do computador, para o caso de haver algum vírus não detectado ou inativo. E todas as medidas relacionadas acima devem ser aplicadas a todos que usam o computador. Se um computador é compartilhado por mais de um usuário, não adianta um deles ser extremamente cuidadoso, se um outro abarrota o computador de disquetes emprestados e arquivos baixados de sites suspeitos, jogando por terra todas as medidas de precaução.

 

Considerações Finais

Vírus são pragas que nasceram junto com os computadores e seu potencial destrutivo é imenso e comprovado. Vírus já foram tema de filmes e livros famosos, como o filme Independence Day, onde seres alienígenas tentam dominar o planeta e são destruídos com ajuda de um vírus instalado em seu sistema de computadores, e o livro 3001: The Final Odyssey, onde os monolitos negros, prestes a destruir a humanidade, são desativados quando obrigados a rodar programas que resultam em cálculos infinitos.

Com o advento da Internet, a velocidade e facilidade de disseminação dos vírus tornou-se questão de dias ou horas e um punhado de cliques no mouse. Os prejuízos causados por ataques de vírus atingem a casa dos bilhões de dólares e dimensões planetárias. Ninguém, nenhum país e nenhuma empresa está a salvo dos vírus, a não ser que não tenham computadores, ou que estes estejam desligados. É simples assim.

Lançar mão de ferramentas como antivírus e firewalls é imprescindível a fim de manter a segurança, a integridade dos dados e conter o poder destes pequenos programas que, a exemplo dos vírus biológicos, são diminutos e frágeis, mas com poder de dizimação insuperável.

 

Fonte

Categorias:Dicas Úteis, Tecnologia

O que eu ganho deixando o Windows para usar Linux ?

20 de Dezembro de 2010

Existem muitos tipos diferentes de usuários com diferentes tipos de necessidades. O que para alguns pode ser maravilhoso, para outros pode ser um incômodo. Portanto, vou explicar certos conceitos que nos permitem ver quais são as vantagens e os pontos fortes do Linux. E também mostrar aqueles itens que podem representar um problema para alguns usuários, para que todos possam decidir por si mesmo.

Código aberto

O Linux parte da fundação que tinha concluído o projeto GNU de Richard Stallman. A muito grosso modo, podemos dizer que este abriu a possibilidade de que Linus Torvalds, reconhecido como o criador do Linux, pudesse criar o sistema operacional com uma licença GPL. É por isso que os principais elementos do Linux são completamente livres para serem distribuídos, usados e modificados por qualquer um dentro da esfera de sua própria licença livre.

Para um usuário normal, isto significa que não há necessidade de pagar as licenças da maioria das distribuições Linux. Alguns, como o Ubuntu, fornecem até mesmo ao usuário final o envio de CDs ou DVDs de graça.

No entanto, devemos enfatizar algo que eu considero importante neste ponto. A comunidade Linux está trabalhando incansavelmente para melhorar o próprio sistema operacional e os aplicativos. A grande maioria dos projetos é altruísta, então qualquer ajuda é bem vinda. Eu convido a todos que testem o Linux, e se você gostar, faça a sua parte para ajudar a comunidade. Basta espalhar o que você gostou, ou você pode ajudar em qualquer um dos muitos projetos ativos, e até mesmo fazer doações. Há muitas maneiras de ajudar!

Segurança

O Linux é um dos sistemas operacionais mais seguros. Sua arquitetura inclui elementos que dão essa garantia. Por exemplo, seu sistema de permissões impede o acesso indesejado. Por conseguinte, é muito difícil ter aplicações rodando fora de controle ou fraudulentas, e quase impossível ele permanecer ativo ao longo do tempo.

O conceito de instalação de software no Linux dá segurança extra. Instalar aplicações no Linux passa por um sistema de repositórios controlado a partir de download de software que é totalmente seguro. Nada de visitar sites de origem duvidosa para instalar aplicativos. Além disso, como este é um software livre, não há operações que requerem transferência de dados pessoais ou de cartões de crédito.

Sem vírus

Vírus de Linux são irrelevantes. O sistema de segurança do sistema operacional assegura que todos os processos corram com permissão. Não só para executar a primeira vez, mas mesmo se você permitir a execução, a segurança do sistema evita que ela ocorra indefinidamente. Esta é uma grande vantagem sobre sistemas como o Windows, porque os antivírus causam um grande impacto sobre o desempenho de um PC.

No entanto, devo dizer que é sempre o usuário o ponto mais fraco da segurança. Em outras palavras, se um usuário executa um vírus, por iniciativa própria, é impossível que o sistema possa evitá-lo. Obviamente, o Linux também pode ser vulnerável a abusos, mas num grau muito menor do que um sistema Windows.

Sistema de arquivos

Para aqueles que não sabem o que é um sistema de arquivos, é a responsabilidade de estruturar e armazenar dados em uma unidade de armazenamento, por exemplo, o disco rígido de seu computador.

O Linux continua a desenvolver seu sistema de arquivos, que já está muito avançado. Atualmente, a maioria das distribuições usam o sistema EXT4 incluído por padrão. As principais vantagens em comparação com um sistema de arquivos do Windows (FAT, FAT32 ou NTFS) estão entre outras em: melhor rendimento, não sofre com fragmentação, maior capacidade, utilização otimizada do espaço disponível e capacidade de trabalhar com volumes de até 1 Exabyte e arquivos de até 16 Terabytes.

Rendimento

A otimização é parte da cultura Linux. Neste sistema operacional não vale a pena o desperdício de recursos, simplesmente porque estão disponíveis. Essa otimização é evidente em todos os processos. Não surpreendentemente, o Ubuntu foi capaz de reduzir o tempo de inicialização para apenas 10 segundos! (Embora isto obviamente dependa do computador utilizado).

Um conceito muito interessante que decorre da vantagem do desempenho extremo e da otimização é que o Linux é um sistema operacional leve, ideal para PCs relativamente antigos. Além disso, algumas distribuições especializadas nesse conceito, proporcionam um desempenho a níveis impossíveis de computadores mais antigos com outros sistemas operacionais.

Consistência

O Linux mantém seu alto desempenho ao longo do tempo. Como era originalmente destinado para uso em servidores, podem passar longos períodos sem se desligar ou reiniciar. Assim, o Linux não sofre dos problemas que o Windows tem: a manutenção de um PC. O Windows por várias semanas se conduz a um ponto onde é praticamente inutilizável, e somos obrigados a reiniciar. Até mesmo os servidores Windows vão perdendo o seu desempenho se não forem reiniciados com bastante frequência.

Outro exemplo interessante de consistência ocorre com a instalação de aplicativos. No Linux, com exceção de atualizações do kernel (núcleo do sistema operacional), nunca é necessário reiniciar com a instalação de uma aplicação.

Estabilidade

O Linux não sofre dos típicos e frequentes erros que encontramos em muitas das aplicações no mundo Windows. Além disso, se ocorrer um erro, o sistema operacional raramente é afetado, fazendo apenas o suficiente para “matar” o processo problemático e continuar a trabalhar como de costume.

Outro aspecto importante que ajuda na medida em que a estabilidade está em causa é a clareza do próprio sistema. O Linux tem um sistema muito completo e útil de logs, e há muitas maneiras de entender porque um aplicativo não funciona corretamente, o que é relativamente fácil de encontrar uma solução.

Aplicativos

O Linux tem uma ampla gama de aplicativos, a maioria deles disponíveis com uma licença GPL, o que significa que podem ser utilizados livremente. Além disso, devido à natureza da comunidade e da liberdade, é possível encontrar variantes diferentes do mesmo aplicativo, de modo que o usuário possa escolher o que melhor se adapta às suas necessidades e gostos.

Problemas

Na verdade, nada é perfeito, e o Linux não é uma exceção. Vimos muitos dos seus pontos fortes, mas ele também tem limitações. Em particular, eu diria que a sua maior desvantagem é a falta de apoio por parte de alguns fabricantes quanto aos drivers que não existem, que são aplicativos que permitem ao sistema operacional controlar periféricos. Haja visto que esse problema nem é tanto do Linux e mais da parte de quem vende um periférico para uso em apenas um sistema operacional limitando assim seu poder de escolha.

Alguns dos periféricos que normalmente podem causar problemas incluem placas de vídeo, placas wireless, placas de som ou webcams. Assim, os usuários que têm mais problemas no Linux são aqueles cujos principais interesses são os jogos, pois exigem o uso de placas de áudio ou vídeo muito poderosas e modernas. Além disso, a indústria de jogos para PC está centrada quase que exclusivamente em Windows, e apesar de existirem maneiras de emular jogos do Windows no Linux, não deixa de ser uma emulação.

Por exemplo, se um usuário quer comprar uma placa gráfica, a nVidia e a Intel fazem grandes progressos para fornecer suporte nativo ao Linux. No entanto, a ATI é um caso que você deve evitar.

Mas uma simples pesquisa no Google o leva diretamente a um fórum em que usuários reais compartilham suas experiências. A comunidade freqüentemente está se questionando mutuamente e compartilhando experiências, conhecimentos, etc.

 

Conclusões

Em suma, o Linux tem um monte de elementos que lhe dão muita força e até mesmo superioridade sobre outros sistemas operacionais no mercado. Faça a sua escolha.

Fonte

Categorias:Linux, Ubuntu

Lançado o beta do elementary OS Luna. Conheça as novidades!

24/11/2012 3 comentários

Foi disponibilizado hoje (14 de Novembro, 2012) o primeiro beta público do elementary OS Luna. Os desenvolvedores estavam trabalhando no sistema há um ano e meio – que também será a próxima geração do elementary. Esta nova geração, segundo Cassidy James, líder do projeto, começa com este beta. Há muito que se esperava uma nova versão do elementary OS, sendo a primeira, 0.1 Jupiter, lançada no dia 31 de março de 2011.

Continuando com a tradição de utilizar nomes de deuses, esta versão se chama Luna, a deusa romana – e não o satélite natural da Terra. Este artigo mostra as novidades da nova versão, uma análise do sistema feita pela equipe do Ubuntued e ainda, claro, disponibiliza os links para download do elementaryOS.

O que há de novo?

O Luna é o nosso maior empreendimento e com ele chegam diversos novos aplicativos, recursos e bibliotecas de desenvolvimentos. Com a integração e inovação das novas tecnologias, o Elementary está construindo uma plataforma que fará todos os desenvolvedores ficarem animados.

O Pantheon é o ambiente do elementary. Ele é composto da tela de login, painel, lançador de aplicativos, dock, gerenciador de janelas, configurações de aplicativos e do tema. O foco durante o desenvolvimento do Pantheon foi disponibilizar um ambiente limpo e poderoso para os aplicativos. Quando nenhum aplicativo estiver sendo usado, o Pantheon irá consumir muito pouco dos recursos do sistema. Mas isto também significaria construir um desktop que se integra perfeitamente aos serviços de sistema que oferecemos.

A tela de login Pantheon Greeter é construída em cima do LightDM. Ela mostra gráficos suaves e animações com o CLutter, o horário, a data e uma tipografia muito bonita. Também tem recursos de acessibilidade.

O WingPanel é o painel do Luna. É mais claro do que o da versão 0.1, Jupiter, e trás um visual simples, porém refinado. O WingPanel também trás indicadores reconstruidos: ao clicar em um deles, um pequeno menu é aberto revelando os itens. Ao clicar em “Aplicativos”, o Slingshot é aberto ao invés de um menu. Os applets do GNOME são totalmente obsoletos sendo comparados ao do Luna.

O lançador de aplicativos é o Slingshot. Ele é formado de uma grade de aplicativos em 3×5 e é o resultado do design integrado. Três tipos de usuários tiveram o foco no desenvolvimento do Slingshot: os que usam o clica-e-arrasta, presente nas interfaces modernas, os que estão acostumados com categorias e os que usam o teclado para controlar o computador. O Slingshot é totalmente consistente com o resto do sistema.

A dock do Luna é baseada no Plank – e foi totalmente reescrita em Vala e possui integração com a LibUnity. Isto faz com que a dock mostre, por exemplo, contador de itens não lidos, barra de progresso e itens de “quicklist”. As configurações da dock são integradas no Switchboard – e não em um local separado.

O Compiz foi substituído pelo Gala como o gerenciador de janelas do elementary. Construído na LibMutter, o Gala oferece uma animação leve e suave, além de ter suporte para temas de decorações complexos. Usuários avançados vão gostar do gerenciador de áreas de trabalho.

As configurações do sistema foram agrupadas em um único app chamado Switchboard. Este app tem suporte para novas configurações, chamadas de plugs. O Luna vem com alguns plugs pré-instalados, assim como um pacote de transição entre o painel de configurações do sistema do GNOME.

Por último, o tema elementary. O tema ganhou diversas modificações desde o lançamento do Jupiter. No Luna, o tema foi, primeiramente, feito em GTK3 e era totalmente integrado com a ideia Granite. Agora o tema é baseado em CSS, o que proporcionou, para a equipe de desenvolvimento, maior controle para a aparência do tema. Além disto, a implementação de tipografia nos apps ficou muito mais fácil. O tema ainda inclui configurações padrões ao exemplo do .content-view, e é muito fácil para os desenvolvedores criarem apps com o estilo elementary. Vale lembrar que a implementação em CSS é para os widgets do Pantheon, e não ao tema de janelas.

Outras novidades

O Luna é feito de novas tecnologias, tanto desenvolvidas pela equipe elementary ou por outros projetos de código aberto, fornecendo um grande número de melhorias no sistema.

Por baixo de toda a interface, o elementary OS usa o kernel Linux. O kernel tem diversas melhorias, incluindo compatibilidade com hardwares, melhores drivers wireless, drivers de placas de vídeo dentre outras coisas.

Outro foco do Luna é usar o GTK3 na maior parte do sistema. Todas os apps direcionados ao usuários usam o GTK3, o que significa que eles podem aproveitar o nosso novo tema completamente. Durante o desenvolvimento do Luna, foi construído, também, uma nova tecnologia de interface do usuário, que é chamada de Granite. Granite é uma extensão do GTK e que disponibiliza alguns widgets bem desenhados e consistentes para os apps. O Granite agora inclui uma tela de boas vindas, tela de diálogos e etc. Cada um destes widgets estão disponíveis para os desenvolvedores e são usados em diversos lugares do sistema, trazendo um design bonito e consistente entre aplicativos.

Apps

Das transformações que ocorreram no desenvolvimento do Luna, a maior delas é o navegador padrão, o Midori. O navegador agora é composto por uma nova – e mais rápida! – versão do WebKit, que trás uma experiência melhor no suporte do CSS3 e do HTML5. O Midori também está integrado aos recursos do Granite, dando uma experiência mais integrada ao navegador, que também recebeu uma repaginada no menu de favoritos, além de atualizações de compatibilidade e segurança.

Uma outra novidade foi a inclusão do Geary, um novo cliente de e-mail que substitui o Postler, que foi lançado no Jupiter. O Geary trás as melhores ferramentas dos serviços de e-mail via navegadores para o desktop, além da integração entre anexos, notificações de email e etc.

Mais um novo app é o Maya. É um calendário para o desktop em que você pode criar, ver e gerenciar eventos para organizar sua agenda.

O player de música Noise também está sendo lançado com o Luna. O Noise combina uma interface simples com uma poderosa ferramenta para tratar bem a sua biblioteca musical. O Noise mostra um excelente uso dos recursos do Granite e é um exemplo muito interessante da integração com o desktop.

No Luna há o lançamento do Scratch, um poderoso editor de texto. Com uma interface agradável, possui suporte à linguagens de códigos e possui o recurso de sistema de plugins. Com isto, você pode transformá-lo para deixá-lo do jeito próprio estilo.

Além disto, há o lançamento do (Pantheon) Terminal, um agradável e simples emulador de terminal. Ele usa os recursos do Granite, o que faz com ele também se integre muito bem ao sistema.

Por último, mas não menos importante, está o Files, o gerenciador de arquivos do elementary. Utilizando o Granite, ele é totalmente consistente com o desktop. Ele também é totalmente integrado à área de trabalho através da LibUnity, e trás ferramentas únicas, como navegar em apenas uma coluna e suporte a plugins.

Outras informações

O elementary OS Luna ainda não está completo. E, se você é um desenvolvedor, você pode ajudar. Reporte um bug por meio do ícone que está na dock. Isto fará com que aquele problema seja corrigido nas próximas versões. Caso você queria participar do desenvolvimento, também há meios. As informações estão na página do projeto.

Instalação

A instalação do elementary OS Luna é parecida com a do Ubuntu, entretetando há algumas mudanças. Há mais opções para avatar de usuário e não há slides promocionais na instação – ao contrário do Ubuntu.

Depois de instalado

O sistema instalou de maneira rápida. Porém caso não instale os codecs durante a instalação ou via instalação dos ubuntu-restricted-extras, faz com que o Noise feche inesperadamente ao invés de exibir um aviso de que não há codecs de áudio para excecutar a biblioteca de áudio. O player de vídeo escolhido é o Totem.

Outra consideração é: o elementary OS Luna não possui muitos aplicativos e o usuário final deverá instalar os apps que ele mais utiliza. Por outro lado, isto deixa o sistema livre de aplicativos que não serão nunca usados por determinados usuários.

Faça Download do ElementaryOS Luna!

Agora que você já conhece todas as novidades do sistema, você pode fazer o download!

Lembre-se que é uma versão beta e que pode conter erros.

Considerações finais

O elementary OS Luna é um dos sistemas operacionais mais aguardados. Ainda não há uma data certa para o lançamento (ele será lançado quando estiver pronto), mas o lançamento do beta veio para acalmar os ânimos dos mais animados para o projeto. As novas tecnologias implementadas pela equipa do elementary, com toda a certeza, estarão presentes em novas distribuições que serão lançadas a partir de agora. É uma concorrência forte ao Ubuntu e ao Linux Mint. Rápido, leve e com uma boa aparência, o elementary OS Luna, com certeza, mudará paradigmas de que o Linux não pode ser agradável.

Fonte