Arquivo do mês: fevereiro 2009

Lunascape5 alpha – O Browser mais rápido da Web

O Lunascape5 alpha é um browser bem mais rápido que Google Chrome, Firefox, Opera e Internet Explorer (nessa ordem) no teste do SunSpider. Ele mantém esse recorde desde Novembro de 2008.

Sunspider

Sunspider

Além disso ele é um browser formado por 3 motores de renderização: Internet Explorer, Firefox, WebKit, que você pode escolher qual utilizar assim que abre uma nova aba.

Lunascape Motor Selection

Lunascape Motor Selection

Fonte

Deixe um comentário

Arquivado em Browsers

Solução definitiva – PNG Transparente no IE6

Muitos desenvolvedores não sabem, mas o IE6 e versões anteriores possuem um terrível problema com PNG’s de 24 Bits, onde ele não processa o canal Alpha da imagem, com isso toda a transparência fica com o fundo meio “esverdeado” (problema esse já corrigido no IE7). Hoje em dia existem vários scripts que corrigem esse problema de transparência no IE, mas todos sofrem da mesma deficiência, que é a não implementação de background-position, background-repeat, link que não funciona entre outras coisas.

Já testei várias formas diferentes de correção, mas finalmente encontrei um script JS que funciona perfeitamente, onde é implementado o tão sonhado background-position e background-repeat, lhes apresento o DD_belatedPNG, um JavaScript extremamente pequeno, que em sua versão comprimida chega a aproximadamente 6KB. Sua utilização é extremamente simples, basta você baixar o arquivo JS e fazer uma chamada para o mesmo da seguinte forma dentro do header do seu site:

<!–[if IE 6]>
<script src=”DD_belatedPNG.js” type=”text/javascript”></script>
<script>
/* Exemplo de utilizacao */
DD_belatedPNG.fix(‘.png_bg’);
</script>
<![endif]–>

O Script foi inserido na página via comentários condicionais, para que seja lido somente pelo Internet Explorer 6 e menores, os outros browsers o consideram como um simples comentário HTML. Da forma citada, todos os elementos que possuírem a classe “png_bg” serão afetadas pelo Script as imagens começarão a funcionar corretamente. Uma outra forma de utilização é chamando os elementos DOM:

Exemplo 1

Exemplo 2 – Com background repeat

Exemplo 3 – Com background position

Fonte

Deixe um comentário

Arquivado em CSS . Cascading Style Sheets, Usabilidade na internet

3G, que tecnologia é esta?

3G é uma tecnologia móvel que permite ao usuário navegar na internet em alta velocidade sem a utilização de fios. Pode ser usada através de um modem (para computadores e notebooks) ou por celulares.

Tecnologia 3G

Tecnologia 3G

Para exemplificar, imagine a seguinte situação: suponha que você está na praia, de modo que não é possível conectar seu notebook à internet. E agora, o que fazer? Fácil: tire seu modem 3G da bolsa e conecte-se ali mesmo, sem complicações.

A verdadeira definição

A chamada tecnologia 3G, a qual vem sendo anunciada por diversas companhias telefônicas celulares, tem colocado muitas dúvidas na cabeça dos consumidores. A definição é simples: Terceira (3) Geração (G). As inovações da tecnologia são diversas, porém, o acesso as vantagens do 3G são possíveis apenas para quem possua um aparelho compatível.

Alta Velocidade

A principal inovação que o 3G permite é a transmissão de dados em alta velocidade. No Brasil a tecnologia permite transmitir dados à até 384Kbps (kilobits por segundo), entretanto, ressalta-se que devido ao 3G ser recente por aqui, a velocidade deve aumentar na mesma velocidade em que aumente a demanda por celulares da terceira geração.

Navegar em alta velocidade sem ter de utilizar fios não é vantagem apenas de quem possui celulares de alta tecnologia. Atualmente, as operadoras de telefonia celular estão vendendo serviços de internet banda larga, esse que requisita apenas um modem compatível com a nova tecnologia. Vale frisar que a velocidade para internet banda larga 3G não é mesmo valor provido para o uso em celulares.

A estupenda velocidade de 7Mbps é o valor que algumas operadoras tem anunciado para a internet banda larga via modem, porém, diversas empresas já relataram que em seus testes não obtiveram tal velocidade.

Outros detalhes

Além da alta velocidade, um dos grandes destaques que a tecnologia 3G proporcionará é a vantagem de efetuar vídeo chamadas. Outro recurso que conquistou os usuários é a facilidade de possuir os canais de televisão em seu celular.

Aparelhos

Há diversas operadoras que estão disponibilizando aparelhos já compatíveis com a tecnologia 3G, porém, o aparelho mais aguardado por muitos é o iPhone 3G. Claro que cada celular tem suas peculiaridades, entretanto, o brinquedinho da Apple leva a vantagem de não possuir apenas a alta velocidade do 3G, mas também por possuir atrativos inclusos no próprio aparelho, como o sistema multi-toque e o sensor de movimento.

Deixe um comentário

Arquivado em Tecnologia e sistemas, Tecnologia Móvel

É possível pegar vírus entrando em páginas na web?

Nesta quarta-feira, o pacotão de respostas a dúvidas de leitores da coluna Segurança para o PC responde questões sobre a possibilidade de infecção ao visitar um site, o funcionamento de vírus em PCs com dois discos rígidos e os sistemas que estão “vulneráveis” a ataques de negação de serviço.

Seguranca internet

Seguranca internet

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>Visitar um site pode causar uma infecção?

É possível com a simples visita a um site contrair vírus?
Leonardo

Em uma palavra: sim. Porém isso não é normal e pode ser evitado de uma maneira muito simples: mantendo o navegador e softwares relacionados atualizados.

Vírus são programas, ou seja, código de computador. Uma página web é composta de dados que, uma vez acessados, são processados pelo seu navegador (o programa) para serem exibidas na tela. Logo, a visita a uma página web só envolve a execução de softwares legítimos — seu navegador, o plug-in do Flash ou talvez do Windows Media Player.

No entanto, se algum desses aplicativos tiver alguma falha de segurança, a página pode enviar dados maliciosos, que ativarão a brecha, permitindo que esses dados sejam executados pelo computador como se fossem código (programa). Daí você pode ser infectado.

É por isso que é imprescindível manter o navegador e todos os plug-ins usados durante a navegação atualizados. As versões mais novas, além de terem mais recursos, geralmente também são corrigem as vulnerabilidades existentes na versão do anterior. Se você navegar na web com um Internet Explorer desatualizado, muitos sites poderão infectá-lo assim que você os visitar.

Infelizmente, existem as chamadas brechas “dia zero” (“zero day”). Essas falhas que ainda não foram corrigidas, mas já que estão sendo aproveitadas por criminosos. Nesses casos não basta manter o navegador atualizado — será necessário usar outro software ou aplicar configurações de segurança extra até que uma correção seja disponibilizada. Uma vulnerabilidade desse tipo foi encontrada em dezembro e corrigida uma semana depois.

Quem ainda não instalou a atualização para essa falha, por exemplo, está vulnerável e poderia ser infectado por um site malicioso que a utiliza. Quem já atualizou está protegido. Antivírus não substituem a atualização do sistema!

>>>Vírus em PCs com dois discos rígidos

Quando você tem dois HDs — um para programas e outro para documentos — os malwares costumam se instalar somente no HD de programas ou no outro também?
Luiz

Depende a praga digital, Luiz. Os vírus que infectam “o sistema” irão se restringir ao seu disco com programas; é o caso, por exemplo, da maioria dos cavalos de tróia. Porém, as pragas que fazem uso de outros arquivos para se espalharem (como era o caso dos antigos vírus de macro do Word) podem infectar, sem problema algum, os conteúdos do segundo disco.

Vírus assim são raríssimos hoje. É sua aposta se você quer arriscar ou não, mas não recomendo. É sempre bom manter uma cópia de seus documentos em um backup que não está conectado no computador o tempo todo. Veja a coluna sobre backup para outras dicas.

>>>DDoS: Quais sistemas estão vulneráveis?

Esses ataques DDoS são executados exclusivamente no Windows ou outras plataformas, como o Linux, também estão sujeitas a esses ataques?
Charliston

Como explicado na coluna, os ataques de negação de serviço (DoS, com um “D” só) dependem de falhas no sistema operacional. Essas são encontradas em todos os sistemas. A própria matéria cita uma de fácil exploração que foi encontrada no sistema operacional Solaris, da Sun (mais conhecida como desenvolvedora do Java).

Porém, a ameaça de negação de serviço distribuída (DDoS, com dois ‘d’s), que envolve a sobrecarga do computador, afeta qualquer sistema. Você poderia até realizar um “DDoS” em uma loja física, por exemplo, convencendo 500 estranhos a entrar nela simplesmente para ocupar espaço, impedindo o atendimento dos clientes reais. O DDoS usa o mesmo princípio, como descreve a matéria.

Logo, esses ataques não dependem de brechas no sistema. Vale lembrar: essa atividade maliciosa geralmente não atinge usuários domésticos e pode ser facilmente neutralizada se o for. A coluna foi feita para informar a respeito de como PCs infectados são usados por criminosos.

>>>Comentário: a quem interessa o conhecimento sobre ataques DDoS?

Não sei de que interessa o Público Leigo que lé o G1 saber destas informações. Não vai acrescentar nada na vida da pessoa. Acho que esse foco do G1 em segurança devia ser direcionado apenas para virus, spywares e golpes virtuais.
Deixe o DDoS para os admins.
Luciano

Luciano, o público do G1 é bem variado. Aliás, falei sobre o tema porque três comentaristas pediram que este assunto fosse abordado.

Além disso, os ataques de negação de serviço são frequentemente realizados por criminosos que fazem uso de computadores infectados. A maioria das pessoas não sabe que, não protegendo seu computador, estará também prejudicando não apenas seus amigos, mas outras redes e provedores que ela nem conhece.

Ou seja: é um ataque que mostra a importância dos usuários no bem-estar da rede como um todo.

Fonte

Deixe um comentário

Arquivado em Segurança na internet

Considerado mais “seguro” que Windows, Linux também não está livre de ameaças

É notável a campanha de divulgação do Linux toda vez que aparece um novo vírus ou brecha de segurança no Windows. Segundo esses usuários, instalar qualquer versão do Linux seria a solução para os problemas de segurança enfrentados por usuários do Windows. Mas por que os usuários de Linux enfrentam tão poucos problemas? E pode ser a troca de sistema a solução?

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Plataforma Linux "seguro?"

Plataforma Linux "seguro?"

O Linux não está livre de pragas digitais, e a história está aí para provar isso. Diversos códigos maliciosos foram criados para atacar o sistema, especialmente na década de 90, quando muitos vírus eram criados pelos chamados “grupos de VX” — jovens interessados em desafiar antivírus e provar conceitos.

Esses vírus eram capazes de infectar executáveis Linux no formato conhecido como ELF. Devido ao baixo uso da plataforma — que era ainda menor na época — essas pragas encontraram dificuldades para se espalhar e a grande maioria não saiu de laboratórios.

Os programadores de vírus conseguiram, no entanto, criar códigos multiplataforma, capazes de infectar aplicativos Windows e Linux, nas duas plataformas. O vírus Pelf ou Lindose, cujo nome deriva de PE+ELF ou Linux+Windows (PE é o formato de programas no Windows, ELF, do Linux), foi uma dessa pragas. Criado em 2001, a autoria do código é do conhecido grupo 29A, notável por criar pragas tecnicamente complicadas e inovadoras. Hoje extinto, o 29A (“666” em hexadecimal) também criou o primeiro vírus para Windows 64-bit e as primeiras pragas para smartphones Symbian e PocketPC.

Como outros vírus criados para atacar Linux, o Pelf nunca foi encontrado fora de laboratórios. Ele meramente prova um conceito: é possível criar um vírus multiplataforma, e é vírus infectar arquivos ELF. Outro vírus semelhante foi o BadBunny, criado em 2007 com a capacidade de disseminar-se em Windows, Mac e Linux por meio do OpenOffice.

Worms

Também não faltam worms de Linux — códigos que usam a internet para se espalhar. Em 2001, o worm L1on se aproveitou de uma falha no servidor de DNS conhecido como BIND, o mais popular em sistemas Unix como o Linux, enquanto outro worm, conhecido como Ramen, utilizou técnicas de força bruta para infectar máquinas da distribuição Red Hat.

Um ano depois, em 2002, três pragas parecidas se espalharam, Scalper, Slapper e Devnull. Enquanto a primeira atacava sistemas BSD, as outras duas se concentravam em sistemas Linux. De acordo com a companhia de segurança finlandesa F-Secure, o Slapper infectou computadores em pelo menos cem países diferentes e tinha o objetivo de lançar ataques de negação de serviço distribuída.

Brechas

Mais recentemente, pragas conhecidas como Perlbots tem atacado sistemas Linux usando brechas em programas usados em websites, como o fórum phpBB. Esses Perlbots formam redes zumbis com os computadores Linux, assim como os bots do Windows, para enviar mensagens indesejadas (spam) e realizar ataques para derrubar sites.

Além disso tudo, são códigos maliciosos para Linux que deram origem ao termo “rootkit”. Os rootkits para Linux são suítes de aplicativos que permitem ao invasor instalar uma “porta dos fundos” (backdoor) para acesso total ao computador da vítima de forma camuflada. Para isso, esses rootkits substituem programas como o “ls”, que lista arquivos, para esconder qualquer referência ao código malicioso. Quando pragas Windows de comportamento semelhante surgiram, o termo foi utilizado para defini-las também.

Antivírus

Mesmo todos esses fatos não bastam para que usuários de Linux desistam de dizer que o sistema está protegido contra vírus. Até grandes evangelistas do sistema afirmam que a plataforma teria bases sólidas o suficiente para dispensar programas de segurança como antivírus.

É, no entanto, verdade que, hoje, um usuário de Linux tem baixíssimas chances de ser infectado por códigos maliciosos, assim como usuários de Mac, embora o risco para esses últimos esteja aumentando. A esmagadora maioria dos usuários de Linux não precisa de antivírus, e os poucos que utilizam usam mais para eliminar pragas que possam infectar sistemas Windows.

Por padrão, a maioria das distribuições Linux solicita uma senha para realizar tarefas administrativas. O Windows XP não tem recurso semelhante. No Vista, existe o UAC, que exige apenas um clique em vez de uma senha. (Foto: Reprodução )

O Linux tem sim características que dificultam o funcionamento de vírus, como por exemplo o uso de contas limitadas por padrão, em vez de contas administrativas como o Windows. Realizar essa mesma configuração no Windows é possível, porém muitos usuários a dispensam sem compreender o quanto facilitaria a limpeza de um sistema ter o código malicioso restrito ao usuário que o executou.

A plataforma do pinguim tem algumas vantagens nesse campo, portanto. Mas isso não significa que o conhecido argumento da popularidade não tenha valor. A maioria dos usuários de Linux provavelmente conhece mais usuários de Windows do que pessoas que usam a mesma plataforma. Se fossem infectados por um vírus que se espalhasse por e-mail, por exemplo, iriam acabar enviando mais mensagens infectadas para usuários de Windows — e a praga não iria se espalhar. Os vírus se beneficiam muito de “monoculturas” de software, e o Linux, além de estar em minoria, possui várias distribuições e configurações distintas.

Para que um arquivo no Linux seja executado como programa, suas permissões de acesso precisam ser modificadas. Isso dificulta que um anexo de um e-mail seja executado por acidente, por exemplo. (Foto: Reprodução )

Vale notar também que os usuários de Linux têm um conhecimento um pouco maior de informática, em média. Muitos são programadores e já usaram Windows e tiveram alguns problemas com vírus, portanto conhecem o problema bem. Outros são administradores de sistema. Isso significa que pragas digitais usando engenharia social (enganação) teriam mais dificuldades para encontrar vítimas entre os usuários de sistemas não-Windows.

Por fim, o Windows é o sistema preferido em redes corporativas. Logo, ataques de espionagem industrial são geralmente realizados com base em falhas na suíte de escritório Microsoft Office para infectar a rede da empresa alvo.

Quando o Linux vira maioria, como é hoje em servidores de websites, códigos maliciosos aparecem de várias formas. Os usuários domésticos da plataforma, onde são minoria, porém, não são afetados por esse tipo de praga, o que dá a impressão de que o sistema é invulnerável, o que não é o caso.

Estaria o Linux tão vulnerável quanto Windows se fosse igualmente popular? Responder essa pergunta é pura especulação, porque não se pode pensar que os vírus não iriam se adaptar ou usar truques diferentes. Muitos vírus de Windows, tais como são hoje, não iriam conseguir executar no Linux, se fossem adaptados de forma equivalente. Estamos falando de sistemas diferentes, no entanto, e não é difícil imaginar que os vírus também seriam diferentes.

Fonte

Deixe um comentário

Arquivado em Plataformas, Tecnologia e sistemas