Powered By Blogger

quarta-feira, 13 de julho de 2011

Pesquisadores utilizam 1 milhão de chips para imitar 1% do cérebro humano

Cientistas britânicos uniram o processamento de 1 milhão de componentes para tentar desvendar alguns mistérios do cérebro humano.


Um grupo de pesquisadores de várias universidades britânicas se uniu para tentar realizar um feito inédito: utilizar componentes eletrônicos para imitar o cérebro humano. Para isso, construíram um complexo sistema composto por 1 milhão de processadores ARM. O resultado final chama-se Spiking Neural Network Architerure.
Mas o resultado ficou muito aquém do que oferece o cérebro humano, pois apenas 1% da capacidade neural foi imitada. Mesmo assim, os cientistas estão satisfeitos e, com o resultado, planejam estudar uma série de causas para doenças do sistema neurológico, como esquizofrenia e disfunções cognitivas.

Faça um tour virtual pela cabine da nave espacial Discovery

Nem precisa ser astronauta para curtir os impressionantes comandos da aeronave especial.




Clique aqui para navegar pela imagem em 360°.

A melhor maneira de se aproximar da aeronave espacial Discovery é... Bem, é fazer parte da NASA. Mas nem por isso é impossível fazer um tour virtual pela cabine da Discovery, que agora desfruta sua aposentadoria após 39 missões.
O site 360VR é especializado em imagens panorâmicas de 360°, e entre seu acervo está uma foto da cabine de comando da aeronave. Com o mouse qualquer um pode explorar a aeronave quase como se estivesse lá, controlando zoom para deixar o ponto de vista no jeito que o “astronauta” preferir.
A qualidade da imagem é boa, e a quantidade de botões é impressionante. A sensação de estar no espaço não pode ser reproduzida com fidelidade, mas a imagem que esse tour virtual é tão impressionante quanto fantásticas imagens de estrelas e nebulosas no universo.

As senhas mais usadas de todos os tempos

Quando você inicia o cadastro em um jogo ou uma rede social, você escolhe a senha com cuidado ou usa a mesma para todos os serviços da internet? E se for um site que você não visitará com frequência, como uma loja de compras online, será que qualquer sequência de teclas já serve? Quando se trata de segurança digital, esses erros comuns podem facilmente fazer com que você seja mais uma vítima de invasão de contas.
Vários veículos e companhias publicaram inúmeros estudos com uma contabilização de senhas.
Desde que o sistema de senhas começou a ser usado na internet, ficou claro que nem todos os códigos seriam impossíveis de serem acertados. Em alguns dos casos, teclar sequências óbvias pode até parecer uma boa alternativa, mas não se engane – afinal, é a visibilidade de seus dados que está em jogo.

As escolhidas

A simplicidade das sequências mais encontradas na internet é assustadora – e serve para mostrar o panorama mundial da (falta de) segurança na área.
Desde empresas especializadas em segurança digital, como a Imperva, até revistas e os próprios hackers, são várias as compilações divulgadas com as sequências mais óbvias utilizadas pelos usuários.
Apesar dos pedidos para que elas parem de ser escolhidas, é inevitável que termos comuns apareçam em cadastros. Com base nessas pesquisas, o Tecmundo compilou alguns dos temas e senhas mais simples e óbvios preenchidos nos campos de cadastro:

Senhas comuns (sem ordem de preferência)

  • 1234567
  • 123456
  • 12345
  • 123123
  • 000000
  • password
  • qwerty
  • asdfgh
  • zxcvbnm
  • qazwsx
  • abc123
  • blink182
  • lol123
  • 7777777
  • 666666
  • jesus
  • brasil/brazil
  • letmein
  • iloveyou
  • hello123
  • matrix
  • admin
  • hotmail
  • babygirl

Temas mais escolhidos

  • O nome do usuário ou de membros da família;
  • O clube de futebol favorito;
  • A data de nascimento do usuário ou de pessoas próximas;
  • O número do seu telefone ou do(a) namorado(a);
  • O próprio site do cadastro;
  • Teclas que estejam lado a lado;
  • O mesmo termo do login.
Caso a sua esteja entre as selecionadas acima, não pense duas vezes antes de trocá-la. Note a preferência por números e letras que estão lado a lado no teclado (em “qwerty” ou “123456”), por nomes (“Daniel” ou “Nicole”) ou até o nome do próprio site (como “orkut” ou “twitter”).

Vale lembrar que a lista não inclui datas importantes para o usuário, que são mais raras de coincidirem (“12072011”, por exemplo), ou códigos de conhecimento geral para o Brasil, como “sccp1910” (a sigla de Sport Club Corinthians Paulista, fundado em 1910). Ainda assim, essas não são senhas tão seguras quanto você pensa.

Tudo tem um motivo

Se as suas senhas não apareceram na lista acima, não pense que elas são tão raras assim. Por várias razões, é até normal que “123456” seja o código escolhido por tantos usuários. Mas o que leva alguém a fazer essas escolhas óbvias?

Inimiga da perfeição

Escolher a primeira palavra que vem à sua cabeça só para acabar logo o cadastro pode ser um péssimo negócio. Métodos de quebra de senhas envolvem consultas a dicionários inteiros para verificar se sua senha é uma palavra comum, sem símbolos e números ou alternâncias entre caixas alta e baixa.
O ideal é pensar com calma e só finalizar o cadastro com a certeza de que sua sequência não será descoberta tão facilmente.

Qual era a senha daqui mesmo?

Uma senha para o Twitter, uma para o Facebook, outra para o Tecmundo e mais uma para aquele MMORPG que você acessa todos os dias. Com o tanto de serviços na internet que exigem cadastros, ter uma infinidade de sequências diferentes acaba sendo trabalhoso demais para quem não quer memorizar todas – ou anotar em um documento de texto ou em um papel, em um ato ainda menos seguro.


Para isso, é comum que o usuário padronize a senha e utilize a mesma em todos os seus serviços. A facilidade de logar se reflete também na hora da invasão: se o código for fácil, o hacker terá acesso a todos os serviços que você acessa na rede. Perigoso, não?

Ninguém vai invadir minha conta

Mesmo com a internet tendo muitos milhões de usuários em todo mundo, não pense que um hacker vai ignorar a sua existência.
Não é só porque você não faz nada de relevante mundialmente para a rede que seu email ou perfil ficarão seguros contra invasões. Esses ataques são feitos em massa contra sistemas inteiros, recolhendo um alto número de dados pessoais de grandes grupos de usuários, como cadastrados em redes sociais, por exemplo.
Isso leva muita gente a escrever qualquer coisa no campo de senha e realmente não se importar com isso – até que algo saia errado, claro.

Por que é tão fácil?

Com todos os riscos possíveis, ainda há quem escolha senhas fáceis para seus cadastros. Mesmo assim, fica difícil imaginar que seja tão simples invadir uma conta. Em vários casos, pode ser um método bastante básico.

Nome, sobrenome, data de nascimento...

Com uma simples pesquisa em redes sociais e outros serviços, é possível descobrir informações preciosas sobre você – e, para isso, nem é preciso ser um hacker especialista no assunto.
Sistemas de reconhecimento como o do Gmail auxiliam o usuário na escolha da senha. (Fonte da imagem: Google)
Dados simples podem compor o código, como seu aniversário, o nome do usuário ou de seus pais e até sua localização (cidade, estado ou país). Procure evitar esses termos fáceis não só para o computador, mas também para a senha do banco, por exemplo.

Os métodos do mal

Os hackers não têm uma bola de cristal. Mesmo pra descobrir as senhas mais simples, são usados mecanismos complexos baseados em algoritmos e bancos de dados prontos.
Os principais métodos são os de codificação por força bruta (que tenta o login a partir de todas as combinações possíveis de caracteres, independente do número deles) e por dicionários (para descobrir o código a partir de um banco de dados prévio).
Ambos dependem do número de caracteres da senha e do uso de diferentes teclas, como números e símbolos. Quanto mais complexa e bem escolhida ela for, portanto, mais difícil é a invasão.

...
E aí, qual a complexidade de sua senha? Ela entrou na lista ou você toma cuidado na hora de escolher a sequência responsável por proteger seu perfil? Existe algum método infalível que você use
?

terça-feira, 12 de julho de 2011

Manutenção de PCs: aprenda a crimpar cabos de rede

Atualmente, é comum que existam redes de computadores, não apenas em empresas, onde a rede pode ser composta por centenas de computadores, mas também em casas, onde pode haver uma rede de apenas duas máquinas.
Um quesito muito importante para o funcionamento da rede são os cabos (quando não se tratando de redes sem fio). Afinal, eles são responsáveis pela transmissão de dados, sejam eles referentes à internet, transferência de arquivos entre estações ou ainda ao compartilhamento de impressoras ou algum outro periférico.
Por possuírem tal importância, deve-se ficar atento para que os cabos estejam corretamente arrumados. Para tanto, é necessário que se dê a devida atenção a alguns itens, que vão desde o tamanho máximo que esses cabos podem ter até o modo que seus plugues serão crimpados.
E por falar em “crimpados”, aí está uma palavra que é muito discutida quando o assunto é cabos de rede. Algumas pessoas dizem que o correto é “grimpar”, outras dizem “climpar”, e algumas ainda retiram o “m”, falando apenas “clipar”.
Apesar da palavra ainda não constar nos dicionários (segundo pesquisas nos dicionários Houaiss e Michaelis), a forma mais sensata de pronúncia e escrita é crimpar. A explicação é simples: assim como inúmeras palavras relacionadas ao ramo da informática (tais como mouse, site e HD), a palavra “crimpar” deriva do verbo da língua inglesa “To crimp”, que significa algo como moldar uma superfície (que é mais ou menos o que é feito ao crimpar cabos de rede).

Materiais necessários

Para crimpar seus cabos de rede você vai utilizar as seguintes ferramentas:
  • Alicate de crimpagem;
  • Conectores RJ-45 (um para cada ponta do cabo);
  • Cabo de Rede (também chamado de Cabo de Par Trançado ou Cabo UTP (Unshielded Twisted Pair – falando de modo mais técnico, o modelo mais utilizado é o UTP CAT 5).


Algumas pessoas utilizam estilete para cortar a capa de proteção do cabo, porém o alicate de crimpagem já possui lâmina para o corte, e, ao utilizar estilete, é muito fácil de cortar os fios dos pares trançados do cabo de rede (o que também pode ocorrer ao utilizar a lâmina do alicate). Caso isso ocorra, você deverá iniciar uma nova ponta, cortando fora aquela danificada.

Antes de começar

Antes de iniciar o trabalho, é interessante você saber qual o melhor modo de organizar a sua rede. Existem alguns detalhes que devem ser levados em conta: há limitações quanto ao tamanho máximo do cabo (o máximo recomendado é 100 metros), e há mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso de HUB/Switch , chamado de Crossover ou Cabo Cruzado.
Se você precisar de mais de 100 metros de cabo, o recomendado é que se utilize um HUB/Switch em meio ao trajeto. Isso vale tanto para conectar um computador diretamente ao HUB/Switch quanto para conectar um HUB/Switch a outro, e é chamado de repetição.
Os 100 metros é um tamanho médio aconselhável. Dependendo da qualidade do cabo e da placa de rede utilizados, é possível ultrapassar um pouco esse limite. Tudo dependerá da qualidade do material usado.
Existe também um tamanho mínimo aconselhado, que é de 30 cm. É bom também não deixar o cabo de rede junto a cabos de energia elétrica (como pode acontecer quando se usam canaletas para a instalação), pois os de energia podem gerar uma interferência eletromagnética na transmissão de dados do cabo de rede.

Um pouco mais sobre o cabo

 Ao abrir o cabo de rede, você perceberá que ele possui oito fios coloridos e divididos em pares.
Você verá também que os dois fios de cada par estão entrelaçados, de modo que estão separados em cores.
É comum que esses fios internos sejam chamados apenas de pares. Os pares são trançados justamente para ajudar a evitar que haja interferência eletromagnética na transmissão de dados.

Cuidados com os cabos

É recomendado que, primeiramente, você passe os cabos pelas tubulações desejadas, uma vez que é muito mais fácil realizar tal tarefa com os cabos sem os plugues. Também é aconselhável que não seja feito o reaproveitamento de cabos de rede, pois, quando se faz força para retirar o cabo do local onde ele se encontrava, pode ocorrer a quebra dos fios internos, comprometendo o funcionamento do cabo.
Seja atencioso com a passagem e fixação dos cabos, assim como na hora de crimpar suas pontas. É muito chato quando a rede não está funcionando e, após um tempo tentando fazê-la funcionar, descobre-se que os fios do cabo tinham sido quebrados durante a passagem pela tubulação ou que a crimpagem estava malfeita.

Padrões de ordem dos fios

Antes de iniciar a crimpagem, escolha um dos padrões de sequência para as pontas. Existem dois padrões mais utilizados: eles são conhecidos como EIA/TIA 568A e EIA/TIA 568B. Ambos funcionam perfeitamente.




Tipos de cabos

Existem ainda dois tipos de cabo: os cabos diretos e os cabos crossover. Nos diretos, ambas as pontas são feitas utilizando o mesmo padrão, enquanto nos crossover uma ponta utiliza o padrão EIA/TIA 568A e outra o EIA/TIA 568B. Em alguns casos, o padrão de uma delas foge de um desses dois. Isso será explicado logo abaixo.

Cabo direto

Os cabos diretos são utilizados para interligar computadores e HUBs/Switchs. Nestes cabos, as pontas devem ser exatamente iguais, pois, caso contrário, a transferência de dados não irá ocorrer. O padrão utilizado em um dos cabos deverá ser o mesmo na rede inteira.
É verdade que você pode criar a sua própria sequência e utilizá-la em sua rede, entretanto, é extremamente aconselhável que você utilize uma dessas duas sequências sugeridas, não apenas por questões de funcionamento correto, mas também por questões de padronização. Se outra pessoa precisar corrigir algum problema em seus cabos, ela saberá qual é a sequencia utilizada e será muito mais fácil para solucionar o problema.
Os padrões são dessa forma, pois foram os melhores modos encontrados para que houvesse o mínimo possível de interferência eletromagnética no cabo, seja esta externa ou gerada pelo próprio cabo, e é justamente por isso que os pares são trançados entre si.
Se você desejar usar uma sequência própria por achar muito difícil crimpar o cabo utilizando uma das duas sequências mencionadas, tenha em mente que você terá grandes chances de ter uma rede que não funcione com desempenho total ou até mesmo que não venha a funcionar.

Crossover

Cabos crossover são utilizados para interligar dois computadores diretamente, dispensando o uso de um HUB ou Switch. Nesse caso, se você precisar compartilhar a internet, será necessário que um dos dois computadores possua duas placas de rede. Em uma delas você ligará o cabo crossover e em outra o cabo da internet, o qual será um cabo direto. Os cabos crossover também são utilizados para ligar um HUB/Switch a outro.


Há um detalhe importante: se as placas de rede dos computadores forem placas com velocidade de 1000 Mbits (o que é bastante comum), você deverá utilizar outro padrão, um pouco diferente dos EIA/TIA 568A e EIA/TIA 568B, em uma das pontas para que a transmissão de dados possua a maior velocidade possível. Caso contrário, a velocidade máxima utilizada será de 100 Mbits. A rede funcionará normalmente, porém não na velocidade total.
Existem dois padrões para esse tipo de crossover. Dependendo do padrão que você escolher para a outra ponta do cabo, seja EIA/TIA 568A ou EIA/TIA 568B, você deverá escolher uma das duas para a outra ponta. Observe nas imagens abaixo os padrões de crossover para redes de 1000 Mbits.



Auto Crossover
Atualmente, a tecnologia Auto MDI/MDIX, criada pela Hewlett Packard, detecta automaticamente o tipo de cabo necessário e configura a transmissão dos dados apropriadamente. Assim, não é mais imprescindível o uso de cabos crossover nessas situações.
HUBs, Switches e placas de rede comumente têm a tecnologia auto-MDIX, o que facilita a conexão entre computadores e HUBs ou Switches. Se um dos dispositivos envolvidos possuir a tecnologia, o crossover é automatizado. Esse tipo de cabo só se faz necessário quando ambos os componentes não possuem essa tecnologia (basta conferir nas especificações de uma placa, HUB ou Switch).



Detalhes do alicate

Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos, existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também um conector no qual serão crimpados os conectores RJ-45.


Agora que você já sabe os tipos de cabo e quando deve usá-los, e também já conhece o alicate de crimpagem, é hora de começar o trabalho. Escolha um padrão de sequência para as pontas dos cabos e lembre-se de usar apenas esse padrão em toda a rede (salvo em casos de conexão de HUB/Switch com outro HUB/Switch, que é quando se faz necessário o uso de cabo crossover). Veja agora como crimpar os cabos.
Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.


Os cabos coloridos estarão separados em pares, e cada par possui uma cor específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e eficiente de se trabalhar com eles.

Fios separados e esticadosSepare as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.
Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra.  Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.

Certifique-se de que todos os fios coloridos estão chegando até o final do conector, de modo que quando você for crimpá-los, as placas douradas encostem em todos os fios coloridos. Caso isso não ocorra em todos os fios, não haverá contato entre o fio e a placa dourada, e os dados não serão devidamente transmitidos.
Fios chegando até o final do conector
Após ter se certificado de que os fios estão chegando até o final do conector, insira-o no compartimento do alicate para finalmente crimpar o cabo. Insira o conector conforme mostrado na imagem abaixo e pressione o alicate com força para que as travas metálicas encostem nos fios coloridos. Após isso, analise o conector e verifique se todas as travas estão abaixadas. Caso alguma não esteja devidamente abaixada, repita o processo.
Conector inserido no alicate
Sua rede está pronta! Agora é hora de configurar os computadores e finalizar o trabalho para que você possa compartilhar dados na rede. 

AMD anuncia a placa de vídeo Radeon HD 6990M para notebooks

Para bater de frente com a NVIDIA GeForce GTX 580M, a GPU da AMD promete 25 % a mais de velocidade em relação à concorrente e suporte HD3D.

AMD Radeon 6990M (Fonte da imagem: Divulgação/AMD)
Após o lançamento da GeForce GTX 580M da NVIDIA, a AMD resolveu contra-atacar com a nova GPU Radeon HD 6990M para notebooks. De acordo com a empresa, a novidade é a mais rápida do mercado, capaz de rodar 25 mais rápido que “qualquer outra GPU anunciada atualmente”.



Além de trazer App de aceleração de GPU, a Radeon HD conta com a tecnologia Eyefinite de telas múltiplas, já disponível em outros equipamentos da marca. Segundo informações da AMD, a 6990M é superior à 580M em testes de benchmark AvP e em jogos como  Batman: Arkhan Asylum ou Left 4 Dead.


Obviamente, cada empresa quer puxar a “sardinha” para o seu próprio lado, mas o fato é que a concorrência é boa e deve acirrar ainda mais a briga pelo mercado de notebooks. Confira as especificações técnicas da nova AMD Radeon HD 6990M:


Memória: 2 GB GDDR5 256bit (900 MHz)
Clock da GPU: 715 Mhz
Poder de Computação: 1,6 TFLOPs
Transistores: 1,7 bilhões
Processadores Stream: 1120
Largura de banda da memória: 115,2 GB/s
DirectX 11
HD3D
Tecnologia Eyefinite
Tanto a nova placa da NVIDIA como a da AMD estarão disponíveis no Alienware M18x, o que mostra que as GPUs não devem deixar a desejar. A AMD ainda não liberou maiores informações sobre o preço da placa para vendas em lojas.

A escavadeira que é um verdadeiro monstro tecnológico


É incrível pensar que o mesmo talento que o homem possui para construir belos monumentos também é usado para criar enormes máquinas de destruição. Neste artigo, no caso, falaremos das escavadeiras gigantes, veículos capazes de enfrentar terra, rocha, gelo ou o que se meter na frente.

Apesar de no dia a dia as escavadeiras comuns serem mais usadas na área de construção civil, existem desafios muito maiores a serem vencidos — o que também exige equipamentos com tecnologia aprimorada e grande capacidade de extração.
É o caso do setor de mineração, em que a quantidade de toneladas de minério removidas depende apenas do quanto as máquinas aguentam trabalhar. A seguir, vamos acompanhar algumas fotos e explicações sobre as maiores escavadeiras existentes na Terra.

A monstruosa Bagger 288

Todo esse tamanho vale a pena?

Segundo os engenheiros alemães, vale. A Bagger 288, com sua roldana principal medindo 18 metros de altura, é capaz de extrair 240 mil toneladas de carvão ou outro tipo de material por dia — isto é, mais de cinco vezes o seu próprio peso.  Além disso, pode ser operada por apenas cinco trabalhadores instruídos.
Entretanto, com essa dimensão extraordinária, a velocidade de movimento é bem lenta (cerca de 10 metros por minuto). Na sua última grande viagem, em 2001, o veículo demorou três semanas para cruzar 22,5 km e chegar ao seu novo destino — nem conseguimos imaginar o caos que isso deve ter causado para os moradores locais!

HP cria nova unidade para o sistema WebOS



O WebOS é amplamente visto como uma plataforma forte, mas teve uma estréia morna após críticas apontarem a baixa autonomia da bateria do aparelho.

 Reuters. Poornima Gupta - A HP afirmou nesta segunda-feira que Stephen DeWitt irá chefiar sua nova unidade de negócios dedicada ao sistema operacional WebOS, conforme a companhia busca expandir o uso do software entre desenvolvedores e consumidores.
O WebOS --base do tablet de 9,7 polegadas TouchPad que irá à venda este mês-- é amplamente visto como uma plataforma forte, mas teve uma estréia morna após críticas apontarem a baixa autonomia da bateria do aparelho, a reduzida velocidade de processamento e a escassez de aplicativos.
DeWitt, que liderava a unidade de Sistemas Pessoais da empresa na América antes da nomeação, será substituído pelo já funcionário da companhia Stephen DiFranco.
A HP, que obteve o WebOS como parte de uma aquisição de 1,2 bilhão de dólares da Palm no ano passado, espera combinar o software com aparelhos como smartphones e impressoras, apostando que há espaço para mais um software para equipamentos móveis no mercado.
John Rubinstein, que liderava as operações do WebOS na Palm, será transferido para um cargo relacionado à inovação de produtos.