Chrome OS é a nova arma da Google na eterna luta contra Microsoft

segunda-feira, 13 de julho de 2009


Ao anunciar que está gestando o sistema operacional gratuito Chrome , a ser lançado ano que vem, a Google desfechou terça-feira passada o mais agressivo ataque até agora contra a gigante Microsoft - e justamente no terreno em que esta é líder imbatível, com cerca de 88% dos computadores de todo o mundo rodando o seu Windows.

Ostentando o mesmo nome do navegador web lançado nove meses atrás, o novo SO (sistema operacional) foi projetado para usuários que vivem na web, buscando informações online, checando email, lendo notícias, comprando/vendendo na rede ou simplesmente mantendo contato com os amigos.

Sistema leve, rápido e com inicialização quase automática, diz o Google

Com um processo de inicialização quase imediato, a Google promete que o Chrome levará o usuário direto à web em poucos segundos, utilizando uma interface não intrusiva - ou seja, com poucos elementos visuais poluindo a tela. A maior parte da experiência do usuário se dará na própria web, o que reforça o tão falado conceito de computação na nuvem.

Ainda de acordo com as promessas, o Chrome será um sistema leve, rápido, seguro e de open source (código aberto), inicialmente voltado para netbooks. Seu código-fonte (pacote de instruções de programação escritas em linguagem humanamente inteligível e alterável) será apresentado ao público ainda este ano, e os primeiros computadores sairão de fábrica com Chrome já instalado na segunda metade de 2010. A empresa já está trabalhando em parceria com algumas grandonas do setor de tecnologia para cumprir esse cronograma: Acer, Adobe, Asus, Freescale, HP, Lenovo, Qualcomm, Texas Instruments e Toshiba. Além disso, a Google está recrutando engenheiros de software para trabalhar no sistema em seus escritórios nos EUA, Canadá, Dinamarca, Japão, Reino Unido e Rússia.

Adotando a mesma estratégia de projeto do browser homônimo, o novo SO foi desenhado do zero, com base em uma arquitetura de segurança que tirará do usuário preocupações com vírus, cavalos-de-troia e atualizações para corrigir brechas de segurança.

De acordo com o primeiro anúncio oficial ( http://tinyurl.com/post-chrome ) feito por Sundar Pichai, vice-presidente de gerência de produto da Google, e Linus Upson, diretor de engenharia da empresa (belo prenome, aliás, - Linus - para fazer tremerem os joelhos microsoftianos), o sistema rodará tanto em plataforma x86 quanto em chips ARM, sendo dotado de um novo sistema de janelas rodando sobre Linux.

OS do Google pode aquecer mercado de netbooks

Chrome fortalecerá a tendência que motivou a avalanche de novos netbooks no mercado de computadores portáteis. Todas as aplicações online já existentes funcionarão no sistema, e novas aplicações poderão ser implementadas usando a ferramenta favorita de cada desenvolvedor, de tal modo que poderão ser executadas também em qualquer outro browser aderente aos padrões da web, tanto em Windows, Mac ou Linux. Essa pluralidade de ambientes tem a vantagem de oferecer ao desenvolvedor a maior base de usuários em qualquer plataforma.

A Google faz questão de ressaltar que o Chrome é um projeto totalmente separado do Android, sistema que foi projetado para funcionar em uma variedade de dispositivos móveis, desde telefones até netbooks. Já o Chrome está sendo criado para a turma que passa a maior parte do tempo conectado à web. Ele rodará nos mais diversos tipos de computadores, desde netbooks até máquinas desktop parrudas.

Pichai e Upson reconhecem que existem áreas de sobreposição entre as funções do Chrome e as do Android, mas será a escolha dos usuários que irá determinar o rumo dos novos desenvolvimentos pela Google.

O objetivo do Chrome é permitir uma experiência mais veloz e simples no uso de computadores pessoais, armazenando ao máximo os dados na rede e tirando do usuário a preocupação de perder todas as suas informações se houver defeito no computador local. O novo SO pretende também eliminar chatices tradicionais tais como fazer backup, mexer nas configurações para cada dispositivo novo espetado na máquina e precisar frequentemente aplicar atualizações de software.

Base do Linux pode ser vantagem para o Chrome... ou não

No entanto, alguns analistas e comentaristas acham que a grande mídia estaria superestimando a gravidade da ameaça que o Chrome oferecerá ao Windows. Como exemplo, citam o Linux, SO cujo desenvolvimento começou em 1991 e até hoje não se firmou como uma oponente de peso ao Windows. O Chrome, apesar de ser um projeto funcionalmente projetado a partir do zero, é baseado no Linux.

Os defensores do novo sistema da Google alegam que, com essa origem linuxiana, ele teria uma dianteira de 18 anos de testes. Já seus detratores contrapõem que essa dianteira teria a ver apenas com o núcleo do sistema, vulgo kernel, e não com as funções que representariam o borogodó do Chrome - as que têm a ver com uso intenso de internet e aplicações web. Ou seja, o Chrome não é apenas mais uma "distribuição" de Linux. É coisa muito maior. E que demandará muito teste, feedback, retrabalho e mais teste.

Por ter o código aberto, espera-se a formação de uma comunidade de nerds movendo montanhas para aperfeiçoar o Chrome em tempo recorde. Decerto a Google tem consciência de que essa pulverização de esforços, no caso do Linux, originou o exagero de centenas de distribuições ( http://tinyurl.com/mildistros ), numa verdadeira Babel. A equipe do Chrome certamente não repetirá esse erro e controlará a evolução do sistema com rédea curta.

Projetar e implementar um sistema operacional não é um trabalho rápido. É coisa que demora anos, senão décadas. Se a equipe do Chrome começou a criá-lo há pouco tempo, então a versão a ser lançada no ano que vem será apenas um ponto de partida, do mesmo modo que o navegador Chrome em sua primeira versão não era lá grande coisa e hoje já se comporta muito melhor.

Navegador do Google ainda não conseguiu ameaçar IE e Firefox

Outro ponto a considerar é o fato de que o Chrome inicialmente tem em vista o mercado de netbooks, que é cerca de dez vezes menor que o de notebooks. Isso quer dizer que, se de fato o sistema da Google vingar e todos os usuários mundiais de netbooks o adotarem, ainda estará muito longe de ameaçar a esmagadora hegemonia da Microsoft na âmbito dos sistemas operacionais.

Transpondo a possível batalha entre sistemas operacionais para o que está acontecendo com os browsers, em que Firefox e Internet Explorer continuam como líderes disparados e o navegador Chrome segue como minoria, cabe a pergunta: quanta gente abrirá mão da relativa estabilidade do Windows e se jogar de cabeça no mundo do sistema operacional Chrome? Quanto tempo demorará para isso acontecer? E, durante esse intervalo, será que a Microsoft já não terá se reestruturado em termos de filosofia, modelo de negócio e agilidade de modo a lutar de igual para igual contra a suposta ameaça?

Outro ponto que chama a atenção é o fato do Chrome ser grátis. Isso pressupõe que a Google já tem um claro plano de como fazer dinheiro com ele de alguma outra maneira. A possibilidade mais imediata é que venha a faturar em cima dele graças ao seu esquema de anúncios AdWords/AdSense . Mas será que isso será suficiente para solapar as bases da superioridade de Redmond?

O anúncio do Chrome é uma boa notícia. O consumidor final sairá ganhando, não só pela provável redução de preços, mas também porque a disputa desencadeará nas grandes empresas de software o ímpeto de criar novas artimanhas de negócio, soluções mais espertas e estratégias mais eficientes de competição. Até agora, o mercado de sistemas operacionais para desktops era jogo de um só jogador - isso, é claro, sem levar em conta o impacto do Mac OS X da Apple, que corre por fora e tem apenas 10% do mercado.

Saiba como se proteger de golpes no microblog Twitter

Spams, vírus e usuários falsos se espalham pelo serviço. 
O aumento da popularidade do Twitter tem atraído cada vez mais usuários para a rede social. Até mesmo apresentadores de TV, atores e outros artistas estão fazendo uso do serviço para divulgar suas atividades, trabalhos e ideias. Como sempre, a popularidade em sites web é acompanhada de problemas – nesse caso, ataques de criminosos virtuais. A coluna Segurança para o PC de hoje explica como o Twitter está sendo explorado de forma maliciosa e dá dicas para que você possa se proteger. 

Criminosos podem criar usuários fantasmas ou “robôs” (“bots”) no Twitter para enviar mensagens automatizadas. Eles podem, inclusive, “seguir” seu perfil como uma maneira de convidá-lo a seguir o perfil falso, o que fará com que você receba, mais tarde, as mensagens contendo links para páginas maliciosas ou mesmo propagandas. 

O uso massivo de robôs e mensagens automáticas também já foi usado para envenenar os assuntos populares, ou "Trending topics"

Dica: Preste atenção no nome dos usuários – os dos robôs são geralmente bem genéricos, contendo algum nome simples e um número. Visite os perfis individuais nos resultados de pesquisas. Perfis maliciosos normalmente têm poucas mensagens e todas estão relacionadas ao golpe. Isso não é regra, mas é uma característica a ser observada que poderá facilmente identificar vários robôs. 

 

>>> O que está escondido em uma URL

O Twitter limita suas mensagens a 140 caracteres. Alguns links (URLs) excedem por si esse limite; outros são pelo menos longos o suficiente para tornarem impossível a adição de qualquer mensagem significativa, mesmo que sucinta. Por causa disso, é comum o uso dos serviços de encurtamento de URL, como TinyURL, Bit.ly e outros, de modo a possibilitar a troca de links dentro dos 140 caracteres. 

Infelizmente, o link encurtado esconde a URL real, forçando usuários a clicarem em um link que pode levar para qualquer lugar. Além disso, cria-se um ponto único de falha: se o serviço de encurtamento for invadido por um criminoso, ele poderia direcionar todos os links para um vírus ou outra página indesejada. Um caso assim já aconteceu com o serviço Cli.gs, embora o redirecionamento não tenha sido malicioso. 

 

Ampliar FotoFoto: Reprodução

TwitterFox mostra endereço completo de alguns links encurtados, mas não todos. (Foto: Reprodução)

Existem plugins para o Firefox que permitem que você visualize o link completo antes de clicar, no entanto eles nem sempre estarão disponíveis enquanto você estiver navegando no Twitter em outros computadores, por exemplo. O cliente TwitterFox, por exemplo, também “estende” URLs do bit.ly e do TinyURL. 

Embora isso seja positivo, o problema permanece: são muitos serviços de encurtamento de URL. Por um lado, é preciso usar vários serviços para não sobrecarregar nenhum deles. No entanto, isso também impossibilita que todas as URLs completas poderão ser vistas, já que os programas teriam que ser constantemente atualizados para incluir a possibilidade de visualizar o link completo em cada novo serviço que aparecer. 

Dica: O importante é desconfiar. Lembre-se: você não sabe para onde o link pode levar. Observe a barra de endereço e a barra de status no navegador e pare o carregamento da página se o endereço for suspeito. 

 

 

>>> Analise o perfil, não a pessoa

Não importa se é uma mensagem simples, direta ou uma "@resposta": qualquer uma delas pode conter um vírus ou link para uma página falsa. Mesmo que ela venha de um conhecido seu, ele ainda pode ter sido infectado, ou mesmo ter caído no mesmo golpe que agora está sendo repassado a você. 

Os próprios vírus podem enviar mensagens pelo Twitter em nome dos usuários infectados. É o que já está fazendo algumas variantes da praga conhecida como 'Koobface'. 

Ampliar FotoFoto: Reprodução

Ataque enviava link para página clonada do Twitter, roubava credenciais de acesso e reenviava o link para contatos da vítima. (Foto: Reprodução)

Na semana passada, um golpe enviava links para o site “twitter.tk”, onde uma página clonada do Twitter roubava as credencias de acesso nela digitadas. O perfil roubado era usado para enviar várias mensagens diretas aos seus contatos, disseminando o mesmo link.

 

Embora nenhum vírus tenha sido propagado até agora, é bem provável que, em um momento oportuno, os criminosos irão usar todos os usuários e senhas roubados para enviar links para pragas digitais. 

Isso, somado ao problema dos links explicado acima, gera uma situação perigosa. 
Dica: as mensagens partem do perfil, e não, necessariamente, da pessoa por ele representado. Por isso, podem ser falsas e até maliciosas, mesmo quando você conhece a pessoa. Não confie em tudo que circula no Twitter. 

 

>>> Brechas em serviços que interagem com o Twitter

 

Ampliar FotoFoto: Reprodução

Serviços de terceiros dependem do seu usuário e senha. Eles podem conter falhas, ou serviços falsos podem ser isca para que você digite suas credenciais. (Foto: Reprodução)

Jogos, serviços diversos, links para imagens – há uma infinidade de serviços que interagem com o Twitter, e novos estão sendo criados toda semana. Eles podem criar alguma nova funcionalidade, ou concorrer com uma já existente. 

Esses serviços podem conter falhas de segurança diversas. Este mês de julho é o “mês de falhas do Twitter”. O especialista em segurança Aviv Raff está divulgando diariamente vulnerabilidades em serviços que trocam informações com o Twitter para alertar os responsáveis por esse tipo de site a respeito dos cuidados de segurança necessários. 

Não há muito que se possa fazer a respeito, mas é preciso ter conhecimento que mesmo esses sites podem comprometer sua conta no Twitter e permitir que um criminoso a utilize de forma maliciosa. 

Dica: você deve tomar cuidado com seu usuário e senha. Embora o Twitter não armazene nenhuma informação de valor – exceto pelo seu número de celular –, seu perfil ainda pode ser usado para disseminar pragas digitais que roubarão senhas de banco, por exemplo. Um site que interage com o Twitter pode usar seu nome de usuário e senha de uma maneira que você pode não gostar. Fique atento à reputação dos serviços antes de utilizá-los. 

 

>>> Segurança no Twitter também é problema do Twitter

O Twitter é um serviço inovador. Seu modo de funcionar e suas aplicações tornam impossível a comparação com sites anteriores. Mesmo outras redes sociais operam de maneira diferente. O grande fluxo de mensagens no Twitter torna difícil a filtragem de conteúdo e a necessidade de links e textos curtos dificulta a observação de comportamentos estranhos, ao mesmo tempo em que uso contínuo do serviço, que incentiva o envio de várias mensagens por dia, torna várias medidas de segurança invasivas. 

Os responsáveis pelo serviço têm diante de si um grande desafio: criar técnicas de segurança para proteger sua base de usuários. Até o momento, o Twitter fez escolhas discutíveis: não existe, por exemplo, verificação de e-mail válido no cadastro, nem qualquer tentativa de verificar a autenticidade de certos perfis. Por isso há muitos perfis falsos de pessoas famosas, por exemplo. 

A responsabilidade do Twitter vai além de corrigir as brechas de segurança na programação do site. Eles precisam desenvolver sistemas de segurança que impeçam o envio de mensagens automatizadas e o cadastramento de robôs. Existem soluções, mas o Twitter é uma empresa pequena e não conta com o auxílio (técnico e financeiro) de nenhum grande portal. O problema não é apenas descobrir o que fazer, mas sim o que fazer entre aquilo é viável para as condições atuais. 

Novo game de 'Harry Potter' se limita a passatempos em Hogwarts


Minigames são o destaque em 'Harry Potter e o enigma do príncipe'. 
História acompanha o filme, mas abre mão da superprodução.

Desde que a indústria do cinema percebeu que games são um bom negócio, a profecia se repete: produtora e estúdio criam um pacto, e dele surge “o game baseado no filme”. O resultado, na maioria dos casos, é trágico, como em“Homem de ferro” e “Hulk”, para não estender muito este parágrafo.

 

 

“Harry Potter e o enigma do príncipe” não escapa desse “feitiço”. O jogo chegou até a ser adiado para que acompanhasse a estreia das filas nos cinemas, e acabou derrubando ações da produtora Electronic Arts.


O game tem as vozes dos atores, desafios divertidos e uma Hogwarts construída para garantir boas horas de exploração. O aluno exemplar Harry vai jogar quadribol, fazer poções, descobrir bônus escondidos e duelar contra outros alunos. Tudo, claro, intercalado pela versão "fantasia" do que poderia ser mais um episódio de "Malhação": jovens apaixonados, brigas entre valentões e oprimidos, fatalidades não tão graves envolvendo poções, magias e vaga no gol do time de quadribol.

 

É uma rotina capaz de entreter os fãs, mas que não consegue enganar por muito tempo. O jogo, sem a superprodução do filme, não se decide entre "divertir" e "contar a história", e acaba sendo uma experiência sem momentos marcantes ou ambientação cativante. A versão de PC, com legendas em português, exige pouco mais de três horas para ser completada. Depois disso, claro, você é livre para explorar Hogwarts, encontrar os brasões restantes, disputar mais partidas de quadribol e encarar duelos de magia.

 

"Harry Potter e o enigma do príncipe" não avança muito sobre o estilo do jogo anterior ("Harry Potter e a ordem da fênix"), e mosta que os games baseados em filmes ainda precisam evoluir bastante para se aproximar das melhores produções atuais na categoria de jogos eletrônicos.

 

Sony anuncia modelo de netbook para concorrer em mercado disputado

terça-feira, 7 de julho de 2009


Série Vaio W terá Windows XP e tela de 10 polegadas.
Exportações globais de netbooks devem dobrar em 2009, diz pesquisa.

A Sony informou nesta terça-feira (7) que planeja lançar um novo modelo de laptop da linha Vaio que será vendido por cerca de 60 mil ienes (US$ 629) em agosto, no Japão, ingressando no crescente mercado de netbooks.

Os computadores dessa categoria são menores e mais baratos que notebooks tradicionais e são otimizados para funções simples como navegação na internet. 

Popularizado pela Asustek a partir de 2007, o netbook ganhou versões de outras marcas globais como a Acer, Hewlett-Packard e a Dell. 

A Sony, última grande fabricante de notebooks a entrar no segmento de netbooks, espera que o design e a tela de alta resolução do novo modelo ajudem a empresa a reforçar sua presença no mercado, afirmou a porta-voz da gigante japonesa.

 

Vaio Série W

A nova máquina da Sony, equipada com sistema operacional Windows XP, da Microsoft, e processador Atom, da Intel, terá uma tela de cristal líquido com resolução de 1.366 por 768 pixels, comparado com telas de 1.024 por 600 pixels normalmente disponíveis em netbooks. 

A companhia se recusou a revelar meta de vendas do netbook, mas pretende aumentar o volume comercializado de computadores da linha Vaio para 6,2 milhões de unidades até março de 2010, contra 5,8 milhões um ano antes. 

As exportações globais de netbooks em 2009 provavelmente devem mais do que dobrar em relação ao ano anterior, para 26,4 milhões de unidades, segundo a empresa de pesquisa IDC. 
 

Invasores usam página de torpedos de celular para aplicar golpes

Invasão foi registrada nesta semana, no site da operadora Oi. 

Mesmo em sites confiáveis é preciso ter cuidado, como prova uma invasão ao site da Oi descoberta nesta semana. Criminosos inseriram um código que exibia um pedido de confirmação para executar um applet Java em nome da operadora. Se aceito pelo usuário, um vírus era instalado no computador da vítima. 

Também nesta semana: estudo aponta insegurança de “perguntas secretas”, Apple “esquece” de falha no Java conhecida há seis meses, proteção em modems e roteadores D-Link é quebrada no dia do lançamento. 

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. 

>>> Criminosos incluem código malicioso no site de torpedos web da Oi

Alguma vez você ouviu o conselho para “visitar somente sites confiáveis”? Certamente não nesta coluna, que entende que qualquer site – mesmo sites legítimos e “confiáveis” – podem ser comprometidos por criminosos e aproveitados para disseminar um vírus. 

Foi o que aconteceu com uma página da operadora de telefonia Oi nesta semana. O serviço de torpedos web da operadora teve sua página alterada para que um código malicioso tentasse carregar um programa em Java. Se autorizado, o código Java instalava um ladrão de senhas bancárias no computador. Itaú, Bradesco, Nossa Caixa e Santander eram os alvos da praga.

 

Em nota, a Oi confirmou que o website da Oi FM foi alterado por um hacker e afirmou ter corrigido o problema assim que tomou conhecimento do mesmo.

Não se sabe quando exatamente o vírus foi injetado na página da Oi. A invasão foi descoberta pelo grupo de análise de incidentes de segurança, o ARIS, da Linha Defensiva na segunda-feira (18). O ARIS imediatamente notificou a operadora, que retirou o código do ar em poucas horas. 

A alteração maliciosa realizada na página fazia com que uma solicitação de autorização do Java fosse exibida na tela. Se o usuário clicasse em “Run”, como instruído na própria janela, o código seria executado e o vírus instalado no computador. Outro site da operadora, o Oi FM, também foi envolvido no ataque. 

Sites legítimos são frequentemente alvo de ataques como esse, que buscam se aproveitar da confiança dos internautas na reputação da página. Em outros casos, mais graves, o código malicioso inserido é capaz de instalar o vírus no sistema sem qualquer interação do usuário, explorando falhas de segurança. 

A dica é usar sempre um navegador web atualizado, para não ficar vulnerável a vulnerabilidades conhecidas e corrigidas. A atualização dos plug-ins (como QuickTime, Flash, Adobe Reader, o próprio Java e outros) é igualmente importante, porque, em muitos casos, uma página pode “chamar” um desses plug-ins automaticamente e explorar suas vulnerabilidades. 

Mantendo os programas atualizados, basta não cair em golpes como o que apareceu no site da Oi – que pedem confirmação – e você estará protegido da grande maioria desses ataques, sejam eles em sites legítimos ou “suspeitos”. 

>>> Apple “esquece” de brecha no Java conhecida há seis meses

Indignado com a falta de interesse da Apple em eliminar um problema crítico de segurança conhecido há seis meses, o programador Landon Fuller resolveu expor detalhes da vulnerabilidade. Fuller também disponibilizou um código-conceito capaz de explorar o erro para executar o comando “say” do MacS OX – algo inofensivo, mas que prova a possibilidade de ser realizado um ataque com base na falha. O Java é um “interpretador” que permite a criação de softwares multiplataforma. Ele também pode ser usado dentro de navegadores web, onde os aplicativos são chamados de “applets”. Os applets Java, por executarem no navegador, são restritos por uma “sandbox” ou “caixa de areia”, tendo suas permissões reduzidas. Idealmente, nenhum código em Java executado dentro do navegador é capaz de interagir diretamente com o sistema operacional. 


A vulnerabilidade, corrigida há cinco meses pela Sun – desenvolvedora do principal interpretador Java do mercado, o Java Runtime Environment (JRE) –, possibilita exatamente que um applet “saia” da caixa de areia e interaja com o sistema operacional. A máquina virtual Java (JVM) que acompanha o MacOS X não foi atualizada para corrigir o problema até agora, deixando usuários de Mac em risco. 

As informações sobre essa falha chegam uma semana após a Apple lançar um pacotão de correções, no qual a empresa corrigiu as brechas reveladas no final de março pelacompetição Pwn2Own

 

Produzido por Veve