Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

terça-feira, 9 de julho de 2013

Aumente o seu sinal 3G com uma PANELA.

Quem utiliza os modems 3G de Internet móvel, muito usados hoje em dia, poderá ter dificuldades em captar o melhor sinal, esta falta de sinal reduz a velocidade de navegação tornando mesmo essa navegação numa péssima experiência. Mas poderá aumentar esse sinal, veja como!

O mesmo poderá fazer para a Internet Móvel pelas pens USB, os mais recentes tipos de modems, para isso use um cabo USB extensível e coloque a pen dentro da panela, conforme é mostrado abaixo. Este truque, retirando o humor do utensílio, é compreensível pois este utensílio funciona como se fosse uma parabólica que centraliza o sinal no seu espaço interior criando uma amplificação ao sinal.


A panela aumenta a recepção do sinal

Como podem ver não precisam estar adquirindo potenciadores de sinal ou estar a pendurarem na janela para terem melhor sinal 3G! Basta irem à cozinha e trazerem de lá uma das ferramentas disponíveis.

Testem a experiência! Conhecem outros truques? E que tal partilharem nos comentários?

FONTE: pplware - Criado por Vítor M.

sábado, 15 de junho de 2013

O que é a Deep Web?

Entenda o que é a Deep Web. A internet não é só isso que você tem diante dos olhos. Assim como na vida real, a rede mundial de computadores também possui zonas escondidas, onde a ilegalidade impera e os fora-da-lei se encontram.


Antes de começar com mais esse artigo, tenho que admitir que não foi fácil escrevê-lo. Confesso que nunca havia ouvido falar da Deep Web ou, se ouvi, não prestei muita atenção. Por isso, tive de pesquisar e correr atrás de informações. E me deparei com coisas que jamais imaginava que existissem. Coisas nada agradáveis e que mostram o tipo de pessoas que dividem o planeta com a gente.

Portanto, fica o aviso: o conteúdo abaixo não é recomendável para pessoas sensíveis. A Deep Web não é chamada assim por acaso. É como sair da sua zona de conforto e entrar em um beco no pior ponto da sua cidade freqüentado pelos piores barras-pesada. E isso não é um exagero.

O objetivo desse texto é informar aos leitores o que é a Deep Web e que tipo de conteúdo você encontra nela. Assim, esperamos que você pense duas vezes antes de arriscar se aventurar por esses sites.

Estamos acostumados, infelizmente, em nosso dia a dia, a ler e assistir a notícias tristes sobre crimes que ocorrem diariamente. Assassinatos, prisões por práticas ilegais e muito mais.

Essas atividades não estão restritas somente ao mundo real. O virtual também conta com a presença de “foras da lei”. E eles se encontram em um lugar só: a Deep Web. O “Dark Side” da internet.

Literalmente, Deep Web significa “Web profunda”, aquilo que acontece nas profundezas da internet e que não chega aos seus olhos. Em outras palavras, os sites da Deep Web não são registrados por nenhum motor de busca (isso mesmo... esqueça o Google).

Pense na analogia de um iceberg: você pode ver a ponta que se encontra fora da água (chamada de Surface Web, os sites “visíveis”), mas existe algo muito mais profundo abaixo (a Deep Web).

Analogia do iceberg
A imagem acima exemplifica exatamente como é o tamanho da Deep Web. Ela é muito maior do que a parte a qual temos acesso livre. Talvez 500 vezes maior, talvez 5 mil... não sabemos ao certo.

Mas como a página não é registrada pelo Google ou por qualquer outro motor de busca? É possível isso mesmo?

Sim, é possível. Sabe como? A página não existe. Isso mesmo. As páginas da Deep Web não existem. Assim, fica um “pouco complicado” delas serem descobertas pelo Google, não?

Mas se elas não existem, como é possível acessá-las?

As páginas não existem de forma estática, ou seja, paradinhas, esperando serem acessadas. As páginas são dinâmicas. Explicando: quando alguém quer acessar um site específico da Deep Web, um mecanismo elaborado em programação constrói a página na hora, conforme a demanda. Sinistro, não?

A ferramenta utilizada pelos usuários da Deep Web para acessá-la é chamada de “The Onion Route”, mais conhecida por TOR (Rota da Cebola, em inglês). O TOR é o mais avançado Proxy do mundo, e viabiliza o acesso aos sites ilegais.

A idéia do TOR começou na China. Como você deve saber, a censura de internet na China sempre foi muito rígida. O governo chinês bloqueia uma série de sites para que os chineses não tenham acesso.

Os chineses, asiáticos como são e insatisfeitos por não poderem acessar sites que lhe proporcionariam algum tipo de diversão, se revoltaram e resolveram criar proxys para que pudessem navegar e trocar informações sem a intervenção governamental. Foi assim que surgiu o TOR, criado por Jacob Applebaum.

O TOR utiliza uma matemática bastante complexa e é mantido atualmente por programadores do mundo inteiro que agem de forma voluntária, e também através de contribuições anônimas. Assim, o software é constantemente aperfeiçoado para evitar influência política.

E quem dera que fosse somente política. Como é de se imaginar, graças ao seu anonimato, o proxy foi adotado por grupos extremistas, pela máfia, por terroristas, assassinos e quem mais lhe vier à mente. Entendeu agora com quem estamos lidando?

Apesar de famoso e muito utilizado, estima-se de que o TOR abranja somente em torno de um quarto da Deep Web. Mas mesmo assim é conteúdo que não acaba mais. Seus links não são formados por “.com” ou “.org”, e sim por “.onion”. O nome “onion” (cebola, em inglês) é como se fosse para representar as múltiplas camadas de informação, semelhante a uma cebola.

Acredita-se de que a Deep Web foi revelada ao mundo “normal” após o caso de um assassinato na Alemanha, onde o assassino mostrou em seu julgamento que só efetuou o crime porque a própria vítima havia solicitado isso na internet, detalhadamente.

Se não bastasse tudo isso, esse tipo de internet também possui a sua própria moeda, a Bitcoin. Ela foi criada para que “comerciantes” da Deep Web não sejam pegos. A moeda é altamente confidencial e não deixa rastros. Assim, pessoas recebem seu pagamento e continuam agindo tranquilamente.

O LADO NEGRO

Vamos partir para os exemplos. Recomenda-se ter estômago forte para seguir adiante no texto, pois são coisas realmente revoltantes. Não vamos citar tudo que se encontra na Deep Web, mas com os exemplos abaixo você já pode ter idéia do que se encontra lá.

ASSASSINOS DE ALUGUEL: É incrível como é o anúncio de assassinos na Deep Web. São páginas criadas pelos próprios matadores oferecendo seus serviços. O valor varia de acordo com a pessoa e sua popularidade. Políticos, jornalistas e executivos são mais caros. Pessoas com treinamento militar também não são baratas, devido à ameaça que representam.

E não pense que os anúncios são feitos apenas por pessoas que querem simplesmente acabar com a vida de outras. O negócio é profissional. Existem grupos de mercenários altamente treinados e que agem globalmente. De arrepiar.

GRUPOS TERRORISTAS: Os terroristas (e similares) possuem fóruns na Deep Web para discutir táticas e ações que vão efetuar. E não ache que é fácil ler seu conteúdo. Provavelmente, para ter acesso às discussões e postar no fórum, você terá toda sua vida revirada pelos responsáveis. Nada animador.

TRÁFICO DE PESSOAS: Alguns dos sites mais comuns na “internet invisível” são aqueles que “vendem” pessoas. Sabe quando você vai na padaria e pede cinco pães? É mais ou menos igual. Simples assim.

Em sites específicos você simplesmente coloca o que quer adquirir (crianças, virgens, etc...) e espera. Logo logo aparece alguém com seu “produto”. No entanto, a maioria prefere negociações diretas em fóruns, por sua segurança e efetividade na comunicação.

TRÁFICO DE DROGAS: O serviço mais simples não poderia faltar. São encontrados inúmeros sites que oferecem a venda de todo o tipo de drogas, basta escolher qual você quer comprar. O preço varia dependendo da droga e do tipo de entrega. Obviamente, quanto mais seguro, mais caro. O sigilo, dizem, é absoluto e sem chance de rastreamento.

SNUFF FILMS: São encontrados ao montes na Deep Web. Caso você não saiba, Snuff Films são vídeos de assassinatos gravados pelos próprios assassinos registrando a sua ação, puramente por diversão. Uma simples pesquisa, ou até mesmo um acesso “sem querer”, levam você à uma página de snuff films. Revoltante e repugnante.

PEDOFILIA: Algo que já deixa qualquer pessoa revoltada não fica de fora dessa internet. Por se tratar de algo muito comum, é encontrado sem dificuldades. Preparado para uma bomba? Mesmo?

Os pedófilos gostam de ficar se exibindo uns aos outros. Muitos deles dão medicamento às crianças para iniciar a puberdade mais cedo. Assim, engravidam elas e observam a sua morte, já que as mesmas não têm condições de suportar um parto.

MAIS BIZARRICES: Poderíamos, infelizmente, ficar falando por linhas e mais linhas sobre as barbaridades que a Deep Web oferece., mas vamos poupar seus olhos. Só para deixar registrado, é comum encontrar sites de pessoas que realizam mutilações (e ensinam como fazer isso!), de pessoas que vendem informações confidenciais (como cartão de crédito) e outros vídeos brutais de brigas e semelhantes.

E todos esses assuntos seriam uma bagunça se não houvesse algum tipo de organização, correto? E existe. A Hidden Wiki é uma espécie de Wikipedia da rede TOR e possui informações de sites que podem ser acessados, notícias e gírias utilizadas pelos freqüentadores.

A Hidden Wiki
O LADO BRANCO

Depois de ler todas essas coisas, é praticamente impossível para qualquer pessoa pensar que exista um lado bom nesse conjunto de atividades ilegais. Mas existe (em uma proporção escandalosamente menor, mas existe). Sites que seriam altamente reprimidos e punidos na internet normal podem dar seus primeiros passos na Deep Web. Vejamos alguns exemplos:

WIKILEAKS: O site criado por Julian Assange, que divulga documentos altamente confidencias relacionados ao governo de inúmeros Países, começou na Deep Web, para ganhar força e apoiadores. Somente após ter se solidificado se mudou para a Surface Web.

ANONYMOUS: O famoso grupo de hackers Anonymous também surgiu na Deep Web. Há relatos inclusive de que integrantes do grupo auxiliaram na retirada de um dos maiores sites de pedofilia do TOR, além de divulgar os dados dos pedófilos.

Grupo Anonymous está presente na Deep Web
ESTUDO E PESQUISA: Existem vários sites que oferecem livros e materiais de estudo e pesquisa de graça. Basta procurar e você tem acesso ao arquivo sem problemas, que possui conteúdo de todas as áreas do conhecimento humano. Alguns assuntos, apesar de polêmicos, também possuem fóruns de discussões para que os usuários discutam idéias sem medo de serem julgados por isso.

CONCLUSÃO: CUIDADO!

Não é necessário lembrar que, por se tratar de um lugar muito freqüentado por hackers, crackers e semelhantes, existe uma boa chance de seu computador ser infectado por algum vírus pelo simples fato de acessar o site. Não são todos, mas uma quantidade considerável.

Mas assim como criminosos agem na Deep Web, a segurança também tenta fazer a sua parte. Não é de se duvidar que, nesse minuto, enquanto você lê estas linhas, agentes de todas as partes do mundo estejam navegando na internet obscura, procurando criminosos e tentando prever ações que podem acontecer.

Armadilhas também estão presentes, para a surpresa dos freqüentadores. Digamos que um grupo de agentes crie um site para tráfico de pessoas. Um indivíduo vai lá, fornece os dados, deposita o dinheiro e surpresa! Minutos depois sua casa está cercada por agentes de terno e outros mais. Game over.

Espero que esse artigo tenha lhe dado uma visão muito maior do que acontece na Deep Web. É um lugar onde você pode encontrar quase tudo que procura, mas geralmente não são coisas agradáveis.

Não recomendamos o acesso à Deep Web! Mesmo que você queira procurar coisas que não sejam ofensivas, existe a chance de cair acidentalmente em um site com vídeos nem um pouco interessantes. Além disso, a possibilidade de seu computador instalar um vírus é bem considerável. Tenha muito cuidado! O caminho a ser seguido depende unica e exclusivamente de você.

--

segunda-feira, 10 de junho de 2013

Novo vírus no Android é praticamente irremovível

A Kaspersky, empresa de segurança virtual, identificou um novo vírus para o Android, o trojan "Backdoor.AndroidOS.Obad.a", que foi considerado praticamente impossível de ser eliminado do sistema. O vírus é ameaçador para quem é contaminado e para amigos e contatos desta pessoa. 

Segundo especialistas, o malware está em 0,15% dos Androids no mundo, um número relativamente baixo, ainda, porém é vírus é capaz de infectar automaticamente outros aparelhos. A contaminação de outros aparelhos se dá através do bluetooth, onde o sistema identifica possíveis alvos e envia, sem deixar pistas, a contaminação para o aparelho.

O vírus, diz a Kaspersky, foi construído por um time de crackers que conhece muito bem osistema Android. O Obad explora todos as falhas de segurança de engenharia do sistema móvel do Google, entre eles o que permite usar o recurso de administrador de sistema – o que dá ao vírus domínio completo das ferramentas do Android.

O que o vírus pode fazer no Android:

Enviar mensagens de texto, que caracteres especiais, facilitando a remoção de respostas.

Pingar qualquer rede;
Receber o saldo da conta via USSD;
Atuar como proxy (enviando dados específicos para o endereço que desejar);
Fazer download de arquivos e instalá-los;
Enviar a lista de app instalados para um servidor qualquer;
Enviar os dados de contato do usuário para um servidor qualquer;
Shell remoto, possibilita a execução remota de comandos;
Enviar um arquivo para dispositivos bluetooth detectados.

A empresa de segurança já avisou o Google sobre a falha, que ainda não se pronunciou a respeito.

sexta-feira, 7 de junho de 2013

4 alternativas para driblar a vigilância na internet

Saiba como garantir privacidade e escapar da espionagem governamental

Os Estados Unidos estão, novamente, sob suspeita de espionar seus cidadãos na internet. Depois de a Casa Branca ter assumido grampear celulares, ontem, crescem os indícios de que Google, Facebook, Apple e outras gigantes compartilham informações confidenciais com o governo.

Não faltam projetos como SOPA e CISPA para tentar minimizar a privacidade dos internautas. No entanto, há formas de combater a vigilância. Confira abaixo um combinado de alternativas pensadas pelo Olhar Digital e por Rainey Reitman, diretora de ativismo da Electronic Frontier Foundation (EFF). 

TOR: Já falei sobre o TOR, o The Onion Router, em nossa materia abaixo na qual envolve a Deep Web. Trata-se de uma ferramenta poderosa de navegação anônima, que torna o usuário virtualmente irrastreável. Entretanto, ele é muito lento e requer voluntários para servir como 'nós' do sistema.

Para funcionar, o TOR precisa de usuários funcionando como nós do meio do caminho dos dados, que é relativamente seguro por transmitir apenas informações encriptadas. Entretanto, também é necessário o nó final, que transmite a resposta da solicitação do usuário, que pode ser rastreado e ligado a possíveis ações ilegais que possam vir a acontecer utilizando este anonimato, então há um risco.

Off-the-record messaging: Trata-se de um protocolo de de bate-papo mais seguro, por conter encriptação na troca de mensagens. A maioria dos grandes mensageiros instantâneos não conta com este recurso e boa parte dos alternativos também não; entretanto, eles contam com a possibilidade de incluir um plug-in para isso. Pidgin, Trillian, Miranda, por exemplo, são softwares que permitem a instalação do plug-in.

HTTPS everywhere: O nome é quase auto-explicativo. É um plug-in desenvolvido pela própria EFF, que faz com que os usuários se conectem a sites utilizando o protocolo HTTPS automaticamente, quando estiver disponível. Desta forma, a comunicação entre usuário e servidor é encriptada, e é mais difícil obter as informações do usuário. Disponível como plug-in para Firefox e Chrome

TOSBack: Outra ferramenta criada pela EFF para monitorar os termos de serviço dos principais sites da internet. Ele guarda os termos antigos e permite a comparação com os novos para saber se houve algum tipo de alteração não divulgada para o público nos termos de serviço.

FONTE: http://olhardigital.uol.com.br/negocios/digital_news/noticias/4-alternativas-para-driblar-a-vigilancia-na-internet

segunda-feira, 3 de junho de 2013

Deep Web

Deep Web - Sites criptografados, onde você só consegue ter acesso com programas específicos.


Existe um bom motivo para esses sites serem criptografados e acessados apenas via proxy (mecanismos que dificultam o rastreio do seu IP). E qual é esse motivo? Simples: a Deep Web esconde o que de mais perverso o ser humano pode produzir. Pedofilia pesada, tráfico de armas, drogas, órgãos, assassinos de aluguel, seitas macabras, hackers, tudo isso são figurinhas carimbadas escondidas pelo anonimato da Deep Web.

A Deep Web se subdivide em 3 camadas mais conhecidas, porém a relatos de mais camadas, cada camada possui um domínio diferente, como por exemplo .ONION, e só pode ser acessado pelo navegador TOR.

Como acessar a Deep Web?



Faça download do TOR PROJECT . Instale Tor Browser, e Vidalia Bundle (ferramentas e estatísticas de rede completas), caso você seja um usuário Linux nem precisa se preocupar muito, só instale o Tor Browser Bundle. Por fim, configure-o de modo que seja adequado pra você. Muito cuidado! Você está em território hostil.


Existe outras formas de acessar a Deep Web com o navegador FREENET, porém ele é mais difícil de usar comparando-o com o navegador TOR, pois ele não usa o FIREFOX, e sim o CHROME. Como já foi citado, as regras de criptografia, protocolos de discagens, serão diferente nesta forma de acessar a Deep Web, páginas que terminavam com o .ONION não existirão, e sim com um número falso de IP seguido de uma URL encriptografada.

Um dos buscadores para conteúdos na Deep Web está no link http://xycpusearchon2mc.onion/, existem muitos outros, porém alguns não funcionam de forma eficaz e podem te levar a algum conteúdo desagradável.

Esta é uma das grandes diferenças dos navegadores. O TOR oculta o IP do internauta, já o FREENET oculta o IP das páginas em seu domínio; o TOR prega o anonimato, o FREENET funciona em um sistema de redes que permite conectar você entre os internautas deste domínio; embora haja um anonimato, você pode trocar informações, logo, o anonimato vai depender das informações trocadas; os buscadores da rede ONION são fáceis de encontrar, os da rede FREENET quase não existem.

O anonimato presenta na Deep Web é o que garante a grupos de pedófilos, traficantes, seitas raciais como nazistas, e coisas do tipo, falarem abertamente sobre o assunto em fóruns. Aliás, isso é o que mais existe na Deep Web: fóruns falando sobre tudo quanto é assunto. Muitos assuntos dos quais, se fossem comentados na web normal, renderiam bons anos de cadeia a todas as pessoas que ali estavam comentando.

O lado bom da Deep WEB

Muitos correspondentes internacionais se comunicam com suas respectivas redações por meio da Deep Web. Países como Irã, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a Deep Web é um jeito de burlar a censura. Especialistas acreditam que a própria Primavera Árabe não teria existido sem a Deep Web.

O Wikileaks e o Anonymous dificilmente teriam incomodado tanta gente poderosa se não fosse pela versão underground da internet. É lá que as quebras de sigilo começam – e foi graças a esse espaço que os próprios Anonymous divulgaram a identidade de quase 200 pedófilos no final de 2011.

A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados. Fóruns de programação bem mais cabeçudos que os da internet superficial, livros até então perdidos, músicas que são como achados em um sítio arqueológico em Roraima, artigos científicos – pagos na web normal, gratuitos na Deep – Tudo que existe na web, existe de maneira muito mais agressiva na DW. Tanto pro bem quanto pro mau.

Postado por: Anonbrpt data de publicação: 07 maio, 2013

domingo, 2 de junho de 2013

O que a Internet esconde de você

O Google manipula os resultados das buscas. O Facebook decide quem vai ser seu amigo - e descarta pessoas sem avisar. E, para cada site que você pode acessar, há 400 outros invisíveis. Prepare-se para conhecer o lado oculto da Internet.

Para cada site que você pode visitar, existem pelo menos 400 outros que não consegue acessar. Eles existem, estão lá, mas são invisíveis. Estão presos num buraco negro digital maior do que a própria internet. A cada vez que você interage com um amigo nas redes sociais, vários outros são ignorados e têm as mensagens enterradas num enorme cemitério online. E, quando você faz uma pesquisa no Google, não recebe os resultados de fato - e sim uma versão maquiada, previamente modificada de acordo com critérios secretos. Sim, tudo isso é verdade - e não é nenhuma grande conspiração. Acontece todos os dias sem que você perceba. Pegue seu chapéu de Indiana Jones e vamos explorar a web perdida.


Primeira parada: Facebook. Quando você acessa a sua conta, a primeira tela que aparece é a do chamado Feed de notícias - aquela lista com os últimos comentários e links postados pelos seus amigos. Essa página é editada pelo Facebook, e só inclui as mensagens das pessoas com as quais você mais interage. Você pode anular essa edição - basta clicar no link "Mais recentes" e o Facebook mostrará, em ordem cronológica, todas as mensagens de todos os seus contatos. O problema é que isso lotará o seu feed de lixo, com grande quantidade de atualizações irrelevantes (o que interessa se aquele seu ex-colega que você não vê há anos trocou de namorada ou está saindo de férias?). Conclusão: a edição de conteúdo feita pelos robôs do Facebook é boa para você. Exceto quando não é.

O escritor americano Eli Pariser apoia o partido Democrata, de Barack Obama, mas também tem amigos que votam no partido Republicano. De um dia para o outro, Pariser notou que os republicanos sumiram do seu Facebook. Ele estranhou e foi fuçar na configuração do site, achando que tivesse feito algo errado. Que nada: os robôs é que tinham decidido que ele não precisava ter amigos de direita. O Facebook tomou uma decisão político-ideológica e a impôs ao usuário. "A personalização da internet reforça os estereótipos e as crenças que a pessoa já tem", explica Viktor Mayer-Schoenberger, pesquisador de internet da Universidade de Oxford.

Em outros casos, os robôs do Facebook podem causar conflitos familiares. Foi o que aconteceu com o analista de sistemas Rodolfo Marques. Seu irmão, Diogo, é músico e postou um clipe no Facebook. Mas Rodolfo nem ficou sabendo - só porque, como ele não costumava falar com Diogo pela internet, os robôs deduziram que não se tratava de uma pessoa importante. "Achei que ele não tinha gostado do vídeo", conta Diogo.

O Google também manipula o que você vê na internet: cada pessoa pode receber um resultado diferente para a mesma pesquisa. O buscador usa critérios como o histórico das páginas que a pessoa visitou, o lugar onde ela está e até o navegador que utiliza. Ao todo, o Google aplica mais de 100 variáveis (elas são mantidas em segredo para que outros buscadores não as copiem) para personalizar os resultados.

E isso tem consequências profundas. Numa experiência feita pela Universidade de Londres, os cientistas criaram 3 personagens fictícios, que foram batizados de Immanuel Kant, Friedrich Nietzsche e Michel Foucault - 3 dos maiores filósofos de todos os tempos. Cada personagem usava o Google para fazer pesquisas sobre os próprios livros. A intenção era induzir o site a traçar um perfil psicológico de cada um deles. Deu certo. Depois de alguns dias, o Google começou a gerar resultados completamente diferentes para as mesmas buscas. E isso acontece com todo mundo, todos os dias. A SUPER refez a experiência e obteve resultados parecidos (veja no infográfico).

"Os usuários podem desabilitar a personalização", defende-se Kumiko Hidaka, gerente global do Facebook. O Google também permite isso (veja em abr.io/1IMA como fazer). Mas o que os sites de busca escondem do usuário é só uma parte do problema. Outro, talvez ainda maior, é o que nem eles mesmos conseguem ver.

No fundo da web

Quando você faz uma busca no Google, ele não sai percorrendo a internet inteira à procura da informação que você quer. Seria muito demorado. O Google consulta seu Índex, um acervo com cópias de 46 bilhões de páginas da internet.

É uma enormidade. Mas é muito menos do que realmente existe por aí. Nada do que é postado no Facebook, que tem 750 milhões de usuários e é a maior rede social de todos os tempos, aparece nos resultados do Google. Estima-se que o Google e os demais buscadores só consigam acessar 0,2% de toda a informação realmente contida na rede. Todas as demais páginas, que ninguém sabe exatamente quantas são e onde estão, formam a chamada deep web - a web profunda. Esses sites ocultos ficam escondidos por vários motivos. Se uma página exigir assinatura e for protegida com senha (como sites de jornais e revistas), os robôs rastreadores do Google não conseguem entrar nela, e não a copiam para o Índex. O Facebook bloqueia a entrada dos robôs do Google, pois não quer que seu conteúdo apareça no buscador (o que poderia roubar audiência do Facebook). Também há bases de dados online que não estão em HTML - linguagem que o Google entende.

Se o Google conseguir desbravar a web profunda, a vida vai ficar muito diferente. Não haverá mais sites especializados em busca de hotéis, imóveis, passagens aéreas etc. Você não precisará entrar na página da Receita para saber se liberaram a restituição de imposto - bastará digitar seu CPF no Google - nem acessar o site do plano de saúde para procurar um médico. Tudo isso, e todo o resto, estará no próprio Google.

Ele já tem uma equipe de pesquisadores tentando explorar essa internet perdida. O time é liderado por Alon Halevy, cientista da computação da Universidade de Washington. "Nós desenvolvemos softwares que conseguem encontrar as informações de maneira mais inteligente", diz Halevy. Como? Uma das principais táticas dos robôs do Google é o chute.

Sim, chute. Quando encontra um banco de dados que não entende, o robô começa a procurar vários termos: "apartamento", "conversível" e "lycra", por exemplo. Se a palavra "apartamento" estiver presente, é porque aquele site contém informações sobre imóveis. Se "conversível" funcionar, é porque se trata de uma tabela com preços de carros. E por aí vai. Sabendo do que se trata, o Google consegue adicionar as informações a seu Índex - e colocá-las ao alcance de todo mundo.

O problema é que as informações estão espalhadas pela web de maneira caótica, e achá-las é como descobrir uma agulha num palheiro. "Precisamos de um rastreador mais eficiente", explica a brasileira Juliana Freire, professora da Universidade de Utah. Ela é a criadora do DeepPeep, um projeto que pretende tornar acessíveis todos os bancos de dados da internet.
Com tanta informação perdida ou oculta, a internet ainda está longe de alcançar todo o seu potencial. Ela pode, precisa e vai ficar muito melhor. Enquanto não fica, crie o hábito de ir além dos seus sites preferidos e reserve um tempinho para explorar os cantos da internet que você não conhece. Se Nietzsche, Foucault e Kant estivessem vivos, eles certamente fariam isso.


Por André Gravatá

Para saber mais

The Filter Bubble: What the Internet Is Hiding from You
Eli Pariser, Penguin Press, 2011.

segunda-feira, 27 de maio de 2013

No-break: Qual usar em seu computador?

Se você sofre com frequentes quedas de energia, ou até mesmo procura melhorar a proteção do seu computador, um No-break pode ser a solução. Mantenha seu computador livre das instabilidades da rede elétrica e evite perder arquivos não salvos devido à falta de energia.

O No-break, que em inglês é conhecido como UPS (Uninterruptible Power Supply), é um equipamento que tem como função principal manter seu computador alimentado em caso de falta de energia elétrica, permitindo que você tenha um tempo extra para salvar seu trabalho, além de oferecer uma proteção adicional contra as instabilidades da rede elétrica.

Já deve ser de seu conhecimento que a qualidade da energia elétrica distribuída no Brasil não é 100% limpa, apresentando diversas distorções e instabilidades que podem acarretar na perda de um equipamento, como o computador por exemplo. Veja alguns tipos de interferências presentes na rede elétrica:

Um No-break, além de manter seu computador ligado tempo o suficiente para que você salve seus arquivos, pode oferecer uma proteção extra contra essas distorções, disponibilizando uma energia mais limpa em sua saída. Mas o nível de proteção e funcionalidade vai depender do tipo do No-break, e em alguns casos ao invés de proteger, pode prejudicar.

Por este motivo, é importante que você conheça como funciona e como um No-break pode ser útil para você, ajudando a decidir por qual modelo terá o melhor Custo x Benefício para seu uso.

Tipos de No-break 

A primeira coisa a ser esclarecida sobre os No-breaks é que eles se dividem em duas classes, os Offline, em que o inversor permanece desativado durante o funcionamento normal da rede elétrica, mas no caso de falta de energia, ele leva um curto tempo para ser ativo, e durante este tempo o computador é desalimentado e pode causar danos como já foi explicado neste artigo do Oficina da Net.

Em modelos Online o inversor permanece ativo e não leva tempo alguma para fazer a troca da fonte de alimentação.

No-break Standby (Offline)

É o mais barato e vendido, comum em computadores pessoais. Ele possui uma chave de transferência programada para selecionar a entrada CA (Corrente Alternada) da rede elétrica como fonte de energia primária. No caso de falta de energia, essa chave comuta para o modo de bateria/inversor para continuar alimentando as saídas.

Neste sistema, o inversor somente é ligado com a falta de energia, por isso é chamado Standby (ou Offline). Entre seus principais benefícios podemos citar o baixo custo, alta eficiência e o tamanho reduzido. Se for de boa construção pode ainda oferecer proteção adequada contra ruídos e surtos provenientes da rede elétrica.

Abaixo você pode conferir o diagrama de funcionamento deste modelo, onde a linha contínua representa a alimentação primária, e a linha tracejada o sistema bateria/inversor utilizado para alimentação do sistema durante a falta de energia.

Esse sistema possui um tempo de comutação de 5 a 10 ms, e normalmente oferece um tipo de onda quadrada na saída.

No-break Linha Interativa (Line Interactive)

Este é o design utilizado frequentemente por servidores de pequenas empresas, web e departamentais. Neste sistema, o inversor de bateria para alimentação CA está sempre conectado à saída do no-break. Desta forma, enquanto houver energia disponível da rede elétrica, o inversor é utilizado para carregar a bateria.

No caso de falha na alimentação de entrada, uma chave de transferência se abre e o inversor é acionado de forma inversa, transformando a energia proveniente da bateria novamente em CA e disponibilizando na saída do no-break.

Como o inversor está sempre ativo, este tipo de sistema oferece um menor tempo de comutação da alimentação, oferecendo um filtro adicional em comparação ao modelo Standby.

Outra característica interessante neste sistema é que ele normalmente possui incorporado um transformador com variação de tap, adicionando um controle sobre a variação da tensão na entrada. Este item é importante, pois sem ele, em ocasiões de baixa tensão na entrada, a função de alimentar a saída seria transferida para a bateria diversas vezes, sem que seja necessário, podendo causar uma falha mais facilmente. Com este sistema, o inversor trabalha de tal forma que permita que a energia da entrada continue alimentando a saída, mesmo com baixa tensão.

Seus principais benefícios são os altos níveis de eficiência, tamanho reduzido, baixo custo e principalmente a alta confiabilidade, unido com a capacidade de corrigir defeitos provenientes da rede elétrica.


O tempo de comutação deste modelo fica em torno de 2 a 4 ms.

No-break Standby-Ferro Ressonante

Certa época, o no-break standby-ferro ressonante era muito utilizado para faixas de pontência de 3 a 15 kVA. Este modelo utiliza um transformador especial de saturação que possui três enrolamentos (bobina). O circuito de energia primário vai da entrada CA até a saída através de uma chave e do transformador. Caso houver alguma falha na alimentação principal, a chave abre e o inversor passa a alimentar a saída.

Neste modelo de sistema, o inversor encontra-se em standby, e é energizado somente na ocasião de falha de energia, e como dito anteriormente, tal intervalo de tempo pode ser prejudicial ao computador.

O transformador utilizado neste modelo possui uma capacidade especial de ferroressonância, que fornece regulação de tensão limitada e correção da onda de saída. O isolamento dos transitórios da alimentação CA fornecido por ele é tão bom ou melhor que qualquer filtro disponível, porém o transformador cria em si mesmo severas distorções chamadas harmônicos, o que pode ser pior que uma rede elétrica deficiente.

Outro fator contra o Ferro Ressonante é a grande quantidade de calor gerado pelo transformador ineficiente, além de ser grande em relação aos modelos Standby normais.

Os pontos fortes dele são sua alta confiabilidade e excelente filtragem, porém combinados com baixo nível de eficiência energética e instabilidade ao ser utilizado com fontes que possuem correção do fator de potência (PFC). A união destes aspectos não torna este modelo muito popular.

No-break Online Dupla Conversão

É o tipo mais comum de no-breaks, utilizado para faixas superiores a 10 kVA. Se assemelha ao funcionamento do Standby, porém o circuito de energia primário é na verdade o inversor no lugar da rede CA.

Neste sistema, a interrupção da energia da rede elétrica não provoca a ativação da chave de transferência, isso porque a alimentação da entrada está carregando a bateria, que por sua vez fornece alimentação ao inversor de saída. Por este motivo, no caso de falta de energia, não existe um intervalo de tempo para a comutação da fonte de alimentação, visto que está permanentemente alimentando a saída.

O grande problema deste sistema é que o carregador da bateria e o inversor convertem todo o fluxo de energia da carga, resultando em uma baixa eficiência energética e maior produção de calor.

A vantagem deste modelo está na saída de uma senoide perfeita, e oferece um maior nível de proteção entre os no-breaks. Um fator contra é o desgaste constante dos componentes, que reduz a confiabilidade em comparação aos demais modelos, além da baixa eficiência energética que se torna uma parte significativa do custo de um no-break durante sua vida útil.

No-break Conversão Delta

É uma tecnologia desenvolvida para suprir as desvantagens do modelo de Dupla Conversão. Neste sistema sempre existe um inversor que fornece a tensão para carga, porém também está presente um conversor delta adicional, que também fornece energia à saída do inversor.

Durante a falta de energia, o sistema tem um comportamento idêntico ao de Dupla Conversão, mas enquanto houver energia disponível na rede elétrica, ele garante uma maior eficiência energética se comparado ao modelo anterior.

Para entender seu funcionamento, veja a figura abaixo:


O sistema funciona da seguinte maneira, enquanto o No-break de dupla conversão realiza dois trabalhos, o sistema Delta somente realiza um, e de forma mais eficiente.


Formato de saída de onda 

Uma característica importante dos no-breaks, independente do tipo, é o formato de onda da energia disponibilizada por ele. No funcionamento básico de um no-break, o inversor necessita transformar a corrente alternada da rede elétrica em contínua para carregar a bateria, e quando ocorre a falta de energia, essa corrente contínua da bateria é novamente transformada em corrente alternada para alimentar o computador. Para ser mais específico, é necessário transformar a corrente em linha reta e contínua, em novamente uma onda analógica de frequência 60 Hz.

Os no-breaks mais baratos ou certos modelos antigos disponibilizam em sua saída uma onda do tipo quadrada, conhecida pelo termo “square wave”, em que a tensão varia de forma rápida e direta de 220V para -220V, por exemplo. Esse tipo de onda é extremamente prejudicial aos componentes eletrônicos de uma fonte, podendo danificar os aparelhos mais sensíveis.

Outros modelos baratos e mais recentes fornecem um tipo de onda triangular, conhecido por termos como “pseudo-sine wave”, “modified square wave”, “near sine wave” ou “stepped sine wave”, e a variação não ocorre abruptamente como na onda quadrada, levando um intervalo maior para fazer a variação da tensão, sendo um meio termo entre a onda quadrada e a onda senoidal.


Um bom no-break deve disponibilizar na saída um formato de onda do tipo senoidal, que se iguala ao da rede elétrica e não causa nenhum tipo de stress ou dano aos componentes da fonte. Consequentemente, modelos com tipo de onda senoidal são mais caros e encontrado na grande maioria das vezes em modelos Online.

Assim como explicado anteriormente, o tipo de onda gerado pelo no-break não possui relação com o modelo do mesmo, seja ele Online ou Offline, etc.. Entretanto, no-breaks de boa construção e marcas conhecidas oferecerão a melhor proteção para seu computador.

No-breaks e outras proteções 

Um ponto importante a ser destacado é que você nunca deve utilizar um estabilizador em conjunto com o No-break, seja entre a rede elétrica e ele ou entre ele e o computador. Um estabilizador é feito para receber um tipo de onda senoidal, e ao receber uma onda quadrada, ele pode danificar tanto o computador quanto o No-break, além é claros dos diversos motivos abordados neste artigo que trata sobre o uso dos estabilizadores.

Se você deseja proteger o No-break, utilize um bom filtro de linha que será suficiente para que seu funcionamento seja o melhor possível.

Conclusão 

Este artigo foi criado com o intuito de auxiliar você na hora de escolher seu no-break, e tal decisão deve ser tomada com calma, pois não adianta você comprar um no-break dos modelos mais completos se em sua região raramente falta energia. Um No-break Standby servirá pois oferecerá filtragem da rede elétrica e nos raros casos de falta de energia os aspectos negativos do mesmo não devem ser considerados como grandes diferenciais.

O mesmo serve para o contrário, se frequentemente falta energia em sua região, você deve optar por um modelo completo, pois ele será utilizado diversas vezes a mais, necessariamente, e um modelo Standby por exemplo prejudicará seu computador devido ao formato de onda.

Data: 24/05/2013

quinta-feira, 25 de abril de 2013

Microsoft corrige atualização defeituosa e a relança no Windows Update

Posted: 24 Apr 2013 07:50 AM PDT - Caio Alexandre - Via GUIA DO PC

Lembra daquela atualização que causou um colapso em vários computadores espalhados pelo nosso país há alguns dias atrás? A atualização KB2823324, lançada no Patch Tuesday deste mês, causou problemas na versão de 32 bits do Windows 7, impedindo o sistema de ser inicializado devido a um problema no arquivo ntfs.sys, importante para o boot. 

A Microsoft corrigiu o problema causado pela atualização e a relançou como KB2840149, como pode ser visto no anúncio feito pela empresa. Esta atualização faz o mesmo trabalho de corrigir um problema “moderado” que a anterior deveria ter feito sem causar mais problemas para o usuário, ao conflitar com softwares de terceiros aqui no Brasil.

Atualização problemática apareceu no Windows Update, afetou alguns clientes mas foi removida rapidamente após descoberta da falha.

A nova atualização já está disponível para Windows 7, 8, Server 2008, suas respectivas versões de 64 bits e também para o Server 2008 R2. Se o seu computador estiver configurado para baixar e instalar atualizações automaticamente, nada precisará ser feito. O Windows baixará e instalará automaticamente. Se as atualizações são instaladas manualmente, você pode baixar o update diretamente do site da Microsoft

Aproveito para deixar a pergunta para você, usuário do Windows: Seu computador está configurado para baixar atualizações e instalar automaticamente, baixar atualizações mas só instalar com intervenção do usuário, procurar novas atualizações e não baixar, mas notificar ou não baixar e nem notificar sobre novas atualizações? Depois do incidente ocorrido com alguns computadores, há quem tenha receio de deixar a Microsoft fazer o trabalho de atualizar o computador automaticamente. Conte nos comentários.


Fonte: http://www.guiadopc.com.br/noticias/33131/microsoft-corrige-atualizacao-defeituosa-relanca-windows-update.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+guiadopc+%28Guia+do+PC%29

quinta-feira, 18 de abril de 2013

Microsoft garante que o botão INICIAR voltará nas próximas versões do Windows

A Microsoft já está preparando o próximo sistema operacional que irá substituir o recém lançado Windows 8, isso quase todo mundo já está sabendo; falo do Windows Blue.

Por: Rafaela Pozzebon | Data: 17/04/2013 09:18 | atualização: 15:56


A Microsoft já está preparando o próximo sistema operacional que irá substituir o recém lançado Windows 8, isso quase todo mundo já está sabendo; falo do Windows Blue, que de acordo com a própria Microsoft, provavelmente irá trazer de volta a esses sistema o botão iniciar, que ficou ausente no Windows 8.

Sendo assim, o Blue irá permitir que seus usuários tenham acesso ao desktop padrão diretamente, sem a necessidade de ter que passar pela tela Metro. As novas medidas que a Microsoft promete trazer em seu próximo sistema operacional, coincide exatamente com o desejo de alguns usuários em ter neste sistema, recursos que deram certo em versões mais antigas do Windows.


Além destas “novidades”, se assim da pra dizer, a empresa irá oferecer a seus utilizadores melhorias no suporte a multitarefa, com exibição de vários programas em uma mesma tela e uma maior integração do sistema com a plataforma da nuvem da Microsoft, o SkyDrive. O novo sistema operacional Windows Blue já estará disponível a partir de maio, sendo que o seu lançamento oficial ocorrerá no final de 2013.


Fonte: http://www.oficinadanet.com.br/post/10440-microsoft-garante-que-o-botao-iniciar-voltara-nas-proximas-versoes-do-windows?utm_source=Topicos&utm_medium=email&utm_campaign=Topico-24639

sábado, 13 de abril de 2013

Fórum e Blog


Para o pessoal da área de TI e cursa Análise e Desenvolvimento de Sistemas, INDICO dois links para pesquisa e estudo. O Fórum é interessante para você pesquisar e postar. É necessário fazer seu cadastro para ter acesso a todas as páginas e um intercambio com outros colegas do Brasil. O Blog é uma leitura dinâmica e ajudará quem faz ADS. Espero que gostem. Deixem suas opiniões.

Abraços






Link1: http://analise-unopar.forumeiros.com/








Link2: http://analisedesistemasunopar.blogspot.com.br/

sexta-feira, 12 de abril de 2013

Microsoft divulga solução para problema com atualização do Windows 7

12/04/2013 - 13h00
VIA FOLHA


Três dias após liberar uma atualização de Windows 7 que travou computadores de usuários brasileiros, a Microsoft publicou, nesta sexta-feira, instruções de como desinstalar o pacote e resolver o problema.
Segundo a empresa, o erro acontece quando a atualização de segurança 2823324, criada para resolver uma brecha do sistema, é "colocada lado a lado com certos software de terceiros", sem especificar quais seriam estes softwares.
Na nota publicada em seu blog, ainda afirma que o problema não causa perda de dados nem afeta todos os usuários do Windows 7.
ERRO
Após a instalação do pacote que foi liberado na última terça-feira, usuários relataram que a máquina deixava de iniciar. A animação com o logotipo do Windows chega a ser exibida, segundo relatos, mas volta à etapa zero logo em seguida, ficando em "loop" permanente, e o sistema nunca era acessado.

INCOMPATIBILIDADE
Segundo o especialista em segurança digital Marcos Tupinambá, o erro acontece devido a uma incompatibilidade da atualização com um programa chamado GBPlugin, requerido por alguns sites de bancos para acesso aos serviços on-line ("internet banking").
"Esta incompatibilidade é mais assustadora pois este módulo é utilizado por diversos grandes bancos brasileiros como o Banco do Brasil, Caixa Econômica Federal, Itaú, Santander", disse Tupinambá à Folha.
"Agora fica, por enquanto, a dura escolha para o usuário entre o importante sistema de segurança dos bancos e a tão importante quanto atualização de segurança da Microsoft."
SOLUÇÃO
Veja como a Microsoft recomenda que o problema seja resolvido:
  • Se a atualização 2823324 já foi instalada, mas o computador ainda não foi reiniciado, há três opções:
Opção 1: Desinstalar manualmente a atualização
  1. No Painel de Controle, abra "Programas" e depois "Atualizações instaladas de modo de exibição"
  2. Selecione "Atualização de Segurança para Microsoft Windows (KB2823324) e clique em "Desinstalar".
Opção 2: Incorporar uma linha de comando de desinstalação num script personalizado

Se vários computadores foram afetados e você quiser rodar um script remotamente para remover a atualização, pode usar o seguinte comando para fazê-lo silenciosamente:

wusa.exe /uninstall /kb:2823324 /quiet /norestart
Opção 3:Rodar um script de remoção remotamente usando PSEXEC

Se vários computadores foram afetados e você quiser rodar um script remotamente para remover a atualização, pode usar o seguinte comando para fazê-lo:

Psexec -d -s \\remotemachine wusa.exe /uninstall /kb:2823324 /quiet /norestart
  • Se a atualização já foi instalada e está impedindo que o Windows seja iniciado, também há três opções:
Opção 1: Recuperar o último ponto de restauração
  1. Pressione a tecla F8 repetidas vezes durante a inicialização
  2. Selecione "Reparar seu computador"
  3. Escolha o idioma and faça login. (Se não souber a senha, precisará iniciar o sistema através de um DVD do Windows ou de um disco de inicialização USB)
  4. Escolha "restauração de Sistema" no menu.
  5. Restaurar o último ponto de restauração. Isso desinstala a atualização de segurança.
  6. Reinicie o computador normalmente
Opção 2: Recuperar o último ponto de restauração
  1. Pressione a tecla F8 a inicialização
  2. Selecione "Reparar seu computador"
  3. Escolha o idioma and faça login. (Se não souber a senha, precisará iniciar o sistema através de um DVD do Windows ou de um disco de inicialização USB)
  4. Selecione "Prompt de Comando" no menu
  5. Na janela do Prompt de Comando, rode o seguinte comando:
  6. dism /image:C:\ /cleanup-image /revertpendingactions
  7. Reinicie o computador normalmente
Opção 3: Desinstalar a atualização de segurança 2823324 pela linha de comando
  1. Pressione a tecla F8 durante a inicialização
  2. Selecione "Reparar seu computador"
  3. Escolha o idioma and faça login. (Se não souber a senha, precisará iniciar o sistema através de um DVD do Windows ou de um disco de inicialização USB)
  4. Selecione "Prompt de Comando" no menu
  5. Na janela do Prompt de Comando, rode o seguinte comando:
  6. dism /image:C:\ /get-packages
  7. Procure nos resultados a atualização 2823324.
  8. Copie o nome do pacote e cole como é mostrado abaixo:
  9. dism /image:C:\ /remove-package /PackageName:Package_for_KB282332431bf3856ad364e35x86~~6.1.1.1
  10. Você vai receber uma mensagem avisando que a desinstalação foi bem-sucedida
  11. Reinicie o computador normalmente