sexta-feira, 28 de janeiro de 2011

Artigos

Notebook, netbook ou tablet?


Me fiz essa pergunta meses atrás, depois de ver a entrevista que o Jorge Pontual fez com o Andrew Keen - e vice-versa, já que o Andrew fez uma pequena entrevista com o Jorge também, filmada através de seu iPhone.

Keen falou tão bem do iPhone que eu fiquei doido pra ter um. Fui pesquisar e vi que o aparelho foge - e muito - das minhas possibilidades. Porque para ter um iPhone você não pode “apenas” comprar ele, mas também aderir a um plano de conta que tem um valor, no mínimo, salgado.

Na época eu não ia comprar nada, nem poderia comprar tão cedo. Pensava em comprar algo somente no meio de 2010, e olhe lá. Mas foi bom ter pesquisado um pouco sobre Netbooks e Tablets. Li uma série de textos sobre o assunto em vários sites - se quiser fazer o mesmo, basta usar o Google - mas não cheguei a conclusão alguma. Primeiro porque precisaria ver tanto um Netbook quanto um Tablet ao vivo.

Por que foi bom ter pesquisado meses atrás? Simples: mês passado o monitor do meu irmão pifou e teríamos de comprar outro com urgência. Como estava se aproximando a data de nossa - minha e de Cassia - viagem para São Paulo, propus o seguinte aos meus velhos: meu irmão ficaria com meu monitor e, em vez de comprar um novo, compraríamos um Netbook para mim, assim eu poderia levá-lo comigo na viagem e não precisar pagar exorbitantes 10 reais por uma hora de acesso à internet - valor que paguei no Formule 1 quando fui a Minas. Nem ficar enchendo o saco de Cassia para procurarmos uma lan house perto da pousada em Sampa.

Quando fomos à Paraíba, em 2008, foi isso que aconteceu. Eu tinha que passar pelo menos uma hora por dia na lan house - isso quando eu não resolvia passar uma hora pela manhã e meia-hora à tarde. (AVISO: não sei se o hífen de meia-hora está correto.) Ela dizia que não, até ficava na internet também, mas eu sei que é um saco. Certo, não é nada agradável você sair de férias com seu/sua noivo/noiva e ele/ela ficar na internet enquanto você tenta dormir com a luz acesa. Mas ao menos a encheção de saco de ir à lan house é eliminada.

Enfim. Fomos, meu pai e eu, dar uma olhada nos Net e nos Notebooks. Ele não gostou dos Nets porque são bem pequeninos. Telas de no máximo 11 polegadas, configurações bem modestas etc. Já eu não gostei dos Notes por causa dos preços, bem maiores, e por causa do tamanho. Eu queria algo mais discreto que um Notebook, por isso pensei até mesmo num Tablet. Mas o problema é que um Tablet completo, que sirva também como celular e que tenha uma boa configuração, é mais caro que um Notebook. Se eu pudesse ter, além do Netbook um Tablet, tudo bem. Mas, entre um e outro, melhor o Net.

Sim, porque acabei me decidindo por um Netbook. Meu irmão ajudou a escolher. Quando já estávamos desistindo da compra, porque meu pai e eu não chegamos a um consenso, meu irmão e eu vimos outros Nets que não tínhamos visto - o único que havíamos visto era um Positivo. Entre um Lg, um Asus e um Acer, fiquei com o Acer. O que mais me deixou bobo foi o tamanho. É realmente pequenininho, leve, dá pra colocar na mochila tranquilamente. Óbvio que, para quem trabalha com computador - é este o meu caso - o Netbook não é exatamente a melhor escolha - no caso de você estar comprando A máquina que você vai usar sempre. Porque a tela é pequena, não tem drive de CD, enfim, é um tanto limitado. Para deixar mais claro: NÃO é recomendável fazer o que eu fiz, que foi trocar um PC por um Netbook.

Mas como aqui em casa há outro PC e meu pai tem um Note, posso utilizar um ou outro quando necessário. Até agora - em breve faz 1 mês que estou usando o Net -, ele tem me servido muito bem - ainda não precisei usar a máquina de ninguém aqui. Há até uma vantagem: como a tela é menor, meus olhos se cansam um pouco mais rápido que no monitor de 15 polegadas que eu tinha, e isso me faz não ir dormir muito tarde. Me faz também levantar mais vezes para descansar ou tomar uma água. Ao menos durante esses dias em que estou de férias do trabalho aqui da cidade. Vamos ver como isso vai ficar depois que voltar a trabalhar.

A configuração deste é bem boa. Melhor que a do meu PC, aliás. Ele tem 1 GB de RAM, HD de 160 GB e processador Intel Atom de 1.66 GHz e já vem com o Windows XP Home Edition instalado, além de uma versão trial do Office 2007. Estou adorando. Mas isso porque meu PC não era lá grande coisa. Tinha, a rigor, 480 MB de RAM, porque 32 MB era da placa de vídeo.

O maior problema do Netbook é quando você abre um site em Flash ou um vídeo, por exemplo. Como a tela é pequena, você precisa ou enquadrar direitinho a caixa de vídeo, ou assistir o vídeo em tela cheia, porque às vezes não dá pra enquadrar na tela. No caso dos sites em Flash - aliás, não apenas sites em Flash; acabei de lembrar que, para navegar em certas páginas, eu preciso colocar o navegador em tela cheia (F11) - alguns itens ficam “invisíveis”, daí a necessidade de se colocar em tela cheia.

Antes de fazer a compra, é bom, além de pesquisar na internet, consultar amigos ou pessoas que entendam melhor do assunto. No meu caso, tive a sorte de contar com esclarecimentos do Barbão e do Inagaki - o primeiro usa e abusa de Notes e Netbooks; o segundo também, além de entender muito de Gadgets.

___________________

TOP 10 PLACAS DE VIDEO

Se você tem dúvidas na hora de escolher a sua placa de vídeo, que tal escolher uma das 10 melhores!

À 3 anos atrás, a AMD anunciou a compra da indústria canadense de placas gráficas ATI, em um negócio que envolveu cerca de £2,9 bilhões.

Na época, a ATI estava passando por sérios problemas na competição com as GeForce da Nvidia.

Em 2008, a AMD finalmente lançou uma geração competitiva, com excelentes resultados gráficos, a série 4000.

Hoje, as placas Radeon da AMD ocupam uma fatia bem expressiva do mercado de placas gráficas. Embora não tenha o que se poderia chamar de um preço atrativo, a Radeon HD 5970 é hoje a placa gráfica mais rápida do mercado.

Como outro diferencial, a ATI já possui hoje uma completa gama de produtos compatíveis com o novo DirectX 11, enquanto a Nvidia ainda está para lançar a sua primeira placa com essa tecnologia.

Vamos parar de conversa fiada e vamos ver quais são as 10 melhores e mais poderosas placas da atualidade.

10. ATI Radeon HD 4870

imagem

Essa placa revolucionou o mercado. Ofereceu um pouco menos de performance do que a GeForce GTX 280 – líder da época – mas custava metade do preço. É encontrada hoje por menos de £100.

9. Nvidia GeForce GTX260 AMP! (Zotac)

imagem

A GeForce 260 original era bem rápida, mas a Zotac se superou e criou a versão com overclock AMP2. Se tornou umas das melhores ofertas da Nvidia – oferecendo quase a mesma performance de uma 280, mas custando bem menos. Custa hoje cerca de £140.

8. ATI Radeon HD 4890

imagem

A 4890 foi basicamente uma versão turbinada do sucesso de vendas 4870. A frequência de operação foi aumentada para 850MHZ.

Mesmo assim, a velocidade de clock ainda podia ser aumentada para 900MHZ até 975MHZ. É encontrada na faixa de £130.

7. Nvidia GeForce GTX275

imagem

Essa placa tem um dos melhores desempenhos agregados a um bom custo. Não existe nenhuma placa abaixo dos £160 que atinja os benchmarks alcançados por essa placa. Chega a superar em determinadas situações a GTX 280 que custa £200 a mais.

6. ATI Radeon HD 5850

imagem

Como previsto pelo seu nome, essa placa tem performance um pouco abaixo da 5870.

O seu core, denominado Cypress Pro, possui uma velocidade de 725MHZ com 1440 shaders. É encontrada na faixa de £209.

5. ATI Radeon HD 4870X2

imagem

A 4870X2 é uma placa dual-GPU – essencialmente une o poder de processamento de duas 4870 em uma única placa.

Em termos de especificações de hardware, uma das áreas em que placas gráficas com dual GPU fracassaram, no passado, foi na disponibilidade de memória e largura de banda. Mas não aqui. A X2 atinge realmente 3.6GHZ (a taxa efetiva de dados) GDDR5.

Tão importante quanto, cada GPU possui plenos 1GB de memória. Sim, este é um cartão monstro com 2GB de memória.

4. Nvidia GeForce GTX285

imagem

A 285 é a placa gráfica single mais rápida feita hoje pela Nvidia. Deverá permanecer nesse posto até que seja lançada a nova linha Fermi com DirectX 11. Essa placa apresenta excelentes resultados. Tecnicamente, a 285 representa um update na ainda não extinta GTX 280.

Custa hoje cerca de £300.

3. ATI Radeon HD 5870

imagem

A ATI Radeon 5870 é hoje a placa gráfica single mais rápida do mundo. Não é só isso, é simplesmente o chip de computador mais poderoso que já vimos de qualquer espécie, graças a ele são alcançados três teraflops de poder de processamento.

Se a AMD tivesse colocado a placa a £200, mesmo preço de lançamento da 4870, estaríamos elogiando a 5870 como o melhor placa gráfica de todos os tempos.

Ainda é muito, muito boa placa. Mas, a £300 isso se torna muito menos relevante. Com o passar do tempo acreditamos que essa distorção seja corrigida.
Não podemos esquecer que em breve teremos as placas Nvidia com DirectX 11.

2. Nvidia GeForce GTX295

imagem

Esta placa gráfica dual GPU é um monstro absoluto. Pode ser comprada por pouco menos de £500, que é bastante caro, mas você estará adquirindo uma placa realmente poderososa.

É uma placa extremamente rápido e, como pode ser visto na imagem, o modelo em questão é refrigerado a água. Se você não possui uma placa mãe, kit de memória, CPU e SSD de alta qualidade – você estará desperdiçando seu dinheiro. Igualmente, se você tem uma tela menor que 26-polegadas de tamanho, você não vai notar a diferença entre este e alguns outros modelos, bem mais baratos, já mostrados inclusive nessa matéria.

1. ATI Radeon HD 5970

imagem

E aqui está ela, a dual-GPU ATI Radeon HD 5970, a placa gráfica mais rápida do mundo. Temos que agradecer aos deuses de silício por nos trazerem esta maravilha tecnológica.

É maior e mais rápida do que qualquer placa gráfica que já testamos, e abriga muito mais tecnologia do que você poderíamos imaginar.

Mas, por quase £600, vale a pena? Bem, como com a GTX295, se você possui um monitor de 30′ e o dinheiro nunca foi um problema, então talvez você poderia considerar a compra. Caso contrário, você estaria melhor servido com a 5870.

_________________________


Cultura Hacker - Tenha ética e ganharás respeito

Introdução

Com a evolução da informática e a solidificação dos sistemas de informação na comunidade, um personagem passa a ter maior visibilidade ocupando um espaço no palco principal. O hacker, ou erroneamente conhecido como Pirata da Rede, vem tendo sua imagem atrelada à cibercriminosos com conhecimentos avançados sobre as tecnologias de redes e computação, aproveitando-se justamente das redes de comunicação para a prática de delitos das mais diversas formas, causando danos à terceiros de todos os níveis com o objetivo de simplesmente destruir dados e informações ou mesmo enriquecer com práticas classificadas como estelionato.

É comum deparar-se na mídia com este termo sendo usado num sentido bastante pejorativo, conotando indissociável relação com o crime e a ilegalidade. Seja nos filmes de Hollywood ou no jornal cotidiano, jovens com grande conhecimento aplicado à fins benignos são apontados como hackers, quando na verdade o termo que ali melhor se encaixaria seria cracker. Surge um novo personagem, este sim usando o conhecimento livre para fins não legais. Mas se assim o é, então o que é um hacker?

O finlandês Pekka Himanen, doutorado aos 20 anos em Filosofia na Universidade de Helsínquia, lançou um livro chamado A Ética Hacker e o Espírito da Era da Informação. Segundo ele, hacker é uma pessoa que tem uma paixão por tecnologia e desenvolve ou programa prazerosamente acreditando na filosofia do Software Livre, ou seja, que compartilhar informação é um poderoso bem concreto e que seja um dever moral compartilhar a sua perícia facilitando o acesso à informação e a recursos computacionais onde for possível.

Explica também que tal termo na verdade é um referente para o Hacker utilizado no início dos anos 60 que nasceu com programadores do MIT - Instituto Tecnológico de Massachusetts, onde a designação é um título nobre para os aficcionados pelo mundo da computação que passavam horas diante da máquina por puro prazer e curiosidade.

Segundo Pekka, a origem deste equívoco remontaria a meados dos anos 80, quando surgiram os primeiros crimes computacionais, e a mídia, não sabendo como designar tais criminosos, aplicou o termo de forma um tanto infeliz.

Podemos tirar como exemplos de grandes hackers Richard Stallman e Linus Torvalds, que foram alguns dos grandes responsáveis pelos fundamentos da Sociedade da Informação, principalmente no quesito de Software Livre, nos últimos 30 anos. Ou seja, a ética hacker está diretamente ligada à Inclusão Digital, pois hackers são os apaixonados que não medem esforços em empregar tempo e esforço para desenvolver formas de tornar, no caso, a Sociedade da Informação mais abrangente em fundamentos e ao mesmo tempo disponibilizar acesso aos mais variados tipos de usuários.

Seguindo esta linha de pensamento, os hackers já não são mais os vilões da história, mas sim os mocinhos, pois ao analisar-mos alguns dos símbolos mais conhecidos dos tempos atuais como a internet, o computador pessoal e softwares como o sistema operacional Linux, veremos que foram criados por entusiastas trabalhando silenciosamente ou com ajuda de uma comunidade de forma a tentar quebrar padrões trazendo esta gama de evolução que temos hoje trabalhando em um ritmo livre. Sem eles o mundo da informática não seria como o temos hoje por exemplo.

Na visão de um hacker, o sentido da vida esta baseado em uma paixão. Esta paixão sendo uma coisa prazerosa, significativa ou inspiradora para o indivíduo, sendo isto chamado de trabalho ou puramente diversão. Mas quando afirmo que o hacker vive de uma paixão, não significa que sua vida seja apenas alegria e felicidade, pois muitas vezes empreende trabalho duro e tédio, porém o mesmo se compromete a fazê-lo tendo em vista o conjunto em si e o resultado que ele conseguirá propiciar a partir daquilo podendo beneficiar toda uma comunidade ou até mesmo a sociedade em geral, ou seja, ele investe esse tempo e esforço visando um bem maior. Mais prazeroso é a perda de tempo com um tédio que envolve uma paixão do que um tédio que envolve uma obrigação ou um trabalho desagradável permanente não é mesmo?!

Mesmo vivendo num mundo atual onde o capitalismo se estabilizou de forma selvagem, para um hacker o dinheiro não é um bem primordial, sendo um quesito secundário para sua sobrevivência. O dinheiro nunca foi e nunca será objetivo de vida ou meta de trabalho de um hacker, tendo que o mesmo se beneficia ou parece satisfazer-se mais em ver que pôde de alguma forma contribuir para um outro indivíduo ou até mesmo uma comunidade.

Não importando raça, credo ou nacionalidade, os hackers, em geral, são unidos em um objetivo em comum, provavelmente por meio da internet, que é fazer coisas que acham interessantes e construtivas, nos lembrando então um pouco do movimento hippie dos anos 60.

Ainda nos dias de hoje existem cada vez mais pessoas, curiosas, que investem boa parte de sua vida fuçando códigos e sistemas, muitas vezes sem permissões, à nível de estudo e análise prévia, caindo no famoso lema: "Nosso crime é a curiosidade". Porém, esta onda de curiosidade, ligada à esta má interpretação que tem sido feita durante décadas acerca do termo hacker, fez com que alguns deles debatessem a respeito e então percebendo que não se pode ter muito controle sobre a evolução da língua, o termo que alguns passaram a adotar foi o "geek", perdendo então boa parte do significado que a palavra hacker realmente trazia consigo, porém por outro lado também não traz a contaminação que vinha sofrendo estas décadas.

Alguns aceitam este novo termo, outros, onde eu me encaixo, preferem bater de frente e insistir na fortificação da ideologia hacker, mostrando o verdadeiro sentido do termo e tornando-o claro e conhecido por todos, para que algum dia quem sabe, os hackers sejam tratados com o devido respeito que merecem.
_______________

Em busca da ferramenta anti-spam ideal

Qualquer um que tenha conta (endereço) de e-mail hoje sabe o que é o spam e sofre com ele: a mala-direta eletrônica por e-mail, que vem crescendo de forma descontrolada e hoje entope de lixo boa parte das caixas de entrada de correio eletrônico em todo mundo.

É difícil colocar lei e ordem na Internet em âmbito global, de forma a evitar ou cortar esse mal pela raiz, isto é, proibir, coibir ou impedir o envio e proliferação de spam. O jeito por enquanto é eliminar o lixo eletrônico no destino, de preferência utilizando ferramentas anti-spam que auxiliem nesta tarefa.

Muitos provedores de Internet fazem sua parte para proteção das contas de seus usuários, adotando ferramentas automáticas que bloqueiam a recepção e descartam mensagens de correio eletrônico vindo de fontes notórias de spam: endereços IP ou e-mail de remetentes catalogados em listas-negras públicas ou mantidas pelo próprio provedor.

Porém, para evitar a ocorrência de mensagens legítimas indevidamente descartadas — os chamados casos falso-positivos —, as regras destas ferramentas anti-spam usadas de forma automática pelos provedores são em geral bem conservadoras e, portanto, de ação limitada, podendo deixar passar incólumes mensagens que na verdade são spam — os chamados falso-negativos. Alguns provedores ainda oferecem opções avançadas de personalização de suas ferramentas automáticas anti-spam, podendo permitir que o usuário opte por uma regra de bloqueio mais severa.

Resta ao usuário, ao acessar suas mensagens de e-mail, a tarefa de realizar um "pente-fino", eliminando as mensagens de lixo que sobraram em sua caixa de entrada. Para aqueles que, com ou sem ajuda de seu provedor, ainda se deparam diariamente com dezenas e dezenas de spams, a esperança final são as diversas ferramentas anti-spam pessoais existentes, que auxiliam na eliminação de spam antes ou durante a operação de recepção de mensagens de correio eletrônico em seu computador, atuando como intermediário entre a caixa postal no provedor Internet e o destino final no programa cliente de e-mail.

Existem hoje duas principais técnicas de filtragem de spam: listas de bloqueio/permissão e classificação de conteúdo.

Listas de bloqueio/permissão

Ferramentas baseadas em lista de bloqueio, mais conhecida como lista-negra (blacklist), e lista de permissão (lista-branca, whitelist) analisam o cabeçalho das mensagens recebidas e identificam IP's, domínios ou endereços de e-mail remetentes que devem ser bloqueados ou permitidos, respectivamente. Esta técnica pode ser estendida para considerar outros padrões de texto — não apenas endereços — em campos do cabeçalho ou mesmo no corpo da mensagem.

As listas-negras são cadastradas de duas formas: automática, através de bancos de dados on-line mantidos por entidades sérias na Internet baseado em denúncias comprovadas; manual, através de um meio para o usuário indicar que uma mensagem é spam e, assim, seu remetente deve ser adicionado à lista-negra pessoal.

Para forçar a aceitação incondicional de determinados remetentes conhecidos, mesmo quando a origem estiver cadastrada em lista-negra, as ferramentas oferecem ao usuário o recurso de cadastrar também uma lista-branca com estes endereços permitidos. A lista-branca tem, em geral, precedência sobre a lista-negra.

A filtragem de spam baseada em listas é bastante precisa e seletiva, desde que as listas de bloqueio e permissão sejam sempre atualizadas. Sua ação tem pequena possibilidade de gerar falso-positivo. Mas ela perde eficácia na medida em que os "spammers" — os remetentes de spam e os programas/sistemas de mala-direta eletrônica utilizados por eles — se protegem dessa filtragem sendo "nômades", mudando freqüentemente de endereço eletrônico e de provedor e também utilizando endereços remetentes falsos e aleatórios (variáveis, que mudam a cada postagem).

Classificação de conteúdo

A classificação de conteúdo usa uma abordagem diferente. Ao invés de analisar apenas o cabeçalho procurando identificar remetentes suspeitos, ela analisa todo o conteúdo da mensagem (isto é, o seu texto completo) em busca de padrões suspeitos e, com base na identificação de determinados padrões, utiliza estatística e probabilidade para fazer uma classificação do que é ou não spam. Essa técnica é baseada no Teorema de Naïve Bayes e por isso conhecida como Filtro Bayesiano.

O filtro bayesiano é mais flexível do que a filtragem por listas de bloqueio, pois não depende nem da identificação de remetentes nem da manutenção de listas destes. Mesmo que o spammer seja nômade e consiga disfarçar sua origem, o texto da mensagem pode denunciá-lo. Mas essa filtragem tem outros problemas: depende de aprendizagem e não é exata, é estatística, e por isso terá sempre um risco, mesmo que gradativamente menor, de classificação incorreta, isto é, da ocorrência de eventuais falso-positivos e falso-negativos.

É importante também compreender o que é a "aprendizagem" necessária para o filtro bayesiano. Inicialmente, é difícil definir parâmetros e padrões de texto fixos para se determinar o que é ou não spam. As ferramentas baseadas em filtro provêm ao usuário uma forma de classificar manualmente cada mensagem como spam ou não. À medida que as classificações são feitas, a ferramenta mapeia o conteúdo — palavras, padrões de texto — das mensagens já classificadas, formando uma base estatística para classificar automaticamente mensagens futuras. Quanto mais tempo e mensagens classificadas, mais o filtro terá amostragem maior, mais diversificada e detalhada para tornar sua classificação automática cada vez mais precisa.

Os spammers atentos à existência dos filtros bayesianos tentam driblar a classificação de conteúdo, introduzindo no meio das palavras do texto caracteres especiais ou letras a mais, visando dificultar a determinação de padrões automáticos, sem prejudicar muito a legibilidade humana do texto. Assim, ao invés de escrever simplesmente a palavra "sexo", podem escrever "se-xo", "se'xo" ou "sexxo", por exemplo. Outro despiste é o uso de imagens (banners) ao invés de texto, nas mensagens. É por essas e outras que eu sempre fui a favor do e-mail apenas com texto-puro, sem formatações, imagens e outros elementos supérfluos anexos, que além de aumentarem muito o tamanho das mensagens, servem mais aos propósitos da proliferação de spam, vírus, cavalos de tróia e outras pragas.

Outras técnicas de filtragem também são bem-vindas, como reconhecimento de cabeçalhos de mensagem inválidos ou suspeitos, data de postagem muito antiga, classificação por idioma, classificação temática e o que mais puder ser inventado para ajudar. As ferramentas anti-spam têm se proliferado e evoluído bastante (infelizmente, o spam também). Eu recomendo duas ferramentas gratuitas anti-spam:
  • K9: excelente programa anti-spam para Windows baseado em filtro bayesiano, permite ainda combinar o uso de uma lista-negra e uma lista-branca personalizadas para forçar a classificação de mensagens — que coincidam com os padrões listados — como spam ou legítimas, respectivamente; provê também consulta a listas-negras de DNS (DNSBL) on-line na Internet. Suas listas negra e branca pessoais permitem regras bem flexíveis, mas não há um editor ou caixa de diálogo para cadastramento das regras, de forma que as listas precisam ser editadas manualmente em um editor de texto. K9 instala-se como um serviço POP local, atuando como intermediário entre o programa cliente de email, qualquer que seja, e cada caixa postal no provedor Internet (suporta apenas POP3). Desta forma, o utilitário classifica e rotula de forma transparente toda mensagem antes desta chegar ao programa leitor de e-mail, onde você então deve criar filtros para eliminar as mensagens classificadas como spam pelo K9.
  • MailWasher Pro: um anti-spam para Windows que surgiu apenas baseado em listas de bloqueio/permissão, mas a partir da versão 4 passou a incluir também aprendizado por filtro bayesiano. É capaz também de consultar automaticamente múltiplas blacklists públicas on-line na Internet, manter uma lista-branca e uma lista-negra pessoais, identificar possíveis vírus e correntes, devolver resposta simulando que seu endereço de e-mail não existe (bounce) e permite ainda criar filtros personalizados adicionais por regras. Tem uma interface simples e prática mas poderosa, através da qual processa as mensagens direto da caixa postal do provedor. Além de POP3, MailWahser suporta contas IMAP, Hotmail, MSN e AOL/Netscape. Diferente do K9, ele não funciona como um intermediário, mas sim funciona de forma independente do cliente de e-mail: você configura no MailWasher suas contas de e-mail e utiliza a interface do programa para eliminar o lixo; em seguida você pode abrir o seu programa de e-mail e receber apenas as mensagens desejadas que restaram. A versão gratuita do MailWasher, porém, permite cadastrar apenas uma conta de e-mail.

Merece ainda menção honrosa mais um programa gratuito, em especial se você utiliza outro sistema operacional que não o Windows:

  • POPFile: ferramenta de classificação de e-mail por filtro bayesiano muito interessante. O mecanismo do POPFile permite não apenas identificar spams, mas classificar suas mensagens em quantas categorias você definir (por exemplo: pessoal, comercial, listas etc.). É multi-plataforma, escrita em Perl, uma linguagem de script disponível para a maioria das plataformas como Windows, Linux, Unix e Mac. Para os usuários de Windows, existe um instalador que traz e configura tudo o que é necessário, incluindo um prático ícone de acesso na barra de tarefas. Razoavelmente simples de usar, o POPFile (bem como sua documentação básica) está disponível em vários idiomas, inclusive o Português do Brasil. Atua como um serviço POP intermediário entre o cliente de e-mail e a caixa postal, similar ao K9. Sua interface de configuração e histórico é feita através do browser; para isso, o POPFile se configura como uma espécie de serviço web local.

Estes são apenas alguns exemplos de programas anti-spam. Existem várias ferramentas, em constante evolução. Uma lista bem mais ampla pode ser obtida na seção "Software Anti-Spam para Usuários e Clientes de E-mail", dos links sobre Segurança de E-Mail em meu site.

Ainda espero, contudo, a ferramenta anti-spam ideal, que combine não só as técnicas de classificação de conteúdo e listas negra/branca, mas também cada vez mais recursos que se mostrem úteis e eficazes na filtragem e combate ao spam. Além disso, as ferramentas anti-spam pessoais ainda podem evoluir muito em facilidade de uso e configuração, principalmente para o usuário iniciante e mais "leigo", e em integração com os programas clientes de e-mail (como Outlook, Eudora etc.). Imagine que prático, por exemplo, um programa anti-spam que utilize automaticamente as entradas de seu catálogo de endereços do programa de e-mail como lista-branca.

Ainda não vi programas anti-spam (principalmente entre os gratuitos) com todos estes recursos, mas sinceramente espero ver em breve. Por enquanto, ficam aí minhas indicações aos usuários e minhas sugestões aos desenvolvedores. As caixas de entrada de milhões de pobres e indignados usuários do correio eletrônico (incluindo eu, claro) agradecem.
_____________

Sistema Operacional de Internet


Qual é a aplicação que a maioria das pessoas mais usa na maior parte do tempo atualmente? Ao que tudo indica, tudo converge para o browser. É isso que me faz acreditar, desde 2002, quando escrevi um texto tentando prever o futuro da informática para os dez anos seguintes, que o atual DOS, sigla que determina o tipo de sistema operacional que utilizamos hoje como sendo um "sistema operacional de disco", será trocado pelo IOS, o sistema operacional de Internet aonde tudo roda pela rede. A primeira objeção a esta troca talvez seja o fato de a Internet num geral ser mais lenta que o disco, no entanto além de isso não ser para sempre, já que as conexões podem até chegar a ultrapassar a velocidade de acesso aos dados em discos em vários casos, o fato é que a história mostra que as vantagens muitas vezes podem justificar a troca de uma coisa mais rápida por outra mais lenta. Uma prova disso é o Windows, que quando começou a fazer sucesso era indiscutivelmente bem mais lento que o sistema operacional mais utilizado anteriormente, o MS-DOS, no entanto as pessoas nunca mais não abriram mão do uso do mouse.

E quais seriam as vantagens do IOS?

Todas as aplicações do IOS rodarão a partir da Internet e, portanto, não será necessário baixar e instalar nada, ou pelo menos isso será transparente para o usuário, e o upgrade do software será automático, estando sempre atualizado. Ao clicar em "Salvar" os dados também serão gravados no servidor Web. Sei que muitos "experts" vão falar que isso trará problemas de segurança e privacidade, mas este é mais um fator que com o tempo tem se mostrado irrelevante na maioria dos casos, para a maioria das pessoas. Veja por exemplo o Orkut, que tirou as pessoas do anonimato proporcionado pelos "nicknames". Agora todo mundo expõe nome e foto verdadeiros na rede. Também podemos citar os Blogs, Fotologs e os Web-mails, que mantém as mensagens dos usuários em um servidor na Internet. Aos poucos a preocupação com a exposição na rede vai sendo suprimida. A vantagem é que o IOS terá a mesma "cara" em qualquer lugar que for acessado. O usuário terá o mesmo desktop em casa e no trabalho, com todas as suas configurações, favoritos, programas e documentos acessíveis em todos os lugares aonde houver Internet. Por falar nisso é interessante um site que tenho utilizado ultimamente, o http://www.protopage.com , que permite criar uma "página inicial" com anotações e favoritos acessíveis em todos os lugares. O Protopage cria um desktop com janelinhas e inclusive "wallpaper" que pode ser trocado de acordo com o gosto do usuário. Existem vários outros sites parecidos.

A empresa forte que dá demonstrações de estar voltada para seguir este caminho, de aos poucos se passar tudo "para dentro do browser", é a Google, e talvez um dia o browser se torne o próprio sistema operacional. Talvez as máquinas entrem diretamente no browser após o boot, no futuro, e empresas que se mantiverem presas aos velhos métodos dos softwares em pacotes não terão mais vez, não importa o quão mais rápidas e seguras sejam suas aplicações. A Microsoft talvez acabe aceitando a mudança, mas isso não será fácil para ela, dada a base já instalada de softwares nos moldes antigos, dando grandes oportunidades às empresas que tiverem a nova visão.
__________________

Scam - A fraude inunda o correio eletrônico
Exemplos de como o spam tem sido cada vez mais usado para proliferar fraudes, e informações sobre como reconhecer os indícios e características de mensagens de fraude circulando na Internet.


A Internet está cada vez mais perigosa para os desavisados. Muito além do vírus de computador e dos chamados hackers, é preocupante o aumento de ações de criminosos e delinqüentes cometendo fraudes de todo tipo através da Internet. As fraudes on-line visam, em geral, seqüestro de dados pessoais, bancários ou qualquer outra informação que possa ser útil a malfeitores. Este tipo de fraude tem sido denominado scam ou ainda phishing scam (algo como “fraude pesca-bobos”, em português). Os fatores que, combinados, levam a sua ocorrência e proliferação são:

  • a facilidade com que um e-mail pode ser forjado e fraudado;
  • a proliferação e a diversificação de listas e programas para envio de spam (mala-direta ilegal por correio eletrônico) em larga escala;
  • a facilidade de se publicar qualquer conteúdo e arquivos executáveis na web, principalmente em serviços de hospedagem gratuita e que não exigem uma identificação legítima;
  • a carência de legislação e meios de controle e segurança que permitam rastrear, identificar, coibir e punir ações criminosas na Internet de forma rápida, eficaz e globalizada;
  • e, claro, a existência de uma quantidade enorme de usuários de Internet com pouco ou nenhum conhecimento técnico, ingênuos e despreparados para sequer desconfiar dos perigos e abusos existentes.
Dentre as mensagens indesejadas e não-solicitadas de correio eletrônico (spam) que circulam atualmente na Internet, as fraudes on-line (scam) já ultrapassam a ocorrência de anúncios, propagandas e pornografia, segundo dados recentes da unidade de monitoramento Brightmail, da Symantec.

A Polícia Federal do Brasil tem combatido fortemente os crimes de Internet resultantes destas fraudes, como ocorreu na “Operação Pégasus” em 25 de agosto de 2005, para desmantelar uma das maiores quadrilhas brasileiras especializadas em invadir contas bancárias por meio da Internet. Mas prevenir é muito mais simples do que remediar. Informação é sempre um meio válido de combater este tipo de mal, para que cada vez menos pessoas sejam enganadas pelas fraudes.

Assim, são apresentados e explicados aqui diversos exemplos de fraude, na forma de imagens reproduzindo a visualização de mensagens de fraude que circulam por correio eletrônico. Clicando em qualquer miniatura deste artigo você visualiza uma imagem do exemplo em tamanho real (aqui são apenas imagens inertes e não os arquivos nocivos originais). Os exemplos servem para mostrar a variedade de mentiras e fraudes que inundam o correio eletrônico e a web, e com isso deixar claro que definitivamente não se deve acreditar nem confiar em boa parte do que surge na Internet. Os textos explicativos também estão recheados de links com referências para informações e alertas legítimos, publicados pelas instituições difamadas e organizações de segurança.

Previna-se! Não se deixe enganar por uma fraude na Internet.

Exemplos: Link para Programa

O scam para execução de programas maliciosos (malware) que se instalam no computador das vítimas basicamente funciona assim:

  1. Um programa malicioso é criado e colocado na web pelo malfeitor.
  2. Uma mensagem de spam fraudulenta inventa uma mentira qualquer que leve o usuário a clicar no link para o programa hospedado na web, fazer o download do arquivo e... executá-lo!
  3. Em geral a execução do programa não produz nenhum resultado aparente, mas ele se instala para ficar em execução permanente e realizar suas ações furtivas e maléficas.

O malware mais comum neste caso é o de programa espião (spyware) que fica em execução tentando roubar dados pessoais armazenados ou digitados, principalmente contas e senhas de banco. Por fingirem ser algo benéfico que na verdade trata-se de algo nocivo, estes programas também são classificados como cavalo-de-tróia (trojan-horse).

Nota: Por causa da enorme predominância do Windows em computadores pessoais, os programas maliciosos são praticamente sempre para este sistema operacional (extensões mais comuns do arquivo: EXE, SCR, COM, BAT, PIF, CPL, VBS, LNK). Usuários de outros sistemas como Linux, Unix, Macintosh portanto não costumam ser visados.

Cartões & Mensagens

“Você recebeu um cartão postal virtual”, “um segredinho de amor”, ou similar; e bastaria clicar no link para ”visualizar a mensagem”, isto é, na verdade receber o trojan. Esta é uma das fraudes mais comuns para levar ao download e execução de um programa malicioso. Com aparências que vão do grosseiro à imitação bem feita, fingindo ser originado de um serviço de cartões virtuais realmente existente ou muitas vezes nem isso, as variações são muitas.


Notificações Financeiras e Cadastrais

Temas financeiros e cadastrais também são constantes nas fraudes: pendências de CPF, título eleitoral e de crédito, avisos de pagamentos, débitos e cobranças, transações de comércio eletrônico,

Por exemplo: “o seu CPF consta no Serasa”, ou “foi cancelado pela Receita Federal”. Misteriosamente, estas entidades descobriram o seu e-mail. E ainda escolheram o inseguro correio eletrônico como forma de notificá-lo de uma situação tão séria. O link supostamente levaria ao download de um “relatório com detalhes e instruções para você regularizar sua situação”. O portal legítimo da Receita Federal, contudo, alerta sobre Mensagens eletrônicas (e-mails) falsas em nome da Receita Federal e Receita alerta para e-mails falsos (IRPF 2005).

Outro tipo de scam que se enquadra aqui é o de falso aviso de débito para um suposto pedido de compra on-line. O objetivo é igualmente alarmar o destinatário, neste caso sobre um possível débito indevido, levando-o a clicar em um link como “mais informações sobre o pedido/débito” para download do programa malicioso.

Fraudes com tema similar oferecem o download de um programa gratuito como “cadastro de clientes com consulta a SPC, Serasa, CCF”, “licitações eletrônicas” e até irônicos “programas anti-fraudes bancárias”.


Notícias e Informações Bombásticas

“Você está sendo traído!” “Osama Bin Laden foi preso!” Clicando no link fornecido na mensagem você veria “as imagens” em primeira mão; na verdade, daria uma mão ao malfeitor para instalar o trojan.

Download de Programas

Ferramentas de segurança e proteção, novas versões de software, créditos para celular pré-pago... ofertas de todo tipo de download “útil” de graça. Na verdade, como sempre o programa é um trojan, útil só para o fraudador, e quem paga é você.


Prêmios, Promoções e Campanhas

Você é uma pessoa de sorte. Foi sorteada para um prêmio fabuloso ou convidada a participar de uma promoção incrível. E o seu e-mail foi “selecionado”, junto com mais alguns milhões de outros, em uma lista de spam. A mensagem instrui a clicar no link para preencher o “formulário eletrônico”, mas na verdade seria para assinar um verdadeiro “atestado de ingenuidade” ao baixar e executar um trojan.

Além das campanhas promocionais e de concursos, existem fraudes que apelam até para o tema de campanhas de solidariedade, como as que citam o Click Fome e a AACD. Ambas as instituições divulgaram alertas sobre a fraude em seus endereços na web.

Menção honrosa para o alerta pronta e responsavelmente divulgado pela Varig sobre e-mails de fraude usando o nome da empresa, listado em destaque no sítio web do Programa Smiles. Ponto positivo também para a Globo que, ciente das fraudes por e-mail em torno do programa Big Brother Brasil, incluiu na página principal do BBB e no formulário de inscrição da quinta edição do programa o seguinte aviso em destaque: “Atenção: a TV Globo e a Globo.com não enviarão qualquer informação sobre as inscrições do Big Brother Brasil 5 por e-mail. Tenha cuidado com as falsas mensagens que circulam pela internet”. Também a operadora de telefonia celular Claro divulgou comunicado em seu portal alertando sobre a fraude usando o nome desta empresa.


Temas Adultos

[ Aviso: imagens e textos deste tema podem ser impróprios para menores. ] Sexo e erotismo sempre foram temas bastante presentes na Internet. Não é diferente com as fraudes eletrônicas.

Até de boato fazem fraudes. O Sexkut, um trote criado pelo Cocadaboa fingindo ser uma “variante sexual do Orkut”, foi também tema de scam.


Exemplos: Formulário

Enquanto os cavalos de tróia em geral instalam programas espiões com o objetivo de seqüestrar informações pessoais e configurações do computador, uma outra variação de fraude usa abordagem mais direta: tenta enganar o usuário de modo a fazê-lo docilmente preencher um formulário, em geral com dados pessoais e bancários, que é enviado para algum destino criminoso. Por exemplo, a fraude pode se disfarçar de tela de entrada do home-banking de algum banco. Se coincidir do usuário destinatário ser cliente do banco em questão e ingênuo e descuidado o bastante, a técnica infelizmente pode resultar em algum sucesso. Em alguns casos, o formulário é apresentado na própria mensagem de fraude; em outros, o spam contém apenas um link que leva a uma página com o formulário.

O Itaú, um dos bancos nacionais visados nas fraudes, utiliza atualmente uma organização de seu sítio web segmentada em frames, que impede o usuário de identificar dois importantes indicativos de segurança, no navegador Internet: o endereço de cada página na barra de endereço e o o cadeado de conexão segura na barra de rodapé. Esse esquema pode facilitar a montagem de páginas fraudulentas. Apesar disso, o banco disponibiliza informações úteis sobre Segurança e Privacidade.

Nacionais

Internacionais

Quase todos os scams internacionais aqui listados compartilham a mesma característica: a mensagem de fraude refere-se a um banco dos EUA e exibe apenas uma imagem (GIF) contendo uma logomarca e o texto fraudulento (em inglês); a imagem é um link que levará a um formulário web para raptar dados bancários. Além disso, após a imagem, a mensagem inclui certa quantidade de palavras sem sentido escritas como texto, mas formatado como letras brancas em fundo branco para ficar oculto, com o objetivo de tentar burlar mecanismos anti-spam que descartam mensagens que não contenham texto nenhum. Em exemplos aqui apresentados, o texto oculto foi selecionado para que ficasse visível.


Indícios de scam

Com base nos exemplos aqui apresentados, podemos identificar que um ou mais dos aspectos a seguir costumam aparecer em um scam e podem assim representar indícios auxiliando a identificar uma mensagem fraudulenta. Mas como eventualmente todos eles podem ter sido dissimulados, ou ainda alguma destas características pode ocorrer em uma mensagem legítima de correio eletrônico, estará menos propenso a ser enganado por um scam o usuário que, acima de tudo, sempre tiver cautela e bom-senso.

Apresentação descuidada:
Quase todas as mensagens de fraude vêm em formato HTML, o que permite adicionar adereços visuais como imagens, cores e fontes que ajudam a distrair a atenção e dissimular o conteúdo enganoso, como incluir a imagem de logomarca de alguma instituição conhecida cujo nome é usado na fraude. Apesar disso, muitos fraudadores sequer têm cuidado ou mesmo capacidade para elaborar uma apresentação visual bem-cuidada e geram mensagens com uma aparência feia ou defeituosa, textos confusos e com erros de ortografia e gramática. Instituições e empresas legítimas provavelmente teriam preocupação com a sua imagem e com boas práticas de marketing, se esforçando para produzir uma comunicação adequada, agradável e de qualidade profissional. Há casos porém em que os fraudadores copiam o conteúdo de uma comunicação legítima e bem-feita e apenas o adulteram de forma a apontar para um novo destino enganoso, aparentando alguma veracidade.
Link destino não confiável:
Quando a mensagem inclui um link para a web, tipicamente, o endereço (URL) de destino aponta para a um domínio de provedor ou serviço de hospedagem web público e gratuito, em geral sem nenhuma relação com o suposto remetente. Uma mensagem originada de uma instituição que possua sítio web muito provavelmente usaria um endereço dentro de seu próprio domínio. Além disso, quase sempre o link aponta para um arquivo executável Windows (extensões: .exe, .com, .scr, .cpl, .bat, .pif, entre outras) ou ainda um pacote compactado (.zip) contendo um arquivo executável. Outros links menos óbvios podem levar a páginas dinâmicas que encaminham indiretamente para o download de um arquivo, ou a um formulário fraudulento solicitando dados sigilosos. Sempre verifique o endereço de destino de um link antes de clicar nele. E, na dúvida, não clique.
Informação improvável:
É comum o conteúdo da mensagem ser fantasioso ou improvável, como uma promoção ou notícia exagerada, ou uma informação séria ou sigilosa que dificilmente deveria ser veiculada em um meio de informação frágil como o correio eletrônico. Um exceção são as fraudes que se disfarçam de "cartão-postal virtual", pois estes poderiam ser enviados por qualquer pessoa e tratar de qualquer assunto informal.
Impessoalidade:
Em uma mensagem endereçada diretamente a você, vinda de uma instituição ou pessoa que possui pelo menos seu nome completo, seria plausível esperar que se referissem a você da forma mais pessoal e identificada possível, de preferência incluindo seu nome e e-mail corretos no destinatário (Para/To) ou no texto da mensagem. Infelizmente, algumas instituições legítimas ainda não têm essa preocupação. Mas tenha cuidado com as fraudes que tentam inferir o seu nome a partir do endereço de e-mail, para fingir pessoalidade. Se o seu e-mail fosse, por exemplo, paulo.roberto@provedor.dom, uma saudação como “Olá, PAULO ROBERTO” na mensagem não garantiria confiança, uma vez que o nome faz parte do endereço eletrônico. Já para proberto@provedor.dom, uma saudação “Olá, PROBERTO” sugere mais claramente que quem enviou sabe apenas o e-mail.
Remetente suspeito:
Freqüentemente, ao invés de um nome, o campo de remetente apresenta um texto que mais parece de assunto. Pior ainda, na maioria das vezes o endereço de e-mail do suposto remetente é inválido, inexistente ou não tem nenhuma relação com a instituição em questão no texto da fraude. Contudo, mesmo que o remetente pareça coerente, é importante lembrar que este campo pode ser falsificado com facilidade, da mesma forma que em uma carta, em papel, uma pessoa pode escrever o que bem entender como remetente.

Referências


Importante: As imagens aqui reproduzidas como exemplo tem caráter exclusivamente ilustrativo e representam a prática de fraudes. Porém, qualquer imagem, marca ou informação contida nas reproduções eventualmente baseada em origem verídica permanece restrita e reservada aos legítimos detentores de seu direito ou propriedade.


Márcio d'Ávila
O artigo original se encontra na página:
http://www.mhavila.com.br/topicos/seguranca/scam.html