Diolinux - O modo Linux e Open Source de ver o Mundo.

Responsive Ad Slot

Mostrando postagens com marcador windows. Mostrar todas as postagens
Mostrando postagens com marcador windows. Mostrar todas as postagens

PDFelement - Uma ótima solução para manipular PDF no Android

Nenhum comentário

sexta-feira, 26 de janeiro de 2018

Atualmente é muito comum encontrar pessoas que trabalham diretamente pelo Smartphone, o nível dos aplicativos e recursos disponíveis é muito alto, inclusive no ramo de escritório. Além de editores de texto, planilhas, apresentações, etc, os editores de PDF são igualmente importantes e hoje você vai conhecer o PDFelement.

PDFelement






Quem precisa de edição de PDFs no Android pode utilizar o PDFelement para essa finalidade, ele é um aplicativo gratuito desenvolvido pela Wondershare que você encontra na Google Play.

Uma vez que você baixe, é importante criar uma conta e fazer login no aplicativo para poder desbloquear todas as funções por completo, caso contrário, você poderá somente visualizar os documentos.

Particularmente eu gosto de ler livros, especialmente os técnicos, fazendo anotações e lembretes para aprimorar os estudos e este é um ótimo App pra isso.

Recursos do PDFelement


O PDFelement tem vários recursos interessantes para quem gosta de fazer revisões nos documentos ou gosta de utilizar os aplicativos para fazer leituras de projetos ou livros, fazendo anotações, lembretes e alterações nas páginas.


Ao abrir qualquer documento você verá na parte inferior um botão para edita-lo, na parte de seleção de texto, você pode aplicar o "highlight", sublinhar as linhas ou parágrafos ou riscar palavras e frases.

Você também pode "desenhar à mão livre", para circular, anotar ou escrever.

Recursos do PDF element
Recursos do PDFelement

Você também pode desenhar retângulos, círculos, linhas e setas para marcar regiões do texto, assim como é possível fazer anotações em regiões ou palavras. Vale mencionar que na região superior do App você também tem recursos legais, como manipular o seu catálogo de PDFs, pesquisar por documentos, adicionar documentos aos favoritos para fácil acesso.

Todas as edições que você fizer em PDFs usando o PDFelement, incluindo o as anotações funcionam normalmente em outros softwares de leitura de PDF, como o Evince por exemplo:

PDF editado com PDFelement
Documento editado no PDFelement aberto no Evince (Deepin Linux)

É possível também editar as páginas presentes do arquivo, excluindo e exportando páginas individuais através do software:

PDFelement
Recursos do PDFelement

Definitivamente é uma boa opção para os seus trabalhos, a galera que usa Windows pode baixar a versão de desktop também através do site oficial, ele também é grátis. 
As pessoas que usam Linux pode usar o Master PDF Editor para funções simulares.

Espero que o App seja útil para você, até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Nova versão do ONLYOFFICE Editors está disponível com correções de acentuação e suporte a plugins

Nenhum comentário

terça-feira, 16 de janeiro de 2018

Olá pessoal, como estão? Tenho boas notícias para as pessoas que gostaram da proposta do ONLYOFFICE como alternativa para aplicação de escritório para Linux, Windows ou macOS.

OnlyOffice Atualização






Os desenvolvedores do ONLYOFFICE entraram em contato hoje para nos contar as novidades sobre esta bela aplicação. Caso você nunca tenha ouvido falar, eu recomendo fortemente ler a entrevista que fizemos com Galina Goduhina, representante da suíte, assim você vai entender melhor quais são os ideias do projeto, seus pontos fortes e fracos.

Uma espécie de Google Docs

Acho que a maneira mais fácil de explicar o funcionamento e as características do ONLYOFFICE Desktop Editors é compará-lo ao Google Docs, a suíte da Google incorporada ao Google Drive.

O ONLYOFFICE oferece uma suíte colaborativa e open source para você usar na sua casa ou na sua empresa, com aplicativos para edição de texto, planilhas e apresentações. Na última atualização do software coisas muito interessantes foram adicionadas através de plugins, que agora são a forma oficial de expandir funcionalidades na suíte, temos então já incorporados:
ꔷ Editor de imagem;
ꔷ Yandex Translator  - Para traduzir texto sem deixar o editor;
ꔷ Symbol Table - Para inserir símbolos incomuns;
ꔷ YouTube - Para inserir vídeos de YouTube;
ꔷ Macros.

Editor de imagens contida no editor de textos OnlyOffice

Quero dar um destaque especial para o editor de imagens que agora acompanha a suíte office, ele é muito mais completo do que eu esperava e tem até stickers! 😆

Para nós brasileiros que temos uma língua cheia de acentos e regras, a boa nova é que agora a acentuação está funcionando corretamente, o que era um problema na versão passada, onde letras como o "ç", "á", "ã", etc, não costumavam sair corretamente.

"Nós adicionamos a capacidade de criar macros, mas eles são diferentes de macros da Microsoft. Usamos JavaScript em vez de Visual Basic. No momento estamos trabalhando em documentação e conversor para macros baseadas em VBA (para abri-los em nossos editores). Agora nossos macros podem fazer o mesmo que o nosso Document Builder. Os scripts são os mesmos", comentou Nadezhda Knyazeva, do ONLYOFFICE.

Você pode baixar e experimentar a nova versão do ONLYOFFICE acessando o site oficial, nele você vai encontrar versão para Linux, Windows e macOS, incluindo uma versão exclusiva portátil para Linux, todas disponíveis em 64 bits, exceto a versão de Windows, que também possui versão de 32 bits.

Conta aí! O que você achou da nova versão do software? Já testou? Comente logo abaixo e até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


O problema com os Processadores Intel (AMD e ARM) é mais importante e perigoso do que você imagina!

Nenhum comentário

sexta-feira, 5 de janeiro de 2018

Nem só de boas notícias vive o blog e como segurança é a pauta da semana graças aos problemas de design com os processadores (especialmente Intel) colocando em risco os dados de praticamente todos os usuários, vamos olhar profundamente para o caso e analisar até onde esse erro pode nos afetar.

Eu te mostro a profundidade da toca do coelho





Como o assunto é extremamente complexo, eu chamei o meu amigo e especialista em segurança, Alberto Azevedo, para poder contar para você o tamanho do drama.

Se quiser conhecer um pouco melhor, confira o vídeo que fizemos na Campus Party de Pato Branco - PR no final do ano passo:



O mundo entrou em pânico nesta semana. A razão é simples, vieram à público duas vulnerabilidades extremamente graves que afetam virtualmente (praticamente) todos os processadores em uso no mundo! 

Logo que as informações foram divulgadas, chegaram outros ainda mais "desconcertantes". A primeira era de que a falha já havia sido comunicada aos fabricantes a nada menos do que SEIS meses e a segunda de que Brian Krzanich, CEO da Intel, "malandramente" vendeu nada menos que METADE de suas ações, ficando com o mínimo que ele legalmente poderia ficar quando soube das falhas há alguns meses atrás. 

A razão para as fabricantes estarem sabendo disso há tanto tempo e não terem feito nada (e Brian Krzanich ter feito o que fez) é simples: As falhas, e principalmente seus impactos e dificuldades no processo de correção, são muito mais graves do que você pode imaginar.

Começando pelo começo


O ano era 1946 e um matemático húngaro de nome John von Neumann, com sua equipe de pesquisadores no IAS (Princeton Institute for Advanced Studies), desenvolveu um novo modelo computacional onde uma máquina digital conseguia armazenar seus programas no mesmo espaço de memória que os dados, podendo assim manipular tais programas. Isso resolvia uma série de limitações que o modelo fixo, adotado até então, possuía. Isso porque até então os computadores não eram tão 'programáveis" até então, mas praticamente "desenhados" para a função para que eram designados. Eram concebidos os desenhos esquemáticos de como ele faria aquilo, isso era escrito, e pronto.

Seria como se você criasse um computador "capaz de fazer bolo de chocolate", ele teria a única e exclusiva capacidade de fazer bolo de chocolate pro resto da vida. Caso você quisesse mudar isso, ou "ensinar" ele a fazer um novo tipo de cobertura, você enfrentaria um processo extremamente penoso, em que seria preciso reprojetar a máquina como um todo, podendo levar semanas para criar um novo programa no ENIAC e voltar a trabalhar.

Diagrama computacional

O modelo de Von Neumann era revolucionário, mudava radicalmente a forma de como as coisas eram feitas e criava inúmeras novas possibilidades para a computação. Ele possibilita que a máquina tratasse as instruções recebidas e essa a capacidade de tratar as instruções como os dados é o que faz montadores, compiladores e outras ferramentas de programação automatizada possíveis. 

Era sensacional!

No entanto, haviam problemas e críticas, a primeira e mais óbvia mesmo à época era o gargalo. O canal de transmissão de dados entre a CPU e a memória leva ao que ficou conhecido como "gargalo de von Neumann". A troca de dados limitada (taxa de transferência) entre a CPU e a memória em relação à quantidade de memória era problemática desde aquela época. 

Na maioria dos computadores modernos, a troca de dados entre o processador e a memória é muito menor do que a taxa com que o processador pode trabalhar. Isso limita seriamente a velocidade de processamento, que poderia ser muito mais eficiente, principalmente quando o processador é exigido para realizar o processamento de grandes quantidades de dados. A CPU é constantemente forçada a esperar por dados que precisam ser transferidos para, ou a partir da, memória. Como a velocidade da CPU e o tamanho da memória têm aumentado muito mais rapidamente que a taxa de transferência entre eles, o gargalo se tornou mais um problema, um problema cuja gravidade aumenta com cada geração de CPU.

Uma vez que os programas estão sendo armazenados no mesmo espaço que os dados, alterar o programa pode ser extremamente prejudicial, quer por acidente ou uma falha no design, um programa com defeito pode alterar outros programas ou até mesmo o sistema operacional. Vários matemáticos, dentre eles Alan Turing, se opunham ao modelo de Von Neumann apontando as falhas matemáticas no processo e escreveram artigos propondo outros modelos, mas o envolvimento de Neumann no projeto Manhattan e projeto ENIAC, fez com que sua concepção para o EDVAC alcançasse maior circulação, e o resto é história.


Voltando ao problema atual dos processadores


Essa limitação na arquitetura que já causou inúmeros problemas que foram sendo mitigados/resolvidos ao longo do tempo, por exemplo, praticamente todas as vulnerabilidades de memória que tivemos nos últimos anos tiram proveito dessa escolha de design, hoje mostrou seu verdadeiro potencial destrutivo. 

Não estou culpando Von Neumann pela falha de hoje, os culpados são as centenas de engenheiros que vieram posteriormente e não tiveram peito para fazer o que vão ter que fazer agora. Um completo redesign e reestruturação da arquitetura face aos novos desafios e realidade da computação atual.

Isso porque (spoiler alert!), a vulnerabilidade que foi nomeada Spectre, a principio, simplesmente não pode ser corrigida com um patch!!!

Ela vai exigir um redesign dos processadores. Você está entendendo, caro leitor?
Virtualmente todos, eu repito, TODOS os processadores em uso no mundo hoje precisarão ser TROCADOS!!!! Está entendendo porque a toca do coelho é mais profunda? Esta entendendo porque os fabricantes não fizeram nada até agora, mesmo tendo tido seis meses para fazer? Bom, o Brian fez, vendeu todas as ações que ele podia, porque ele sabia há meses o que o mundo ficou sabendo agora. Veja, não existe nem capacidade de produção para realizar as trocas que precisam ser feitas. O assunto é muito sério.

Antes de continuarmos, vamos explorar e explicar rapidamente os problemas.

Os problemas


Meses atrás alguns pesquisadores de segurança independentes e outros dentro do projeto "Google Project Zero" descobriram duas vulnerabilidades nos processadores que foram chamadas de Meltdown e Spectre. Elas permitem que atacantes maliciosos roubem/acessem todo o conteúdo de memória de computadores, celulares, e servidores. A primeira, chamada de Meltdown, está limitada à processadores Intel e quebra o isolamento existente entre as aplicações do usuário e o sistema operacional. Você pode achar mais informações aqui, além de ver uma PoC aqui e aqui.

Para essa vulnerabilidade existem alguns patchs de correção que já estão sendo disponibilizados, porém elas causarão uma redução na capacidade de processamento que pode variar entre 5% e 30%. Ao passo que será um certo incomodo para o usuário final perder cerca de 30% da capacidade de processamento de sua estação, você, caro leitor, faz alguma ideia do impacto financeiro que isso significa para uma Amazon por exemplo? 

Amazon, Microsoft, Google, entre outros grandes players do mercado de cloud, terão prejuízos astronômicos porque de uma hora pra outra seu parque computacional simplesmente não acomodará mais o uso que vem sendo feito dele. Note que enquanto em seu computador, um atacante pode roubar informações suas, em um servidor virtualizado ele pode roubar informações de todas as pessoas/empresas que estão acomodadas naquele virtualizador. Estamos falando de senhas, dados, chaves de criptografia, qualquer coisa.

Agora veja que o patch de correção, embora exista para o caso do Meltdown, precisa ser aplicado por cada administrador de sistemas da terra em seu sistema operacional. Lembram do WannaCry? Aquela vulnerabilidade foi descoberta e já havia uma correção disponível há meses no Windows. 

Está entendendo o problema? 

Pior é que o Meltdown pode ser explorado por qualquer script-kiddie com acesso a um computador e dois neurônios funcionais.

Sobre a Spectre...


Já por sorte a exploração da Spectre é mais complexa de ser realizada, e digo sorte, porque como foi dito, teoricamente simplesmente não existe correção possível para a vulnerabilidade. Será necessário um redesign completo dos processadores e Intel, AMD e ARM teriam de fazer um recall completo de todos os processadores já fabricados, na pratica, os problemas serão resolvidos somente no próximo ciclo de vida dos hardwares, ou seja, sentiremos os efeitos pela próxima década. Basicamente o que ocorreu é que na ânsia e guerra pela performance e capacidade, as fabricantes se tornaram desleixadas com a segurança. Não é de hoje que isso é questionado por pesquisadores de segurança no mundo inteiro. Tanto que muitos equipamentos de missão crítica são equipados com os chamados processadores seguros. Processadores feitos por empresas como a Kryptus, empresa estratégica de defesa nacional pertencente aos amigos Gallo e Henrique e o seu Secure Crypto-processor (SCuP) ou os Secure Processors, fabricados pela Broadcom por exemplo.

A Spectre foi chamada dessa maneira pois explora o que chamamos de "capacidade de execução especulativa dos processadores". 
Processadores modernos usam técnicas como branch prediction e speculative execution para maximizar a performance. Lembram do gargalo do Von Neumann? Essas são algumas das técnicas adotadas pra tentar mitigar esse problema. Na prática se o destino dos dados de um branch dependem de dados que ainda estão sendo lidos na memória, a CPU vai tentar "especular" (adivinhar/prever) qual é esse destino e executar na frente. Quando os dados de fato chegarem, ela irá confirmar ou descartar essa previsão. O ataque consiste em abusar dessa capacidade especulativa dos processadores e induzir a vítima a realizar operações que não iriam ocorrer normalmente, o que leva ao vazamento de informações via side-channel. 

Você pode ver um exemplo de implementação aqui. Embora seja possível mitigar os efeitos da Spectre via micro-code, a solução só vai ocorrer através de um redesign dos processadores, o que absolutamente não ocorrerá de forma rápida. 

O problema é que na guerra entre segurança e velocidade, foram sendo feitas concessões em nome da performance. A conta está chegando agora.

A solução é trocar os CPUs


Finalizando


No fim das contas esse incidente pode trazer resultados positivos. O primeiro deve ser uma profunda reflexão por parte do mercado e do perigo em se ficar dependente de tão poucos fornecedores de hardware, veja, o mercado de processadores está literalmente nas mãos de três empresas. Somos totalmente dependentes delas, de suas vontades e de suas decisões. Outro benefício será uma maior atenção e importância a ser dada às questões de segurança. Esse dilema já é antigo, Segurança x Velocidade. 

"Se você tem um baú, colocar um cadeado nele o deixará mais seguro, mas vai levar mais tempo para abri-lo e fecha-lo todas as vezes que você precisar fazer isso durante o dia."

E nessa discussão até hoje a performance tem sempre vencido a segurança, pode ser que isso mude um pouco agora. Outra vantagem vai ser o fato de que tecnologias como Field-Programmable Gate Array (FPGA) e Complex Programmable Logic Device(CPLD) devem ganhar mais relevância, uma vez que apresentam muito mais recursos e possibilidades de personalização do que as tecnologias em uso hoje.

Resumindo, a solução não vai ser simples a Intel está claramente tentando acalmar os animos, mas a questão é muito séria. Como foi dito, a Meltdown pode ser explorada até pela minha filha de cinco anos, já a Spectre pode ser explorada por pessoal mais qualificado, por agentes do estado, ou patrocinados por ele. O que levanta a pergunta: Há quanto tempo você acha que a NSA, por exemplo, pode estar explorando essas falhas secretamente? Agora pense. 

Ambas as vulnerabilidades podem ser exploradas até mesmo via browser, como a Mozilla publicou e a correção de uma delas implica na perda de até 30% de performance e a outra não tem correção definitiva possível, a não ser a troca do processador, o que implicaria em um recall completo de todos os processadores já fabricados em uso e a sua substituição por novos com um redesign que nem existe ainda. 

Mesmo que as fabricantes estivessem dispostas a ir a falência para tentar fazer isso em tempo record, esse tecnologia ainda não foi criada, visto que um projeto completo de um novo processador pode levar anos, além disso, não temos capacidade de produção para esse volume. 

Consegue entender agora porque as fabricantes elas não fizeram nada de muito concreto nesses seis meses em que sabem das falhas? Consegue entender as implicações disso tudo?

Bem-vindo ao Cybergeddon!

Agradecimentos


Gostaria de deixar os meus cumprimentos e agradecimentos ao Alberto J. Azevedo pela abordagem clara e consiga, você pode ler alguns artigos que ele publica eventualmente no Medium, de hoje em diante, espere ver alguns conteúdos dele aqui no blog também, sejam autorais ou co-escritos.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Bug dos processadores Intel pode afetar também processadores ARM e AMD

Nenhum comentário

quinta-feira, 4 de janeiro de 2018

Ontem nós publicamos aqui no blog uma notícia sobre um bug que afeta os processadores Intel dos últimos 10 anos, onde a correção para o problema poderia afetar consideravelmente o desempenho dos mesmos, em alguns casos causando até 30% de perda de potência.

Processadores com bug






Algumas horas depois, essa notícia repercutiu pelo mundo e as empresas, comunidades e desenvolvedores começaram a se manifestar. A Microsoft que, como tínhamos informado ontem, iria lançar a correção para o Windows na próxima Terça-feira, como de costume para este tipo de atualização, resolveu lançar um atualização de emergência hoje mesmo e ela já está disponível, assim como a correção para Linux, que saiu ainda ontem, para macOS, ainda não temos informações.

A Intel finalmente se pronunciou sobre o caso comentando que este problema pode afetar outros CPUs também, como os da AMD e os ARM, no entanto, não desmentiu o fato do problema de redução de desempenho.

Na noite de ontem o blog sobre segurança da Google comentou que o "Project Zero", programa da empresa que busca encontrar falhas em produtos de outras companhias também, entrou na jogada mostrando quais eram as falhas que foram detectadas e confirmou as informações da Intel, dizendo que a falha pode realmente comprometer processadores de outros fabricantes também, não somente os do "lado azul".

A AMD respondeu rápido a essas possibilidades, dizendo que seus engenheiros analisaram as falhas apontadas pela Google:

AMD Bug

Basicamente, a primeira das três variáveis de ataque pode ser corrigida via update de software e não deve afetar o desempenho dos chips, no segundo caso, a diferença de arquitetura parece não tornar os CPUs AMD como vetores para ataque e no último caso, existem diferenças nas arquiteturas dos processadores da AMD que impedem a falha de ser explorada, ou seja, para o "lado vermelho da força" de todos os males, ainda é o menor.

A ARM Holdings nãos e pronunciou sobre o caso ainda e a Intel diz estar trabalhando em correções de firmware que poderão ajudar aos desenvolvedores de sistemas operacionais a contornar o problema.

Segundo a Google, até mesmo os Chromebooks podem ser afetados, mas a correção para ele se dá em passos simples, basta garantir que ele esteja atualizado e ativar o seguinte parâmetro:

 chrome://flags/#enable-site-per-process

No dia 24 de Janeiro deve ser lançado o Chrome 64, juntamente com a atualização para o Chrome OS, o que deve resolver o problema nos equipamentos, no Android, o problema pode ser um pouco maior, visto a fragmentação de atualizações que existe caso o problema seja confirmado em processadores ARM, mas ainda não temos informações o suficiente para falar sobre isso, não ficou claro se essa falha afeta os processadores dos iPhones também.
Para mais informações fique ligado aqui no blog e sempre mantenha os seus sistemas operacionais atualizados.
Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Microsoft quer um "mundo sem senhas"

Nenhum comentário
Recentemente o blog de notícias da Microsoft publicou um artigo muito interessante a respeito das senhas que usamos em nossos dispositivos. A empresa comenta sobre o problema de segurança e praticidade que existe na forma tradicional de proteger sistemas.

Senhas e segurança






As senhas baseadas em caracteres são extremamente comuns, mas mesmo as mais complexas, quando não estão aparadas por outras camadas de segurança, podem deixar qualquer sistema inseguro.

Trocar as senhas, memoriza-las, armazenar os seus conteúdos através de um outro serviço gerenciado por uma senha mestra com 72 caracteres alfa numéricos, tudo isso é muito pouco prático e infelizmente, não é tão seguro quanto gostaríamos. Por conta disso, as empresas de tecnologia estão implementando novos recursos em seus produtos para substituir a ação de digitar uma senha, confirmar um código, desbloqueio em duas ou três etapas, etc.

O uso de digitais não é uma tecnologia recente, mas acabou se tornando algo relativamente comum em Smartphones há pouco tempo. Indo um pouco além disso, Apple e Microsoft já colocaram para funcionar em grande escala o sistema de reconhecimento facial para desbloqueio do sistema operacional e para fazer operações especiais, como compras em aplicativos.

O blog da Microsoft comenta que atualmente 70% dos dispositivos com Windows 10 que rodam em computadores que conseguem usar o Windows Hello como alternativa a senha estão usando a tecnologia, dando um feedback estatístico para a empresa de que as pessoas realmente preferem algo mais cômodo do que digitar as senhas. A ideia é que esse tipo de tecnologia, não só pelas mãos da Microsoft, seja a mais utilizada ao longo do tempo, tentando garantir muito mais confiabilidade para os equipamentos.

Em Dezembro do ano passado, pesquisadores alemães constataram que o sistema de detecção facial que o Windows Hello utiliza poderia ser facilmente burlado caso o computador que o está usando não possua os recursos necessários para fazer uma análise correta, o teste foi feito em um modelo da Dell, o mesmo problema não ocorre do Surface PRO por exemplo, o que mostra que não estamos preparados ainda para receber essa tecnologia de forma 100% eficiente, mas estamos no caminho.

Correções que chegaram ao Windows com o "Fall Creators Update" ajudaram a deixar o sistema de detecção facial mais seguro, evitando o problema que os pesquisadores haviam encontrado na ocasião.

Não agradando a todos


Como era de se esperar, esse tipo de postura não agrada a todos (nada nunca agrada a todos), especialmente as pessoas que se preocupam com privacidade na tecnologia. 

Um sistema desse tipo é mais eficiente do que qualquer governo para credenciar pessoas com dados pessoais e fotos de diversos estilos, incluindo impressões digitais e até mesmo a sua voz. Quem defende a privacidade, clama por ferramentas que sejam transparentes e tenham o código aberto, como este feito em Python e que utiliza Machine Learning.

O ideal seria que essas ferramentas, mesmo no Windows ou no macOS (e até no Android), tivessem uma maior transparência, até para que o modelo de desenvolvimento open source permita uma evolução mais rápida e segura para essas ferramentas. O que pode inviabilizar isso de acontecer é que muitas vezes esse tipo de tecnologia acaba se tornando um produto diferencial das empresas, muitas delas optando por deter o seu grande trunfo, é compreensível, claro, mas em se tratando de segurança, o ideal seria que todos pudessem se utilizar da melhor tecnologia possível, sem ficar refém de alguma plataforma ou hardware que funciona na base de um firmware proprietário.

O que você acha disso? Será que sistemas como o Face ID e o Windows Hello serão o padrão do futuro?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Correção em falha de processadores Intel pode acabar reduzindo o desempenho do CPU em até 30%

Nenhum comentário

quarta-feira, 3 de janeiro de 2018

O ano mal começou e a Intel já está tendo problemas de segurança com seus processadores. Os processadores Intel, tanto x86 quanto x64, fabricados nos últimos 10 anos podem ter seu desempenho fortemente afetado devido a necessidade de uma atualização a nível de kernel dos sistemas operacionais, sejam eles Windows, macOS ou Linux.

CPU Intel problemas de segurança










Geralmente esse tipo de problema é corrigido via update de firmware, mas desta vez isso não será o suficiente. Os desenvolvedores de sistemas operacionais terão de fazer alterações do Kernel para evitar a falha e isso pode acabar reduzindo a performance dos processadores da Intel em até 30%, variando de acordo com o modelo.
O problema não está completamente claro pois até o momento em que eu escrevo este artigo a Intel não se manifestou claramente sobre o caso. O que se sabe, até então, é que esse erro afeta a forma com que o Kernel dos sistemas operacionais  lidam com instruções do CPU, isso acaba fazendo com que o Kernel não consiga gerenciar corretamente as permissões de acesso, dando margem para que atacantes pudessem ter acesso ao user space do sistemas operacionais e conseguir acesso a senhas e informações sigilosas em muitos casos.

Além dos processadores convencionais de desktop, a falha também afeta processadores de servidores e ambientes em nuvem, como Amazon EC, Google Compute Engine e Microsoft Azure.

No Linux a atualização para corrigir a falha já está disponível, então apenas mantenha os seu sistema atualizado, logo a atualização deve chegar até você (se já não chegou), para Windows, a Microsoft deve lançar na próxima semana a atualização para a correção, a Apple parece estar trabalhando no caso também, mas  ainda não há previsão de quando a correção estará disponível para os usuários da "maçã".

Com a atualização, a ideal é que o Kernel não possa ser mais acessado por nenhum processo em execução, o que consequentemente irá aumentar o esforço do processador para executar os seus processos, impactando a performance, o que pode ter efeitos diferentes de CPU para CPU.

Para conseguir isso os desenvolvedores precisam separar completamente a memória do kernel do KPTI (Isolamento da Tabela de Página do Kernel). Esta atualização leva o Kernel a um endereço completamente separado, então, ele fica invisível para um processo em execução, evitando os ataques.

A AMD não perdeu a viagem e aproveitou, claro, para ressaltar que seus processadores estão livres dessa falha.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Game Black Mirror (Point & Click) é lançado para Linux

Nenhum comentário

sexta-feira, 1 de dezembro de 2017

Quem gosta de games que envolvam uma boa história, gosta do gênero Point & Click e curte jogar no Linux, acabou de ganhar um nova opção. Um novo jogo foi lançado da Steam (simultaneamente para Linux, Windows e macOS) e carrega justamente esta proposta.

Black Mirror Steam






Apesar do nome, o game nada tem a ver com o famoso seriado da Netflix, no entanto, ele é um título até mais antigo do que o próprio seriado, sendo uma trilogia (antes deste último), com o primeiro título sendo lançado no início dos anos 2000.

O game tem um estilo que lembra um pouco os contos de H.P. Lovecraft ou do Edgar Allan Poe, focando em uma atmosfera de terror/suspense interessante e uma história misteriosa. Não possui dublagem e nem legenda em Português, no entanto, a dublagem (pelos trailers) parece ser muito bem feita e os gráficos são razoavelmente bons, com uma pegada gótica.


Atualmente o game está disponível na Steam com 10% de desconto, se você curte este estilo de jogo, vale a pena dar uma olhada.

Pra quem curte games Point & Click, eu convido para dar uma olhada no game BR que eu zerei em uma das lives do canal, "A lenda do cabeça de cuia", clique aqui pra ver.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Sobre o caso da Universidade leiloada por conta de dívida com a Microsoft

Nenhum comentário

quinta-feira, 21 de setembro de 2017

Recentemente tivemos um caso de pirataria no Brasil que chamou a atenção, uma universidade do Rio de Janeiro teve de ser leiloada para pagar uma dívida de pirataria do Windows à Microsoft.

Universidade leiloada






A Universidade Cândido Mendes teve de ser leiloada por conta da pirataria do sistema operacional da Microsoft praticado na instituição. O processo arrastava-se desde os anos 2000. O prédio – localizado em Ipanema, Zona Sul da cidade do Rio – foi oferecido pela própria Universidade como garantia de pagamento da dívida de R$ 42 milhões com a Microsoft, que processou a instituição há 17 anos pelo uso de cópias pirata do Windows. Porém, após inúmeros acordos, um valor de R$ 4,3 milhões relativo a honorários de advogados ainda ficou em aberto

Confira abaixo o vídeo sobre a minha opinião em relação ao caso, considera este um aviso também para os empreendedores, talvez seja hora de planejar as empresas levando em consideração também a infraestrutura de software e não apenas de hardware.


Conto com você para levar essa informação para outras pessoas que podem estar criando problemas futuros por conta de situações parecidas.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Utilização de Linux em Desktops cresceu em 50% no último ano

Nenhum comentário

domingo, 3 de setembro de 2017

A maior parte das pessoas acompanham o blog e o canal sabem o quanto eu acho estatísticas de contabilização de distros Linux controversas, isso porque é muito complicado realmente estimar todas as pessoas que realmente estão utilizando as distribuições. Isso acontece por conta de que geralmente não existem cadastros para fazer download de algum sistema ou alguma forma precisa de contabilizar os usuários de todas as distros, porém, existem alguns serviços que tentam fazer aproximações e o que um dos mais famosos nos mostra é que "Linux" em Desktops acabou crescendo em utilização em cerca de 50% nos últimos 12 meses.

MarketShare do Linux nos Desktop em 2017





O site "NetMarketShare" revelou os dados coletados do último mês (Agosto de 2017) onde tivemos uma grande surpresa no salto do "Linux" nos Desktops, especialmente se comparando ao mesmo período do ano passado.

MarketShareLinux 2017

Como podemos ver pelo gráfico, agora "o Linux" está com 3,37% do Market Share, o que ainda é muito pouco perto do Windows (com cerca de 90%), mas já está consideravelmente perto do macOS da Apple (que atualmente tem 5,94%, segundo o mesmo serviço) e isso pode ter boas implicações para os sistemas baseados em Linux, como a vinda de mais serviços e programas para as distribuições.

Crescimento do Linux no Desktop no último ano

O gráfico acima mostra a evolução da participação das distros Linux no Desktop ao longo dos últimos 12 meses, observando isso, podemos perceber que "o Linux" saiu de um número percentual de 2,23% em Setembro de 2016, para 3,37% em Agosto de 2017. Um aumento de pouco mais de 51%, o que é um grande coisa em perspectiva.

Observando o gráfico, podemos ver também que a coleta de dados indica quedas em determinados meses (o que vai de encontro a imprecisão dos dados que eu havia comentado), mas de qualquer forma, é algo a ser considerado.

O que você achou da novidade? Parece que finalmente as distros saíram dos famigerados 2% que eram comentados há tanto tempo.

Pra mim a grande questão ainda é: O que ocasionou isso? Foi alguma distro? Alguma empresa? Foi uma forma diferente de fazer a pesquisa? Infelizmente essa informação - que seria tão importante - está faltando, porém, ao mesmo tempo a pesquisa indica que as distros (algumas pelo menos) estão muito mais simples de serem utilizadas por pessoas que vão fazer uso doméstico para o sistema, ou mesmo profissional, ainda pode não ser a melhor opção para todos, mas é uma opção muito boa para muitos.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Microsoft e Red Hat fazem parceria para acelerar mudança para Cloud híbrida

Nenhum comentário

quarta-feira, 30 de agosto de 2017

A Microsoft  e a Red Hat anunciam a expansão da aliança para facilitar a adoção de containers pelas corporações, o que inclui suporte nativo para containers Windows Server no Red Hat OpenShift, Red Hat OpenShift Dedicado no Microsoft Azure e SQL Server no Red Hat Enterprise Linux e Red Hat OpenShift. O objetivo é simplificar as tecnologias de container para ajudar os clientes das empresas a aumentarem a agilidade rumo à transformação digital com Cloud híbrida.

Microsoft e Red Hat fazem parceria






“Junto com a Microsoft, a Red Hat está abrindo caminho para que as organizações façam escolhas tecnológicas que lhes interessem, desde cargas de trabalho containerizadas a serviços de cloud pública, sem complexidade”, explica Matthew Hicks, vice-presidente de Engenharia de Software, OpenShift e Gestão da Red Hat.

Dando continuidade ao comprometimento de entregar opções e flexibilidade aos seus clientes corporativos, a Microsoft e a Red Hat estenderão o suporte integrado e co-localizado para disponibilizar as novas ofertas entre as plataformas, assegurando às organizações de TI que, sejam quais forem os desafios enfrentados no caminho para a transformação digital, a Microsoft e a Red Hat estarão junto com elas.

Containers Windows Server no Red Hat OpenShift


As empresas veem o benefício de usar aplicações containerizadas para operar suas cargas de trabalho de missão crítica, mas a maioria das organizações de TI não são padronizadas com uma única infraestrutura. Esses ambientes heterogêneos frequentemente contêm plataformas e aplicações Windows e Linux, dificultando a modernização e a escalabilidade das operações corporativas.

A parceria entre a Red Hat e a Microsoft simplifica esses desafios, uma vez que os containers dos Windows Servers terão suporte nativo do Red Hat OpenShift, uma plataforma de aplicações de container baseada em kubernetes e líder no setor corporativo. O Red Hat OpenShift será a primeira plataforma de aplicações de container - construída a partir do projeto open source Kubernetes - para suportar cargas de trabalho de containers Linux ou Windows em única plataforma ao longo de múltiplos ambientes da cloud híbrida, facilitando a tarefa das empresas em seguir com a agenda nativa em cloud.

A ferramenta foi demonstrada durante o Red Hat Summit, em maio de 2017, e deve estar disponível, como prévia de tecnologia, no primeiro semestre de 2018.

Red Hat OpenShift Dedicado no Microsoft Azure e Red Hat Enterprise Linux no Microsoft Azure Stack


As aplicações nativas em nuvem e as plataformas de container que as alimentam são componentes essenciais à transformação digital, mas gerenciar a infraestrutura para estas tecnologias pode ser complexo e demorado para equipes de TI que já estejam sobrecarregadas.

A Red Hat e a Microsoft trazem solução a essa realidade ao oferecerem o Red Hat OpenShift Dedicado no Azure. O Red Hat OpenShift Dedicado é uma plataforma de container oferecida como um serviço em nuvem e administrada pela Red Hat. O serviço deve estar disponível no Azure – plataforma de cloud corporativa da Microsoft, com disponibilidade anunciada em 42 regiões no mundo todo - mais do que qualquer outro provedor de cloud pública.

Os engenheiros da Microsoft e da Red Hat estão trabalhando em conjunto para otimizar o OpenShift enquanto opera no Azure, ajudando a entregar performances empresariais padronizadas e combinadas com o suporte integrado.

Além disso, o Red Hat OpenShift Dedicado no Microsoft Azure permite que as equipes de TI foquem em entregar valor ao negócio e promovam a inovação, em vez de manter as luzes acesas e realizar o gerenciamento micro dos recursos. O Red Hat OpenShift Dedicado no Microsoft Azure deve estar disponível no início de 2018.

Red Hat e Microsoft também planejam colaborar na entrega de padrões de performance corporativa e suporte integrado para cargas de trabalho do Red Hat Enterprise Linux operando no Microsoft Azure Stack.

O Azure Stack é uma extensão on-premise do Azure que leva a computação em nuvem aos ambientes on-premise, operando em hardwares certificados fornecidos pela Dell, HP, Lenovo e Cisco, que permitem às empresas montarem uma experiência de cloud de maneira fácil e rápida em seus data centers. 

“A Microsoft e a Red Hat estão alinhadas no nosso compromisso para trazer aos clientes corporativos as soluções de cloud híbrida que eles precisam para modernizarem seus negócios, ao passo que fazem a transição para operar em um mundo nativo em cloud.  Hoje, estamos ampliando este compromisso para trazer soluções totalmente integradas que simplificam a adoção de containers e ajudam os clientes a obterem o máximo de suas estratégias de cloud híbrida”, revela John Gossman, arquiteto chefe da Azure.

SQL Server no Red Hat Enterprise Linux e Red Hat OpenShift


Com o uso crescente dos containers pelos consumidores, para aumentar a agilidade em um mundo nativo em cloud, a Red Hat e a Microsoft estão comprometidas em ajudar os clientes a aproveitarem a inovação proporcionada pelo open source.

A Red Hat acaba de anunciar disponibilidade do .NET Core 2.0 como container do OpenShift e, nos próximos meses, as empresas planejam levar a força e a escala do SQL Server do Linux para o Red Hat Enterprise Linux e Red Hat OpenShift.

Assim como todas as iniciativas da Red Hat e da Microsoft, a SQL Server para Linux no Red Hat Enterprise Linux e no Red Hat OpenShift Container Platform serão suportados em conjunto pelas duas líderes de mercado.

Fonte: Assessoria de Imprensa Red Hat.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Dois aplicativos famosos do mundo Linux agora estão na Windows Store e um deles é pago

Nenhum comentário

terça-feira, 4 de julho de 2017

Sempre buscando atingir todos os públicos, programas de código aberto costumam ser multiplataforma, tendo muitas vezes versões para Windows e macOS também, além das tradicionais versões para distribuições Linux. Inkscape e Krita são dois exemplos e agora ambos estão na Windows Store do Windows 10.

Windows Store




Agora, além dos subsistemas Linux, Ubuntu, SUSE e RedHat, você também encontrará na Windows Store mais duas aplicações muito populares no mundo Linux, o Krita e o Inkscape.

Ambos os softwares já tinham versão para Windows há muito tempo, o que os torna diferente agora é que eles podem ser obtidos diretamente da Windows Store.

Krita na Windows Store

Enquanto o Inkscape permanece grátis como sempre foi, o Krita, ao menos dentro da Windows Store, será pago, ele custa um pouco mais de 30 reais, convertendo a moeda. Quem quiser usar ele gratuitamente poderá continuar fazendo sem problemas, tanto fazendo o download pelo site oficial, quando através dos repositórios das distribuições Linux.

Muitos talvez se surpreendam com esta decisão do Krita, visto que ele pode ser baixado de graça de diversas formas, incluindo até mesmo o Steam, mas a verdade é que o programa tem se tornado a cada dia mais popular entre os artistas e a versão para Windows toma um bom tempo dos desenvolvedores, deste modo, segundo as explicações colocadas do blog do programa, esta seria uma boa forma de criar um meio onde os interessados podem doar para o Krita.

Quem quiser comprar poderá fazê-lo. Segundo os desenvolvedores, esta seria uma forma até mais eficiente do que as doações diretas para o projeto. É claro que ao comprar a versão da Windows Store você também dará dinheiro à Microsoft, mas segundo os desenvolvedores, ainda assim compensa mais do que pedir doações.

Se realmente compensa ou não, eu não sei, mas não vejo nenhum problema em fazer isso, afinal, software livre é muitas vezes confundido com software grátis, o que realmente não tem nada a ver. 

Todo o sucesso para o pessoal do Krita (e do Inkscape também), que continuem com o bom trabalho, nos fornecendo estas maravilhosas ferramentas.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Petya - O novo Ransomware que está deixando os usuários preocupados

Nenhum comentário

quarta-feira, 28 de junho de 2017

Vivemos a era dos ataques de ransomware e infelizmente temos mais uma ocorrência que está prejudicando várias pessoas ao redor do mundo. Um ransomware conhecido como "Petya", está infectando e criptografando alguns milhares de máquinas por todo o globo.





Recentemente tivemos os casos envolvendo o WannaCry, que afetava primariamente o Windows, e o Erebus, que infectou mais de uma centena de computadores com Linux dentro de uma empresa na Coreia do Sul.

Como este tipo de malware está "na moda", nós elaboramos alguns conteúdos bem completos para que você entenda melhor como eles funcionam, então, recomendo que você veja também:



O caso Petya


Segundo as nossas informações, o ataque teria se originado na Ucrânia, espalhando-se à partir do país para o restante do mundo, incluindo o Brasil. Ele afeta os computadores com Windows apenas (ao menos até o momento) e se espalha através do SMB de forma semelhante ao WannaCry, aproveitando a falta de atualização de muitos computadores, afinal, a Microsoft já corrigiu essa falha.

A Kaspersky comentou que o Petya tem alguns recursos a mais em relação ao WCry. O Petya pode se espalhar em computadores já atualizados também se eles estiverem na mesma rede de um PC vulnerável, o ransomware é capaz de coletar senhas e credenciais dos outros computadores e usá-las para fazer login e se proliferar.

O analista de T.I. escocês, Colin Scott, comentou em seu blog que que “se um único PC estiver infectado e o ransomware conseguir acesso às credenciais do administrador de domínio, então você já está ferrado”. Mesmo com a maioria dos computadores atualizados em sua empresa, ele diz: “perdemos muitos servidores e clientes”.

O Petya ataca de forma composta, criptografando o sistema de arquivos do Windows e roubando informações de nomes de usuário e senha, enviando os dados ao servidor controlado pelos criminosos, com essas informações ele é capaz de infectar outras máquinas, mesmo as atualizadas.

O pesquisador de segurança, Amit Serpe, comentou sobre uma solução paliativa para evitar infecções, ele detalhou essas informações aqui. E você pode utilizar-se das soluções propostas para tentar evitar uma infecção, já que uma vez infectado, não há muito o que fazer.

Depois da infecção, o Petya tem um delay de até 1 hora para reiniciar o computador, depois disso exibe uma falsa mensagem de checkdisk em preto e branco, informando ao usuário que o ocorreu um "erro" no sistema e dizendo que o falso utilitário estaria verificando a integridade do disco, quando na verdade ele está criptografando as suas unidades, incluindo a MBR. Depois da criptografia ele exibe a seguinte mensagem:

Petya Ransomware

O resgate pedido em Bitcoins é no valor de 300 dólares, não bastando "apenas" pagar, é necessário comprovar aos criminosos que o pagamento foi feito, atualmente o e-mail de contato está desativado, ainda assim, a carteira de Bitcoins do Petya já está acumulando mais de 10 mil dólares.

Estima-se que o ransomware já conseguiu infectar mais de 12 mil máquinas em 65 países, segundo a Microsoft. No Brasil, o ransomware afetou hospitais de câncer no interior de São Paulo, em cidades como Barretos, Jales e Fernandópolis. O atendimento aos pacientes foi parcialmente restaurado desde então.

Olhos abertos e mantenha o seu sistema sempre atualizado para evitar problemas.

Até a próxima!

Fonte 1 - Fonte 2 - Fonte 3
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




React OS - Um sistema operacional clone do Windows de código aberto

Nenhum comentário

segunda-feira, 5 de junho de 2017

O React OS é um dos projetos mais interessantes que eu já vi, ainda que por enquanto o sistema não funcione tão bem quanto gostaríamos, a sua premissa é excelente e se o objetivo do projeto for atingido, teremos uma ótima opção para os usuários.

React OS review




O React OS é um projeto que procura criar absolutamente do zero um clone do Windows NT compatível com aplicações Windows atuais, isso significa que programas que são distribuídos no formato .exe por exemplo, podem ser executados no React OS.

O nível de compatibilidade já é muito interessante atualmente, mas ainda assim, programas mais complexos, como jogos muito recentes, certamente terão problemas no sistema. Temos um vídeo aqui para você conhecer melhor o projeto e ver o sistema funcionando para que você entenda melhor.



Se você achou o projeto do React OS e gostaria de testar o sistema, basta acessar o site oficial e fazer o download. Como foi comentado no vídeo, você terá acesso a duas ISOs, uma de boot e a outra no modo live, a de boot serve para você instalar o sistema no seu computador, enquanto que a versão live serve para você testar sem fazer a instalação.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo