quarta-feira, 18 de janeiro de 2012

Gigantes da web planejam ativar IPv6 permanentemente em junho

Em junho do ano passado aconteceu o World IPv6 Day em que companhias ligadas à internet ativaram por um dia o suporte ao novo formato de IP, para efeitos de teste. Gigantes como o Google, Facebook e Yahoo! passaram a suportar o protocolo durante 24 horas para saber como a Internet se comportaria. Daqui a pouco mais de cinco meses, eles devem ativar novamente o suporte a IPv6, dessa vez de forma permanente.
Dessa vez chamado de World IPv6 Launch e marcado para o dia 8 de junho desse ano, o evento vai contar com várias empresas além das já citadas, como o Bing e Microsoft. Provedores de internet americanos como a Comcast e Time Warner Cable e telecoms como a AT&T também vão participar e ativar o novo protocolo no dia. Aqui no Brasil os dois únicos sites a confirmarem participação até agora foram os portais Terra e Conscrito.
IPv6: o futuro é para sempre.
As fabricantes de roteadores Cisco e D-Link também confirmaram que seus equipamentos de rede vendidos atualmente já suportam o IPv6 sem a necessidade de configuração adicional e deverão funcionar sem problemas nesse dia. Outras fabricantes interessadas em ter seus equipamentos de rede certificados devem verificar no site do World IPv6 Launch qual o procedimento seguir.
Para testar se o seu computador ou a rede do seu provedor terão problemas no dia do lançamento, o Google disponibilizou essa página e o Nic.Br esclarece diversas dúvidas nessa aqui. E se você quiser testar o IPv6 antes mesmo do seu provedor ativá-lo, siga um guia rápido no final desse texto para saber como usar o SixXS, um serviço com exatamente esse fim.

Com informações: Slashdot.
Fonte: Tecnoblog

sexta-feira, 13 de janeiro de 2012

Origem do termo "Boot"

O termo "boot" deriva do inglês booting (En) que, por sua vez, deriva do termo bootstrapping (En) (de boot straps - cadarços de bota). Em computação, as três expressões têm basicamente o mesmo significado. O termo faz alusão às histórias sobre o Barão de Münchhausen, que, segundo a lenda, era capaz de se erguer do pântano (para não se molhar) puxando pelos cadarços das próprias botas (pulling himself by his own boot straps).

Ou seja, o termo procura dar a imagem de um processo aparentemente impossível pelo qual o sistema se ergue (ou se coloca em funcionamento) por seus próprios esforços. [Wikipédia]

O termo boot é usado pelos profissionais da área de computação em referência ao processo de inicialização do computador. Esse processo é o primeiro a ser executado quando o computador é ligado, sendo o boot responsável pela carga do sistema operacional na memória principal (RAM).

Importância do boot

A maioria dos computadores modernos executam apenas programas armazenados na memória de trabalho (RAM ou ROM), porém o sistema operacional é gravado em memória secundária que são os discos rígidos (HD), CD-ROM, DVD-ROM etc. Ou seja, assim que ligamos o computador não temos um sistema operacional pronto para gerenciar os dispositivos físicos (hardware) da nossa máquina, logo o HD ou CD-ROM onde encontra-se o sistema operacional, não pode ser acessado para carregá-lo na memória de trabalho. Como resolver essa questão?

As fases do boot

Primeira parte do Boot:

A solução para o problema apresentado na lição anterior é a utilização de vários pequenos programas que se complementam, ou seja, um programa comanda a execução do próximo, até que o último deles carrega o sistema operacional. Esses primeiros programas consistem verdadeiramente em uma seqüência simples de comandos que vão orientar ao computador a busca por um dispositivo onde encontra-se o sistema operacional.

Nos computadores atuais a inicialização ocorre a partir da execução do programa (o BIOS) contido na ROM em um endereço predefinido. A CPU é programada para executar esse programa sempre que o computador é ligado ou após um reset automático.

O BIOS nesse primeiro momento carrega alguns drivers de dispositivos básicos para o funcionamento do computador, tais como: teclado, placa de vídeo, disco rígido etc.

Segunda parte do Boot:

Nesse segundo estágio o BIOS acessa um outro programa, ainda não é o sistema operacional, mas um gerenciador de boot tal como o lilo ou grub. Esse programa já pode ser lido da memória secundária, pois o BIOS já carregou em memória RAM as informações necessárias para que a CPU acesse o HD ou CD-ROM.

O gerenciador de boot será capaz de chamar o sistema operacional e transferir a execução do sistema para ele, o sistema operacional agora comandando a execução do sistema continuará a inicialização carregando os drivers de dispositivos e outros processos necessários para deixar o computador pronto para ser operado pelo usuário.

O tempo usado durante o boot varia de acordo com a utilização do computador, para um computador pessoal, normalmente esse tempo é de alguns segundos já para alguns servidores pode chegar a alguns minutos e é instantâneo em sistemas embarcados como celulares, por exemplo.

Resumo do processo de boot

Ao iniciar o processo de boot a CPU executa a instrução localizada no endereço de memória FFFFFFFF0h do BIOS. Nesse endereço encontra-se uma instrução que provoca um desvio para a execução do programa de auto teste POST (Power On Self Test) que verifica o funcionamento de diversos dispositivos do computador, dentre esses dispositivos o BIOS busca um o que seja o de inicialização, caso esse dispositivo não seja encontrado será apresentado um erro e o processo será terminado, quando encontrado esse dispositivo o BIOS executa o MBR (Registro Mestre de Iniciação).

Em muitos casos o MBR verifica a tabela de partições em busca de uma partição ativa. Se uma partição ativa é encontrada, o MBR carrega e executa o setor de iniciação da partição. O setor de iniciação é específico do sistema operacional, entretanto em muitos sistemas sua principal função é carregar e executar o kernel.

Fonte: Viva o Linux 
Por: luizvieira

quarta-feira, 11 de janeiro de 2012

Desative a integração social nos resultados do Google

A integração do Google+ na página de resultados gerou bastante revolta não só do Twitter como também gerou alguma irritação para daqueles que não gostam de ter seus resultados alterados artificialmente por uma rede social.
Hoje, com o lançamento mais amplo, passou a ser possível desativá-la por padrão também.
Basta ir nas configurações de busca (Search Settings) de qualquer página de resultados do Google, rolar a página até a parte de resultados pessoais (Personal results) e escolher a opção Não usar resultados pessoais (Do not use personal results).



Como bem aponta o pessoal do Lifehacker, apesar de não mostrar mais resultados como fotos e links compartilhados no Google+, essa opção ainda continua acessível. Desativá-la só troca o padrão para a não exibição desses resultados. Além disso, buscas com a opção de resultados pessoais desmarcadas ainda vão exibir páginas de empresas, o que é irritante mas menos invasivo.


Fonte: Tecnoblog
Por: Rafael Silva

segunda-feira, 9 de janeiro de 2012

Links no Facebook e MSN infectam computadores brasileiros

Código transforma o computador em parte de uma rede botnet - e permite que os hackers roubem senhas de acesso às redes sociais


Getty Images
Mulher olhando no Facebook
Mesmo para quem possui anti-vírus instalado, é importante se manter atento aos links compartilhados, mesmo que por amigos
São Paulo - Cibercriminosos se aproveitam da curiosidade dos usuários para que eles cliquem em um link malicioso e baixem um arquivo. O caso mais recente traz a promessa de supostas fotos do presidente da Venezuela, Hugo Chávez, em estado crítico de saúde.

Após o download, o computador se torna infectado por um código que o transforma em parte de uma rede botnet - e permite que os hackers roubem senhas de acesso às redes sociais.
O código, já bastante propagado nos últimos seis meses na América Latina, é conhecido como Win32/Dorkbot. Uma vez parte da botnet, o computador passa a ser usado para a propagação da ameaça a outros usuários.
Desse modo, sempre que a máquina com vírus se conecta ao Facebook ou ao Windows Live Messenger, ele envia o link malicioso a todos seus contatos.
Esse ataque recente também busca encontrar senhas de Gmail, Hotmail, Twitter, PayPal e outros serviços online. Mesmo para quem possui anti-vírus instalado, é importante se manter atento aos links compartilhados, mesmo que por amigos.

Fonte: Exame
Por: Amanda Previdelli, de