domingo, 14 de julho de 2013

A Espera de Novas Tecnologias


Nosso desejo de consumidores tecnológicos é de sempre adquirir aquele gadget de última geração, usar e abusá-lo dele. O que nós sabemos (e o nosso bolso) é que se trata de uma tecnologia super cara abstraindo todo desenvolvimento tecnológico nos bastidores. O computador, por exemplo, o primeiro exemplar ENIAC ocupava 30 metros, realizava 5.000 operações por segundo e memória de 198 bits. Na época os jornais o qualificaram de "Einstein Mecânico" e de "Frankenstein Matemático". 

Atualmente, devido ao grande poder de processamento, a velocidade do processador é medida em Flops uma sigla em inglês para operações de ponto-flutuante por segundo. O Intel Core i7 980 XE, por exemplo, opera em pouco mais de 100 GFlops apenas 100.000.000.000 operações a cada segundo!

Um homem já tinha previsto isso, Gordon Moore, cofundador da Intel, no seu artigo publicado em 1965 sobre os avanços na tecnologia de hardwares e a evolução deles nos próximos anos afirmava que o número de transistores de um chip dobraria a cada ano. A Lei de Moore foi comprovada por toda a indústria por décadas e muito além do que previa. Em outro momento, Moore afirmou que a sua lei não poderia continuar para sempre, pois há limite para o crescimento sem que ocorra algum problema e os componentes só podem ser reduzidos até um certo tamanho. Ou seja, o número limite de elétrons por área de um processador está cada vez mais perto de ser alcançado . 

“Quando começamos, tínhamos cerca de 1 milhão de elétrons por células... Agora temos somente algumas poucas centenas”, afirma Eli Harari, CEO da Sandisk. Indústrias apostaram em arquiteturas baseadas em múltiplos núcleos de processamento justamente para burlar o superaquecimento provocado pelo excesso de ciclo de clocks em apenas um núcleo. Os softwares também passaram a exigir muito mais dos processadores. O que fazer no futuro se a capacidade dos processadores se esgotarem?

Segundo o físico teórico Michio Kaku, em apenas 10 anos será o fim. Com um número menor de átomos, o calor liberado pelo processador será tão alto que poderá derretê-lo. Ele conta que os cientistas tentarão estender a Lei de Moore o que não impedirá os investimentos em computadores moleculares e quânticos.


Enquanto ficamos na expectativa de novas tecnologias, cientistas trabalham para oferecer soluções. Considerando que os avanços de 50 anos com apenas um elemento, o silício, está chegando ao fim, não significa que o mundo tecnológico deverá estagnar. Assim como você deu uma risadinha e se perguntou como é que os EUA diziam que tinha um super processamento com o ENIAC no início do texto, um dia os 100 GFlops do i7 também poderá ser piada.

Fontes: TecMundo e Wikipédia

quarta-feira, 10 de julho de 2013

Hacker ou Cracker? Experts que trabalham em sentidos opostos!


Por se parecerem muito, os termos Hacker e Cracker são geralmente confundidos por aqueles que não dominam com perfeição o vocabulário particular ao mundo da informática. Ambos os termos são dados a pessoas que são experts em lidar com sistemas e programações, e que dedicam muito tempo de suas vidas a fim de estudar tais conteúdos, onde o que os diferem é o modo como fazem uso desses conhecimentos.

A palavra hacker em seu sentido literal significa cortador. Essa tradução pode adquirir sentido se pensarmos em algo como cortar ou derrubar barreiras. Pedro Rezende, professor de informática da Universidade de Brasília, define a palavra hackear como uma como uma condição contrária a piratear, vandalizar ou vender serviços criminosos. Para esse tipo de conduta há um termo mais apropriado, chamado de lamer ou cracker. 

Já a palavra cracker é usada para caracterizar elementos mal intencionados, que estudam e decodificam programas e linguagens afim de causar danos a computadores alheios, tendo a intenção de invadir e sabotar sistemas, geralmente objetivando captar dados passíveis de rendimento financeiro.

Esses diferentes termos foram criados pelos próprios hackers em 1985, para que leigos e, principalmente, a mídia não confundissem os dois grupos. 

Resumindo, hackers são pessoas que criam que modificam softwares e hardwares de computadores, desenvolvendo novas funcionalidades ou adaptando as antigas, ao contrário dos crackers, que são pessoas que praticam a quebra de um sistema de segurança e usa seus conhecimentos de forma ilegal, sendo dessa forma vistos como criminosos. Portanto o que diferem estes termos, é a forma como cada um utiliza os seus conhecimentos.

E agora mídia brasileira, nós, profissionais de TI, somos HACKER ou CRACKER?

Fontes: HipperFree / Yahoo.com

domingo, 7 de julho de 2013

O lado negro da web


Lendo uma matéria em um jornal achado num canto da casa me deparo com a curiosidade: “A Web Invisível”. Porém o texto foi tão camuflado e tratou de alguns pontos positivos que quase baixei o TOR para conferir. Mas não sem antes ver o que a Surface Web, a web “tradicional”, tinha para me mostrar. Descobri que o mundo sombrio concentra-se na Deep Web. A cada blog pesquisado sobre o tema meu estômago revirava, imagina se estivesse realmente navegando no lado oculto da web.

A proposta surgiu na China, com o intuito de navegar em sites que o governo não bloqueasse, desenvolvedores criaram o TOR (The Onion Router) com algoritmos tão complexos que hoje é considerado o software de proxy  mais bem elaborado do mundo. Ele é mantido por contribuições anônimas e programadores de diversas partes do mundo onde qualquer um pode navegar no anonimato. Inicialmente servia como aliado na quebra da ditadura imposta pelo governo chinês, porém, o anonimato chamou a atenção não só de desenvolvedores, mas também de mentes perversas.

Poderíamos classificar o mundo da Deep Web como a pílula vermelha da Matrix, quando adentramos nesse mundo passamos a conhecer o pior do que o ser humano é capaz. É sair da nossa zona de conforto e sentir-se enojado de pertencer a essa raça. Nos vários blogs que li sobre o assunto, os autores mantêm o mantra “Não entrem se não tiverem estômago forte”. Dos podres que podemos encontrar por lá entre cliques de links, porque não há um buscador como o Google, estão os fóruns sobre negociação de assassinatos, necrofilia, esquartejamento, mutilação, satanismo, sequestro, prostituição infantil, pedofilia, tráfego humano e de órgãos, drogas entorpecentes, canibalismo, armamentos, dados bancários e muito além do que a imaginação puder levar.

Ainda para aqueles que quiserem conferir o que há por trás da Deep Web, o conselho é que use um bom anti vírus, o firewall no máximo ou de preferência use o S.O Linux sem dispensar o anti vírus. Há quem diga que algo se salve na Deep Web, como o acervo em e-books que é muito maior, posts de fóruns de discussões gerais que você não encontraria se procurasse na World Wide Web. Há também quem trabalha no lado negro da força a favor da polícia como Hacker Anonymous que ajudaram a prender vários integrantes de um dos maiores sites de pedofilia da rede TOR.

Por mais que se diga que é um ambiente hostil e que circulam várias mentes perversas e o medo não é só de ficar traumatizado com o que poderá ver, mas também com alguns mega vírus que circulam livremente e algum louco possa rastrear seus passos e sabe-se lá o que, os curiosos ainda arriscam uma espiada. Para finalizar, segundo site issoebizarro.com os níveis da Deep Web são:

Berigie Web: A famosa Deep Web, onde se utiliza a TOR para ter acesso, dividida em duas partes: sites comuns como Hiddem Wiki e HackBB e sites restritos e de grupos fechados;

Marianas Web: O divisor de águas entre a Deep Web conhecida e a Deep Web mais anônima e oculta, onde se encontram as pessoas com um conhecimento mais avançado em computação, os verdadeiros hackers, crackers, bankers e etc. A partir desse ponto a coisa fica mais tensa, e essa parte pode ser dividida em três levels, que seriam:

Level 1: vídeos e documentos governamentais, sendo uma rede fortemente criptografada e segura;
Level 2: poder monetário em jogo, onde se negociam bilhões de dólares;
Level 3: controle tecnológico global, documentos relacionados a computação quântica, elites de hackers, onde se conquista poder e dinheiro.


Há teorias que dizem que a Deep pode ter de 8 a 10 níveis, mas não se sabe exatamente por falta de acesso. Talvez quem foi até lá não voltou para contar história.

Fontes: JC-Tecnologia (05/06/2013), ahduvido.com, issoebizarro