domingo, 30 de março de 2008
Adobe lança Photoshop Express
A Adobe liberou hoje uma versão de testes do Photoshop Express, um serviço de edição, armazenamento e compartilhamento de imagens online nos moldes de ferramentas como o Picnik e o Flickr. Gratuito, ele roda dentro de um navegador e permite que você realize as operações mais comuns de edição e correção de imagens e fotografias sem precisar instalar nada e em seu computador.
A interface de edição de imagens, toda em Flash 9, é bastante simples e diferente do Photoshop tradicional: depois de escolher uma foto em seu álbum, surge na lateral esquerda uma lista de operações possíveis. Desde ferramentas como remoção de olhos vermelhos e recorte a efeitos como preto-e-branco, saturação de cores ou "tingimento". Em vez de parâmetros e controles a ajustar, o programa mostra miniaturas de sua imagem com os vários resultados possíveis para o efeito ou ferramenta selecionado. Resumindo, em vez de se preocupar em aumentar a saturação da imagem em 10%, tudo o que o usuário precisa fazer é escolher a versão que parece mais bonita.
Toda a edição é feita de forma não-destrutiva, ou seja, você pode experimentar à vontade sem medo de perder ou estragar a imagem original, o que estimula a criatividade. o usuário pode enviar imagens a partir de seu computador ou importar fotos de serviços populares, como o Facebook, Photobucket ou Picasa.
O serviço também oferece um sistema de compartilhamento de imagens. Basta criar uma conta gratuita para ter acesso a 2 GB de espaço para armazenar quantas couberem em galerias. As fotografias também podem ser automaticamente enviadas por e-mail ou publicadas em blogs.
Neste primeiro dia de operações o serviço se mostrou bastante lento, mesmo em uma boa conexão de banda larga à internet. Isto se deve ao grande número de usuários simultâneos querendo experimentar a novidade. A Adobe pretende coletar "feedback" dos usuários durante a fase de testes, e usar esta informação para aprimorar o produto. Experimente o Photoshop Express em www.photoshop.com/express
segunda-feira, 24 de março de 2008
Dez softwares para você capturar tudo que está na tela do seu computador
No Windows, existe a tecla com este nome, ao lado das teclas de função (F1, F2, F3), que copia a tela. Para salvar a imagem é só entrar em um editor de imagem e colar com o botão direito do mouse ou com o comando Ctrl V. Para copiar apenas a janela ativa, basta pressionar Alt e a tecla Printscreen e, então, colar a imagem. O ponteiro do mouse não é capturado.
No Macintosh, a tecla com a maçã, chamada Command junto com Shift e 3 salvam a tela em um arquivo PDF no desktop do computador.
A seguir, dez programas selecionados pelo UOL Tecnologia.
FastStone Capture
Captura janelas inteiras, recortadas, objetos, seleções, janelas ativas ou inativas. Vem com editor de imagens integrado e suporta JPEG, GIF, PNG, TIFF entre outros. Existe ainda a versão portátil do programa, para levar no pendrive.
Free Video to JPG Converter
O programa captura cenas de filmes e as transforma em imagens sob a extensão JPG. O software é compatível com os principais formatos de filmes como AVI, DIVX, MP4, MPEG, MPG, MOV, RM, SWF, FLV. É possível ainda definir a quantidade de frames capturados do vídeo.
Fraps
Com este programa você pode salvar imagens de vídeos transmitidos em streaming na Internet e monitorar a taxa de frames dos programas que utilizam DirectX ou OpenGL.
Gadwin PrintScreen
Pode capturar janelas inteiras, janelas ativas ou áreas específicas e enviar as imagens para impressão ou salvar no computador. Você pode definir qual tecla de atalho aciona a captura.
TimeSnapper
O programa tira automaticamente screenshots de seu computador no intervalo que quiser. O programa roda em segundo plano e você pode gravar as telas mesmo quando não estiver no computador.
Hidden Recorder
Monitora invisivelmente a atividade do PC, capturando screenshots das janelas dos aplicativos ativos, do desktop inteiro, ou ainda capturando a imagem da webcam em intervalos de tempo configurável entre cinco segundos e uma hora. O programa carrega junto com o Windows e roda completamente invisível.
Screen Shot Maker
Tira screenshots de telas do DOS e programas DirectX, como jogos. É possível acioná-lo pelo mouse ou tecla de atalho.
EMCO Remote Screenshot
Obtenha screenshots de computadores de sua rede, salvando-os em seu disco local. Pode ser usado para visualizar problemas nas máquinas ou saber o que os usuários estão fazendo no PC. É só digitar o host name e clicar no botão capture, para pegar imagens na hora ou agendar capturas.
Screengrab!
Extensão do navegador Firefox que permite capturar um site inteiro ou apenas uma parte e salvar como um arquivo de imagem.
ScreenHunter Free
Versão gratuita para você capturar sua tela em formatos elípticos ou retangulares, tela inteira, janela ativa, janela, DirectX (para jogos), vídeo, e objetos.
Do DVD para o iPod
Desde outubro de 2005 os iPods podem tocar vídeo. Embora inicialmente estivesse limitado aos modelos “top” da linha, este recurso lentamente se popularizou e hoje está presente em todos os iPod “Classic”, no iPod Touch, em seu “primo” iPhone e até mesmo no diminuto (e barato) iPod Nano. Mas como colocar seu filme favorito dentro de um iPod? Se você mora nos EUA é fácil: basta acessar a iTunes Store, loja online da Apple, e escolher um entre os milhares de filmes e episódios de séries disponíveis para download com preços a partir de US$ 1,99.
Infelizmente este recurso não está disponível para nós brasileiros, nem mesmo para quem é portador de um cartão de crédito internacional. E ao contrário da conversão de CDs para MP3, recurso embutido no iTunes, a Apple não oferece uma forma fácil de converter um filme em DVD para um formato compatível com o iPod. Felizmente, dá pra fazer isso sem muita complicação usando um conjunto simples de programas encontrados gratuitamente na Internet: são eles o DVD Decrypter, o RipIt4Me e o Handbrake.
Para fazer a conversão, você vai precisar de pelo menos 10 GB de espaço livre no disco rígido. Recomendamos também um PC equipado com um processador “dual-core” como o Pentium Dual Core, Intel Core 2 Duo, AMD Turion 64 x2 ou Athlon 64 x2 e pelo menos 512 MB de memória RAM (quanto mais, melhor).
O primeiro passo é baixar e instalar os três programas e copiar o conteúdo do DVD para o HD de seu computador: para isso coloque o DVD com o filme que você quer converter no drive, abra o RipIt4Me e clique no botão 1-Click Mode. Na tela que aparece, anote a pasta onde os arquivos serão colocados (Target Directory for DVD Files). Note que no campo DVD Info o programa diz quanto espaço em disco será necessário (em Estimated size of final DVD). Clique em Next e aguarde. Em nossa máquina de testes, um simples Celeron M de 1.4 GHz com 512 MB de RAM, foram necessários cerca de 20 minutos para copiar o DVD. Se o programa exibir uma mensagem de erro no final dizendo que não conseguiu abrir o DVDShrink, simplesmente ignore-a. Ela é relativa a uma ferramenta que não iremos usar.
Agora feche o RipIt4Me e abra o Handbrake. Na janela principal, clique no botão Browse em frente ao campo Source e indique a pasta onde os estão os arquivos copiados do DVD. No campo de baixo, Destination, você pode indicar onde o arquivo com o filme convertido será colocado. Para que o programa crie um arquivo compatível com o iPod é só selecionar o “preset” adequado na lista: escolha iPod Low-Rez se você tem um iPod da quinta geração, e iPod High-Rez se tem um modelo da “quinta geração e meia” (lançada em Setembro de 2006) ou mais recente.
Não é necessário mexer em mais nenhuma opção: clique no botão Start no topo da janela e aguarde. O tempo de conversão depende de vários fatores, entre eles o tempo de duração do filme e poder de processamento do micro, mas leva no mínimo duas horas. Recomendamos deixar a conversão “rodando” durante a noite e verificar os resultados pela manhã.
Ao final do processo, você terá um arquivo de vídeo pronto para ser transferido para seu iPod via iTunes: basta adicioná-lo à sua “biblioteca” e arrastá-lo para a playlist do aparelho na próxima sincronização. Um ponto forte do Handbrake é que ele preserva a divisão em capítulos do DVD, o que facilita a vida de quem quer assistir a um filme “aos pouquinhos”, um engarrafamento por vez.
E por fim, uma dica: assim como cria vídeo para o iPod, o Handbrake também pode converter filmes para formatos compatíveis com o Playstation 3, Playstation Portable, Xbox 360 e outros produtos da Apple, como a Apple TV. Basta selecionar o “preset” adequado na janela principal do programa. Bom filme!
terça-feira, 18 de março de 2008
É possível recuperar o usuário Administrador deletado no Windows?
Tanto o Windows XP como o Vista criam usuários no momento da instalação. Estes usuários serão registrados como os administradores da máquina, com permissão para realizar alterações em todo o micro.
Normalmente, um outro usuário é criado pelo sistema operacional, que assim como o administrador, terá permissão para instalar ou remover programas, mover e apagar arquivos, alterar configurações de segurança, etc.
Mas o administrador do sistema tem a possibilidade de criar contas de usuário limitadas, restringindo o poder que ele terá sobre determinadas tarefas. A princípio, um usuário limitado não pode instalar e remover programas, tem acesso restrito a algumas pastas no HD e não pode alterar rotinas que possas afetar a segurança do sistema.
Tais contas vissam assegurar a integridade do sistema: com poderes limitados, usuários comuns têm menor chance de apagar algum arquivo de sistema ou programa importante.
Mas utilizar uma conta limitada de usuário, ou várias contas no caso de um PC com muitos usuários, pode se tornar uma dor de cabeça.
No Windows XP, a toda tentativa de instalação de um programa a partir de uma conta limitada, a senha do administrador será requisitada. Se essa for a política de segurança de sua empresa, tudo o que resta a fazer é pedir ao responsável pelos computadores que instale o software para você.
Já no Windows Vista as coisas são diferentes. O controle de contas de usuário (UAC por sua sigla em inglês) impõe uma série de limitações mesmo aos usuários com perfil de administrador (clique aqui para ver como lidar corretamente com o UAC).
Ao optar por habilitar a senha do administrador e ativá-la você deve memorizar a senha utilizada (uma sugestão é anotá-la em um local seguro). Ela será solicitada toda vez que algum alteração importante seja feita no sistema e esquecer dela pode trazer algumas dificuldades.
Esqueci a senha, o que fazer?
Se o seu computador possui mais de um usuário que possua o perfil de administrador, basta se logar como ele, acessar o Painel de Controle, Contas de usuários e dar um “reset” na senha do usuário esquecido.
Se essa opção não for permitida, por você acessar o sistema a partir de uma conta limitada, na tela de login do Windows (onde são exibidas as contas de usuário) pressione Ctrl e Del simultaneamente e, na caixa de diálogo, digite o nome de usuário “Administrador”.
Este é um usuário administrativo padrão do Windows. Por esse usuário será possível restaurar a senha do usuário problema.
Outra maneira de acessar o usuário Administrador é pelo modo de segurança. Enquanto o sistema é carregado, na inicialização do micro, pressione a tecla F8 e escolha a opção “Modo seguro” ou “Modo seguro com rede” para acesso à web.
O administrador pode sumir?
Não. A conta de Administrador, tanto no Windows XP como no Vista, não pode ser deletada por nenhum outro usuário, mesmo com perfil de administrador.
É possível, entretanto, atribuir uma senha para esse conta. No caso de a senha do Administrador for esquecida, três soluções podem ser tomadas.
A primeira é utilizar um software para recuperação de senha, como o Ophcrack. Baixe o programa em um outro PC e grave-o em um CD. Use o CD com o Ophcrack no boot da máquina com a senha perdida. O programa ativa uma gigantesca base de senhas, que pode recuperar a sua em alguns minutos.
Outra solução é utilizar um software que reinicia as senhas do sistema, mas estes podem envolver perda de dados. Dois programas, os gratuitos Offline NT Password & Registry Editor e o Emergency Boot CD prometem resgatar senhas do Windows.
Uma terceira e mais dramática solução é reinstalar o sistema operacional, seus arquivos serão mantidos, mas as atualizações de sistema feitas serão perdidas. Para usuários que possuem o CD do Windows essa é uma solução confiável.
Computador educacional custa US$ 50
A empresa norte-americana "Innovations for Learning" está lançando o Teachermate (algo como "companheiro do professor"), um pequeno computador voltado para o mercado educacional com preço de apenas US$ 50.
Com a aparência de um Gameboy (o que, segundo o fabricante, ajuda a atrair a atenção dos alunos), a máquina é baseada em um processador ARM9 de 200 MHz, 500 MB de memória Flash para armazenamento, um slot para cartões SD para expansão de memória e monitor LCD colorido de 2.5 polegadas. A bateria tem autonomia de 3.5 horas, e pode ser recarregada via USB ou com um adaptador AC incluso.
A empresa também produz uma maleta chamada de "Sync and Store", capaz de guardar, sincronizar e carregar as baterias de até 20 Teachermates de cada vez. Um software de gerenciamento de classe permite ao professor controlar quais atividades serão realizadas pelos alunos e acompanhar os resultados.
No momento, a Innovations for Learning oferece dois programas de aula, abordando temas das disciplinas de matemática e leitura no currículo do jardim de infância e primeiro ano do ensino básico nos EUA. Em setembro, a empresa espera oferecer programas com o currículo do segundo ano. As crianças aprendem com jogos e apresentações, e personagens animados incentivam a participação.
O Teachermate já está em uso em um projeto piloto em 30 escolas públicas em Chigago, nos EUA, que será expandido em breve para Nova Iorque, San Antonio, Dallas, Phoenix e Nova Orleans.
O preço de US$ 50 por unidade não inclui os programas de aula, licenciados a US$ 20 por dispositivo. Segundo a fabricante, o baixo custo é possível porque não há lucro com a venda do aparelho: o valor cobre apenas os custos relacionados à produção.
sexta-feira, 7 de março de 2008
10 dicas para se proteger de phishing e pharming
No phishing, o hacker atrai usuários por meio de falsos e-mails ou mensagens instantâneas para instalar programas maliciosos no computador da vítima. Esses aplicativos levam o internauta a sites falsos, que roubarão dados como número de cartão de crédito e de conta-corrente, além de senhas.´
Neste tipo de golpe, o fator curiosidade conta muito a favor dos criminosos virtuais, já que os e-mails de phishing em geral chamam a atenção do internauta para cenas de romance e sexo de celebridades ou falsos e-mails de instituições financeiras, por exemplo.
"O phishing está em voga por causa principalmente por que houve uma mudança de foco na forma de atuação dos hackers. Antes eles queriam a fama, gostavam de se exibir. Agora eles querem lucro, por isso, quanto mais secreta a identidade, melhor", diz Patricia Ammirabile, analista de segurança do McAfee AVERT Labs na América Latina.
E o pharming?
Já o pharming é um método de redirecionamento do tráfego Internet para um falso site que roubará as informações pessoais do usuário. O golpe consiste na instalação de um programa malicioso no computador que altera o arquivo padrão do sistema e que permite ao hacker controlar o browser.
O malware que altera o arquivo padrão é instalado na máquina de diversas maneiras, como cavalos-de-tróia. Quando o usuário digitar no browser o endereço de determinado site, será direcionado para uma falsa página Web, que induzirá a vítima a informar dados pessoais.
A dica de Patrícia para que internautas garantam a segurança de suas máquinas é, em primeiro lugar, jamais clicar em links de e-mails suspeitos, mesmo que o remetente da mensagem seja alguém conhecido. "Muitas ameaças forjam o campo remetente. Por isso, se você receber e-mails com anexo e link, cheque a veracidade, entrando em contato com o remetente, caso seja um amigo, ou entrando direto no site da instituição indicada no e-mail. Jamais clique no link da mensagem", orienta.
Confira a seguir 10 cuidados básicos para você se proteger desses golpes.
1. Mantenha o sistema operacional atualizado:
Atualize e instale as correções de vulnerabilidades do sistema operacional logo que elas forem distribuídas. Um computador atualizado e com um firewall é a melhor defesa contra a instalação de Cavalos-de-Tróia e softwares espiões.
2. Atualização de navegador:
Versões atualizadas do Internet Explorer e de outros navegadores incluem ferramentas anti-phishing.
3. Verifique o nome do domínio do site:
A origem de um e-mail, a localização de uma página, o uso de encriptação de segurança (SSL – Secure Sockets Layer) e os ícones de segurança do navegador podem ser falsos. A indicação “https:” no endereço da página indica o uso do SSL, mas não é 100% segura. Para confirmar a veracidade de um domínio, digite o endereço na ferramenta do site Registro.br e o WHOIS (www.dnsstuff.com).
4. Não clique em links de e-mails não solicitados:
Avisos como “sua conta será encerrada” devem ser ignorados. Se for o caso, entre em contato com a empresa que enviou o e-mail, usando um telefone de contato diferente do que aparecer na mensagem eletrônica. Também é possível fazer uma pesquisa diretamente no site da empresa que supostamente enviou o e-mail.
5. Download:
Mesmo softwares legítimos podem ocultar programas espiões e conter leitores de teclado ou gravadores de imagens apresentadas em tela que permitem o roubo de informações. Você só deve abrir arquivos enviados por e-mail, com o uso de antivírus.
6. Use software para checar a segurança de sites:
Existem aplicativos que checam a segurança de endereços, como o McAfee SiteAdvisor (www.siteadvisor.com), e ferramentas de pesquisa, como WHOIS (www.dnsstuff.com) que ajudam a checar a validade do endereço.
7. Provedor de Internet:
O ideal é escolher um provedor que implemente tecnologias e políticas de segurança, incluindo anti-spam e anti-phishing.
8. Extratos bancários e de cartão de crédito:
Acompanhe os lançamentos no extrato, para verificar possíveis anomalias.
9. Novas tecnologias:
Acompanhe as atualizações nas técnicas de validação de dados bancários e de empresas de cartões de crédito para aumentar a segurança de seus dados.
10. Softwares de segurança:
O computador deve ser protegido com ferramentas de segurança atualizadas constantemente. Ferramentas de prevenção estão disponíveis gratuitamente, e suítes de segurança podem ser testadas por 30 dias pelo usuário para proteção contra vírus, spyware, trojans, phishing e outras ameaças.
'Truque de memória' abre acesso a laptops, diz pesquisa
Anteriormente acreditava-se que os dados armazenados na chamada "memória volátil" só permaneciam guardados por alguns segundos depois de desligada a máquina, mas os cientistas concluíram que as informações - inclusive as chaves - podem ser recuperadas no período de alguns minutos.
O tempo seria suficiente para que hackers entrassem no computador e recuperassem informações, inclusive as "chaves". "Acreditava-se amplamente que ao se cortar a energia do computador a informação na memória volátil iria desaparecer, mas descobrimos que este não é o caso", disse à BBC o professor Edward Felten, da Universidade de Princeton.
A memória volátil normalmente é usada na memória de acesso randômico do computador (RAM, na sigla em inglês), usada para o armazenamento temporário de dados de programas quando o computador está ligado.
Sono profundo
A encriptação dos discos é o principal método usado por empresas e governos para proteger informações confidenciais e importantes. "O segredo para fazer o método funcionar é manter a chave para a encriptação (que 'desembaralha' os dados) secreta", explicou Felten.
A encriptação de dados se tornou um assunto bastante discutido recentemente, por causa do roubo de laptops contendo informações pessoais.
"O que descobrimos foi que a chave para a decodificação necessária para acessar os arquivos encriptados estava disponível na memória dos laptops", disse ele. "A informação estava disponível por segundos ou minutos."
"A preocupação é que alguém se aproprie do laptop enquanto ele ainda esteja ligado, ou enquanto ele esteja em standby ou hibernando", disse Felten.
Nesses modos de operação, o laptop não está processando dados, mas a informação permanece armazenada na memória RAM para permitir que ele seja "acordado" rapidamente.
"A pessoa pode pegar o laptop, cortar a energia e depois ligar o aparelho de novo, e fazendo isso, ela terá acesso ao conteúdo da memória - inclusive as críticas chaves de encriptação."
Esfriado
Desligar e ligar a máquina de novo é crítico para qualquer ataque. "Quando retorna do 'sono', o sistema operacional está lá e está tentando proteger esses dados", explica Felten.
Mas o ato de desligá-lo totalmente e depois ligá-lo de novo remove essa proteção. "Ao cortar a energia e depois trazê-lo de volta, o adversário se livra do sistema operacional e tem acesso direto à memória."
Felten e sua equipe descobriram que esfriar o laptop aumenta a retenção de dados nos chips de memória. "A informação permanece na memória por muito mais tempo - 10 minutos ou mais", disse ele.
Por exemplo, se a informação permanece no computador por cerca de 15 segundos em condições normais, um laptop "esfriado" a uma temperatura de -50º C vai manter essas informações na memória por 15 minutos ou mais.
Segundo Felten, a melhor maneira de proteger um computador é desligá-lo totalmente vários minutos antes de o usuário ter que se separar do aparelho, ou de sua segurança física estar comprometida. "Trancar a tela simplesmente, ou acionar o modo 'hibernar', ou 'suspenso' não vão garantir proteção adequada", acrescenta.
"A pesquisa levanta dúvidas sobre o valor da encriptação. Acredito que, com o tempo, os produtos de encriptação vão se adaptar a isso e vão encontrar novas maneiras de proteger informações."
terça-feira, 4 de março de 2008
Sony quintuplica espaço em disco
A Sony anunciou um novo processo tecnológico capaz de quintuplicar a capacidade de armazenamento de um disco rígido. O método retém praticamente todos os componentes e forma de funcionamento de um disco rígido convencional, mas substitui a cabeça magnética de leitura/gravação de dados por um equivalente híbrido, que usa um laser para a gravação e um campo magnético para a leitura das informações.
O conceito é similar ao do MiniDisc, mídia magneto-ótica introduzida no mercado pela Sony no início da década de 90 como uma alternativa de alta-fidelidade às fitas cassete. Segundo a empresa, ao focar o laser em áreas muito pequenas na superfície do disco é possível armazenar mais informações no mesmo espaço, chegando a até um terabit (125 GB) por polegada quadrada.
Com tal densidade de dados, um disco rígido atual de 320 GB poderia armazenar, com praticamente o mesmo design, até 1.6 TB. O método seria especialmente útil em discos para notebooks e dispositivos portáteis, onde o espaço físico limita a capacidade de armazenamento em comparação a modelos usados em computadores desktop.
Atualmente a Sony procura parceiros interessados no desenvolvimento da tecnologia, que ainda não deixou os laboratórios. No momento, não há planos para comercialização.
sábado, 1 de março de 2008
93% dos consumidores via Internet ignoram vírus
De acordo com o relatório 93% dos consumidores acham que não estão vulneráveis a essas "pragas" virtuais, mas ao longo do estudo, foi constatado que 54% dos entrevistados foram atingidos por vírus e quase a metade das máquinas examinadas (48%) não estavam com seus antivírus atualizados.
Um especialista em segurança digital, Sérgio Leandro, da OS&T Informática, explicou que "uma das principais táticas utilizadas pelos invasores é o phishing, modalidade de fraude eletrônica em que mensagens falsas são enviadas para enganar os internautas e instalar os programas maliciosos de roubo de identidade".
Ele alerta que o problema não é novo, mas tem crescido de forma tão assustadora que já superou o volume de vírus de computador. Diariamente, quase 8 milhões de e-mails de phishing são disparados para usuários de todo o mundo, em especial do Brasil e dos Estados Unidos.
Leandro chama atenção: "É justamente em um momento de vulnerabilidade que o e-consumidor corre o risco de ser alvo de fraudes. Visitas realizadas a sites inseguros, leitura de e-mails não confiáveis, downloads de programas de sites não conhecidos, entre outras, são as ações mais freqüentes desenvolvidas por hackers para atacar os internautas. Eles aproveitam a euforia do e-consumidor para desviar a atenção dos indicadores básicos de segurança e efetuar a fraude".