Posts Populares

Seguidores

Tecnologia do Blogger.
Mostrando postagens com marcador Seja um Hacker. Mostrar todas as postagens
Mostrando postagens com marcador Seja um Hacker. Mostrar todas as postagens

Roubos de Notebooks da NASA Não Irão Colocar a Estação Espacial Internacional em Risco

segunda-feira, 26 de março de 2012


Um laptop roubado da agência espacial americana contendo códigos que controlam a Estação Espacial Internacional não colocou o laboratório em órbita em perigo, disse um porta-voz da Nasa na sexta-feira.

O  notebook sem criptografia desapareceu em Março de 2011 e "resultou na perda dos algoritmos utilizados para comandar e controlar a Estação Espacial Internacional", o inspetor geral da NASA Geral Paul Martin disse aos legisladores esta semana.

Mas a agência espacial dos EUA insistiu em que os astronautas internacionais nunca estiveram em risco a bordo do posto avançado de pesquisa.

"A NASA leva a questão da segurança de TI muito a sério, e em nenhum momento ter operações da Estação Espacial Internacional está em perigo devido a uma violação de dados", porta-voz Trent Perrotto disse.

O roubo foi alertado para o Congresso na quarta-feira juntamente com 5,408 de segurança informática "incidentes" que resultou em acesso não autorizado a sistemas da NASA ou instalação de software suspeito nos últimos dois anos, disse Martin.

Os agressores são suspeitos de são redes de crime organizado e serviços de inteligência estrangeiros.

Os ataques afetou milhares de computadores da NASA e custou mais de sete milhões de dólares em 2010 e 2011, disse ele.

Ao longo dos últimos anos, as investigações resultaram nas prisões e condenações de hackers da China, Grã-Bretanha, Itália, Nigéria, Portugal, Roménia, Turquia e Estónia, disse ele.

Um ataque cibernético ainda está sob investigação ocorreu em Novembro de 2011, quando o instituto de pesquisa da NASA, Jet Propulsion Laboratory (JPL), na Califórnia, relatou "atividades suspeitas na rede envolvendo endereços IP com base na China", disse ele.

"Nossa análise revelou que os intrusos tinham comprometido as contas dos usuários mais privilegiados do JPL, dando os intrusos acesso à maioria das redes JPL", acrescentou ele em depoimento ao Espaço Casa da Ciência, Tecnologia e subcomissão.

"Em outras palavras, os atacantes tinham o controle funcional total sobre essas redes."

Para melhor proteger contra tais ataques, "A NASA necessita de melhorar a  a supervisão de toda a gama de seus ativos de TI", e deve criptografar mais dos seus dispositivos móveis e portáteis, dos quais apenas um por cento estão atualmente criptografado, disse ele.

Até então, a NASA "vai continuar a estar em risco de incidentes de segurança que podem ter um efeito adverso grave em operações da Agência e ativos."

O porta-voz da NASA disse em resposta que a agência espacial está em processo de implementação de suas recomendações e tem feito "progresso significativo para proteger melhor a agência sistemas de TI."


"Imaginem leitor a NASA está sendo atacada por hacker , e serviços estrangeiros de inteligência para roubo de informações privilegiadas. Imaginem como é no Brasil".
Read Post | comentários

GLOSSÁRIO: ATAQUES DOS E DDOS

Reprodução


Várias vezes já ouvimos ou lemos em notícias sobre Hackers tirando sites e serviços online do ar. O que nunca fica claro, porém, é como esses ataques acontecem. Conheça o DoS e o DDoS!
Imagine que pessoas demais estão tentando entrar em um elevador. Com o peso, o mecanismo irá se recusar a funcionar. Num caso extremo, poderá até cair. Simplificando bastante, é assim que funciona um DoS. Sigla para “Denial-of-Service” (“Negação de Serviço”), trata-se de um tipo de ataque que, na maior parte das vezes, envia mais pedidos de comunicação do que o servidor do site em questão consegue suportar, fazendo com que seu processamento fique lento, ou ainda, que seja “derrubado”, saindo do ar temporariamente.
Os objetivos deste tipo de ataque variam, mas geralmente são causar prejuízos ou danos na empresa ou indivíduo que garante o serviço ou conteúdo em questão, ou a seu público, já que derrubar o servidor significaria privá-los do que procuram. Historicamente, as vítimas foram muitas, mas diversas vezes, em ataques de fundo sócio-político, os alvos foram servidores de internet, portais de conteúdo, instituições financeiras e portais de pagamento de cartão de créditos.
Mas como esses ataques ocorrem? Não iremos nos alongar nos métodos, mas em linhas gerais, o efeito acontece quando o perpetrador força uma série de pedidos de conexão ao servidor-vítima, geralmente utilizando algum software específico para gerar as conexões falsas. Voltando a nossa analogia, seria o equivalente de lotar o elevador de manequins – conexões falsas, mas que “ocupam espaço” e usam poder de processamento do servidor, banda de conexão e/ou espaço em disco. Muitas vezes, ataques do gênero podem ser agravados por invasões por Trojan, assim como infecções por Vírus e outros programas especialmente preparados para consumir memória de processamento. O resultado, quando bem-sucedido, é um servidor lento, impossibilitando que faça conexões e, ao mesmo tempo, de acesso impossibilitado para usuários externos.
Outro tipo de ataque geralmente aplicado em alvos de maior resistência é o DDoS (“Distributed Denial-of-Service”, ou “Negação de Serviço Distribuída”). Ele acontece quando diversos sistemas são utilizados para sobrecarregar os recursos do alvo em questão. O uso de Botnets garante uma arma forte neste sentido, motivo pelo qual vários Hackers “recrutam” o máximo que puderem de “computadores zumbis”. Vale destacar também o PDoS (“Permanent Denial-of-Service”, ou “Negação de Serviço Permanente”), ou “phlashing”, que ocorre quando um sistema acaba fisicamente prejudicado pelo ataque, necessitando de reinstalação ou substituição de hardware.
Seja lá qual for o tipo ou os efeitos, ataques do gênero geralmente tem grande repercussão, mesmo fora da internet, uma vez que os grandes alvos tendem a ser sites e serviços de grande acesso ou importância. Para muitos grupos de Hackers, poder se gabar de derrubar certa vítima é motivo o suficiente para gerar o ataque. Na maior parte das vezes, porém, os motivos tendem a ser mais focados, o que não exclui ataques em indivíduos comuns. Como o objetivo pode ser simplesmente negar acesso, várias vinganças pessoais já foram feitas com DoS ou DDoS.
Mas é claro que, como com outras ameaças, há como se proteger deste tipo de ataque. Para um usuário comum um firewall, assim como uma proteção que impeça infecção por software mal-intencionado tende a ser o suficiente, porém é possível adotar certos cuidados feitos por servidores, que incluem switches, roteadores, além de outros hardware e software especialmente criados como barreiras de proteção.
Como uma última curiosidade, você sabia que é possível fazer um ataque DDoS acidentalmente? Quando um site recebe um número mais alto de visitas do que o esperado, muitas vezes pode sofrer lentidão ou sair do ar. Este resultado, que já foi visto diversas vezes em sites de compras de ingresso para shows, por exemplo, assim como redes sociais e portais de notícias frente a acontecimentos bombásticos, é um tipo de DDoS natural, já que vários sistemas estão incessantemente tentando se conectar a um mesmo local que não está preparado para aguentar esse volume de tráfego.
Read Post | comentários

Hacker das 50 celebridades se dá mal

Nem sempre a coisa passa impune. Lembra-se do hacker que invadiu a privacidade de mais ou menos 50 celebridades hollywoodianas? Pois é, vai puxar uma cana. E bem pesada.

Christopher Chaney, 35 anos, foi o autor da façanha que botou até fotos da Scarlett Johansson seminua pela internet (não aquelas montagens babacas – the REAL thing). Mas como todos já sabemos, ele foi pelo no pulo pelo FBI. E agora está em péssimas fronhas (porque até os maus lençóis tiraram dele).
O advogado que representa Chaney disse às autoridades que seu cliente irá declarar-se culpado das acusações. Desta maneira, seu xadrez – que inicialmente poderia chegar a até 121 anos pelas 26 acusações que ele angariou em sua carreira de hacker esforçado – pode cair para “apenas” 60 anos.
Sair da cadeia com 95 anos? Hummm boa, que vida ele ainda terá pela frente.
Foram 11 meses de investigação até a polícia federal conseguir pegar Chaney. O FBI alega que o hacker usou informação de código livre e pública para descobrir os e-mails e senhas das celebridades. Para controlar as contas, Chaney alterou a configuração do correio eletrônico para enviá-los para um outro endereço de e-mail, controlado por ele.
Além de Scarlett , Mila Kunis e Christina Aguilera também foram alvos do contraventor virtual.
Read Post | comentários

Os Vírus de Computador podem parar no mundo real ?

sexta-feira, 23 de março de 2012


As diferenças entre vírus do “mundo real” e vírus de computador não são tão grandes assim. Durante a conferência de segurança digital Black Hat Europa, alguns especialistas no assunto trouxeram várias informações bem interessantes para comprovar isso. Guillaume Lovet (executivo da Fortinet) comparou vários malwares com nomes conhecidos da medicina.

Para ele, o vírus HIV (que é responsável pela disseminação da AIDS) funciona da mesma maneira que um ataque hacker DoS (Negação de Serviço), pois sobrecarrega o corpo humano e, com isso, causa total instabilidade nas funções de defesa. E por tornar o homem mais vulnerável, Lovet comparou o HIV também ao malware W32/Sally, que neutraliza o antivírus e abre portas para programas maliciosos.

Mutações constantes

Uma das principais características dos vírus é a capacidade de mutação que possuem. Isso faz com que as vacinas pareçam inúteis frente ao poder das doenças. Novamente, levamos isso até os computadores: malwares como Conficker conseguem ser modificados com frequência, o que faz as assinaturas de antivírus não identificarem as novas versões. 


                        Dos computadores para as guerras

Atualmente, uma grande parte dos conhecimentos sobre vírus está armazenada em computadores de grandes laboratórios. Conforme mostrado pela Computer World, já se sabe que é possível criar uma praga biológica por meio de códigos sintéticos, escritos nas próprias máquinas e sintetizados nos próprios laboratórios.

 


Mas será que isso é seguro? Lovet afirma que é praticamente impossível que algum governo decida utilizar os conhecimentos para criar armas biológicas, pois isso seria de muito difícil controle (visto que existem as mutações constantes). Mas o pesquisador não descarta a possibilidade de que algum grupo terrorista utilize informações roubadas para isso.

Por essa razão, é de extrema importância que a segurança digital seja cada vez mais reforçada. Afinal de contas, ninguém gostaria de ver um laboratório de última geração sendo invadido por crackers contratados por grupos terroristas.
Read Post | comentários

Hackers pretendem lançar satélite ao espaço

quinta-feira, 5 de janeiro de 2012


Na semana passada um grupo de hackers alemães anunciaram que planejam ter satélites próprios, eles terão bases na Terra para realizar o controle e assim, driblar a censurada internet, assunto levantado pelo SOPA (Stop Internet Piracy Act), com um projeto de lei da Câmara dos Representantes dos Estados Unidos.
O SOPA pretende acabar com a pirataria na internetimpondo consequências rígidas que vai desde o cancelamento da página como também a prisão dos responsáveis. No entanto, esse projeto não está agradando a todos, inclusive grandes companhias como o Google, Facebook e Amazon.
De acordo com a BBC, o lançamento dos satélites foi anunciado a pouco tempo na conferência Chaos Communication, em Berlim, Alemanha. O projeto foi denominado como “HackerspaceGlobal Grid”.
Conforme o hacker  Nick Farr, o único objetivo é o conhecimento, envolvendo também a criação de produtos eletrônicos que possam funcionar no espaço como também em veículos de lançamento. Farr e seu grupo estão desenvolvendo o projeto juntamente com a Constellation, uma iniciativa depesquisas aeroespaciais da Alemanha que participa de projetos estudantis.
Read Post | comentários

E-ball PC o computador do futuro

terça-feira, 3 de janeiro de 2012



 O E-Ball possui uma forma esférica e de longe o mais pequeno projeto feito entre todos os conceitos de computador, incluindo todos os laptops e desktops já feito. O conceito de computador E-Ball tem todos os mesmos elementos de um laptop ou desktop como o teclado, mouse, monitor, gravador de DVD player entrada para microfone, fone de ouvido ,entrada USB etc, mas tudo isso embalado de uma forma muito inovadora.



Pode-se destacar o mouse a partir do corpo esférico do E-Ball. A principal característica deste conceito de computador é que ele tem um teclado laser que pode ser ativado pressionando um botão. E adivinha! O  display é um projector. O projetor está ligado e pode ser ajustado e navegar através de botões dedicados. A interface do software E-Ball é muito elegante e fácil de lembrar, portanto, é fácil de usar. E a bola é um dispositivo ideal para o escritório, conversando, escutando suas músicas favoritas e apresentações de vídeo.

Read Post | comentários

Tecnologia perde pioneiros e gênios inovadores em 2011

A morte de Steve Jobs, o gênio visionário da Apple, comoveu o mundo inteiro, mas ele não foi o único: em 2011, outros grandes nomes da tecnologia desapareceram - e sem o trabalho de alguns deles, você talvez nem soubesse quem foi Steve Jobs. Desde Paul Baran, que ajudou a criar os fundamentos técnicos para a Arpanet, a rede precursora da internet, ao jovem fundador de uma rede social alternativa à gigante de Mark Zuckerberg, Ilya Zhitomirskiy, passando por Dennis Ritchie, pai da linguagem C e do Unix, o mundo perdeu em 2011 alguns de seus grandes gênios, pioneiros, empreendedores e visionários.

Paul Baran
No dia 26 de março, complicações decorrentes de um câncer de pulmão levaram Paul Baran, aos 84 anos. O engenheiro nascido na Polônia sublinhou na década de 60 sublinhou a importância de agregar dados em "pacotes". Esses "pacotes" seriam depois enviados por diferentes "caminhos" através de uma rede e reconstituídos, pedaço a pedaço, quando chegassem ao seu destino. Parece familiar? Isto foi fundamental para a criação de uma rede para troca de dados entre cientistas, a Arpanet, que embasou a internet que você conhece hoje.

Norio Ohga
Você sabe o motivo do CD ter 12 cm de diâmetro? Por causa de Norio Ohga, um japonês que liderou a Sony entre 1982 e 1995 e foi o grande incentivador do desenvolvimento do CD. Ele morreu em 23 de abril por falência múltipla de órgãos, em Tóquio, com 81 anos. Ohga estudou música e pretendia ser cantor de ópera, mas seus conhecimentos em engenharia de som e elétrica o levaram à empresa quando tinha 23 anos e era estudante. Já na década de 70 ele dizia que o CD iria substituir o vinil - o que aconteceu no Japão em 1987. Ohga liderou a transformação da Sony de uma fabricante de equipamentos de áudio e vídeo a um dos grandes players internacionais do entretenimento. O diâmetro do CD? Ohga insistiu nos 12 cm, porque cabem 75 minutos de música - o tempo da Nona Sinfonia de Beethoven.

Robert Morris
Um nome importante para a criação do Unix é o do matemático e mestre da criptografia Robert Morris, que morreu aos 78 anos em um hospital em Lebanon, nos Estados Unidos. Ele foi o principal contribuinte da linguagem matemática do sistema. Como cientista chefe do Centro Nacional de Segurança da Computação da Agência Nacional de Segurança, ele liderou a equipe que protegia as redes militares de ataques externos. Em 1983, ele testemunhou em uma audiência sobre o fenômenos nascente dos vírus de computador. Na época, disse que "a noção de que estamos criando uma geração de crianças tãotecnicamente sofisticados que podem enganar os melhores esforços dos especialistas em segurança das maiores corporações dos Estados Unidos e os militares é um total absurdo".
Mesmo assim, Morris subestimou seu próprio filho, Robert T. Morris que, cinco anos depois, infectou 6 mil máquinas do Departamento de Defesa com um vírus que ele mesmo desenvolveu. O caso foi investigado pelo FBI, Morris convenceu o filho a se entregar e ele ficou em liberdade condicional, pagando ainda uma multa de US$ 10 mil. Hoje, Robert T. Morris é professor no MIT.

Michael Hart
Considerado o criador do e-book, o americano Michael Hart digitalizou a Declaração da Independência dos EUA e a distribui pela rede, em 1971, dando início ao Projeto Gutenberg: hoje, com a ajuda de centenas de voluntários, o site dá acesso a 36 mil e-books em 60 idiomas e diversos formatos de acordo com a página do projeto. Hart morreu em casa, na cidade de Urbana em Illinois (EUA), aos 64 anos, em 8 de setembro.

Dennis Ritchie
Em outubro, além de Steve Jobs, que morreu aos 56 anos, teve também o adeus de Dennis Ritchie. Ele é o pai da linguagem de programação C, que usou com o colega Ken Thompson para construir o Unix, "sistema operacional sobre o qual muito do mundo está construido - incluindo o império da Apple", como definiu a revistaWired em reportagem chamada Dennis Ritchie: The Shoulders Steve Jobs Stood On (Dennis Richie: os ombros sobre os quais Steve Jobs ficou, em livre tradução). Ritchie é um nome fundamental para tudo que se vê hoje. A linguagem de programação que ele criou é a base de grande parte do funcionamento dos computadores, das páginas na internet, jogos, animações, e dela derivam o C++, o PHP e o Java, também peças-chave na tecnologia atual. Aos 70 anos, Ritchie morreu em sua casa em New Jersey, depois de longa doença, e foi encontrado pela família na quarta-feira 12 de outubro.

Robert Galvin
No dia 13 de outubro, foi a vez de Robert Galvin. Filho do fundador da Motorola, ele entrou na companhia quando esta ainda era a Galvin Manufacturing. Como chefe da companhia por quase 30 anos (1959 a 1986), criou o primeiro telefone celular comercial, em 1973, e construiu a primeira rede de celulares no início dos anos 80. O pioneiro da telefonia móvel morreu aos 89 anos, em casa, em Washington, de causas naturais.

John McCarthy
Se hoje falamos em inteligência artificial, é em parte graças ao matemático, cientista da computação e professor John McCarthy, que morreu em 24 de outubro, aos 84 anos. Em 1956, ele organizou a Conferência de Verão de Dartmouth sobre Inteligência Artificial, ianugurando a expressão e um vasto de campo a trabalhar. Mais adiante, inventou o LISP - uma das linguagens de programação mais influentes do mundo - além de ter um papel importante no desenvolvimento dos sistemas de tempo compartilhados.

Eduardo Corrêa da Fonseca
Já no finalzinho do mês de outubro, dia 28, morreu em São Paulo um ícone da tecnologia bancária no Brasil. O executivo Carlos Eduardo Corrêa da Fonseca, conhecido como Karman integrava o Conselho de Administração da Itautec desde fevereiro de 2010. De 2003 a 2008 Karman foi presidente do Ciab Febrabran - evento de tecnologia da informação - e, antes disso, presidiu o Centro Nacional de Automação bancária de 1977 a 1983. Ele coordenou no antigo Real/ABN Amro a integração dos sistemas e a atualização da infraestrutura e dos equipamentos do banco e também escreveu livros sobre tecnologia bancária. Carlos Eduardo morreu aos 68 anos.

John R. Opel
No início de novembro, morreu o quinto CEO da IBM, John R. Opel. Para a empresa, os anos sob a administração de Opel foram de ascensão. Presidente de 1974 a 1983 e CEO de 1981 a 1985, ele foi um dos principais responsáveis pela IBM ter passado de um tamanho modesto ao papel de líder de uma indústria de informática florescente e criadora de tendências. Opel conduziu a empresa de forma segura através de um campo minado, incluindo o advento do computador pessoal e uma longa investigação de antitruste. Opel morreu no dia 3 de novembro, em sua casa em Fort Myers, na Flórida (EUA), aos 86 anos.

Ilya Zhitomirskiy
Também em novembro, Ilya Zhitomirskiy, cofundador da rede social que se diz uma das alternativas ao domínio do Facebook entre os internautas, morreu em San Francisco, Califórnia (EUA). Nascido na Rússia e naturalizado americno, o jovem foi um dos quatro estudantes da Universidade de Nova York que criaram o Diaspora em 2010, a rede que classificaram como menos centralizada e mais particular que Facebook, Twitter e Google+, que recebeu investimentos até de Marck Zuckerberg, criador do Facebook. Ele foi encontrado morto em sua casa - a suspeita é de suicídio-, aos 22 anos de idade, na noite de 12 de novembro.

Fonte: Terra 
Read Post | comentários

Conheça o misterioso projeto Web Bot

quinta-feira, 29 de dezembro de 2011


Conheça o misterioso projeto Web Bot
Origem: Wikipédia, a enciclopédia livre
Web Bot, ou o Web Bot Project, refere-se a uma Internet bot programa de software que é reivindicada a ser capaz de prever acontecimentos futuros, rastreando palavras-chave digitadas na internet. Foi criado em 1997, originalmente para prever as tendências do mercado de ações. O criador do Web Bot Project, Clif Alta, juntamente com seu associado, George Ure, que se intitulam “Os Monges Time”, e manter a tecnologiaalgoritmos em grande parte secreto e vender as previsões halfpasthuman.com através do site.
O que é o The Web Bot Project?
O The Web Bot Project foi projetado inicialmente para procurar na internet informações que pudessem dar previsões do mercado de ações. Seus usuários perceberam rapidamente que o programa podia acertar também previsões de diversos eventos, como desastres naturais e até mesmo a tragédia de 11 de setembro.
Como funciona o The Web Bot Project?
O programa vasculha a internet em busca de palavras em sites com muitos textos, grupos de discussão e sites de tradução, principalmente. O programa coleta os dados de palavras-chave e similares, filtra esses dados e faz as previsões.
A primeira predição exata do Web Bot aconteceu em junho de 2001. Os resultados do programa indicaram um evento catastrófico que ocorreria nos próximos 60 a 90 dias, o que infelizmente aconteceu, com os atentados terroristas de 11 de setembro de 2001.
Agora o mesmo Web Bot Project detectou que outro fato de conseqüências devastadoras pode ocorrer em 2012, mas não determina que tipo de acontecimento seria este.
Quem quiser pode ler a matéria completa publicada no site do Terra.
Read Post | comentários

Porque o computador emite sons ao iniciar?

Ao ligar um computador, você já deve ter escutado um som “bipe” que é emitido e nunca entendeu o por que. Esse bipe é responsável por avisar se os componentes do PC estão ou não funcionando normalmente. Essa tarefa é de responsabilidade da BIOS que fica na placa-mãe e realiza uma sequência de testes chamados de POST.
Cada BIOS possui um conjunto de códigos, que emite uma sequência de bips sonoros, que podem mudar de acordo com o fabricante da placa-mãe. A seguir vamos mostrar algumas instruções que servem apenas de referência, como já dissemos esses bips variam de acordo com a marca da BIOS e o modelo da placa-mãe.
1 BIP CURTO – O sistema está funcionando em perfeito estado.
1 BIP LONGO – Falha no Refresh que pode ser causada por danos na placa-mãe ou Memória RAM.
1 BIP LONGO E 2 CURTOS; 1 LONGO E 3 CURTOS – Problemas na placa de vídeo muitas vezes causados por mau contato.
2 BIPS CURTOS – O comutador não inicia devido a uma falha grave que o POST não consegue identificar. O problema pode ser na placa-mãe ou memória.
5 BIPS – Erro no processador que pode estar mal encaixado ou danificado.
7 BIPS – O Processador gera uma interrupção: Processor exception (interrupt error). Geralmente acontece nos casos em que um overclock é realizado.
8 BIPS – Erro na memória da placa de vídeo (display memory error).
9 BIPS – Erro na memória ROM (ROM checksum error).
Esses são os BIPS que eu considero mais importantes, caso tenha interesse verifique o manual da sua placa-mãe e confira qual a sequência de bips utilizada. Espero que tenham gostado.
Um abraço e até a próxima!!!

Read Post | comentários

O que é BIOS?

domingo, 11 de dezembro de 2011


A palavra BIOS — apesar das inúmeras piadas sobre o seu real significado — é um acrônimo para Basic Input/Output System ou Sistema Básico de Entrada e Saída. Como o próprio nome sugere, a BIOS é o sistema responsável pelas atividades “básicas”, ou “corriqueiras” do computador. Isto não quer dizer que estas atividades são pouco importantes. Pelo contrário! Não existe computador sem BIOS e se ela parar de funcionar, ele também pára.
Funcionamento
Para entender o que é a BIOS, pense nela como um programa, pois ela não é nada mais que isso. Este programa é responsável por várias tarefas que são executadas do momento em que você liga seu PC até o momento em que seu Windows (ou outro sistema operacional) começa a ser carregado.
Detectando os dispositivos do PC
Quando você liga seu computador, a BIOS inicia uma varredura para detectar todos os itens de hardware conectados ao seu PC. Vale lembrar que itens como mouse, webcam, teclado, etc., não são itens de hardware, mas periféricos, e não são detectados pela BIOS, mas pelo sistema operacional. Depois de todo o hardware detectado, é possível salvar estas informações na memória da BIOS para que ela não precise fazer a detecção cada vez que o PC for ligado, aumentando assim a velocidade em que o computador inicializa. Tudo isso é feito de forma automatizada.
Feita a detecção, a BIOS parte para o BOOT. Não se assuste, BOOT é o termo utilizado para designar o início do carregamento do seu sistema operacional. Ou seja, é quando a BIOS passa o comando do PC para o Windows, Linux, etc. Quando você instala o sistema operacional, algumas informações são gravadas no primeiro setor de memória do seu disco rígido. Estas informações são transferidas pela BIOS, durante o BOOT, para a sua memória RAM (Memória temporária do computador). Assim a BIOS termina sua tarefa e começa o trabalho do sistema operacional, que é iniciado a partir das informações gravadas na memória RAM.
Detalhes
Existe a possibilidade de dispositivos não detectados pela BIOS serem detectados pelo Windows, mas isto é perigoso, pois se sua BIOS não detecta algo, geralmente quer dizer que há algum problema grave ou o equipamento está mal conectado à placa-mãe. Neste caso é aconselhável que você procure uma assistência técnica.
Para garantir sua integridade, a BIOS fica gravada dentro de um chip com uma memória ROM, ou Memória Somente de Leitura), o que quer dizer que não é possível alterar suas características centrais. Não é possível desinstalá-la do computador, por exemplo, como você faz com os programas que utiliza no PC. No máximo é possível entrar em sua interface gráfica e alterar as opções que ela permite.
Local da BIOS na placa-mãe
É possível atualizar a versão de sua BIOS para que ela detecte hardware mais recente que ela, mas esta tarefa é extremamente perigosa, pois durante o processo a memória ROM pode se corromper, inutilizando totalmente sua BIOS, e por conseqüência, inutilizando completamente seu PC.
Além das atividades descritas acima, a BIOS também serve para que você visualize e altere algumas informações sobre seu PC, como ajustar o relógio do sistema, verificar a temperatura da placa-mãe e do processador, a velocidade que está girando a ventuinha (ou Cooler) do processador e outras opções. Tenha em mente que se você não tem muito conhecimento sobre o assunto, é melhor não mexer na BIOS, pois se você fizer alguma alteração errada, poderá causar o mau funcionamento do seu PC, ou fazer com que ele pare de funcionar completamente.
Caso você entre na BIOS e faça alguma alteração indevida, você pode sair sem salvar o que fez. Geralmente basta teclar “Esc” para que a BIOS pergunte se você quer sair sem salvar. Escolha sim para que todos os dados da BIOS sejam mantidos como estavam antes de você acessá-la.


Leia mais em: TecMundo
Read Post | comentários

O que é um hacker?

sexta-feira, 9 de dezembro de 2011



O Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.
Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.
A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.
Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.
A diferença básica é esta: hackers constróem coisas, crackes as destróem.
Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.
Read Post | comentários
 
© Copyright Tech Net 2012 - Design do Template Rodrigo Sagach | Publicado por Rodrigo Sagach