Lenovo estava vendendo notebooks com malware de forma intencional


Está cada vez mais surpreendente o nível de ações que as empresas podem tomar para ter o total controle de seus clientes. Por mais incrível que possa parecer a Lenovo admitiu em um comunicado que estava comercializando notebooks com spywares que foram plantados para “ajudar os clientes em potencial para descobrir produtos interessantes durante a compra”, chega ser hilário uma declaração dessa, se fosse de qualquer outra empresa já seria um absurdo e por ser uma empresa chinesa que grande parte de seus investidores estão ligados ao governo isso se torna ainda mais engraçado, para não dizer outra coisa. Um país que tem inúmeras medidas para coibir toda a internet em seus domínios, afirmar que o spwyare foi para melhorar e ajudar os clientes a descobrir novos produtos interessantes é o fim dos tempos mesmo.

O software instala um certificado HTTPS auto-assinado, e em seguida o software utiliza os seus próprios certificados para cada sessão HTPPS que o usuário abre. Resumindo se você visitar o site do seu banco por exemplo, você não via realmente acessar o site do banco, em vez disso você receberá um certificado assinado pelo Superfish, que é o spware plantado pela Lenovo. O seu PC irá confiar no certificado porque ele já tem o certificado raiz instalado, claramente um ataque man-in-the-middle. O Superfish utiliza essa habilidade para recolher dados e te encher de anúncios

.

Certificado do Superfish

Depois que foi descoberta a Lenovo emitiu um comunicado dizendo que o Superfish foi instalado em alguns sistemas que foram lançados ao mercado entre setembro e dezembro de 2014, e a empresa afirma que as interações por parte do servidor foram desativadas em janeiro, desabilitando o Superfish.

De acordo com um relatório divulgado pelo Ars Technica, o atacante pode ser capaz de usar a chave para certificar sites falsos, podendo se passar por qualquer site verdadeiro, e ainda enfatizou que o Superfish permite que a informação a partir de uma conexão HTTPS segura possa ser recolhida sem criptografia.

O especialista em segurança Rob Graham foi capaz de quebrar a chave para o certificado do Superfish, permitindo que Graham possa interceptar as comunicações criptografadas das vítimas do Superfish, ou seja pessoas com notebooks da Lenovo, enquanto estiveram usando o aparelho simplesmente estão compartilhando informações com a empresa.

A Lenovo declarou que não irá mais instalar o software nos próximos computadores, e enfatizou que o objetivo era melhorar a experiência para os usuários. É sempre a velha história – a ameaça é plantada com o seguinte discurso vamos ver no que vai dar, caso descubram nos removemos e dizemos que jamais iremos colocar novamente. É muito importante lembrar que a Lenovo atualmente é um conglomerado de empresas gigantes, que envolvem a Motorola e IBM, nem quero pensar as ações de espionagem que eles possam ter feito e que ainda podem vir à tona.

(Hardware.com)

Anúncios

Agência de Segurança Nacional dos EUA seria capaz de infectar HDs


cyber-war-1024x843

TECNOLOGIA DA NSA ATACARIA FIRMWARE DOS DISCOS RÍGIDOS DE MARCAS POPULARES

Gustavo Gusmão/Info Online

A Agência de Segurança Nacional dos EUA descobriu como esconder programas espiões dentro do firmware de HDs feitos por Western Digital, Seagate e Toshiba, entre outras marcas. A descoberta, que mostra um dos métodos usados pela NSA para monitorar e espionar computadores ao redor do mundo, foi feita pela Kaspersky e confirmada à Reuters por fontes próximas à agência.

A metodologia permaneceu em segredo até o começo desta semana, quando pesquisadores da empresa de segurança russa descreveram ataques feitos pelo Equation Group – um grupo “único em quase todos os aspectos de suas ações”, segundo o texto. “Eles usam ferramentas que são muito complicadas e caras de se desenvolver, de forma a infectar vítimas, colher dados e esconder as atividades de um modo incrivelmente profissional”, escreveu a companhia.

Os espiões se utilizam de “implantes” – ou trojans –, alguns descobertos e nomeados pela Kaspersky, como o EquationLaser, o EquationDrug, o GrayFish e o mais curioso Fanny. Este último é capaz de mapear e “entender a topologia de redes que não podem ser alcançadas, além de executar comandos nesses sistemas isolados”.
Os malware são instalados por meio de módulos que reprogramam o firmware de discos rígidos da Samsung, da Maxtor e da Hitachi, além das outras já citadas. Dessa forma, o malware espião consegue se reinstalar mesmo que o HD seja formatado e permanece indetectável – mais ou menos como acontece no caso do BadUSB.

Para os ataques funcionarem, porém, brechas precisariam existir – e a Kaspersky detectou pelo menos sete delas, todas sem correção, usadas pelo grupo. Uma das vulnerabilidades, aliás, estava no Firefox 17, que é parte do Tor Browser Bundle.

Por estarem ligados ao firmware, os vírus também devem ser capazes de criar uma pequena partição própria, que pode ajudar até a quebrar criptografia. Segundo a Kaspersky, o GrayFish, por exemplo, começa a funcionar a partir do boot e tem a “capacidade de capturar uma senha e salvá-la nessa área escondida” – repassando depois a informação.

De acordo com a Reuters, informações relacionadas a essa campanha de espionagem já datam de 2001, e a equipe responsável por ela teria relação com a do Stuxnet, o vírus usado pela NSA “para atacar unidades de enriquecimento de Urânio no Irã”. Os alvos principais, desta vez, eram instituições militares e governamentais, empresas de telecomunicações, bancos e companhias de energia, pesquisa nuclear, mídia e ativistas islâmicos – todos de países como Irã, Rússia, Paquistão, Afeganistão, Índia e China, os mais atacados.

FONTE: http://www.tribunahoje.com

Processadores falsificados da AMD estão sendo vendidos na Amazon


Se você ficou surpreendido com alguns modelos de placas-mãe da Gigabyte tidas como revisões mas que eram inferiores aos modelos lançados anteriormente como noticiamos aquiaqui, mais um absurdo para ser inserido no hall de anomalias da tecnologia, e a bola da vez são os processadores falsificados da AMD, isso mesmo que você leu, falsificados.

De acordo com alguns compradores da Amazon, chips antigos da AMD, estão sendo comercializados como se fossem novos, o único caso até agora refere-se ao processador AMD A8-7600 (socket FM2+,quad-core, clock base de 3,3 GHz, podendo chegar a 3.8 em modo turbo, 4 MB de cache L2, suporte a memórias DDR3 de até 2133 MHz) que no anuncio da venda está tudo “bonitinho” seguindo todos os conformes, mas quando o cliente recebe o produto e retira da embalagem,  percebe que foi enganado encontrando outra  série de processadores da AMD, (logicamente inferior ), pra ser mais preciso de acordo com o site alemão Computer Base o modelo que está sendo entregue disfarçado de A8-7600 é o Athlon 64 X2 5200, e mesmo para usuários mais leigos ou avançados é praticamente impossível identificar que você recebeu um proessador errado, porque os metralhas trocaram até o IHS do processador, só como fator de curiosidade, o IHS é aquela chapa metálica que cobre os processadores, que antigamente era o terror dos técnicos e usuários, justamente por não vir essa proteção. Então o que acontece é que você está com um Athlon 64 X2 5200 ( socket AM2+, dual-core, 2.6 GH), com a carcaça de um A8-7600. Você compra um produto com toda a “pompa” de novo mas na verdade recebe uma CPU que veiculou no mercado entre 2007 e 2009.

Eu nem quero entrar nesse mérito se alguns usuários conseguirão ou não identificar a primeira vista que foram enganados através do número de pinos ( fator esse que poucas pessoas se importam, dificultando a percepção da falcatrua) o importante aqui é por onde iniciou essa troca. Atualmente as falsificações parecem estar restritas ao modelo A8-7600, e loja da Amazon no Reino Unido,  mas nada impede que isso torne-se uma verdadeira máfia de processadores falsificados, vamos pegar como exemplo a Linha Haswell da Intel, que utiliza o socket LGA 1150, o falsificador pode muito bem colocar o IHS de um Core i7 num Celeron por exemplo, e como eles utilizam o mesmo socket passaria ainda mais batido.

E falando em Intel o caso de falsificação de processadores não é novidade, o Gabriel Torres em alguns artigos do Clube do Hardware nos anos 90, explicou o caso de Processadores Pentium falsificados, além de casos envolvendo a propria AMD, onde o site X-Bit Labs divulgou em meados de 2003 modelos do Athlon XP que também eram falsos. Tanto nos anos 90 como no ínicio dos anos 2000, a falsificação ocorria através da remarcação do processador ou seja, como esses modelos ainda não apresentabam o IHS, o nome do processador e algumas informações era inserido diretamente nele, o que o falsificador fazia era apenas retirar aquela informação, através de uma raspagem por exemplo e inserir a  doo modelo que fosse mais potente, enganando o usuário.

O que aconteceu com o processador A8-7600 da AMD, e com certeza com alguns outros modelos que aos poucospodem aparecer por aí, é somente um upgrade do crime. A AMD emitiu a seguinte nota sobre o caso:

“ É evidente que este acidente isolado não está relacionado de nenhuma forma com a fabricação ou embalagem da AMD, no entanto a AMD irá levar qualquer denúncia ou adulteração do produto muito a sério. Como parte dos nossos esforços continuos para ajudar a garantir que os consumidores e empresas estejam vendendo os processadores genuinos da AMD, não mediremos esforços para determinar a origem dos produtos alterados, e iremos considerar todos os recursos disponiveis legalmente, tanto civil como criminal. Estamos trabalhando diretamente com o pessoal da Amazon e as autoriades responsáveis para concluir esse incidente rapidamentee garantir que os rigorosos padrões de qualidade e confiabilidade da AMD sejam mantidos. E além de das medidas de segurança e autenticidade quejá são incorporadas em nossos produtos, estamos atualmente avaliando novas medidas de segurança adicional para o futuro.

Agora é só agurdar e assistir a dimensão que isso irá tomar. Vamos acompanhar. Aproveite para deixar a sua opinião sobre o caso, que com certeza vai direto pra lsita das maiores polemcias dos últimos tempos do mundo do Hardware.

(Hardware.com)

Como alterar ou baixar idiomas para o Windows 8


Aprenda a trocar o idioma no seu Windows 8 e 8.1 rapidamente, seguindo alguns simples passos.

O visual diferente do Windows 8 deixou muita gente confusa ou mesmo desacostumada com o novo sistema de menus e organização. Por conta disso, muitas das opções mais utilizadas acabam se perdendo no desconhecido, trazendo dificuldades para alterar algumas de suas preferências básicas.

Uma que pode servir de exemplo é a opção de alterar o idioma, que teve uma repaginação em seu visual, exibindo com maior clareza as línguas disponíveis e os pacotes para download, diferente do sistema anterior com base no Windows Update.

Para te ajudar, criamos um simples tutorial para alterar essa opção e baixar novos pacotes para o seu computador. Siga os passos a seguir:

Começando

Acesse o “Painel de controle” utilizando o “Metro” ou “Menu Iniciar”. Em seguida, acesse a opção “Adicionar um idioma” na categoria “Relógio, Idioma e Região”.

Feito isso, a língua-padrão do sistema será exibida como primeiro e único item da lista. Clique novamente em “Adicionar um idioma” e uma lista será exibida com todas as linguagens suportadas pela Microsoft.

Dependendo do dialeto escolhido, você precisa escolher uma de suas variações, como inglês dos EUA, da África do Sul, do Canadá, das Filipinas e muitos outros.

Com a janela de “Opções de idioma” aberta, clique em “Baixar e instalar pacote de idiomas”. Um download de, em média, 150 MB será baixado e automaticamente adicionado ao seu computador, sendo necessário apenas “Salvar” as alterações no término da tarefa.

Dicas importantes

  • Evite adicionar muitas variações de idiomas, pois cada pacote tem um tamanho médio-grande e sempre são atualizados, podendo até aumentar o espaço ocupado em disco;
  • Não coloque um idioma desconhecido, pois realizar o processo reverso sem ter conhecimento dos menus pode ser bem frustrante;
  • O ajuste da configuração “Manuscrito” só é necessário em computadores com monitor touchscreen;
  • Formatação de data, hora e números também são influenciados pela mudança. Então, caso utilize o inglês dos EUA, por exemplo, o relógio vai mudar para UTC-06:00, sendo necessária a alteração manual.

(Superdownloads)

Como fazer root em quase todos os dispositivos Android


Para aqueles que são novos no assunto, enraizar o Android, ou fazer o tão falado root, consiste essencialmente em conseguir permissões elevadas. Com acesso root, você é capaz de acessar e modificar arquivos que normalmente seriam inacessíveis, como os que estão armazenados nos diretórios /data e /system.

Ter acesso root também permite que você execute uma classe totalmente diferente de aplicativos de terceiros e que realizam profundas modificações em nível de sistema. Você também será capaz de acessar determinados recursos do dispositivo que de outra forma seriam inacessíveis ou usar recursos existentes de novas maneiras.

Contudo, conseguir o acesso root não é o fim de todo o processo de modificação do dispositivo – pelo contrário, é geralmente o primeiro passo em sua jornada para a modificação do Android. Como tal, o acesso root é muitas vezes usado para instalar um recovery personalizado que pode então ser utilizado para a instalação de custom ROMs, kernels e outras modificações do sistema, como esse aqui.

O acesso root também permite aos usuários instalar o poderoso e versátil Xposed Framework, que funciona como uma “ponte” entre o sistema e as camadas superiores do Android e permite a realização de operações sem qualquer modificação nos arquivos internos do SO. É possível até corrigir eventuais bugs do sistema. Devido ao seu poder inerente, ter acesso root é, muitas vezes, perigoso.

Felizmente, liberar o root não é deixar o sistema aberto para tudo; e, para corrigir a “brecha” deixada no SO, existem programas, como o SuperSU ou SuperUser, que só concedem acesso root para aplicativos de sua escolha. Funciona assim: quando você executar um app que necessita de permissão root, uma janela popup vai perguntar se você permite ou não a operação. Com isso, a segurança do sistema não é comprometida.

Em casos de desastre, ter o root pode te fazer poupar muito tempo. Existem vários utilitários de backup que funcionam com permissões de root para ajudá-lo a restaurar os aplicativos e as configurações exatamente como estavam antes. Um exemplo é o programa Titanium Backup. Há ainda a possibilidade de realizar um backup integral de todo o SO através do recovery, permitindo a você retornar o sistema operacional exatamente como estava no momento em que você criou a cópia de segurança.

Além das vantagens óbvias de se manter backup do sistema ou somente dos aplicativos e configurações, há toda uma gama de softwares para os mais diversos fins que te darão um controle maior sobre o seu dispositivo e sobre os programas que rodam nele. Uma lista com algumas dessas opções você encontra neste artigo aqui.

Enfim, é possível ficar para sempre escrevendo sobre as virtudes do acesso root, então vamos mostrar logo como realizar o processo.

Aparelhos de 2012 a 2014

Um método bastante prático criado por um desenvolvedor do XDA Developers permite realizar o processo sem usar o computador. Basta instalar um aplicativo e executá-lo para a mágica acontecer.

Passo a passo do Framaroot

1. Faça o download do Framaroot para o seu computador;

2. Conecte o dispositivo ao PC usando o cabo USB;

3. Copie o APK Framaroot que você baixou para o raiz (fora de qualquer pasta) do seu cartão SD;

4. Uma vez que ele foi copiado, desconecte o aparelho do seu PC;

5. Certifique-se de habilitar a instalação de aplicativos fora da loja da Google. Acesse Configurações > Segurança e marque Fontes desconhecidas;

6. Use um gerenciador de arquivos para procurar o APK que você baixou. Se você não tiver um, aqui você encontra algumas sugestões. Quando achar o pacote do programa, toque nele para começar a instalação;

7. Uma vez que o aplicativo foi instalado, execute-o a partir de sua gaveta de aplicações (App Drawer);

8. Selecione a instalação do SuperSU no primeiro menu suspenso;

9. Selecione o tipo de exploit que será usado. O programa normalmente oferece três tipos, mas pode variar de acordo com o aparelho. Veja abaixo qual deles é o mais apropriado para o seu dispositivo;

10. Feito isso, basta esperar o processo acabar;

11. Reinicie o seu dispositivo após o término do processo.

Lista de exploits usados pelo Framaroot

  • Sam (afeta dispositivos com processador Exynos);
  • Frodo (afeta dispositivos com processador Exynos);
  • Gimli (afeta dispositivos com processador Omap36XX);
  • Merry (afeta dispositivos com processador Exynos);
  • Aragorn (afeta dispositivos com processador Samsung);
  • Legolas (afeta dispositivos com processador Samsung);
  • Gandalf (afeta dispositivos com processador Qualcomm);
  • Boromir (afeta dispositivos com processador Mediatek);
  • Pippin (afeta dispositivos com processador K3V2);
  • Gollum (afeta dispositivos com processador AMLogic);
  • Faramir (afeta dispositivos com processador Mediatek);
  • Barahir (afeta dispositivos com processador Mediatek).

Para descobrir qual é o tipo de processador do seu dispositivo, basta instalar o aplicativo CPU-Z clicando aqui.

Dispositivos lançados desde o final de 2013 até 2014

Essa ferramenta, chamada de TowelRoot, foi criada pelo hacker Geohot, famoso por realizar jailbreak de iPhones e desbloqueio de PlayStation 3.

1. Acesse esse link pelo navegador web do seu smartphone e clique no símbolo (lambda) central do site;

2. Baixe o arquivo APK para qualquer local do seu dispositivo;

3. Certifique-se de habilitar a instalação de aplicativos fora da loja da Google. Acesse Configurações > Segurança e marque Fontes desconhecidas;

4. Use um gerenciador de arquivos para procurar o APK que você baixou. Se você não tiver um, aqui você encontra algumas sugestões. Quando achar o pacote do programa, toque nele para começar a instalação;

5. Uma vez que o aplicativo foi instalado, execute-o a partir de sua gaveta de aplicações (App Drawer);

6. Clique no botão central (make it ra1n) e aguarde. O aparelho irá reiniciar automaticamente;

7. Abra o aplicativo da Google Play Store e instale o aplicativo SuperSU;

8. Ao abrir o SuperSU, será perguntado se deseja atualizar o binário “su”. Confirme e escolha a opção “Normal” para a atualização.

 

Fonte(s): Superdownloads

 

 

Guia de iniciantes para montar um computador


Você finalmente juntou uma grana pra montar um computador turbinado pra você, mas não sabe por onde começar? Não se assuste, pois essa dúvida é quase que geral. Eu mesmo já tive esse problema por alguns meses antes de montar meu primeiro PC.

O número de peças e componentes de computadores disponível no mercado é incrivelmente grande, e se perder em tantas escolhas é fácil. Decidir qual placa-mãe pegar, quais outros componentes são compatíveis ou qual potência de fonte é necessária — prepare-se para se perder em perguntas.

Vamos começar, claro, pelo começo. Responda a uma pergunta básica: você quer o computador para trabalho, games ou navegar no Facebook? Respondendo a ela, você já conseguirá excluir milhares de peças de sua lista de possibilidades.

Você precisará, então, preparar uma lista que deverá ser preenchida com modelos e preços. Nela, tenha os seguintes tópicos: placa-mãe, processador, memória RAM, HD, fonte e placa de vídeo. Não vamos incluir gabinete, gravador/leitor de DVD ou Blu-ray, mouse, teclado e monitor, afinal vamos tratar apenas da parte técnica (e chata) da escolha do hardware.

Começando do começo!

Antes de tudo, saiba que não há uma ordem de escolha, ou seja, você vai escolher tudo ao mesmo tempo. Afinal, você deve se atentar à compatibilidade entre as peças — não há como escolher a placa-mãe, sem escolher antes o processador, por exemplo.

Seguindo ainda o exemplo dado, decidindo o processador, procure placas com base nas informações de velocidade de clock (em GHz) e tipo de conexão (socket). De qualquer jeito, há um site muito bom em que você preenche alguma peça que você já tenha escolhido, e ele lista apenas componentes compatíveis.

Fique atento à quantidade de slots que a placa-mãe tem para saber quantas memórias poderá colocar. A presença de “dual channel” também é um diferencial, pois permite uma sincronia maior entre as memórias, resultando em melhor desempenho.

Tratando-se de placas de vídeo, você deve se atentar ao tipo de conexão disponível para saber se é compatível com a placa-mãe. Você também deve verificar quantas placas de vídeo são suportadas — quem precisar uma qualidade gráfica alta, como profissionais de arte, podem utilizar-se dessa informação.

Sempre leve em consideração o custo/benefício

Quando se trata de processadores, vale sempre levar em consideração o custo/benefício e o teste de benchmark. Outra coisa que um leigo deve se atentar é que nem sempre os números do modelo de um processador representam algo — um processador Intel Core i7 3770K tem uma velocidade de processamento maior que um Intel Core i7 4800MQ —, ou seja, às vezes um número menor, pode ser de uma peça mais potente.

Aqui você deve ter certeza do uso do computador que está montando. Há processadores mais baratos que já servem se você for utilizar apenas internet, outros para games e alguns mais caros — e bem mais potentes — se for usar o PC para trabalho com gráficos detalhados e/ou renderização de vídeos e animações.

As marcas mais famosas por aqui são Intel e AMD que disputam o mercado a ferro e fogo. A escolha entre uma das duas determinará sua placa-mãe, como já dito anteriormente, por causa dos diferentes tipos de soquetes.

Se você quer um PC gamer ou para fins profissionais, considere também incluir na lista de compras um cooler potente. Ao manter uma temperatura baixa, você melhora o desempenho e velocidade de processamento.

Há um site muito útil para quem está em dúvida sobre qual processador usar. O site CPUBoss faz comparações entre dois componentes da marca e modelo de sua escolha. Ele compara velocidade, desempenho e outros diversos testes de benchmark.

Espaço em disco e memória RAM

A memória RAM disponibiliza espaço temporário para abrir e rodar seus programas. Quanto mais memória seu PC tiver, mais documentos simultâneos o computador consegue abrir e gerenciar.

Sempre leve em consideração a quantidade de slots em sua placa-mãe para poder saber quantos — e de qual capacidade — você precisará. Se for exigir muito de sua máquina, considere 8 GB ou mais. Vale lembrar que sistemas operacionais mais antigos têm um limite máximo de memória RAM que reconhecem — o Windows 7 Home Basic só reconhece 8 GB.

Sistemas 32 bits reconhecem até 4 GB de memória, caso tenha mais, eles podem reconhecer, mas não utilizam. Portanto, um sistema 64 bits é recomendado para quem já usa memórias de 4 GB. Essa informação pode até soar meio antiga, pois, atualmente, todo processador a venda é 64 bits, mas não custa avisar que alguns ainda podem preferir o 32 bits.

Quanto ao espaço em disco, você deve escolher entre HDs com muitos TB ou as mais recentes — e rápidas — HD SSD que ainda não alcançam nem 500 GB. Caso seja apenas para internet, as HDs SSD não valem o investimento.

Mesmo assim, se quiser fazer um upgrade em um futuro próximo para uma SSD, verifique a placa-mãe se possui suporte a SATA III, padrão com capacidade de transferência de até 6 GB/s. Para quem for utilizar o computador a trabalho, uma HD SSD é essencial para otimização do tempo.

Com ou sem placa de vídeo?

Mais uma vez, você precisará saber a utilidade do computador antes de responder essa pergunta. Se for utilizar apenas para internet, não precisará de uma placa de vídeo — mas se for usar para jogos e/ou trabalhos, considere separar uma boa grana para isso.

Placas de vídeo boas costumam ser a parte mais cara de um PC e, por isso, a primeira coisa a ser descartado por quem é um pouco mais leigo no assunto. O site GPUBoss realiza o mesmo procedimento citado acima para processadores: testes de benchmark, velocidade, desempenho, entre outros.

Aqui, novamente, há uma competição entre duas grandes do mercado: NVIDIA ou ATI. Ambas competem de igual para igual no quesito qualidade gráfica e nos preços. Aqui também vale a regra dos processadores: não é porque o modelo tem um número maior, que é melhor.

Os profissionais que precisarem de qualidade gráfica extrema, podem utilizar duas placas de vídeo da AMD (Crossfire) ou NVIDIA (SLI). Para isso, é necessário se atentar à placa-mãe para ver qual das duas tecnologias ela dá suporte.

Também se atente à velocidade de transmissão de dados (PCI Express) das placas de vídeo. Se a placa-mãe só der suporte a 1.0, por exemplo, você não conseguirá instalar uma GPU PCI Express 2.0. Fique atento às características de sua motherboard.

Outra regra importante a ser lembrada é que as duas empresas citadas têm placas especializadas para o mercado profissional então, dependendo do seu ramo, vá atrás. Às vezes, o preço pode ser um pouco maior, mas o resultado final será perfeito para você.

Essas são as partes principais que você precisará se atentar na hora de montar um computador — seja ele para uso casual, gamer ou profissional. Além disso, claro, você precisará de um gabinete, uma fonte, sem contar o trio monitor, teclado e mouse.

Um ponto importante entre estes últimos utensílios, é a fonte. Ela que gera energia para o PC e todos os seus componentes funcionarem, porém é preciso saber a potência necessária para manter a máquina funcionando sem que nenhuma peça fique sem energia.

Para isso, você pode utilizar outro serviço online que lhe dirá quanto de energia seu computador consome, assim saberá qual tipo de fonte instalar na sua máquina. Se você não usa o PC para uso profissional, provavelmente uma com 650 Watts já basta.

De modo geral, podemos dizer que para montar um PC gamer, você irá gastar uma média de R$ 3 mil reais por causa da placa de vídeo, fonte e processador top de linha. Se for para uso casual — internet e pacote Office —, custam menos (bem menos) por causa da placa-mãe com vídeo on-board, que já sustenta vídeos e jogos não tão pesados. Para uso profissional, prepare-se para gastar, pois as placas de vídeo costumam custar milhares de reais.

 Fonte(s): Superdownloads

HGST apresenta novos HDs


A HGST apresentou uma nova linha de HDs com grande capacidade e alta tecnologia.

10 TiB SMR Helioseal HDDu

O HD 10 TiB SMR Helioseal visa as aplicações de grande armazenamento. A capacidade de 10 TiB é possivel devido a combinação das tecnologias Helioseal e a gravação magnética Shingled. (SMR).

A Tecnologia Helioseal substitui o ar pelo gás hélio dentro da unidade, o que a empresa diz que reduz a turbulência interna e permite uma capacidade maior com temperaturas operacionais mais baixas.

E com a gravação SMR, faixas de dados que são gravados no disco são parcialmente sobrepostas como telhas em um telhado, permitindo uma maior densidade. Essas faixas sobrepostas são mais adequados para gravação contínua. Devido a este fato, estes discos são mais adequados para aplicações de armazenamento de longo prazo.

Nova aposta da HGST para armazenamento

Ultrastar He8

O Novo Ultrastar He8 3,5 polegadas da HGST fornece um terço a mais de capacidade e 23% menos consumo energético, de acordo com a empresa. A tecnologia Helioseal permite o uso de um design mais compacto de disco diferenciando-se dos discros tradicionais de 3,5 polegadas. As unidades mais recentes vêm em modelos de 8 TiB e 6 TiB e são ditas para oferecer um desempenho de gravação aleatória mais rápida: 3X  mais do que os da série passada.

HGST He8

Ultrastar 7K6000

Além dos HDs com a tecnologia Helioseal, a HGST também anunciou uma série de unidades 3,5 polegadas com a tecnologia convencional a ar, o Ultrastar 7K6000. O novo drive possuem até 50 por cento maior capacidade ( 6 TIB) e 25 por cento mais desempenho sequencial em relação a modelos anteriores, usando 30% menos energia.

O Ultrastar He8 e 7K6000 possuem um cache de 128 MiB e interfaces que podem ser 12Gb/s SAS ou de 6Gb/s SATA. As unidades vêm com uma classificação MTBF 2M e uma garantia de 5 anos.

Preços e disponibilidade no mercado não foram divulgados.

Ultrastar 7K6000

Fonte(s): Hardware.com

Android L: criptografia de dados será recurso padrão


A Google acaba de revelar algo bem interessante para os usuários do Android. A partir da próxima versão do sistema operacional — Android L —, os recursos de encriptação dos dados serão padrão. Nas versões atuais do SO, os consumidores podem escolher se desejam ou não realizar a codificação dos dados armazenados. Com a atualização, essa codificação acontecerá automaticamente.

Quais os benefícios disso? Com a encriptação torna-se impossível ter acesso aos dados por meio de servidores externos, uma vez que a Google garante que não irá armazenar as chaves de decodificação em seus computadores. Dessa forma, não será possível que pessoas não autorizadas tenham acesso a mensagens, fotografias, vídeos, históricos de ligações e diversos outros itens.

Esta solução de segurança torna-se uma solução também para quem ainda está com medo da NSA — uma vez que a Agência de Segurança dos Estados Unidos também não consegue realizar os desbloqueios das chaves encriptadas. A novidade faz o Android caminhar na mesma direção do iOS, que nesta semana teve uma atualização bastante similar. Será que nossos dados vão mesmoo ficar mais seguros?