segunda-feira, 28 de abril de 2008

Useful Windows Run Commands.

To Access…. Run Command
Accessibility Controls access.cpl
Accessibility Wizard accwiz
Add Hardware Wizard hdwwiz.cpl
Add/Remove Programs appwiz.cpl
Administrative Tools control admintools
Adobe Acrobat (if installed) acrobat
Adobe Designer (if installed) acrodist
Adobe Distiller (if installed) acrodist
Adobe ImageReady (if installed) imageready
Adobe Photoshop (if installed) photoshop
Automatic Updates wuaucpl.cpl
Bluetooth Transfer Wizard fsquirt
Calculator calc
Certificate Manager certmgr.msc
Character Map charmap
Check Disk Utility chkdsk
Clipboard Viewer clipbrd
Command Prompt cmd
Component Services dcomcnfg
Computer Management compmgmt.msc
Control Panel control
Date and Time Properties timedate.cpl
DDE Shares ddeshare
Device Manager devmgmt.msc
Direct X Control Panel (If Installed)* directx.cpl
Direct X Troubleshooter dxdiag
Disk Cleanup Utility cleanmgr
Disk Defragment dfrg.msc
Disk Management diskmgmt.msc
Disk Partition Manager diskpart
Display Properties control desktop
Display Properties desk.cpl
Display Properties (w/Appearance Tab Preselected) control color
Dr. Watson System Troubleshooting Utility drwtsn32
Driver Verifier Utility verifier
Event Viewer eventvwr.msc
Files and Settings Transfer Tool migwiz
File Signature Verification Tool sigverif
Findfast findfast.cpl
Firefox (if installed) firefox
Folders Properties control folders
Fonts control fonts
Fonts Folder fonts
Free Cell Card Game freecell
Game Controllers joy.cpl
Group Policy Editor (XP Prof) gpedit.msc
Hearts Card Game mshearts
Help and Support helpctr
HyperTerminal hypertrm
Iexpress Wizard iexpress
Indexing Service ciadv.msc
Internet Connection Wizard icwconn1
Internet Explorer iexplore
Internet Properties inetcpl.cpl
Internet Setup Wizard inetwiz
IP Configuration (Display Connection Configuration) ipconfig /all
IP Configuration (Display DNS Cache Contents) ipconfig /displaydns
IP Configuration (Delete DNS Cache Contents) ipconfig /flushdns
IP Configuration (Release All Connections) ipconfig /release
IP Configuration (Renew All Connections) ipconfig /renew
IP Configuration (Refreshes DHCP & Re-Registers DNS) ipconfig /registerdns
IP Configuration (Display DHCP Class ID) ipconfig /showclassid
IP Configuration (Modifies DHCP Class ID) ipconfig /setclassid
Java Control Panel (If Installed) jpicpl32.cpl
Java Control Panel (If Installed) javaws
Keyboard Properties control keyboard
Local Security Settings secpol.msc
Local Users and Groups lusrmgr.msc
Logs You Out Of Windows logoff
Malicious Software Removal Tool mrt
Microsoft Access (if installed) access.cpl
Microsoft Chat winchat
Microsoft Excel (if installed) excel
Microsoft Frontpage (if installed) frontpg
Microsoft Movie Maker moviemk
Microsoft Paint mspaint
Microsoft Powerpoint (if installed) powerpnt
Microsoft Word (if installed) winword
Microsoft Syncronization Tool mobsync
Minesweeper Game winmine
Mouse Properties control mouse
Mouse Properties main.cpl
Nero (if installed) nero
Netmeeting conf
Network Connections control netconnections
Network Connections ncpa.cpl
Network Setup Wizard netsetup.cpl
Notepad notepad
Nview Desktop Manager (If Installed) nvtuicpl.cpl
Object Packager packager
ODBC Data Source Administrator odbccp32.cpl
On Screen Keyboard osk
Opens AC3 Filter (If Installed) ac3filter.cpl
Outlook Express msimn
Paint pbrush
Password Properties password.cpl
Performance Monitor perfmon.msc
Performance Monitor perfmon
Phone and Modem Options telephon.cpl
Phone Dialer dialer
Pinball Game pinball
Power Configuration powercfg.cpl
Printers and Faxes control printers
Printers Folder printers
Private Character Editor eudcedit
Quicktime (If Installed) QuickTime.cpl
Quicktime Player (if installed) quicktimeplayer
Real Player (if installed) realplay
Regional Settings intl.cpl
Registry Editor regedit
Registry Editor regedit32
Remote Access Phonebook rasphone
Remote Desktop mstsc
Removable Storage ntmsmgr.msc
Removable Storage Operator Requests ntmsoprq.msc
Resultant Set of Policy (XP Prof) rsop.msc
Scanners and Cameras sticpl.cpl
Scheduled Tasks control schedtasks
Security Center wscui.cpl
Services services.msc
Shared Folders fsmgmt.msc
Shuts Down Windows shutdown
Sounds and Audio mmsys.cpl
Spider Solitare Card Game spider
SQL Client Configuration cliconfg
System Configuration Editor sysedit
System Configuration Utility msconfig
System File Checker Utility (Scan Immediately) sfc /scannow
System File Checker Utility (Scan Once At Next Boot) sfc /scanonce
System File Checker Utility (Scan On Every Boot) sfc /scanboot
System File Checker Utility (Return to Default Setting) sfc /revert
System File Checker Utility (Purge File Cache) sfc /purgecache
System File Checker Utility (Set Cache Size to size x) sfc /cachesize=x
System Information msinfo32
System Properties sysdm.cpl
Task Manager taskmgr
TCP Tester tcptest
Telnet Client telnet
Tweak UI (if installed) tweakui
User Account Management nusrmgr.cpl
Utility Manager utilman
Windows Address Book wab
Windows Address Book Import Utility wabmig
Windows Backup Utility (if installed) ntbackup
Windows Explorer explorer
Windows Firewall firewall.cpl
Windows Magnifier magnify
Windows Management Infrastructure wmimgmt.msc
Windows Media Player wmplayer
Windows Messenger msmsgs
Windows Picture Import Wizard (need camera connected) wiaacmgr
Windows System Security Tool syskey
Windows Update Launches wupdmgr
Windows Version (to show which version of windows) winver
Windows XP Tour Wizard tourstart
Wordpad write

Fonte

domingo, 27 de abril de 2008

File Swap


On this web site you can download things like nature photos, photos of people,
wallpapers, audio files, animated icons,
videos or even pdf and text files.
Just upload one of your files and see what you get!

http://www.file-swap.com/

htmlPlayground

XHTML+CSS REFERENCE BY EXAMPLE

http://htmlplayground.com/

Sun redefines randomness

It works very simply by repeatedly plotting the least significant bit of the java.util.Random.nextLong() method once for each point in the grid.

As you can probably see by the horizontal stripes, this 'random' method exibits significant periodic behavoiour.

Rather than looking like random static, the applet's display looks like a badly tuned-in television.

All Java virtual machines that are available to me appear to exhibit the same problem.

The nextInt method is also (approximately) half as seriously afflicted.

Observe that the applet displays a regular period - each fourth frame is the same.
As the grid is 128x128 this means the pattern repeats after a period of 65536, or 2^16 calls.
As the random number generator uses a long seed, this means that it fails to achieve its maximum period by a factor of 2^48!

Random number generation algorithms which exhibit such behaviour in their low bits are less than ideal for generating integers without post-processing.

The source code for the above applet is available for inspection here.

http://www.alife.co.uk/nonrandom/

Lists of freeware security services

* 1 Port Scans
* 2 Vulnerability scans
* 3 Browser tests
* 4 Local tests
o 4.1 Leak tests
o 4.2 Termination tests
o 4.3 Keylogger test
o 4.4 Registry tests
o 4.5 Misc
o 4.6 Virus/trojan
* 5 Sources

http://wiki.castlecops.com/Lists_of_freeware_security_services

The Ultimate Gaming Laptop - A Portable PS3


Engadget Blogger Ben Heck has crammed a Playstation 3 into a laptop. It took him about a year and a half, but he managed to create a slick looking fully functional Playstation 3 that doesn’t sacrifice any of the PS3’s operability. Settle down PS3 fanboys even if you could lift this 16lb beast, there is only two ways to get one… 1. Build one yourself, or 2. wait until Engadget auctions this one off for charity.


http://eupgrader.com/644/tech/the-ultimate-gaming-laptop-a-portable-ps3/

JkDefrag is a disk defragmenter and optimizer


JkDefrag is a disk defragmenter and optimizer for Windows 2000/2003/XP/Vista/2008/X64. Completely automatic and very easy to use, fast, low overhead, with several optimization strategies, and can handle floppies, USB disks, memory sticks, and anything else that looks like a disk to Windows. Included are a Windows version, a commandline version (for scheduling by the task scheduler or for use from administrator scripts), a screensaver version, a DLL library (for use from programming languages), versions for Windows X64, and the complete sources.

http://www.kessels.com/JkDefrag/

The OSSwin project: Open Source for Windows!

Open Source for Windows!

http://osswin.sourceforge.net/

Ubuntu 8.04 & Compiz

World can code


Um IDE online... see by yourself..

http://www.codeide.com/

segunda-feira, 21 de abril de 2008

sexta-feira, 18 de abril de 2008

Endereços de IP podem acabar em três anos

Para muitos executivos de indústrias, essa é uma notícia alarmante: os endereços de IP, utilizados para identificação de máquinas em redes como a internet, podem se esgotar em três anos.
A solução, segundo relataram companhias de tecnologia no site Network World, seria o uso do IPv6 (a versão 6 do protocolo IP), mais abrangente que o IPv4, sistema utilizado atualmente, que suporta 4 bilhões de endereços.Entre as vantagens do uso da nova versão do protocolo, estão o espaço de endereçamento com tamanho de 128 bits, qualidade e maior variedade de serviços, melhor criptografia de dados e maior mobilidade, como pode ser lido na Wikipédia.Na Conferência Mundial do IPv6 em Pequim neste ano, profissionais trataram a situação como uma crise, e não como um evento previsto de mercado, como relatou o site The Inquirer, o que pode indicar que a transposição para o IPv6 deve acontecer de maneira apressada e pouco controlada.O governo dos Estados Unidos da América determinou que todas as suas agências federais devem oferecer suporte ao protocolo IPv6 até 2008. Em entrevista, Sandeep Singhal, diretor da rede Windows da Microsoft, disse que companhias estão perdendo tempo, pois deveriam estar desenvolvendo softwares para IPv6 desde já.

Fonte

terça-feira, 15 de abril de 2008

IBM prepara processador de 5GHz


A IBM anunciou a chegada de um poderoso processador baseado em chips dual-core, mas que traz uma espantosa velocidade de 5GHz. Ele fará parte da linha Power6 e será direcionado ao mercado de servidores Unix, que usam processadores de 2GHz e 3GHz, em média. Paralelamente à chegada deste chip, a IBM apresentará o box Power 595, que terá capacidade para até 8 placas, com quatro sockets para abrigar os novos processadores, que podem funcionar a velocidades que variam entre 4,2GHz e 5GHz e alocar respeitáveis 4 Terabytes de cor (DDR2). Além disso, ele contará com um sistema de refrigeração à base de água, que leva o nome de Hydro Cluster. Sua previsão de chegada ao mercado será para o dia 06 de maio, sendo que todo o sistema será destina a ambientes corporativos, militares e acadêmicos.

segunda-feira, 14 de abril de 2008

GRATUITO! CodeGear Java Day em Português



GRATUITO! CodeGear Java Day em Português – Online - 25 de Abril
Resumo: Um dia inteiro para conhecer os novos recursos do JBuilder 2008 com os experts no assunto

Prepare-se para o primeiro Java Day da CodeGear, em Português.

.

A CodeGear irá promover 1 dia inteiro com 7 apresentações, todas on-line, oferecendo informação técnica, visão e conceitos práticos do novo JBuilder 2008 para os desenvolvedores.

.

Os participantes terão a oportunidade de perguntar aos experts sobre:

* Arquitetura de software
* UML 2.0
* Desenvolvimento Web
* EJB, JPA, Hibernate, Web Services
* Application Factories
* Desenvolvimento desktop em Java
* Gerenciamento de equipes de desenvolvimento

Todas as apresentações serão em português.



Quem deve participar

* Desenvolvedores de Software
* Analistas de Sistemas
* Arquitetos de Sistemas
* Líderes de Projetos de Software
* Gerentes de Desenvolvimento

Fonte : Agenda e mais informações

sábado, 12 de abril de 2008

Aprenda a enviar arquivos grandes pela internet

O e-mail é a principal forma de se enviar e receber documentos e arquivos através da internet. Muitas vezes nos deparamos com a necessidade de enviar arquivos com muitos Mbytes. No entanto, é comum encontrar provedores dos destinatários que possuem limites quanto ao tamanho do arquivo que pode ser baixado, ou ainda limites quanto ao tamanho físico do arquivo que pode ser enviado.

Normalmente arquivos com mais de 10 Mbytes encontram problemas em muitos provedores.

Se você tem banda larga, pode fazer uso de alguns sites e serviços gratuitos que tornam o processo de envio de grandes arquivos bastante simples.

O http://transferbigfiles.com/ permite que você envie arquivos simplesmente digitando o endereço do destinatário e selecionando o arquivo que deseja enviar. O site envia uma mensagem ao recipiente dando indicações de como fazer o download do arquivo. O arquivo fica disponível por cinco dias.

Esse site também oferece um programa gratuito, chamado TBF Dropzone que você instala na sua máquina e que permite o envio dos arquivos sem ter que acessar o site. Basta estar conectado à internet. O limite do tamanho do arquivo enviado é de 1 Gbyte. O arquivo fica disponível por dez dias para ser baixado.

Fonte

Site indica, via GPS, quem está por perto

BRUNO ROMANI
Colaboração para a Folha de S.Paulo, em Las Vegas

No futuro o "Big Brother" estará no bolso de cada cidadão comum. A CTIA Wireless 2008, principal feira e congresso de telecomunicações voltado à mobilidade do mercado norte-americano, confirmou a tendência da popularização de produtos com a tecnologia GPS (sistema de posicionamento global por satélites).

E muitos desses equipamentos poderão mostrar onde você, seus parentes, seus amigos ou até o bichinho de estimação estão.

Um dos expoentes desse mundo é a Loopt. A comunidade on-line (loopt.com) permite que se saiba onde as pessoas de sua lista de contatos se encontram. Para isso, ambos precisam ser assinantes do serviço, que custa US$ 2,99, e autorizar o monitoramento.

Porém, preocupações relacionadas à segurança e à perda de privacidade foram levantadas quando milhares de pessoas nos EUA começaram a assinar o serviço.

Para proteger a privacidade, a Loopt permite desligar o monitoramento quando quiser. Mais: o usuário poderá colocar uma falsa localização e assim enganar os amigos --ou o chefe.

O serviço da empresa se integrou à rede social Facebook, permitindo que os membros do site também visualizem a posição global do usuário.

E ainda assim, a Loopt não acredita na perda da privacidade. O argumento de Chris Clark, diretor de atendimento ao consumidor, é que o Facebook oferece obstáculos o suficiente para que o usuário se proteja.

O Brasil ainda está fora dessa: representantes disseram ter planos de expandir a rede internacionalmente, mas por enquanto o foco é os EUA.

Controle

A eAgency mostrou o Radar, serviço que permite que os pais monitorem as atividades no celular do filho. Por cerca de US$ 10, os pais acompanham se pessoas desconhecidas estão se comunicando com seus filhos.

Cada vez que uma pessoa que não pertence a uma lista pré-autorizada pelos pais entra em contato via celular, e-mail ou mensagem de texto, uma cópia do que foi escrito e falado é enviada automaticamente para o celular e o e-mail dos pais.

E não foram apenas as crianças que ganharam um Big Brother. A PetsMobility, empresa especializada em animais de estimação, apresentou uma coleira que funciona com tecnologia A-GPS para que os cães possam ser seguidos de perto por seus donos.

Com ela, será possível não apenas localizar os animais, mas delimitar um perímetro para eles chamado "cercas geográficas".

Caso o animal saia dessa área, o dono é comunicado. Se, mesmo assim, o animal conseguir se perder, o dono terá como falar com o cachorro usando o celular, que enviará o sinal para a coleira que dispõe de alto-falante e um microfone. Qualquer pessoa que encontrar o animal poderá usar a coleira para responder ao dono. E a coleira é à prova de água.

Fonte

Conheça as 11 maiores botnets do mundo

Srzibi é a líder; Bobax está no segundo lugar e Rustock no terceiro. Os nomes são imaginativos e dizem respeito aos lugares cimeiros do ranking das maiores botnets do mundo.

SecureWorks, uma empresa especializada em segurança electrónica, acaba de apresentar o ranking das 11 maiores botnets conhecidas.

Segundo o ranking, as 11 maiores botnets já comandam mais um milhão de computadores “escravos” no total.

Por dia, estas 11 redes enviam um total de 100 mil milhões de mensagens de spam.

As botnets são redes criadas a partir da instalação de códigos maliciosos em computadores desprotegidos. Uma vez “contaminados”, os computadores passam a obedecer a ordens enviadas pela Internet por um “líder” que pode estar em qualquer parte do mundo.

Na esmagadora maioria dos casos, os legítimos proprietários desconhecem que as suas máquinas estão ao serviço de redes “criminosas”.

Eis a lista das maiores botnets do mundo, segundo a SecureWorks:

1- Srizbi; 315 000 computadores; 60 mil milhões de mensagens/dia

2 Bobax; 185 000 computadores; 9 mil milhões de mensagens/dia

3 Rustock; 150 000 computadores; 30 mil milhões de mensagens/dia

4 Cutwail; 125 000 computadores; 16 mil milhões de mensagens/dia

5 Storm; 85 000 computadores; 3 mil milhões de mensagens/dia

6 Grum; 50 000 computadores; 2 mil milhões de mensagens/ dia

7 Onewordsub; 40 000 computadores; número de mensagens desconhecido

8 Ozdok; 35 000 computadores; 10 mil milhões de mensagens/dia

9 Nucrypt; 20 000 computadores; 5 mil milhões de mensagens/dia

10 Wopla; 20 000 computadores; 600 milhões de mensagens/dia

11 Spamthru; 12 000 computadores; 350 milhões de mensagens/dia


Fonte

Baterias que duram mais 30% já foram criadas

Cientistas norte-americanos pretendem licenciar uma tecnologia que permite aumentar em 30% a autonomia das baterias de portáteis e telemóveis.

O feito foi alcançado por investigadores do Argonne National Laboratory, de Chicago, EUA. Os primeiros protótipos da nova geração de baterias de iões lítio têm por base o manganês.

Segundo os investigadores, além de permitirem um aumento de 30% face à autonomia das baterias convencionais, os primeiros protótipos destas fontes energéticas demonstraram ter uma segurança acima da média, avança a PC Pro.

O segredo deste aumento de autonomia e segurança está no abandono do cobalto, cuja propensão para o sobreaquecimento e consequentes incêndios – ainda que os casos sejam raros – é maior.

Os criadores desta tecnologia estão à espera do licenciamento para poderem vender o conceito à japonesa Toda Kogyo. A empresa japonesa consegue produzir 30 milhões de baterias, anualmente, o que pode indiciar que, em breve, chegarão ao mercado.

Fonte

Como a VPN Funciona


Como a VPN Funciona


A VPN estabelece uma rede privada de modo que os dados podem ser enviados de maneira segura entre esses dois locais. Esse enlace direto ou "túnel" possibilita que todas as aplicações localizadas na rede principal fiquem acessíveis a partir do local remoto. Por exemplo, você pode acessar a sua conta de e-mail na empresa, arquivos armazenados no servidor e outras aplicações críticas de negócio a partir de sua casa ou quando estiver viajando. Você pode trabalhar exatamente da mesma forma que se estivesse no escritório, pois do ponto de vista da aplicação não há diferença entre um dispositivo conectado diretamente à rede principal e um conectado através da VPN.

As VPNs criam redes seguras ligando um escritório central aos escritórios das filiais, funcionários remotos e/ou profissionais em viajem (os viajantes a negócios podem se conectar a um roteador VPN usando qualquer computador com um software de cliente VPN que suporte IPSec). O IPSec (Internet Protocol Security – Segurança de Protocolo Internet) é um conjunto de padrões usado para troca segura de pacotes de dados e é geralmente utilizado para a implementação de VPNs.

Há duas maneiras básicas de criar uma conexão VPN:

1. Roteador VPN para Roteador VPN – Em casa, um funcionário remoto usa o seu Roteador VPN de Cabo/DSL para sua conexão sempre ativa com a Internet. Ele configurou o roteador com as configurações de VPN de seu escritório. Quando ele se conecta ao roteador do escritório, os dois roteadores criam um túnel VPN, encriptando e decriptando dados. Como as VPNs utilizam a Internet, a distância não importa. Usando a VPN, o funcionário remoto agora tem uma conexão segura com a rede do escritório central, como se estivesse conectado fisicamente.

2. Computador (usando software cliente VPN ou adaptador USB que suporte IPSec) para Roteador VPN – Em seu quarto de hotel, uma executiva em viagem conecta-se ao Provedor de Internet, o ISP do hotel para obter acesso à Internet. O notebook dela possui software cliente VPN que está configurado com as configurações da VPN do escritório dela. Ela executa o software cliente VPN que suporta IPSec (Internet Protocol Security – Segurança de Protocolo Internet), o qual se conecta com o Roteador VPN no escritório central de sua empresa. Como as VPNs utilizam a Internet, a distância não importa. Usando a VPN, a executiva agora tem uma conexão segura com a rede do escritório central, como se estivesse conectada fisicamente.

Segurança da VPN
As VPNs são usadas para proteger a transmissão efetiva de informações de um local específico até outro local específico através da Internet. A idéia é proteger os dados enquanto estão em um local público (a Internet), no qual hackers ou qualquer um pode acessá-los, mas que geralmente são deixados sem criptografia enquanto estão em uma rede privada sob o seu controle (a rede da empresa em seu escritório). Com o login correto e o software de VPN instalado, apenas usuários autorizados poderão acessar a rede empresarial através da Internet e nenhum dado que seja trocado poderá ser interceptado.

Maximização da Segurança VPN
Da mesma forma que você maximizou a segurança da sua rede interna com um roteador de firewall, você também deve maximizar a segurança para os seus dados transmitidos externamente. Você pode fazer isso com um roteador IPSec VPN Linksys. O IPSec oferece autenticação robusta e de fato criptografa os dados transmitidos através da Internet. O IPSec é compatível com a maior parte dos pontos terminais VPN e assegura privacidade e autenticação para os dados, ao mesmo tempo em que autentica a identificação do usuário. Com o IPSec, a autenticação se baseia no endereço IP do computador. Isso não apenas confirma a identidade do usuário, mas também estabelece o túnel seguro na camada de rede, protegendo todos os dados que passam através dela.

Através da operação na camada de rede, o IPSec é independente de qualquer aplicação sendo executada na rede. É importante observar que a criptografia IPSec cria uma ligeira redução na velocidade de transmissão de dados, devido ao processamento necessário para a encriptação e decriptação dos dados. Alguns dispositivos VPN deixam os Cabeçalhos IP sem criptografia. Esses cabeçalhos contêm os endereços IP para os usuários em ambas as extremidades do túnel VPN e podem ser utilizados pelo hacker em futuros ataques. No entanto, os Roteadores VPN Linksys, não deixam os cabeçalhos IP sem criptografia. Usando um método chamado PFS (Perfect Forward Secrecy – Sigilo Perfeito de Encaminhamento), não apenas os cabeçalhos IP são criptografados, mas também as chaves secretas usadas para proteger o túnel são criptografadas.

Configurar uma conexão VPN em seu PC pode ser demorado e complicado, exigindo grandes conhecimentos de tecnologias de criptografia e segurança. A QuickVPN Linksys, o software de VPN "simples", fornece procedimentos simples de configuração para conectar de maneira segura o cliente remoto à rede principal.

Os Roteadores VPN Linksys deixam os seus dados seguros, mas há ainda outras maneiras de maximizar a segurança. Apresentamos a seguir apenas algumas sugestões:
Maximize a segurança em suas outras redes. Instale roteadores de firewall para suas conexões à Internet e use as medidas de segurança mais atualizadas para redes sem fio.
Estreite o escopo de seu túnel VPN o máximo possível. Em vez de atribuir uma faixa de endereços IP, use o endereço específico para os pontos terminais necessários.
Não configure o Grupo de Segurança Remoto para "Qualquer um", visto que isso abrirá a VPN para qualquer endereço IP. Especifique um único endereço IP.
Maximize a Criptografia e a Autenticação. Use criptografia 3DES e autenticação SHA (Secure Hash Algorithm – Algoritmo de Hash Seguro) sempre que possível.
Use uma ferramenta ou software de configuração que configure dinamicamente as chaves de criptografia para cada sessão, tal como a QuickVPN.

A transmissão de dados através da Internet é uma brecha na segurança da rede que é freqüentemente ignorada. Com a VPN maximizada, em conjunto com o uso de um roteador de firewall e a segurança sem fio, você protege os seus dados mesmo quando eles saem da sua rede.

Fonte

Previsões furadas na história de TI

por Ligia Sanchez e Gustavo Brigatto
11/04/2008

A todo o momento, revoluções na área de tecnologia são anunciadas como grandes promessas, no entanto, algumas não se concretizam



Alan Kay, um dos pais da programação orientada a objetos e das interfaces GUI, disse em 1971: a melhor forma de prever o futuro é inventá-lo. E as empresas de tecnologia tentam o tempo todo colocar seu nome nos livros de história criando produtos e conceitos que podem revolucionar a indústria. Às vezes, elas conseguem, mas em muitas vezes, não. "Algumas das mais fundamentais inovações em tecnologia têm pouco a ver com tecnologia em si", afirma o relatório TMT Trends 2007, da Deloitte.
A consultoria sustenta que a história tem muito a dizer sobre o futuro da tecnologia. "A maioria das tecnologias mais significativas de hoje, das conexões sem fio ao armazenamento de informações em solid-state, vêm evoluindo por pelo menos uma década", completa o relatório da empresa. Por isso, da próxima vez que alguém lhe oferecer algo como disruptivo, mas que você não acredita ser a próxima grande onda, anote a idéia, ela pode voltar remodelada alguns anos depois.
InformationWeek Brasil selecionou algumas dessas idéias e produtos e preparou um especial que mostra de onde veio e para onde foram algumas promessas que surgiram no mercado de TI na última década.

Bug do Milênio (Y2K)
A promessa
À 0h do dia 1º de janeiro de 2000, o caos imperaria e toda a sociedade como conhecemos iria ruir. Essa, pelo menos era a expectativa para a chegada do novo milênio (que, na verdade, só aconteceria no ano seguinte), uma mistura de crenças religiosas e também tecnológicas. Tudo por que uma falha na linguagem Cobol faria com que os relógios dos computadores não lessem o novo ano como 2000, mas como 1900. O temor de problemas gerou uma onda de investimentos. Pesquisa da InformationWeek Brasil, realizada no fim de julho de 1999, mostrou que nas grandes corporações o problema estava sendo tratado com bastante seriedade. De 59 empresas ouvidas - entre elas McDonalds, Embratel, Philip Morris e Andrade Gutierrez - mais de 88% tinham projetos de correção em andamento, enquanto pouco mais de 11% não pareciam estar preocupadas com o problema. Das que estavam trabalhando para se adequar ao ano 2000, metade acreditava que seus esforços estavam concluídos. As demais continuavam batalhando rumo a uma virada mais tranqüila.
O resultado
O ano novo veio e foi; e o mundo continuou no mesmo lugar de sempre. Será que nada aconteceu porque não era mesmo para acontecer ou porque as empresas se preveniram? O fato é que a histeria criada pelo bug do milênio, no fim das contas, teve seus impactos positivos. Foi neste período, em que as empresas precisavam verificar se seus programas estavam suscetíveis a problemas, que a demanda por testes de software começou a surgir. Foi aí também que a Índia garantiu seu lugar como principal destino para a terceirização de serviços de tecnologia. Quem dera o Brasil tivesse tido condições de se posicionar da mesma forma.

Network Computer (NC)
A promessa
Um PC compacto, com baixo processamento, pequena memória, barato e com acesso dedicado à internet. Esta era a idéia que deveria revolucionar o mercado de tecnologia em 1996, segundo o CEO da Oracle, Larry Elllison. E era isto que estava por trás do Network Computer (NC). O sistema rodava em Java e as informações armazenadas em servidores na web eram acessadas por um navegador. Enquanto os computadores tradicionais custavam US$ 1,5 mil à época, o NC chegou ao mercado custando US$ 500. A idéia foi seguida pela Microsoft e pela Intel, que lançaram o NetPC, com suporte aos aplicativos da empresa de Redmond. A Apple também criou um NC, o Pippin.

O resultado
Mais um dispositivo que entrou para a história e para a memória da TI. "Foi uma idéia fora do seu tempo", afirma Carlos André, diretor-geral da Informatica Corporation e presidente da Oracle no Brasil à época do lançamento do produto. Para ele, as idéias eram todas certas, mas a conexão à internet ainda não era popular e não existiam ferramentas de desenvolvimento de aplicativos com Web 2.0. Mas, avalia, a idéia foi implementada de várias outras formas depois. Para ele, o Blackberry é um dos ‘resultados' do produto desenvolvido pela Oracle em 1996 e sepultado quatro anos depois. "Um dispositivo com um processador, pequena memória e com acesso a informações armazenadas na rede", completa.

Morte do mainframe e do Cobol
A promessa
Com o movimento de descentralização da TI na década de 1980, o surgimento das linguagens de programação orientadas a objetos e da internet, estes dois ícones de eras passadas da tecnologia tiveram suas mortes decretadas. Tida como pesada e complexa, a linguagem foi alçada à categoria de vilã no auge da histeria do bug do milênio. Pelo lado dos mainframes, vários equipamentos foram tirados das tomadas e substituídos pela arquitetura x86.
O resultado
Nem um nem outro abotoaram o paletó. Pelo contrário, ambos deixaram a UTI. Empresas como Bull, IBM e Software AG não fecharam as portas ou suas unidades de negócios, pelo contrário, renovaram seus portfólios. A plataforma mainframe ganhou novos produtos (vide o recém-lançado System z10, da IBM) suporte à web e ao conceito de SOA. O mercado de Cobol reaqueceu com o bug do milênio e a linguagem evoluiu, orientando-se a objetos com o Cobol 2002. Novos mainframes continuam a ser instalados, os conhecimentos em Cobol ainda constam nos requisitos de muitas vagas de emprego e os programadores (poucos é verdade) são contratados a peso de ouro. Roger Levy, vice-presidente da unidade de plataformas abertas da Novell, acredita que o mainframe vai voltar ao mercado como um "forte elemento" para soluções da chamada TI verde. "São máquinas que garantem uma relação de custo-desempenho bastante interessante, especialmente na consolidação de servidores", afirma. Para Álvaro Leal, da consultoria IT Data, a resposta para a sobrevivência das duas tecnologias - que já deveriam ter morrido há pelo menos 15 anos na opinião de muitos - é seu uso no sistema financeiro, "que é avesso a mudanças".

PLC
A promessa
A tecnologia de internet pela rede elétrica (ou Power Line Communication - PLC) trouxe a possibilidade de se oferecer conexões de mais de 200 Mbps utilizando uma das redes de maior capilaridade em todo o mundo. No Brasil, apoiando-se em programas governamentais, como o Luz para Todos, ela permitiria que os brasileiros tivessem acesso à internet, mesmo nos rincões mais remotos. Entre 2004 e 2005, período em que a tecnologia esteve mais em voga, vários projetos - como o da cidade de Barreirinhas, interior do Maranhão e no bairro da Mooca, em São Paulo, realizado pela Companhia de Desenvolvimento Habitacional Urbano (CDHU), do Governo do Estado de São Paulo - foram divulgados, com resultados bastante satisfatórios.
O resultado
No Brasil, apenas cerca de três mil pessoas usam o sistema e o número deve dobrar este ano, segundo estimativas da Hypertrade Telecom. O que parecia ser a salvação da lavoura acabou não vingando e o desenvolvimento de outras tecnologias de transmissão de dados sem fio - vide WiMAX e 3G - ofuscou os ímpetos universalizadores da PLC. "Hoje o foco está sendo nas empresas do setor elétrico, no desenvolvimento de redes inteligentes, as Smart Grids", explica Pedro Luis de Oliveira Jatobá, presidente da Associação de Empresas Proprietárias de Infra-estrutura e Sistemas Privados de Telecomunicações (Aptel). Isso significa que os distribuidores têm investido na PLC como uma ferramenta para melhorar a gestão de suas redes. "O uso se intensificará e a universalização pode vir daí", completa. Jatobá adianta que a partir de abril, a Aptel começará um nova fase do projeto realizado em Barreirinhas, de uso da PLC em conjunto com tecnologias de WiMASH e Fiber-To-The-Home (FTTH). A Eletropaulo, de São Paulo; a Companhia Paranaense de Energia (Copel) e a Companhia Energética de Goiás (Celg), já anunciaram planos para lançar comercialmente o acesso à internet pela PLC. É ver para crer.

Mais tempo livre
A promessa
Esta é um verdadeiro clássico: cada novo dispositivo ou conceito traz o slogan da simplificação do dia-a-dia como principal vantagem. Ou seja, mais tempo para a vida pessoal ou para pensar estrategicamente com o uso da tecnologia XYZ. As ferramentas de produtividade e de colaboração permitem que as pessoas troquem informações e se dediquem cada vez mais a novos projetos.
O resultado
As coisas não funcionam bem assim. Como toda peça publicitária, ninguém nunca fala dos problemas de compatibilidade, do tempo gasto para ensinar pessoas a usar determinada ferramenta. Cada novo release, funcionalidade ou interface traz, realmente, muitas facilidades e comodidades. Entretanto, os computadores, criados pelo homem reproduzindo o funcionamento de seu cérebro, superaram as limitações deste órgão e o criador corre para se igualar "à criatura" e se tornar multitarefa. O vício do Blackberry já levou muitos executivos a abandonarem o aparelho. Outros preferem carregar consigo ou sincronizar informações apenas de projetos específicos. Pequenos truques que não deverão fazer efeito quando as maravilhas de inovações como as comunicações unificadas, por exemplo, estiverem amplamente difundidas.


Itanium
A promessa
Desenvolvido pela Intel em parceria com a HP, os chips Itanium, lançados em 1999, prometiam transformar as máquinas "em servidores de alta velocidade ideais para ambientes corporativos e para e-business". Baseados na tecnologia Explicitly Parallel Instruction Computing (EPIC) os chips de 64-bits tinham tudo para revolucionar o mercado com a possibilidade de realizar mais instruções por ciclo do clock. Era o fim da linha para a arquitetura x86 e das aplicações em 32-bits.
O resultado
Também chamado de Itanic (uma referência ao Titanic, navio que não podia afundar, mas naufragou) o Itanium tinha previsão de vendas de US$ 28 bilhões em 2004, segundo a IDC. O fraco desempenho da primeira versão e o reposicionamento do Itanium 2, no entanto, fizeram a realidade ser bem diferente e o número real chegou a US$ 1,4 bilhão. Em 2002, os números caíram ainda mais para US$ 9 bilhões e depois para US$ 7,5 bilhões em vendas em 2006. Em 2009, de acordo com a consultoria, as vendas devem se aproximar dos US$ 6,6 bilhões. Dean McCarron, principal pesquisador da Mercury Research, estima que a Intel venda cerca de 200 mil processadores Itanium por ano. "O fim [dele] acontecerá nos próximos cinco anos. A HP terá de anunciar algum modo de transição", previu a um site inglês o VP da IBM, Scott Handy. A Big Blue tem óbvios interesses na morte da plataforma da Intel - se isso acontecer seu chip Power6 terá menos um competidor. O calendário da Intel está traçado até 2011 e o lançamento da Itanium Solutions Alliance (ISA), que prevê investimentos de US$ 10 bilhões na plataforma até 2016, pode ser a luz no fim do túnel.

O fim do papel
A promessa
Desde que o computador começou a se disseminar, tanto no ambiente corporativo como no mercado de consumo final, a idéia de que o papel perderia seu lugar na história não deixa de pipocar de tempos em tempos. Para a gestão empresarial, redução de papel é economia. Com o advento da internet, a ameaça se intensificou: a mídia e os livros impressos foram os principais alvos; documentos também entraram na mira, com a adesão de governos à onda digital, por iniciativas como nota fiscal eletrônica, voto eletrônico e declaração online do imposto de renda. Sem falar na enxurrada de fotos digitais. E outra questão que de nova não tem nada, mas ganhou força particularmente nos últimos dois anos, é a ambiental. Afinal, papel é fibra vegetal e preservação do meio ambiente é prioridade.
O resultado
No ambiente corporativo, os sistemas de gerenciamento e troca de informação ganharam forte adesão, mas o papel continua a ser utilizado, e muito. Já no mercado de consumo, o grande desafio continua a ser como disseminar a leitura no meio digital. Jornal e livro se carregam a qualquer lugar... o mesmo não ocorre com os computadores. Qualquer dispositivo móvel tem a dependência de bateria. A oferta de "e-book readers" está difundida, já o seu consumo, engatinha. A mais recente e promissora é o Kindle, da pontocom norte-americana Amazon. Recém-lançado, é esperar para ver. Por enquanto, o papel continua a marcar presença em qualquer lugar.

Linux nos desktops
A promessa
Baratear o custo de PCs oferecendo alternativas de software baseado em código aberto. Além de permitir a popularização da tecnologia, já que o custo dos equipamentos poderia cair, o Linux nos desktops seria uma alternativa para reduzir o déficit de profissionais de tecnologia no Brasil. Com a possibilidade de desenvolver seus próprios aplicativos, jovens poderiam se interessar por TI e se capacitar para atuar neste mercado.
O resultado
Dezessete anos depois de entrar em cena, o Linux conseguiu abocanhar cerca de 5% do mercado de desktops. De acordo com uma pesquisa do Laboratório de Desenvolvimento de Código Aberto (OSDL, na sigla em inglês), de 2005, um dos principais impedimentos para sua adoção é a falta de compatibilidade com aplicativos populares, como Photoshop, PageMaker, AutoCAD e Quicken. Distribuições como o Ubuntu fazem o seu papel na popularização do sistema operacional e os fabricantes colocam no mercado desktops equipados com ele, mas nada funciona. A cada suspiro do Linux uma nova onda bate e varre as esperanças de seus entusiastas.

Grid Computing
A promessa
"Depois da revolução da internet, uma nova se avizinha: o desenvolvimento da arquitetura Grid de processamento globalizado." A aposta é dos acadêmicos brasileiros Sérgio F. Novaes e Eduardo de M. Gregores, na introdução de seu livro sobre o assunto, Da Internet ao Grid - a globalização do processamento, de 2004. A idéia da grid computing, termo cunhado em meados dos anos 1990, é realmente genial: utilizar recursos computacionais ociosos distribuídos em diferentes locais para um fim comum, em geral tarefas que exigem alta capacidade de processamento.
O resultado
Ofertas de grid computing estão disponíveis no mercado, encabeçadas por fornecedoras do porte de IBM, Oracle, HP e Sun Microsystems. No entanto, a adoção - principalmente no mercado corporativo - ainda é incipiente, no Brasil e no mundo, apesar de projetos referência, como o Folding@Home, restritos à pesquisa acadêmica. "Ainda não se apresentou uma solução econômica e operacionalmente viável. Os riscos de compartilhamento ainda não compensam", avalia Fernando Meireles, diretor da Escola de Administração de Empresas de São Paulo da Fundação Getúlio Vargas (FGV-EAESP).

Fonte