AMD Turbo 3D nos novos Phenom II X4 e X6

Quem acompanha os lançamentos da Intel sabe que alguns dos novos processadores Intel Core i5 e Core i7 suportam uma tecnologia chamada Turbo Boost, que aumenta o clock de um núcleo do processador conforme a demanda. Agora é a vez da AMD implantar o recurso em seus processadores top de linha: Phenom II X4 e Phenom II X6.

O recurso funciona assim: quando um programa que exige muito processamento não é multithreading, ou seja, utiliza apenas um núcleo, a velocidade desse nucleo aumenta, possibilitando que esses programas ganhem performance. No caso do AMD Phenom II X6 ‘Thuban’, o clock de um único núcleo aumenta em 500 MHz.

AMD Turbo 3D

AMD Turbo 3D

Modelo Clock padrão Clock com Turbo 3D
AMD Phenom II X6 1095T 3.2 GHz 3.7 GHz
AMD Phenom II X6 1075T 3.0 GHz 3.5 GHz
AMD Phenom II X6 1055T 2.8 GHz 3.3 GHz
AMD Phenom II X6 1035T 2.6 GHz 3.1 GHz

O melhor de tudo é que as placas com chipset AMD 790GX e AMD 785G suportarão os novos processadores de quatro e seis núcleos da empresa, inclusive com o recurso Turbo 3D, bastando apenas que o usuário faça uma atualização de BIOS (se a fabricante da placa mãe lançar a atualização, obviamente). As novas placas mãe com o novo chipset AMD 890GX já estão prontas.

Os preços não foram divulgados por nossa fonte, mas os AMD Phenom II X6 e AMD Phenom II X4 (960T, cujo clock não foi divulgado) com o Turbo 3D estão planejados para serem lançados no segundo quadrimestre do ano.

Fonte: CHW.

Fim do uso da porta 25 para o envio de e-mails

O envio indiscriminado e abusivo de milhões de mensagens indesejadas via e-mail, conhecido como Spam, entope servidores de e-mail e caixas postais de usuários com e-mails falsos que induzem o internauta a contaminar seu computador com vírus eletrônicos e outras ameaças à sua segurança e privacidade.

Para o envio de e-mails, antes da nova orientação dos provedores, os usuários tinham que configurar seu software de correio eletrônico para conectar-se à porta 25 (TCP), utilizada pelos servidores SMTP para os envios das mensagens.

Esta utilização da porta 25 tem sido motivo de amplos debates na comunidade provedora e usuária de Internet. A luta contra o envio de Spam movimenta os provedores de serviços de Internet há anos e resultou na recomendação do Comitê Gestor da Internet (CGI.br) para o bloqueio da porta 25 do protocolo TCP, devendo-se ser utilizada uma outra porta em seu lugar. De acordo com os provedores, esta medida não tem a pretensão de resolver o problema do Spam, mas terá eficiência na redução de seu volume, por isso a importância em sua adesão.

Esse processo de migração de portas já começa a ser seguido pelos os provedores, em benefício aos usuários de Internet, que, acompanhados por suas entidades representativas estão trabalhando para que ocorra o mínimo de inconvenientes a seus usuários.

As entidades que reúnem os provedores de serviços de Internet, entre elas a Abramulti, Abranet, Abrappit, Abrint, Aprova - PE, Aprova - PB, InternetSul, Rede Global Info e RedeTeleSul, começam a orientar seus associados a adotarem o bloqueio o mais rápido possível, fornecendo aos seus assinantes a nova porta a ser utilizada.

Não há prazo estabelecido para que todos os provedores sigam a esta orientação, mas todas as entidades envolvidas no processo contra o Spam afirmam que esperam que, já no primeiro trimestre de 2010, a maioria dos usuários de Internet do Brasil já esteja com a nova configuração. Após isso, foi dado sinal verde para que as operadoras de Telecom apliquem filtros em suas redes e, assim, a adesão imediata à nova metodologia para evitar transtornos na fase de bloqueio que vem sendo considerada pelo mercado como vital.

Um pouco sobre Engenharia Social

Engenharia social compreende a inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação conscientemente. É importante salientar que, a engenharia social é aplicada em diversos setores da segurança da informação independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:

Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa.
Autoconfiança: O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo.
Formação profissional: O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.
Vontade de ser útil : O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.
Propagação de responsabilidade : Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
Persuasão : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação.
A engenharia social não é exclusivamente utilizada em informática, a engenharia social é uma ferramenta onde exploram-se falhas humanas em organizações físicas ou jurídicas onde operadores do sistema de segurança da informação possuem poder de decisão parcial ou total ao sistema de segurança da informação seja ele físico ou virtual, porém devemos considerar que as informações pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtual, elas fazem parte de um sistema onde possuem características comportamentais e psicológicos onde a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente, termos usados ao auxilio da engenharia social para obter informações onde a informação não é física ou virtual e sim comportamental e psicológica.

A engenharia social é praticada em diversas profissões beneficamente ou não, visando proteger um sistema da segurança da informação ou atacar um sistema da segurança da informação.

Um engenheiro social não é um profissional na engenharia social (a engenharia social não é uma faculdade e sim técnicas), mas trata-se de uma pessoa onde possui conhecimentos em diversas áreas profundamente ou não, 99% das pessoas que praticam a engenharia social de forma benéfica ou não, trabalham em grandes empresas ou em empresas de médio porte, visando buscar falhas em um sistema de segurança da informação para aperfeiçoar ou explorar falhas.

Ferramentas para web 2.0

Embora a internet sempre fora uma ferramenta colaborativa, só nos últimos anos percebemos o leque de possibilidades com a web 2.0 e a verdadeira integração entre as pessoas e o conteúdo gerado, e não apenas navegar pela internet.

A Web 2.0, assim chamada, mudou e ainda está mudando a comunicação na internet. A sua opinião e o seu conteúdo tronou-se importante, para este blog e outros milhares espalhados pela internet.

Já são milhares de serviços disponíveis, a maioria de forma gratuita, com destaque para:
Blogger
Wordpress
Myspace
Youtube
Metacafe
Del.icio.us
Digg
Furl
Twitter
Flickr

Ferramentas Sociais

redes-sociais-brVárias redes sociais feitas por brasileiros pareciam promissoras, mas com o tempo foi mostrado que elas não tinham força para continuar. Será que os usuários brasileiros ainda não se adaptaram com as redes sociais? O Via6, por exemplo, teve sua glória em 2007, e chegou até a ser uma das principais redes sociais do Brasil feita para quem procura contatos profissionais.

Depois de atingir seu auge, o Via6 perdeu muito usuários ativos e a maioria deles nunca mais acessou suas contas. Acho que o contribuiu foi o fato da equipe que trabalhava no projeto não ter dado andamento em nenhuma novidade.

Os Diggs do Brasil é outro exemplo. Eles simplesmente não engrenaram. Só servem para a autopromoção de blogs com destaques para notícias promovidas através de panelas que votam apenas nas suas notícias dos amiguinhos de panela. Um verdadeiro troca-troca.

Comunidades menores acontecem em fóruns de discussão e grupos de temas específicos, que não deixam de ser sociais, embora existam a muito mais tempo que as redes sociais propriamente ditas.

A realidade é que só o Orkut, que nem brasileiro é, conseguiu uma grande profundidade no nosso país. Motivo? Talvez por ser o primeiro ou mais fácil de usar. De fato a plataforma do Orkut é muito bem feita, e apesar dos problemas iniciais ele conseguiu manter-se firme até hoje.