Arquivo da tag: windows

Reembolso do dinheiro do Windows, agora em 1ª pessoa

Agora em junho comprei um notebook da Dell, que alguns conheceram no FISL e outros conheceram no meu último post, e logo que recebi liguei para pedir reembolso do dinheiro do Windows. Vou contar como foi, até para que sirva de referência para outros.

Eu gostaria muito de comprar esse notebook já sem o Windows, fosse com o FreeDOS, que veio com o desktop que comprei na Dell há três anos, fosse com qualquer distribuição Linux, como vem no computador para todos… Mas a Dell não te dá opções em diversas das máquinas.

Então, aproveitei a experiência de um amigo que postei aqui no blog em 2007, e liguei o notebook a primeira vez, sem aceitar o termo da licença. Então liguei ao suporte (é aí que você deve ter paciência).

Comecei dizendo que recebi o notebook, que NÃO USARIA WINDOWS e que queria ver de devolver o windows e receber um reembolso. Me transferiram para outro atendente.

Repeti a questão, a pessoa pediu algumas informações (deu uma enroladinha), disse que não sabia se dava pra fazer isso e me passou para a terceira atendente. Daí essa foi até o final.

Com essa atendente expliquei novamente a situação e ela me disse que não dava pra fazer isso porque eu escolhi comprar com windows, quando deveria ter escolhido comprar na opção sem sistema operacional. Eu disse: “Moça, estou há um tempo pesquisando e escolhendo, e sei que em lugar nenhum do site de vocês existe essa opção sem windows, seja para o vostro ou para o inspiron”. Ela insistiu comigo que tinha.

Apelei para a licença. Disse a ela que estava com o computador ligado em minha frente e li para ela os termos da licença do windows que dizem claramente que se eu não concordar devo não aceitar e entrar em contato com o fabricante para pedir o reembolso. Percebi a surpresa na atendente. Acredito que não ficou surpresa com a informação, mas com o fato de eu saber disso. Bom, a informação ajudou, mas ainda assim ela insistiu que eu devia ter visto isso antes e o que poderia fazer era receber o computador de volta, me devolver o dinheiro para que eu comprasse uma máquina sem windows. Não era uma boa opção, pois seria mais um mês esperando o notebook.

Após argumentar mais, apelei para a venda casada, o melhor trunfo. Se o computador é vendido junto com o windows e eu não posso comprar só o computador isso é venda casada, principalmente quando o windows vem discriminado na nota, como vem nos computadores da dell. Ainda ela insistiu que não dava. Eu disse que então veria com o procon uma forma de receber o dinheiro de volta, pois um amigo que trabalhou lá me instruiu sobre a venda casada e também a licença do windows me dava esse direito. Nesse ponto, a atendente sabia que eu tinha razão, mas não dava o braço a torcer. Insistiu que não era venda casada porque eles dão a opção de comprar sem o windows e que o que poderiam fazer era aquilo de eu devolver o notebook. Não queria fazer isso, nem gastar tempo em um processo no procon.

Então, disse para ela simplesmente: “Moça, então vamos considerar que eu vou devolver o notebook para comprar outro sem o windows. Estou em uma outra máquina com internet e acessando o site de vocês. Por favor, me mostre onde posso comprar um notebook sem windows”. Eu disse isso porque sabia que essa área não existe. Ela ficou sem jeito, disse que não era coisa do pós-vendas. Eu disse: “tudo bem, mas se você me mostrar como faço para comprar uma máquina sem windows faço o que você me disse”. Ela simplesmente respondeu: “Vamos fazer assim, vou te dar o reembolso no valor de R$150,00”. E combinou como seria feito. Após meia hora de ligação a minha paciência foi maior do que a dela.

Ainda questionei que o valor da licença na nota era um pouco mais do que isso, mas ela disse que era o máximo que poderia me dar e me dei por satisfeito. Disse que em 20 dias seria depositado, mas tive que ficar no pé, pois levou quase 40.

Daí, durante o FISL, recebi uma ligação pedindo para eu confirmar o recebimento na minha conta. Olha que “bunito”:

Como apagar (ou alterar) sua senha do Windows pelo Ubuntu

Vi no Ubuntu Geek uma dica “supimpa” de como recuperar uma senha do windows pelo Ubuntu. Você pode usar um live CD/DVD/pen drive ou mesmo o Ubuntu instalado em outra partição e um programa chamado chntpw.

Basicamente:

1. Abra o Ubuntu.

2. Adicione o repositório “multiverse” (se ainda não estiver habilitado)

Vá em Sistema > Administração > Canais de Software e marque a quarta opção:

3. Instale o pacote chntpw pelo Synaptic, ou pelo terminal com o comando:

sudo apt-get install chntpw

Para recuperar a senha:

4. Monte a partição do windows

sudo mkdir /media/WINDOWS
sudo mount /dev/sda1 /media/WINDOWS

Trocando sda1 pela partição desejada, se não for essa (você descobre qual é com sudo fdisk -l).

5. Vá até a pasta windows/system pelo terminal

cd /media/WINDOWS/WINDOWS/system32/config/

6. Modifique o arquivo SAM

chntpw SAM -i

Essa parte não fiz, porque felizmente não tenho Windows, mas ainda vou testar no computador de alguém. Mas abre o seguinte:

Selecionando a opção “1” você apaga a senha do usuário. As outras opções também parecem interessantes…

Fonte: Ubuntu Geek

Iniciando o Linux pelo boot.ini do Windows XP

Esses dias fiz algo inusitado para recuperar o dual boot de uma máquina. Uma forma fácil é rodar um live cd (ou pen drive) e executar o programa grub. Porém, estava sem CD e com preguiça de gravar. Estava com a imagem do Ubuntu 9.04 e gerei um pen drive inicializável (Sistema > Administração > Criador de disco USB inicializável).

Lá fui eu com meu pen drive… e nada. O notebook não iniciava por pen drive de jeito nenhum. Não desisti. Ao invés de pen drive usei um cartão SD e… nada. Não “funfou”. A solução: gravar um CD? Não. Vamos fazer algo mais criativo.

Bom, o Windows XP também tem sua listinha de boot (o tal do boot.ini), que tal colocar o Linux que já estava na máquina para iniciar por aí?

Já imaginaram que não é tão simples quanto editar a lista do grub, certo? Não é mesmo. Mas ainda é simples.

O primeiro passo é criar uma imagenzinha do setor de boot de uma máquina com linux e grub, no caso fiz no meu notebook. Abra a linha de comando e digite:

sudo dd if=/dev/sda1 of=bootsect.lnx bs=512 count=1

Lembrando que você talvez deva trocar o /dev/sda1 dependendo de seu HD.

Esse comando cria um arquivo bootsect.lnx, que deve ser copiado para o c:\ no Windows. Depois de copiar vamos mexer no boot.ini do Windows.

Existem duas formas: a primeira é abrir diretamente o arquivo c:\boot.ini, que, a princípio, estará oculto e somente leitura. A mais simples é clicar com o botão direito em “Meu Computador”, “Propriedades” e na aba “Avançado”. Não lembro o nome agora, mas tem um botão para editar as configurações de boot, que vai abrir o boot.ini no bloco de notas.

Após abrir o arquivo, simplesmente coloque no final a seguinte linha.

c:\bootsect.lnx="Linux"

Salve, feche, reinicie.

Agora seu Windows também te pergunta onde quer iniciar. O engraçado é que após escolher “Linux” na lista de boot do Windows, ele abre a lista de boot do grub para você escolher de novo.

É isso.

Acesso Local = Acesso Root (5)

Esse post faz parte de uma série. Hoje veremos como acessar o Windows™ XP™ com toda a liberdade de administrador mesmo sem possuir nenhuma senha.

Nessa série a gente já viu como acessar o Linux sem senha e agora como acessar o Windows™. Não sou expert em segurança, mas tudo o que passo aqui já fiz algumas vezes e confirmo.

Essas dicas do Windows™ aprendi há pouco tempo, mas já testei em alguns computadores diferentes. Como as duas técnicas que vou citar são bem parecidas, vou agrupá-las no mesmo post.

Como se aproveitar da proteção de tela

Acesse o computador usando um LiveCD do Linux. Para o exemplo, vamos usar o LiveCD do Ubuntu 8.04, acessando direto a linha de comando como eu disse no outro post.

Assim que estiver na linha de comando como root, você vai ter que montar a partição do Windows™ e trocar o arquivo logon.scr da proteção de tela pelo cmd.exe. Faça o seguinte:

cd /media
mkdir hd
mount -t ntfs-3g /dev/hda1 /media/hd
mv hd/WINDOWS/system32/logon.scr hd/WINDOWS/system32/logon__.scr
cp hd/WINDOWS/system32/cmd.exe hd/WINDOWS/system32/logon.scr

Obs: Se a partição for FAT, não NTFS, não inclua a opção “-t ntfs-3g” na montagem.

Pronto, agora o prompt será a nossa “proteção de tela” padrão.

Pra quê tudo isso? Bom, a idéia é bem simples. Todo programa no XP™ deve ser executado por um usuário. Mas e os programas executados antes do login são executados por quem? O XP™ tem um super usuário system que roda processos que nem o administrador pode finalizar, e é esse usuário system que executa os programas necessários antes do login.

Quando deixamos o cmd.exe como proteção de tela padrão, se deixarmos a tela de login parada por 10 minutos, o usuário system chama a proteção de tela, no caso o prompt.

Poderia ser qualquer outro programa que quiséssemos, mas o prompt nos dá liberdade de chamar qualquer outro programa com as permissões totais do system.

Fazendo isso, experimente executar o “explorer”, você vai ver que abre a barra de tarefas como na imagem abaixo:

Aproveitei essa imagem do Guia do Hardware

Usando o programa de acessibilidade

Essa forma é mais legal, por não precisar esperar os 10 minutos da proteção de tela. Porém em alguns computadores esta opção é desabilitada.

O XP™ tem uma função para acesso às opções de acessibilidade apertando 5 vezes seguidas o shift. Isso tem que estar habilitado no login para pessoas com necessidades especiais poderem acessar.

Então, basta trocarmos o programa de acessibilidade (sethc.exe) pelo prompt de forma similar à da dica anterior:

cd /media
mkdir hd
mount -t ntfs-3g /dev/hda1 /media/hd
mv hd/WINDOWS/system32/sethc.exe hd/WINDOWS/system32/sethc_.exe
cp hd/WINDOWS/system32/cmd.exe hd/WINDOWS/system32/sethc.exe

Pronto. Agora basta apertar o shift 5 vezes seguidas na hora do login para ter acesso ao prompt.

Algo engraçado

É possível fazer isso pelo próprio Windows™ se você tiver acesso à pasta system32. Porém, no SP3, incluíram uma proteção meio “migué”… Se você apaga o sethc.exe ou o logon.scr para substituí-los por outra coisa, alguns segundos depois o Windows™ volta os arquivos originais para impedir que você os troque. Mas basta você ser rápido que consegue trocar.

Além disso, se você trocar o sethc.exe por uma cópia do cmd.exe e executar o seu sethc modificado, você pode apagá-lo que o Windows™ gera de volta o seu próprio sethc modificado, ou seja, o cmd.exe. Bem ruim isso.

Como evitar isso em meu computador?

Resposta curta: Use Linux.

Resposta longa: Isso não é um recurso (feature) como as dicas do Linux, e sim um erro. Sendo assim, você tem que esperar pacientemente por uma correção da Microsoft™. Porém acho que ela não virá, pois já está no SP3™ e o XP™ não terá mais suporte.

PS: Apendi essa no Guia do Hardware

Acesso Local = Acesso Root (4)

Esse post faz parte de uma série. Hoje vamos abordar a questão de mexer no hardware.

O que fazer se o GRUB estiver bloqueado e não conseguir executar um LiveCD se a BIOS estiver bloqueada? Bom, temos duas opções simples:

  • Resetar as informações da BIOS; ou
  • Retirar o HD e ler suas informações em outra máquina.

Zerar (resetar) as informações da BIOS

Esse procedimento é bem simples:

  • Abra o gabinete (vulgarmente chamado de CPU);
  • Localize a bateria da BIOS (parece uma bateria de relógio amassada por um rolo compressor);
  • Retire-a com cuidado;
  • Conte até 3 em voz alta;
  • Recoloque a bateria no computador.

Pronto. Isso funciona na maioria das placas-mãe (pelo menos em todas que eu testei).

A partir de agora a BIOS não tem mais senha e você pode mudar as opções para iniciar por um LiveCD.

Ainda existe uma forma de resetar por jumpers, mas aconselho ler o manual da placa-mãe para ver como funciona na placa específica.

Retirar o HD para acessar em outra máquina

Isso também é simples. É só retirar o HD e colocar em uma máquina que você tenha acesso para acessar como um HD secundário. Isso não tem segredo. Acho que a única atenção é quanto ao jumper do HD para ver se ele está marcado como master ou slave.

Como evitar isso em meu computador?

Como isso tem a ver com a pessoa manipular o seu hardware, existem formas diferentes de impedir isso. Vou citar algumas que já vi:

  • Colar a tampa do gabinete com cola quente – não recomendo. Além de ficar feio não impede que abram com um estilete;
  • Colar a ponta da fita DAT no HD com cola quente – também não recomendo;
  • Trancar o gabinete com cadeado – isso é legal. Existem cadeados específicos para gabinete que impedem que ele seja aberto e ainda possibilitam que você prenda os fios dos periféricos, para ninguém roubar. Vou tirar uma foto de um desses e colocar aqui.
  • Colocar o gabinete em uma gaiola – isso é interessante em alguns casos. Segue abaixo uma foto que tirei com meu celular.

Já deu pra ver como seu computador é sucetível se você deixar alguém ter acesso a ele. Nos próximos posts veremos duas dicas interessantes de como acessar o Windows XP sem possuir nenhuma senha.

Acesso Local = Acesso Root (3)

Esse post faz parte de uma série. Nele eu vou falar sobre como acessar (e modificar) um sistema Linux usando um LiveCD ou um Linux instalado em outra partição.

Essa idéia é extremamente simples. Para começar, vejamos primeiro o que é um LiveCD:

Live CD é um CD que contém um sistema operacional (GNU/Linux, BSD ou outro) que não precisa ser instalada no disco rígido do usuário uma vez que o sistema operacional completo é executado diretamente a partir do CD e da memória RAM. (Wikipédia)

Então, a idéia é: o live cd permitirá que você acesse todo o conteúdo de qualquer partição do HD da máquina. Com isso você pode tirar a senha do grub, visualizar o que quer do HD, criar/excluir usuários, etc. Vamos focar em tirar a senha do GRUB.

Basicamente, coloque o CD no drive e reinicie a máquina. Se estiver usando um LiveCD do Ubuntu 8.04 (ou mesmo outras versões), pode entrar direto na linha de comando para ser mais rápido.

Faça o seguinte:

  • No menu do LiveCD, aperte F6 para ter mais opções
  • Vamos editar a linha de forma similar a que aprendemos no post anterior
  • Apague as opções “quiet splash” e coloque “init=/bin/bash” (como na imagem acima)
  • Aperte o enter

Então o sistema vai iniciar na linha de comando com acesso root.

Você vai precisar montar a partição, que não deve estar montada a princípio. Para isso, execute os seguintes comandos:

cd /media
mkdir hd
sudo mount /dev/hda1 hd

Nota: troque hda1 pela referência da partição desejada (pode ser hdb2, sda1, sda3, etc.). Rapidamente, a letra a indica que é o primeiro hd, b indica o segundo, etc. O número 1 indica a primeira partição, o 2 a segunda, etc. hd indica HDs IDE e sd HDs Sata, mas dependendo da instalação os IDEs podem aparecer como sd também.

Agora você pode editar o arquivo do grub, que vai estar em /media/hd/boot/grub/menu.lst, e retirar a linha “password …” que mencionamos no último post.

Reinicie o computador e o GRUB estará sem senha.

Como evitar que façam isso comigo?

É bem simples:

  • Acesse o menu da BIOS logo que o computador liga (geralmente apertando DEL ou F2 enlouquecidamente ao ligar o computador);
  • Nas opções de ordem de boot, desabilite o boot pelo CD;
  • E o mais importante, coloque uma senha de supervisor na BIOS para que ninguém (além de você) altere as opções, voltando o boot pelo CD.

Acesso Local = Acesso Root (2)

Esse post faz parte de uma série. Nele eu vou falar sobre como acessar o Linux como root alterando uma opção no GRUB. No fim eu digo como evitar esse acesso.

Obs: Se a sua distribuição usa o Lilo ao invés do Grub, você também tem como fazer isso, mas não vamos tratar aqui.

Quando você inicia o Linux (me baseio no Ubuntu), ele carrega o GRUB, que é um gerenciador de inicialização. Em termos gerais, ele é aquela listinha de sistemas operacionais quando o computador liga.

Se você tiver apenas o Ubuntu na máquina, a lista não aparece, mas aparece a mensagem “Press ESC to enter the menu…”:

Aperte o ESC e a lista aparecerá. Então faça o seguinte:

  • Selecione a linha referente ao Linux e aperte a tecla “e”;
  • Em seguida, aparecem as linhas de comando do boot em questão. Selecione a linha que inicia com kernel … e aperte novamente a tecla “e”;
  • A linha então aparece editável;
  • Apague as opções “ro quiet splash locale=pt_BR” e coloque “rw init=/bin/bash” no lugar (sem as aspas);
  • Aperte enter para voltar ao menu e a tecla “b” para iniciar o sistema.

Pronto, você tem acesso root na linha de comando e pode fazer o que quiser.

Atenção! Muito cuidado com o que faz com o seu conhecimento.

Como evitar que tenham acesso ao meu computador dessa forma?

Você pode definir uma senha nas opções do GRUB, para que esse acesso só seja permitido com a senha.

Se quiser colocar uma senha não criptografada:

  • Acesse o arquivo /boot/grub/menu.lst
  • Inclua a linha “password senha”, onde “senha” é a senha que você quer colocar.

Se quiser colocar uma senha criptografada:

  • Na linha de comando digite “grub-md5-crypt” (sem aspas) e ENTER.
  • em seguida, digite duas vezes a senha que você quer e anote a resposta (que é bem estranha)
  • Então vá no arquivo /boot/grub/menu.lst e inclua a linha “password –md5 senha”, onde essa senha é a palavra estranha que o comando anterior retornou.

Em ambos os casos, provavelmente vai ter já a linha “password=…” no arquivo do grub, só que comentada. Se quiser é só apagar o # no início da linha e modificá-la como quiser.

Ainda, você pode instalar o startup manager, para definir essas opções de forma mais fácil:

sudo aptitude install startupmanager

A partir de agora, se você reiniciar e tentar entrar nas opções do GRUB ele vai pedir a senha que você definiu.

PS: Aproveitando o comentário do Laudeci (abaixo), segue a dica do QGRUBEditor, um editor visual do GRUB.

Acesso Local = Acesso Root (1)

Esse blog já tem mais de dois anos, mas esta é a primeira vez que resolvo escrever uma série sobre um assunto (achei que hoje é uma data boa para começar).

Não sou o cara da segurança (o cara é o penguim), mas já aprendi coisas legais nesses anos de Linux. Uma das coisas importantes que aprendi é que a segurança às vezes é algo ilusório. Esse post vem mostrar como o acesso local à máquina pode significar acesso total aos dados e como (tentar) evitar isso.

Nesse post vou levantar questões e respondê-las em outros posts. À medida em que os posts forem sendo publicados, vou incluir os links nesse aqui, que será como um índice.

Vamos ao que interessa

Você já deve ter ouvido falar que se você quer segurança deve usar um sistema Unix-like, como o Linux. Isso melhora muito a segurança. Mas já pensou no que uma pessoa com acesso físico à sua máquina pode fazer com um pouco de determinação?

Se você usa Linux (vou me basear no Ubuntu):

  1. É possível entrar com acesso root alterando uma opção no GRUB na inicialização;
  2. Se estiver bloqueado, é possível desbloquear usando um LiveCD ou um sistema instalado em outra partição;*
  3. Se não inicializar pelo CD e a BIOS estiver protegida por senha, é possível resetá-la para poder alterar isso;*
  4. Ou ainda, é possível retirar o HD e ter acesso aos dados a partir de outra máquina.*

* Estes casos também se aplicam a outros sistemas.

Se você usa Windows XP, sinto muito pela sua opção, mas existem algumas dicas interessantes para acessá-lo:

  1. Se aproveitando da proteção de tela
  2. Se aproveitando das opções de acessibilidade

Como eu disse antes, vou incluindo os links à medida em que os posts sejam publicados, o que pretendo fazer um por dia.

Uma coisa que acho interessante ressaltar é que essa opção de acessar o Linux como root pelo GRUB não é uma falha e sim um recurso para recuperação. Acessando as dicas você vai ver como é simples proteger-se disso. Enquanto as dicas conhecidas de acesso ao Windows não são um recurso, mas sim falhas que eles tentaram corrigir de forma gambiarrática (que não funcionou muito bem).

10 piores usos do Windows

Vi pelo De Tudo Um Pouco, um texto que saiu no Terra, referenciando um post de Richard Stiennon, no blog Networkworld, onde ele fala sobre “os dez piores usos que se pode fazer do Windows“. É muito bom.

Segundo Stiennon, talvez a Microsoft tenha vencido a guerra em desktops e servidores. Graças ao VMWare, o Windows vem se espalhando por datacenters.  Além disso, só existe um sistema operacional para viciados em Outlook, Word e Excel. Mesmo assim, é difícil de acreditar no uso do Windows em algumas aplicações, alguns destes usos são simplesmente tolos, enquanto outros beiram a negligência criminosa”.

Segue a lista dos dez piores usos do Windows:

1 – Exibir uma flecha verde, estática, em linhas de metrô nos EUA
No principal ponto de segurança da entrada do metrô de Detroit, nos Estados Unidos, há monitores em cima de cada detector de metal. O único uso desses monitores é ficar exibindo uma flecha verde, estática, apontando para baixo. Eventualmente, porém, eles também exibem a famosa “tela azul” com um aviso de erro do Windows.

2 – Leitor de passagens aéres no aeroporto de Frankfurt
Outro exemplo de muito poder para uma tarefa mais do que simples: usar o Windows no leitor que checa os nomes de passageiros. “Por que não estabelecer algum sistema integrado para essa tarefa? Provavelmente seria de código aberto e não precisaria ser atualizado todo mês”, diz Stiennon.

3 – Notas de compras de presentes em quiosques eletrônicos
Stiennon declara-se responsável por este exemplo. E conta que precisava vender impressos com notas de compras de presentes em quiosques eletrônicos em Birmingham, Michigan. Na época, tudo que ele conseguiu foi um fornecedor de Seattle que vendeu a máquina, incluindo uma tela de toque. O sistema operacional era o Windows NT, o que significa que duas vezes por mês tinha que ir a cada um dos quiosques para reiniciar o sistema, que travava por falhas de memória. Mais tarde o provedor do quiosque deu uma solução permanente, “mas é difícil entender a atração que o Windows gera sobre Sun, DEC, HP e IBM neste tipo de produtos”, comentou Stiennon.

4 – Ofertas de emprego
Questão de segurança. Uma pequena revenda em Boston usava monitores para cadastrar propostas de trabalho. Crackers consideraram muito conveniente o serviço baseado em Windows para roubar dezenas de milhares de cartões de crédito da base de dados dos quiosques.

5 – Controles de trens
Stiennon conta que estava em um trem da Amtrak que ia de San Jose a San Diego, há alguns anos. O trem teve que sair da trilha principal para a passagem de outro. Depois, não conseguiram ligar o trem novamente. Ele diz que não teve confirmação de que o controle do trem rodasse em Windows – mas os passageiros receberam a explicação de que o trem não ligava porque “o engenheiro não conseguia reiniciar o sistema”.

6 – Controles em edifícios
Muitas construções “inteligentes” operam os sistemas de calefação, água, ar condicionado e outros serviços a partir de uma base central. E, diz Stiennon, se já temos problemas suficientes com isso, para que torná-los piores com Windows? Ele recomenda a leitura do documento da Otis sobre o gerenciamento do sistema de elevadores da companhia. Não apenas é necessário Windows 2000 ou XP para a estação central, como ela pode ser acessada via Internet. Por qualquer um, incluindo crackers.

7 – Controles em fábricas
Como um chefe de produção explicaria ao diretor da fábrica que não pode fazer as máquinas funcionarem porque há um vírus no sistema?” pergunta Stiennon. E garante: o uso de Windows em máquinas controladoras está se tornando cada vez mais comum.

8 – Caixas eletrônicos
Stiennon diz ter ficado atônito ao descobrir, durante uma apresentação, que a NEC distribuiria caixas eletrônicos em diversos países rodando Windows, o que ele classifica como uma decisão arriscada, considerando as possíveis brechas de segurança a serem exploradas por crackers.

9 – Sistemas de energia
Imagine tomar as maiores redes de transmissão de energia, linhas de tubulação de petróleo e gás e até mesmo as vastas redes subterrâneas de transporte de gasolina e controlá-las via Windows. Bem, diz Stiennon, isso está acontecendo. SCADA, o protocolo para controle de infra-estrutura crítica foi mudado para IP (Internet Protocol) e os pontos de encontro, switches e estações de gerenciamento estão rodando Windows. Ele pergunta: quantos desses sistemas abrigam Trojans? Quantos estão preparados para uma falha de memória que obrigue a uma reinicialização e uma parada de sistema não prevista? “Espere e verá”, diz o consultor.

10 – Equipamentos médicos
Sitennon diz desconfiar da inteligência de fabricantes de equipamentos médicos que trocam o Unix por Windows. Imagine máquinas de diálise, aparelhos de diagnóstico por imagem, terapia de radiação e monitoramento biológico rodando Windows e precisando de atualizações. “Você sabe o que significa a falta de atualização: eles ficariam vulneráveis”. Sistemas críticos de suporte à vida em um hospital são vulneráveis a pragas digitais. Eles poderiam falhar, e pessoas perderiam a vida.

Fonte: Redação Terra

Descoberto em: De Tudo Um Pouco

O Windows XP não é software livre

[Software Proprietário]

Neste exato momento você acabou de ler o título acima e está pensando consigo mesmo: “Não brinca!”

É óbvio que o Windows XP não é software livre, mas é que hoje pela manhã eu li um post que me fez pensar que muita gente não sabe disso…

Segundo o post, “em 36 horas, mais de 12 mil utilizadores assinaram uma petição da InfoWorld, chamada ‘Save XP’, para a Microsoft não deixar de comercializar o Windows XP”. Sinceramente eu não entendi. Será que essas 12 mil pessoas não sabem que com o uso do Windows elas estão à mercê dos desejos e direcionamentos de uma empresa como a Microsoft?

Minha mensagem a elas é: “Bem-vindo ao mágico mundo do software proprietário, onde você tem que aceitar as mudanças sem opção de alterações”. É óbvio que não interessa à Microsoft manter o Windows XP, pois ela pode controlar os usuários de uma forma muito mais avançada no Vista, porque os fabricantes podem vender mais com o Vista e outros inúmeros motivos.

Agora, concordo plenamente com o Bruno quando ele diz que estão querendo manter “um sistema arcaico e mau”. Se não querem o Vista porque ele não presta (estou apenas me referindo à opinião de quem assinou a petição), aproveitem a situação para migrar para algum sistema de qualidade (aka. Sistema Operacional Não-Windows).

E se quiserem minha opinião, comecem procurando por aqui.