twitcam

campus party 2016

windows 10

4G

quinta-feira, 29 de dezembro de 2011

Qual é o PC mais caro que você pode montar?

Ano passado, postamos um artigo com uma configuração de 100 mil reais, a qual contava com componentes absurdamente caros. Fato é que a máquina montada no ano passado já desvalorizou e não apresenta um desempenho tão impressionante.

Neste ano, decidimos mudar o foco de nosso computador utópico. Em vez de estabelecer um preço, optamos por criar um computador com a melhor configuração para o mercado desktop, mas com um preço não tão exorbitante. Abaixo, você confere as especificações do nosso novo PC dos sonhos. Depois de conferir os itens, leia os porquês de escolhermos tais componentes.

Quantidade Componente Preço total
1 Placa-mãe ASUS Rampage IV Formula/BATTLEFIELD 3 US$ 469,97
1 Processador Core i7-3960X Extreme Edition US$ 1.049,99
1 Memória G. Skill RipjawsZ F3-19200CL10Q-32GBZHD (8 GB x 4)
US$ 1.799,99
4 Placa de vídeo HIS IceQ Turbo X Radeon HD 6950 2GB
US$ 1.199,96
1 Fonte de energia SilverStone ST1500 1500W US$ 349,99
1 Gravador de Blu-ray Pioneer BDR-206BK 12X
US$ 94,50
2 SSD Corsair Force Series GT 480GB SATA III
US$ 2.209,98
1 SSD OCZ Colossus 2 Series 960GB SATA II US$ 2.419,99
1 Gabinete Thermaltake Level 10 GT LCS US$ 369,99
1 Fone de ouvido Sennheiser HD800 US$ 1.499,95
1 Mouse Cyborg R.A.T. 9
US$ 149,99
1 Teclado Logitech G19
US$ 199,99
3 Monitor Dell UltraSharp U3011 30" US$ 4.199,97
Total: US$ 16.014,26
Total em R$: R$ 29.770,00

Processador, placa-mãe e memória

Atualmente, o processador mais rápido é o Intel Core i7-3960X Extreme Edition. Não importa qual jogo você vai executar, pois essa CPU dá conta do recado tranquilamente. Para dar suporte a esse monstro, indicamos a placa como a ASUS Rampage IV Formula/BATTLEFIELD 3, a qual tem compatibilidade com os itens mais recentes de hardware.

(Fonte da imagem: Divulgação/ASUS/Intel/G.Skill)

Essa placa da ASUS é excelente, porém, ela não suporta uma quantidade absurda de memória. Podendo instalar somente 32 GB, fomos obrigados a selecionar um kit intermediário. Quatro módulos G. Skill RipjawsZ de 8 GB operando na frequência de 2400 MHz equipam a máquina e devem garantir desempenho extremo em qualquer game que você conheça.

Placas de vídeo

Se você reparou bem em nossa lista de componentes, deve ter observado que escolhemos placas de vídeo HIS com processador gráfico AMD Radeon HD 6950 para detonar nos jogos. A grande pergunta é: por que selecionamos tal modelo, sendo que existem placas mais robustas?

(Fonte da imagem: Divulgação/HIS)

A resposta é simples. Após analisar dezenas de reviews, verificamos que essa GPU se comporta de forma extraordinária quando instalada em configuração CrossFire. Assim, priorizamos o desempenho em vez de optar por placas mais caras e menos eficientes.

Fonte

Tendo selecionado os componentes principais, já podemos definir uma fonte para alimentar o computador. Depois de realizar os devidos cálculos, chegamos a conclusão de que uma fonte de 1500 W não é de forma alguma um exagero.

(Fonte da imagem: Divulgação/SilverStone)

A fonte escolhida foi a SilverStone ST1500 , a qual conta com o selo 80 PLUS SILVER, PFC ativo, sistema de cabeamento modular e energia de sobra para todos os componentes. Na realidade, uma fonte mais simples até poderia alimentar o PC, mas consideramos a possibilidade de realizar overclock no processador e nas placas gráficas.

Armazenamento

Para combinar com o alto desempenho do processador, incluímos dois dispositivos SSD como principais. O modelo que recomendamos é o Corsair Force Series GT de 480 GB. A ideia é instalar os dois em configuração RAID 0, oferecendo velocidade extrema.

(Fonte da imagem: Divulgação/Corsair/OCZ)

Como dispositivo de armazenamento secundário, recomendamos um SSD OCZ Colossus 2 de 960 GB. Infelizmente, não tivemos como instalar mais um SSD, pois a outra porta SATA será utilizada para a instalação do gravador de Blu-ray Pioneer BDR-206BK.

Gabinete e periféricos

Para comportar todos esses componentes, pensamos num gabinete com muito espaço interno e sistema de refrigeração líquida. O melhor nesse sentido é o Thermaltake Level 10 GT LCS, modelo com design arrojado e pronto para receber as quatro placas de vídeo da HIS.

(Fonte da imagem: Divulgação/Thermaltake)

De nada adianta construir um supercomputador e se esquecer dos acessórios que servirão para proporcionar uma jogatina inigualável. Para aproveitar o máximo em som, indicamos o fone de ouvido Sennheiser HD800, o modelo mais avançado da marca, com qualidade profissional, perfeito para jogos, edição de som e reprodução de vídeos em alta definição.

(Fonte da imagem: Reprodução/Cyborg Gaming)

Jogadores não se contentam com pouco, assim, recomendamos o mouse Cyborg R.A.T. 9. Esse modelo conta com alta precisão, configuração de peso e uma enormidade de botões. Para detonar nos games, o teclado Logitech G19 é um dos mais indicados, pois ele possui teclas configuráveis e muitos botões de atalho.

Monitores

Para encerrar nosso computador dos sonhos, adicionamos três monitores Dell UltraSharp U3011, modelo de 30 polegadas com resolução de 2560 x 1600 pixels. Até cogitamos a ideia de adicionar monitores 3D, contudo, achamos mais interessante usar monitores comuns, visto que em jogos a resolução é muito importabte.

(Fonte da imagem: Divulgação/Dell)

Computador alternativo da Origin PC

Como você pôde ver, nossa máquina ficou com um preço bem salgado. Todavia, ao realizar uma simulação no site da montadora Origin PC, obtivemos um computador mais simples pelo mesmo preço. A diferença é que no site dessa marca, o PC conta com memória mais lenta e apenas três placas gráficas.

Aliás, caso você queira poupar tempo e esforço para montar um PC, é possível adquirir seu novo computador no site dessa montadora, que envia produtos para o Brasil.

Consulta de preços

A grande maioria dos produtos foi consultada no site Newegg.com. Em alguns casos, utilizamos o Amazon e o TigerDirect. Preferimos deixar os sites brasileiros de fora, visto que os preços são distorcidos e não condizem com o valor real dos componentes.

Você gostou do computador utópico do Tecmundo? Mudaria algum componente? Deixe seu comentário e sonhe junto conosco!


McAfee divulga o relatório de ameaças para 2012

Gráfico de ameaças durante os anos (Fonte da imagem: McAfee)

Recentemente, a McAfee publicou o seu relatório de Previsões de Ameaças para 2012 (“Threat Predictions”), contendo o que a empresa julga serem os maiores problemas para a internet no próximo ano. Muitos dos tópicos presentes na lista já receberam atenção no decorrer de 2011, inclusive com atenção em massa da mídia.

A imprensa levou a público várias dessas ameaças, especialmente com a quantidade de ataques públicos feitos por hackers durante o ano. Ao mesmo tempo, houve grande atividade de criminosos virtuais, que continuaram a criar softwares maliciosos, além de melhorar cada vez mais os malwares já existentes.

Entre as principais ameaças previstas para 2012, a McAfee aposta em problemas com acesso a bancos via dispositivos móveis, empresas utilizando técnicas de spam e problemas com moeda virtual. Além disso, a empresa antecipa ataques envolvendo motivações políticas, “cyberwarfare” e demonstrações de atividades de hackers.

O que constou no relatório

Ataques industriais: muitos dos serviços essenciais (como fornecimento de água, eletricidade, gás etc.) à população não estão preparados para ataques. Inclusive, muitos deles não possuem uma rotina de segurança. Como já houve ataques nos serviços de água nos Estados Unidos recentemente, a previsão é que eles também venham a ocorrer durante 2012 (talvez como ferramenta de extorsão).

Da mesma maneira, essa vulnerabilidade pode ser utilizada para ataques virtuais entre nações, gerando a “cyberwarfare”. A McAfee acredita que, a partir de 2012, esse tipo de ataque possa ser utilizado como uma forma de “enviar recados” entre países que estejam em conflito.

Spam “legalizado”: cada vez mais, empresas de publicidade têm utilizados as técnicas de spam para enviar conteúdo, comprando listas de usuários que “concordaram” em aceitar material publicitário. Segundo a McAfee, essa é uma prática que deve crescer cada vez mais em 2012, alcançando os mesmos patamares da prática de phishing.

O Spam continua entre os itens principais

Ataques a dispositivos móveis: embora os ataques diretos a esses aparelhos ainda não seja algo comum, o número de malwares, especialmente para smartphones, cresceu muito em 2011. Para o próximo ano, a McAfee aposta que os hackers voltem as suas habilidades para ataques a transações bancárias feitas via dispositivos móveis.

Alguns exemplos desse tipo de ataque seria efetuar transferências da conta do usuário antes que ele encerasse a sua sessão, por exemplo. Isso faria inclusive com que a transação parecesse legítima, pois foi executada pelo próprio dono do dispositivo.

Moeda virtual: como houve crescimento das atividades feitas com moedas virtuais, acredita-se que essa seja outra fonte de ataques. A maioria das “carteiras virtuais” não possui qualquer tipo de criptografia e as suas movimentações são públicas. Essa pode ser uma boa fonte para roubo de dados ou mesmo do dinheiro do usuário.

Roubo de dados ainda é uma ameaça constante

Atividades hackers: como já mencionado, isso foi algo que teve grande atenção da mídia durante 2011. A McAfee acredita que em 2012, a verdadeira “Anonymous” deva ou se reestruturar ou deixar de existir. No entanto, outros hackers devem querer continuar as demonstrações de poder feitas durante este ano.

Sistemas embarcados: uma das utilizações dos sistemas embarcados é para controlar funções específicas dentro de um sistema maior. Comumente, eles são utilizados em aparelhos médicos, dispositivos de GPS, indústria automotiva, impressoras e máquinas fotográficas. A McAfee acredita que em 2012 seja possível haver exploração nesse tipo de produto.

Além disso, a empresa também julga que ameaças como certificados falsos cada vez melhores e avanços no desenvolvimento de ferramentas para invadir sistemas sejam problemas constantes. Da mesma maneira, eles acreditam que venham a ocorrer ataques para “desviar” o tráfego do servidor para o qual ele deveria ir, para outros.



SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos.

Com tanta variedade de vírus e spywares e como estamos sempre conectados à internet, fica quase impossível um computador passar toda a sua vida útil sem sofrer com invasões e infecções. Nem mesmo as pessoas mais cuidadosas estão livres desses problemas.

Não é raro encontrar pessoas relativamente desesperadas em fóruns ou mesmo no Tecmundo, procurando soluções para livrar seus computadores dessas pragas. Por isso, reunimos algumas dicas de como mandar os vírus para bem longe. Confira!

Usando um pendrive

Os dispositivos de armazenamento portáteis já provaram que podem ser mais do que simples carregadores de arquivos. Instalando aplicativos nos pendrives, esses pequenos discos podem servir como verdadeiros prontos-socorros de uma máquina.

No artigo Como criar um pendrive de primeiros socorros para o seu computador, o Tecmundo ensina a transformar seu disco flash em uma poderosa ferramenta para socorrer você (e seus amigos) nas horas mais difíceis, quando tudo no computador para de funcionar.

Windows Defender

A Microsoft lançou uma versão offline do Windows Defender (o Windows Defender Offline Tool) que pode ser instalada em um pendrive ou outra mídia portátil (CD e DVD, por exemplo). Com isso, você consegue varrer todos os arquivos do computador em busca de vírus. Clique aqui para baixar esta poderosa ferramenta e veja abaixo como é fácil utilizá-la.

Importante!

Antes de começar a instalação do Windows Defender Offline Tool, certifique-se de que não há arquivos importantes no pendrive que será utilizado, pois a ferramenta formata o dispositivo antes de copiar os arquivos para o disco portátil.

O pendrive também não pode ter nenhum sistema de proteção dos dados por criptografia, senão o Windows não terá permissão para acessar os arquivos do dispositivo para rodar o Windows Defender Offline Tool.

Como fazer

O Windows Defender Offline Tool não precisa ser instalado em seu computador para que você possa criar um pendrive de ajuda. Basta clicar duas vezes sobre o executável baixado para que a ferramenta comece a rodar. Na primeira tela que aparecer, clique em “Next” para dar sequência ao procedimento.

O próximo passo é escolher em que tipo de mídia o Windows Defender Offline Tool será instalado. São duas as opções: CD ou DVD e USB flash drive (pendrive). O programa permite ainda que você crie uma imagem ISO para depois gravá-la em algum dispositivo. Depois de selecionar a opção de sua preferência, clique em “Next” novamente.

Agora é hora de escolher a unidade de disco para a qual os arquivos deverão ser copiados. Certifique-se de marcar a opção correta, pois qualquer desatenção pode fazer com que o HD errado seja formatado. Uma vez que o dispositivo seja selecionado, pressione o botão “Next” mais um vez.

Uma mensagem de alerta será exibida, a qual lembra que todos os arquivos presentes no pendrive serão apagados. Para dar início ao processo de cópia, clique sobre a opção “Next”. A tela seguinte mostra as etapas do procedimento, bem como a barra de progresso.

Quando o Windows finalizar a criação do pendrive bootável com o Windows Defender Offline Tool, você será avisado, e novas instruções serão mostradas na tela. Pronto! Agora é só reiniciar o computador com o pendrive conectado e dar início à varredura do disco.

Outros discos de boot

Existem outros discos inicializáveis que ajudam na hora de livrar o sistema de vírus que se instalaram. As ferramentas mais comuns são:

Ter essas ferramentas pode ser uma mão na roda nos momentos de maior pânico, quando a máquina simplesmente não responde aos seus comandos. O Tecmundo fez ainda uma seleção de programas essenciais para a proteção do seu computador. Clique aqui e veja a lista completa e atualizada.

Estou infectado?

Com tantos tipos de ataques diferentes, como saber se a sua máquina está realmente infectada ou se é simplesmente um pouco de lentidão? Em Segurança: que indícios podem apontar que o computador está com vírus?, você confere diversas dicas para diagnosticar possíveis sintomas de um sistema operacional com invasores.

Para complementar a leitura, não deixe de acessar também o artigo Como identificar um ataque por phishing.

Todo cuidado é pouco

Ataques de vírus na internet não são raros, mas alguns cuidados simples podem ajudar a manter sua máquina livre de problemas por mais tempo. A disseminação de vírus pelas redes sociais é uma das principais causas de infecção de computador na atualidade. Por meio dos sites de relacionamento, os crackers procuram ludibriar as pessoas ou espalhar arquivos infectados para roubar dados pessoais.

O Glossário do Mal pode ajudar você a ficar por dentro de todos os tipos de ameaças virtuais que rondam conexões em busca de brechas para invadir não só o seu computador, mas sua vida pessoal também. Vale lembrar ainda que todo cuidado é pouco na hora de abrir emails e clicar em links enviados.


Computador mais barato do mundo começa a ser vendido em janeiro por R$ 50

Raspberry Pi (Divulgação)
Raspberry Pi
Há cerca de um mês e meio, você viu aqui no Olhar Digital que o computador mais barato do mundo, o Raspberry Pi, chegaria no Natal deste ano. Mas, como boa parte dos produtos tecnológicos, sua entrega atrasou e não havia mais nenhuma informação sobre o seu lançamento.

O pequeno PC, que tem o tamanho de um cartão de crédito e custa cerca de US$ 25 dólares (R$ 50 reais), começará a ser vendido nos Estados Unidos agora em janeiro, de acordo com um anúncio feito por seus criadores no blog do produto. A máquina é voltada para crianças e para incentivar o uso da informática por pessoas mais jovens.

"Estamos fazendo testes com os primeiros aparelhos e, se tudo correr bem, colocaremos nas lojas a partir de janeiro", diz o post.

Apesar de ser de baixo custo, o computador virá em duas opções de compra: a mais simples, modelo A, custará US$ 25 (cerca de R$ 50), 128 MB de memória e conexão com a internet através de um adaptador USB.

Já a versão mais cara do produto, modelo B, será vendida a US$ 35 (R$ 70), mas terá o dobro de memória (256 MB) e conectividade à web por meio de uma rede cabeada.

Ambos os modelos terão um processador modesto ARM de 700 Mhz, entradas USB e HDMI para conectar o Raspberry Pi em um televisor, mouse ou até teclado, e a possibilidade de utilizar um cartão SD de memória para o armazenamento de dados. Outra característica é que, dependendo do gosto de cada usuário, o Pi poderá rodar algumas distribuições do Linux e softwares leves.

Pode parecer pouco, mas o pequeno computador será capaz de rodar jogos com gráficos avançados. Um exemplo é o "Quake 3", um game de tiro em primeira pessoa com 20 frames por segundo e resolução de 1920 por 1080 pixels.

Abaixo você assiste uma demonstração:

Hackers planejam publicação de emails roubados da empresa de segurança americana

Reprodução
Hackers
Hackers afiliados ao grupo Anonymous anunciaram que estão preparando a publicação de emails roubados da empresa de consultoria em segurança dos Estados Unidos, Strategic Forecasting, cujos clientes incluem as forças armadas dos Estados Unidos, bancos de Wall Street e outras empresas.

A Strategic Forecasting, revelou no final de semana que seu site havia sido invadido por hackers e que algumas informações sobre empresas assinantes de seus serviços haviam sido reveladas.

De acordo com a agência de notícias Reuters, o grupo Antisec assumiu a responsabilidade pelo ataque e prometeu causar "tumulto" ao divulgar os documentos roubados.

A equipe já divulgou milhares de supostos nomes de clientes empresariais e públicos da companhia, acompanhados por endereços de email, senhas e números de cartão de crédito de assinantes individuais do serviço.

Entre os clientes mencionados na lista publicada estão Bank of America, Exxon Mobil Corp, Goldman Sachs & Co, Interpol, Thomson Reuters, as forças armadas norte-americanas e a ONU.

A Stratfor anunciou em carta aos assinantes no final de semana que oferecerá serviços de proteção e vigilância contra roubo de identidade aos assinantes atingidos. O site da empresa está inativo há dias.