Como fica sua privacidade com o novo atrevimento do Google!!!!

3 de fevereiro de 2012 Deixe um comentário

Todos estão recebendo e-mails, pop-ups e alertas do Google sobre sua nova “Política de Privacidade”. A partir de 1º de março, usuários que continuam usando os serviços tacitamente declaram concordância com as novas regras impostas pelo provedor de serviços. Longe das declarações superficiais, apaziguadoras e que nunca dizem toda a verdade, por parte dos representantes do Google, é hora do cidadão saber realmente como ficará sua privacidade. Se você acha que esta informação é dispensável, talvez não tenha percebido o valor deste direito – o direito de proteção dos dados pessoais, o direito de estar só, de não ser rastreado ou ter padrões, comportamentos privados e hábitos logados a cada passo que se dá no mundo virtual. Primeiramente, na verdade, nada é para melhorar a “comodidade dos internautas”. Você realmente acredita nisso? O fato é que hoje, além da política de privacidade geral, alguns serviços do provedor tinham regras próprias, adicionais. Com a nova política, estas regras (aproximadamente 60) ficam agrupadas em uma única regra. E o que tem de mal? Em se unificando as políticas, o Google também se permite utilizar o que já estruturou antes de consultar o cidadão: um grande centro de mineração de dados, um poderoso cérebro de cruzamento, que agora, agrupará informações de todos os serviços, antes separados, isolados. Quais os efeitos? Um cidadão que tenha uma conta de e-mail Gmail quebrada por determinação da Justiça, como os dados agora são coletados por um todo, poderá ver sua privacidade em outros serviços (Blogger, Orkut, Docs etc.) quebrada. Não há garantias que diante desta nova política, não fique mais fácil a autoridades e interessados obterem dados além dos necessários para uma investigação ou repressão de um ato ilícito. Imagine que você faz uma pesquisa relacionada a sexualidade no buscador e neste momento, YouTube e Gmail são influenciados por esta busca; no Orkut ou Google+, perfis de vendas de produtos eróticos lhe enviam mensagens. Como se livrar deste rastro? Você está no caminho de uma reunião. O tráfego parece estar diminuindo. Um texto surge: “você vai se atrasar, pegue a próxima saída para a rota alternativa”. Você realmente deseja esta facilidade proposta pelo Google? Pois bem, para isso acontecer, considere que o Google bisbilhotou sua localização de seu celular Android e além disso fuçou no seu Calendar, para saber para onde você ia e quais seus compromissos! Segundo a revista ScientificAmerica, teríamos também um problema grave de integração de dados entre contas diferentes. Imagine que você tem uma conta pessoal (usada para diversão) e outra profissional? Você gostaria de ter a integração entre ambas, relacionamentos, contatos, termos pesquisados? Pense bem… A revista vai além, e explica que mais um problema futuro seria o descobrimento dos usernames, pois o Google+ solicita nomes reais e outros serviços, como YouTube, não. A partir de 01 de março, em tese, seu nome real poderia aparecer em todos os seus produtos Google. Legal? Ao passo em que aprimora sua gestão de informações, o Google passa a ter um dossiê global e integrado de cada usuário de Internet, com cabeçalhos HTTP, IPs, localização geográfica, termos procurados, sua agenda do Calendar, conversas do Gtalk, documentos do Docs, etc. etc. Imagine tudo isto integrado, nas mãos das pessoas erradas? Cada serviço do Google tem sua característica, o que demanda proteções adicionais de privacidade. Não se pode, em prejuízo do principio da especificidade (ou especialidade), conceder a serviços distintos regras idênticas. Cada dado deve ser coletado para finalidade específica. Agora, crio um simples e-mail e dou o direito ao Google de usar estes dados em todos os seus outros serviços? Sim! Não existe finalidade! E aliás, esta unificação parte da base mais protetiva à privacidade ou mais aberta? Com certeza da mais aberta. Pegue o serviço do Google que mais lhe dá direitos em relação a dados de usuários, unifique a todos os demais e pronto, estamos oferecendo “comodidade, facilidade aos internautas”. Não se trata de comodidade, mas de estratégia para anúncios focados, para lucrar com seus dados. Igualmente, é obscura a declaração da Privacy Officer do Google de que “os governos requisitaram regras menores e mais simples em relação à privacidade”. Fica clara a intenção, favorecer quebras de sigilo, investigações e anúncios publicitários. E para o usuário, o que resta? Não fazer login? Ignorar sua privacidade rumo a “novas experiências”? Não! Cabe ao Google nos dar o direito de escolhermos e desativarmos a combinação, conexão e intercâmbio de informações. Lembrando que pelo anteprojeto de Lei de proteção de dados pessoais, toda a combinação de informações deve ser previamente e expressamente autorizada pelo usuário, que aliás poderá revogá-la a qualquer momento. Não devemos buscar somente o direito de desligar anúncios, mas de desligar esta correlação de informações. Não devemos buscar o direito de limpar o histórico, mas efetivamente limpar os registros dos servidores do provedor… O cidadão que quiser, por exemplo, manter dados desvinculados entre os serviços, segundo o Google só teria duas saídas: ou não fazer login ou criar novas contas. Imagine-se com uma conta para cada serviço? É hora de buscarmos nossos direitos inerentes à privacidade digital, como os de poder peticionar e conhecer realmente cada informação que o provedor coleta sobre nós, o de realizar as chamadas “auditorias de privacidade” e principalmente o de “opt-out” de mudanças suspeitas nas regras do jogo, como a presente. Nos Estados Unidos, um bom exemplo: os republicanos Ed. Markey e Joe Barton já solicitaram à Federal Trade Comission (FTC) a investigação das violações à privacidade estampadas pela nova política (Veja carta aqui), zelando, efetivamente, pelos direitos dos usuários. Então me desculpe, mas não vejo benefício algum na política do Google, a não ser para aqueles ávidos em conhecer o que fazemos: anunciantes, empresas, governo e ao próprio Google, que terá mais tráfego em seus serviços. Você pode até pensar, “Ora, mas o Google já faz isso há tempos!” Ok, mas agora passa a legitimar seus atos, em uma política em que, ou você concorda ou está praticamente fora da Internet. Precisamos de figuras que também defendam nossa privacidade no Congresso. Pense, e veja se não é hora de exigir de nossos Congressistas maior atenção a estes temas e aos nossos direitos. Aliás, para nós, nossos direitos, para o Google, “idéias erradas”. Pense bem antes de colocar seus dados nesta teia. Ou realmente você acredita que oferecer lembretes de sua reunião é mais importe do que seus dados e seu sagrado direito à privacidade? Continue achando que o que é de graça não se questiona. Não há nada de graça, o preço de tudo isso são seus dados pessoais, o rastreamento da sua vida. Em síntese, como bem disse Jeff Chester, um cão de guarda da privacidade, Diretor do Centro de Democracia Digital, a partir de primeiro de março, receberemos uma “camisa de força digital”, forçados a compartilhar informações pessoais, sem defesa. Até quando a destruição de nosso direito à privacidade será coberto pelo falso manto da “otimização da experiência do usuário”? Não queremos novas experiências impostas, mas liberdade para construí-las, quando bem nos convier.

Categorias:Privacidade Internet Tags:

Tecnologia 4G pede investimentos para chegar ao Brasil em 2014

11 de janeiro de 2012 Deixe um comentário

Conexão 3G chega a uma velocidade de 1 megabit por segundo, enquanto que a 4G passa de 10 megabits. Acesso mais rápido à internet melhora a qualidade dos vídeos vistos em tempo real, sem necessidade de download.

Não é tão antigo quanto a central telefônica da década de 1920, mas sim, o celular já virou peça de museu. Tão obsoleta quanto a pesada bateria dos primeiros “tijolões” é a ideia de um aparelho feito só para falar. A nova geração de celulares promete uma internet dez vezes mais rápida. O 3G, que ainda ontem trouxe o mundo para a palma da mão, já foi superado.

A tecnologia 4G chegou aos Estados Unidos há dois anos. A primeira empresa a oferecer o serviço no país abriu as portas para a equipe do Jornal da Globo fazer testes. Para comparar a velocidade das duas redes, a 3G e a nova a 4G, usamos dois tabletes da mesma operadora, um ligado em cada rede.

A conexão 3G chega a uma velocidade de 1 megabit por segundo, enquanto que a 4G passa de 10 megabits. O acesso mais rápido à internet melhora a qualidade dos vídeos vistos em tempo real, sem necessidade de download.

A diferença realmente é impressionante. A qualidade do vídeo em 4G é muito superior à qualidade do mesmo vídeo em 3G.

Levamos um aparelho 4G para fazer outro teste: o de download de arquivos. Oferecemos a pessoas que usam o 3G a chance de se conectarem ao wi-fi 4G, para avaliarem a tecnologia mais moderna.

Jacqueline baixou uma foto no celular. Em geral, levava 45 segundos, e levou 20. Michael testou baixar um podcast que costuma levar de cinco a dez minutos. Com o 4G, baixou em apenas um minuto. Ele se diz impressionado, “foi muito rápido”.

Japão

No Japão, os celulares são mais usados como computador de bolso ou TV portátil. Com velocidades de download que chegam até 42 Mbps no meio da rua, Mayumi assiste a um vídeo de um grupo famoso lá, enquanto aguarda uma amiga. Qualidade perfeita.

Com a conexão japonesa, já é possível fazer uma teleconferência por telefone. Quando se captam imagens neste celular e se transmite para o computador, ficam granuladas, ficam congeladas de vez em quando. Quando o 4G chegar, não tenha dúvida. A imagem será perfeita: transmissão ao vivo usando apenas um celular.

Embora as empresas americanas usem comercialmente o termo 4G, os japoneses não consideram que a tecnologia atual, a LTE, usada tanto no Japão como nos Estados Unidos, mereça esse nome. É rápida, mas não o suficiente. Por isso, é chamada ainda de 3G pelos japoneses.

Os japoneses seguem o que sugere a União Internacional de Telecomunicações, órgão da ONU, que considera 4G a conexão com velocidade de download de pelo menos 100 Mbps.
A tecnologia funciona perfeitamente em laboratório, mas ainda faltam alguns anos para chegar às ruas. Um dos principais desafios é reduzir o tamanho do aparelho receptor.

Brasil

Estádio do Morumbi, quarta-feira. Faltam poucos minutos para o clássico São Paulo e Corinthians pelo campeonato brasileiro. O estádio não lotou, mas está cheio. Os jornalistas já estão posicionados, e não conseguimos fazer o teste de velocidade de um celular 3G.

A internet ficou instável, lenta. A velocidade, que gira em torno de 1 Mbps, ficou bem menor, porque dividimos o sinal com todo mundo que está acessando a rede. Para a Copa do Mundo, é preciso mais.

O desafio do Brasil é maior do que o da África do Sul, porque, em 2014, os estádios estarão ainda mais cheios de smartphones e tablets. Atualmente, a telefonia móvel no Brasil funciona assim: o sinal do 3G passa por frequências de ondas entre os aparelhos e as antenas, como em uma estrada.

Quando muita gente usa o celular ao mesmo tempo, os dados emitidos e recebidos são como vários carros que congestionam a via aérea. Os sinais de alguns aparelhos são passados para estradas piores, mais lentas, as frequências do 2G. Quando isso acontece aparece aquela letra “e”, de edge (limite) no aparelho. Quando o tráfico de dados é grande demais, tanto o 3G quanto o 2G ficam congestionados e o celular fica sem sinal mesmo.

Para começar a resolver isso, no ano que vem, as operadores vão abrir os sinais 3,5G. Até a copa, deve chegar o sinal do LTE, que no Brasil também chamaremos de 4G. Todos os sistemas vão funcionar ao mesmo tempo. Se o 4G ficar congestionado, o sinal vai para o 3,5G e assim por diante.

O governo promete o 4G operando em todas as cidades-sede até a Copa do Mundo. A largada será dada em abril deste ano, com a licitação da concessão do 4G. “Na hora em que assumimos o compromisso com relação à Copa, nós assumimos o compromisso com todos os eventos intermediários. Copa das Confederações, por exemplo, é a mesma coisa”, explica Ronaldo Sardenberg, ex-presidente da Anatel.

O governo deve liberar para o 4G uma frequência de menor alcance. Com isso, as empresas, além de adaptar a rede 3G, terão que montar novas antenas e investir em fibra ótica e microondas para o escoamento de dados. As operadoras vão gastar juntas, esse ano, cerca de US$ 18 bilhões na expansão da rede.

Professor de engenharia elétrica do Instituto Mauá, Marcelo Motta explica que o Brasil está atrasado, mas que há tempo para instalar o 4G nas cidades-sede até a Copa do Mundo. “A implantação das redes 3G no país chegou defasada em relação ao mundo por três anos. O mesmo deve acontecer com o 4G. Muitas vezes se chega a essa situação de ter que investir em uma tecnologia sem ter o retorno da tecnologia predecessora”, diz.

Seja para ver vídeo, ver e-mail ou até mesmo para falar com alguém, o rápido crescimento do 3G no Brasil e o péssimo desempenho do sistema em grandes eventos mostram que o 4G será bem-vindo.

Categorias:Uncategorized Tags:,

Gerenciamento de Memória no Linux.

8 de dezembro de 2011 Deixe um comentário

Introdução a memória RAM

Primeiramente gostaria de afirmar a todos que sou novo no mundoLinux e sou plenamente a favor do compartilhamento do conhecimento, assim fazendo um país melhor para todos. É com muito prazer que estou fazendo esse primeiro tutorial e espero que tenha paciência, pois é muito difícil não errar na primeira vez. Bem, vamos deixar de conversar e pôr a mão na massa. 🙂

A memória RAM, como o próprio nome já diz, (Random Access Memory) memória de acesso aleatório, é uma memória volátil, isto é, quando se é cortada a energia ela perde os dados, diferentemente de outros dispositivos de armazenamento de massa (HDs, CDROMs, PEN DRIVES e etc), além também de ter a capacidade bem reduzida diante desses dispositivos. Então você deve estar se perguntando: “Então porque utilizar esse tipo de memória?”. A resposta para essa pergunta está logo a diante.

O processador é o dispositivo mais rápido em um sistema computacional, havendo assim uma diferença muito grande entre ele e outros dispositivos de armazenamento de massa, como HDs, CDROMs, PEN DRIVERS e etc. Então se houvesse a comunicação direta entre o processador e esses dispositivos, haveria uma espécie de gargalo, pois esses dispositivos não conseguiriam acompanhar o ritmo do processador. Diante disso foi necessário criar um tipo de memória que fizesse essa ligação e que fosse capaz de se aproximar mais da velocidade do processador (embora a memória RAM seja muito rápida, nunca ela conseguirá alcançar a velocidade do processador. Essa memória se chamou de memória RAM. Depois que ela apareceu diminuiu bastante o gargalo, trazendo assim o aumento da performance do computador.

Memória RAM no Linux

A memória física no Linux é a memória RAM propriamente dita (os módulos de memória). Já a área de troca é um espaço ou partição que geralmente é criada no HD que serve para desempenhar a função da memória, caso exista falta de espaço na memória RAM, evitando assim a perda drástica de desempenho. A união das duas formam memória virtual.

No Linux a memória funciona da seguinte maneira, processos que estão em execução tem prioridade na memória, quando termina um processo e se tiver espaço na memória, ficam resíduos desse processo na memória para uma futura volta desse processo ser mais rápida. Caso essa memória RAM esteja lotada com processos que estão em execução, aí começa a utilização da memória SWAP (troca). Siga os exemplos abaixo que você ira entender:

Digamos que você está com 64 MB de memória RAM e uma SWAP (área de troca) de 200 MB.

Carrego um processo que utiliza espaço de 12 MB e outro de 4 MB, após terminar os processos ficarão resíduos na memória para que futuramente sejam carregado mais rapidamente esses processos.

Carrego agora 3 processos, cada um com 20 MB de memória, após ser terminado um processo ficarão resíduos somente do que sobrou de espaço, pois ele prioriza os processos que estão em execução.

Pegando o exemplo anterior, com os 3 processos em execução, executo mais 1 de 20 MB, após verificar que a memória RAM está cheia, ele começa a utilizar a memória de troca (SWAP).

Verificando a memória

Para verificar como está sendo o uso da memória no Linux utiliza-se o comando:

$ free -m

Esse comando mostrará algo assim:

total   used    free   shared   buffers   cached
Mem:    250     246         4         0        1
-/+ buffers/cache:   183   67
Swap:   564     12        552

Na linha Mem é mostrada a memória física, em -/+ buffers/cache são mostrados somente os processos que estão em execução e quanto tem disponível, ignorando os resíduos de outros processos e em SWAP é mostrada a área de troca usada.

Categorias:Uncategorized Tags:

Empathy não loga no MSN.

16 de novembro de 2011 Deixe um comentário

Bom dia, gostaria de compartilhar uma solução para a autenticação do MSN pelo
Empathy onde muitos andam reclamando de que o MSN não autentica. Encontrei essa informação no site “http://www.mail-archive.com/ubuntu-br@lists.ubuntu.com/msg90345.html“.

1 – Abra o terminal e digite “sudo gedit /usr/share/pyshared/papyon/service/description/AB/__init__.py”

2 – Dentro do arquivo, encontre a seguinte linha “http://contacts.msn.com/abservice/abservice.asmx“, e subistitua por “http://local-bay.contacts.msn.com/abservice/abservice.asmx”.

3 – Salve o arquivo e reinicie o Empathy.

Categorias:Linux Tags:,

Google libera update da versão Android 3.2

19 de julho de 2011 Deixe um comentário

O Google liberou a atualização para a versão do seu sistema operacional Android 3.2, dedicada a dispositivos tablet. Inicialmente o update seria exclusivo para o Motorola Xoom, porém o Google decidiu estender a atualização para a ampla variedade de fabricantes que utilizam a plataforma Android.

Entre as novidades da atualização está a compatibilização do zoom na tela para aplicativos de tamanho fixo, permitindo a visualização em dispositivos maiores. O modo de compatibilidade oferece uma escala de pixels como alternativa para o padrão de redimensionamento em programas que não foram desenhados para rodar em telas maiores.

Além disso, o Google também liberou a API para suporte de tela estendida. Desta forma, os desenvolvedores terão mais controle sobre a interface do usuário entre os diferentes dispositivos Android.

O update também traz uma sincronia de mídias a partir de cartões SD. Agora tablets que suportam cartões SD removíveis poderão carregar arquivos diretamente do cartão para aplicativos que os utilizem.

Governo e teles entram em acordo sobre plano de banda larga.

30 de junho de 2011 Deixe um comentário

O ministro das Comunicações, Paulo Bernardo, disse nesta quinta-feira (30) que o governo entrou em acordo com as teles sobre a proposta do Plano Nacional de Banda Larga (PNBL), que pretende levar internet com velocidade de 1 Mbps para todo o país, com custo de R$ 35 ao mês para os assinantes.

Segundo o ministro, os últimos detalhes do acordo ainda estão sendo discutidos, mas o termo de compromisso vai ser assinado nesta quinta-feira e publicado em uma edição extra do Diário Oficial da União.

Para que o acordo saísse, o governo teve que abrir mão da exigência de que as teles cumprissem com metas de qualidade do serviço, demanda feita pela presidente Dilma Rousseff.

Bernardo informou, porém, que até outubro a Agência Nacional de Telecomunicações (Anatel) deve aprovar a regulamentação que prevê qualidade mínima para a internet brasileira, tanto fixa quanto móvel, e que valerá também para o PNBL. As regras devem valer a partir de 2012.

“A presidente Dilma está muito preocupada com isso, mas depois nós mostramos para ela que já há em tramitação na Anatel dois regulamentos de qualidade mínima na internet fixa e na móvel. Ela leu os termos em que está colocada a questão e achou satisfatório”, disse o ministro.

Ainda de acordo com ele, foi mantido no acordo do PNBL a previsão de sanções caso as teles não cumpram com as metas de oferta do serviço.

Em janeiro, o ministro das Comunicações que o governo iria remunerar estatais, empresas privadas e governos estaduais pelo uso de cabos de fibra ótica no âmbito do Plano Nacional de Banda Larga. A Telebrás, estatal responsável por executar o programa, teria de usar as redes de fibra ótica para realizar a universalização da internet.

Meses depois, no início de junho, o ministro destacou que o início da oferta de internet “nas cidades média, de interior”, dependeria de investimentos, sobretudo da iniciativa privada, em redes de fibras óticas. “Se não fizer investimento, não tem como oferecer no Brasil inteiro. Por isso eu digo que será progressivo”, disse.

Quando o plano foi lançado, no ano passado, uma das expectativas era disponiblizar o serviço de 11,9 milhões de domicílios para quase 40 milhões de domicílios até 2014. O custo da tarifa estava cotado em R$ 15, para o plano com incentivos, com velocidade de até 512 kbps (quilobits por segundo) e com limitação de downloads e de R$ 35 para o plano comum, com velocidade entre 512 e 784 kbps. As mensalidades dos planos de 1 Mbps oferecidos hoje pelas principais operadoras custam a partir de R$ 39,90.

Chrome pode ser tornar padrão no Ubuntu.

16 de junho de 2011 Deixe um comentário

A Canonical, desenvolvedora da distribuição Linux Ubuntu, afirmou que pretende utilizar o navegador Chrome como padrão em seu sistema.

A versão mais atual do sistema, o Ubuntu 11.04, ainda não utiliza o Chrome como padrão e sim o Firefox, mas as futuras atualizações já podem incluir o navegador do Google.

A informação foi dada por Mark Shuttleworth, fundador da Canonical, que afirma ter preferência pelo Chrome. Em especial cita que devido ao novo sistema do Google, o Chrome OS, ser baseado em Linux, o trabalho de desenvolvimento da empresa também aumentaria a performance do navegador em sistemas de código aberto.

Porém, essa mudança ainda não deve ocorrer na próxima versão 12.04 do Ubuntu que será em LTS (Long Term Suport), onde usuários terão mais suporte e atualizações da Canonical e que desta forma não deverá conter mudanças muitos relevantes no sistema.

De acordo com Shuttleworth, o Chrome poderá ser tornar navegador padrão somente no final de 2012, quando a versão Ubuntu 12.10 for liberada.

Categorias:Aplicativos, firefox, Linux

Versão 3.0 Release Candidate do Linux é liberada

30 de maio de 2011 Deixe um comentário

Novo kernel, batizado de Sneaky Weasel, adota o número 3 para celebrar a entrada na terceira década de existência da plataforma

Recentemente vazaram boatos de que Linus Torvalds, o criador do Linux, estava considerando lançar a próxima versão do sistema operacional de código aberto como 3.0. Agora, segundo o site Conceivably Tech, é oficial: o próximo kernel receberá o número de versão 3.0.

De acordo com o veículo, Torvalds postou a atualização 3.0 Release Candidate (RC) no site kernel.org e explicou que a adoção do número 3 foi feita para celebrar a entrada na sua terceira década de existência. Torvalds anunciou o Linux no dia 26 de agosto de 1991 e a versão 2 do Kernel foi lançada em 1996.

Segundo o site H-Online, o novo kernel foi batizado de “Sneaky Weasel” e terá vários novos recursos, incluindo um suporte para Kinect, driver de gráficos atualizados e otimização para plataformas da Intel como Sandy Bridge e Ivy Bridge. Outra característica da nova versão será o sistema de arquivos Btrfs, que continua recebendo melhorias. “Claro que nós tivemos os habituais dois terços de mudanças no driver e algumas correções, mas o 3.0 não tem nenhuma ruptura ou função nova”, explicou o criador.

Para ter acesso à nova versão, clique aqui.

Categorias:Linux

Apple assume vírus em Mac e promete atualização para eliminar malware

26 de maio de 2011 Deixe um comentário

A Apple prometeu, nesta terça-feira (24/5), liberar, em breve, uma atualização do Mac OS X para eliminar o malware que carrega um falso programa de segurança, apelidado de Mac Defender, assim como suas variações (Mac Security, Mac Protector e Mac Guard).

Além do anúncio da atualização, a Apple também divulgou os passos adequados para que os usuários infectados se livrem do malware. “A atualização também ajudará a proteger os usuários, exibindo um aviso explícito se eles baixarem esse malware”, dizia o comunicado.

Este tipo de malware, conhecido como “scareware” ou “rogueware”, tentam convencer usuários a baixar programas maliciosos, prometendo ajudar na segurança do computador. O Mac Defender foi o primeiro malware direcionado para Macs e esta foi a primeira vez que a empresa reconheceu publicamente uma ameaça.

Categorias:Uncategorized Tags:, ,

NOD 32 Antivirus para Linux

25 de maio de 2011 Deixe um comentário

ESET, provedora global de soluções anti-malware de última geração, anuncia o lançamento de sua solução ESET NOD32 Antivirus 4.0 para Linux, nas versõesBusiness Home Edition, desenvolvidas respectivamente para computadores corporativos e pessoais.

ESET NOD32 Antivirus para Linux utiliza a tecnologia do premiado motor ThreatSense da ESET para oferecer aos usuários uma proteção avançada contra ameaças de segurança, com impacto mínimo no desempenho do sistema.

“Devido à crescente utilização do Linux por consumidores e empresas, é essencial fornecer aos usuários soluções de segurança avançadas para proteger sua plataforma contra ataques”, diz Richard Marko, CEO do ESET. “Com o ESET NOD32 Antivirus para Linux, a proteção da ESET se estende a todos os principais sistemas operacionais, garantindo assim uma proteção atualizada contra as ameaças direcionadas a Linux,Windows ou Mac OS“, comenta.

O ESET NOD32 Antivirus 4 para Linux fornece proteção abrangente contra ameaças multi-plataforma, mesmo que ainda não catalogadas. Seu motor de varredura automaticamente detecta e limpa malwares, incluindo ameaças projetadas para sistemas operacionais Windows e Mac.

O ESET NOD32 Antivirus 4 Business Edition para Linux Desktop inclui o ESET Remote Administrator, que fornece aos administradores um painel de gerenciamento para controlar uma rede inteira de até milhares de computadores a partir de um ponto central. Com essa nova adição à sua linha de produtos, a ESET passa a oferecer a mais avançada proteção a 100 milhões de usuários de Linux, Windows e Mac em todo o mundo.

Entre as principais características do ESET NOD32 Antivirus para Linux são:

  • Detecção Inteligente e plataforma de proteção pró-ativa: A avançada tecnologia heurística fornece em tempo real proteção proativa contra malware, hackers e explorações dirigidas a Linux, Windows e Mac.
  • Baixo impacto no desempenho do sistema: A exclusiva arquitetura do ESET NOD32 Antivirus 4 Business Edition para sistemas Linux foi otimizada para se ajustar perfeitamente ao ambiente do sistema.
  • Interface gráfica do usuário: A interface gráfica do usuário oferece acesso a recursos opcionais, incluindo modo de tela cheia, gráficos informativos, estatísticas e agenda de eventos.
  • As configurações de segurança do controle: Definir quais contas de usuários têm a possibilidade de alterar as configurações para que usuários não autorizados não sejam capazes de desativar ou reduzir a proteção.
  • Gerenciamento simplificado: Fácil gerenciamento e monitoramento de segurança de rede em todas as plataformas que podem realizar tarefas e atualizações e aplicar políticas de segurança de um único console.
  • Controle de mídia removível: Analisa e controla o uso de dispositivos USB, FireWire, CD / DVD para minimizar o risco de infecção ou perda de dados.

A versão para testes do NOD32 Antivirus para Linux pode ser baixada aqui.

Categorias:Linux, Uncategorized Tags:,