5 mitos sobre tecnologias futuras

Robôs em que confiamos cegamente poderiam nos levar a consequências desastrosas?

Como o mundo parecerá daqui a 10 anos, 40 anos? A continuação da Lei de Moore nos permitirá ter uma sociedade dirigida por robôs autômatos? Teremos dominado o aquecimento global e celebraremos como pessoas enquanto nos aproximamos da tão esperada singularidade tecnológica? Alguns futuristas, pessoas que lidam com esse tipo de especulação, fizeram predições dessa natureza, mas há também aqueles que dizem que essas previsões estão erradas. Neste artigo, vamos dar uma olhada em algumas das ideias populares sobre o futuro da tecnologia que são provavelmente mitos.Prever futuras tendências ou desenvolvimentos, especialmente no dinâmico campo da tecnologia, é inerentemente inexato, mas é possível fazer algumas suposições embasadas. Claro que também é possível analisar o ponto de vista oposto em relação à realidade de algumas dessas tecnologias, mas nesses casos, há evidências suficientes por aí, particularmente de especialistas, para diagnosticá-las como mitos.

Vamos começar com uma das mais lendárias máquinas da era pós-industrial: o carro voador.

5. Dirigiremos carros voadores em breve

O carro voador vem sendo profetizado há décadas. É um dos cálices sagrados da sociedade utópica futurista, onde todos andam pra lá e para cá no ar e aterrissam facilmente, silenciosamente e de forma segura onde quer que queiram.

O Moller Sky Car, que pousa e decola verticalmente, vai custar inicialmente US$ 1 milhão
Moller / Divulgação
O Moller Skycar, que pousa e decola verticalmente, vai custar inicialmente US$ 1 milhão

Você provavelmente já viu vídeos de protótipos de carros voadores, decolando do solo, pairando no ar e possivelmente batendo. Mas o primeiro “autoplano” foi revelado, na verdade, em 1917, e muitos esforços similares o seguiram. Henry Ford predisse que o carro voador estava chegando – em 1940 – e, desde então, houve numerosos falsos alarmes.

Há uma década já no século 21, não parecemos estar nem um pouco perto, apesar do que você possa ter lido em alguns blogs de gadgets. Como os recursos financeiros secaram, a Nasa abandonou seu concurso para inventores criarem um “Veículo Aéreo Pessoal”, e não há outra agência governamental, exceto talvez a secreta DARPA, pronta para tomar as rédeas do projeto.

Há simplesmente muitos desafios no caminho de um carro voador largamente adotado. Custo, rotas de vôo e regulamentações, segurança, uso potencial no terrorismo, eficiência de combustível, treinamento de pilotos/motoristas, pouso, barulho, oposição das indústrias de automóveis e transportes – todos parados no caminho de um legítimo carro voador. Também esses veículos provavelmente terão de ser capazes de operar como carros em ruas/rodovias normais, impondo outro desafio logístico.

Na verdade, muitos dos assim chamados carros voadores que estão sendo apregoados como a coisa real são simplesmente aeronaves que rodam – um tipo híbrido de avião/carro que não é capaz de, digamos, fazer uma viagem curta para deixar os filhos na escola. Mais, eles são muuuuuito caros. Um veículos desses, o  Terrafugia Transition, marcado para ser lançado em 2011, custará cerca de US$ 200 mil.

4. Singularidade tecnológica

Ray Kurzweil, que acredita no salto tecnológico
singularity.org / Divulgação
Ray Kurzweil, que acredita no grande salto tecnológico

Nos últimos anos, futuristas proeminentes como Ray Kurzweil têm dito que vamos nos aproximar da singularidade lá pelo ano 2030. Há muitas concepções diferentes do que a singularidade é ou será. Alguns dizem que é a verdadeira inteligência artificial que pode rivalizar com humanos em pensamento e criatividade independentes. Em outras palavras, máquinas vão ultrapassar os humanos em inteligência e, como espécies dominantes do planeta, serão capazes de criar suas próprias máquinas novas e mais espertas. Outros sustentam que ela vai envolver uma tamanha explosão no poder de computação que, de alguma maneira, humanos e máquinas vão se unir para criarem algo novo, como o upload de nossas mentes para uma rede neural compartilhada.Críticos da sinularidade, como o escritor e acadêmico Douglas Hofstadter afirmam que esses são cenários de ficção científica, que são essencialmente especulativos. Hofstadter os chama de vagos e inúteis nas discussões contemporâneas sobre o que faz um ser humano e nossos relacionamentos com a tecnologia.Há também uma pequena evidência de que o tipo de tisunami da inovação tecnológica prevista por Kurzweil e outros futuristas é iminente.

Mitch Kapor, ex-CEO da Lotus,  chamava a singularidade de “projeto inteligente para pessoas com QI 140” [fonte: O’Keefe]. Uma revistas chamava-a de “a ruptura dos nerds” – dificilmente um termo complementar  [fonte: Hassler]. Já o cientista da computação Jeff Hawkins sustenta que embora nós possamos criar máquinas altamente inteligentes – muito maiores que qualquer coisa que tenhamos agora – a verdadeira inteligência se baseia em “experiência e treinamento”, em vez de apenas em programação avançada e poder de processamento avançado [fonte: IEEE].

Os céticos apontam para as numerosas fantasias de ficção científica e predições do passado que ainda não se tornaram verdaderias como evidências de que a singularidade é apenas outro desejo inalcançavel dos sonhos – por exemplo, nós não temos bases lunares ou gravidade artificial ainda. Eles também argumentam que compreender a natureza da consciência é impossível, muito menos criar essa capacidade nas máquinas. Finalmente,o futuro iminente da singularidade depende em grande parte da continuação da Lei de Moore, que, como discutiremos na próxima página, pode estar em perigo. (Também deve ser observado que o próprio Gordon Moore não é um crente da singularidade [fonte: IEEE].)

3. A Lei de Moore sempre será verdadeira

Chips de 20 nanometros serão menores que um moeda de um centavo
Intel / Divulgação
Chips de 20 nanometros serão menores que um moeda de um centavo

A Lei de Moore geralmente é levada a significar que o número de transitores em um chip – e por exetensão, o poder de processamento – dobra a cada dois anos. Na verdade, Gordon Moore, o cientistas da computação que criou a Lei de Moore em 1965, estava falando dos custos econômicos da produção de chips e não do alcance científico por trás dos avanços no design dos chips.Moore acreditava que os custos da produção de chips cairiam pela metade anualmente pelos próximos 10 anos, mas poderiam não ser sustentáveis. O limite da Lei de Moore seria alcançado, então, economicamente, em vez de cientificamente.

Vários especialistas em computação proeminentes afirmaram que a Lei de Moore não poderia durar mais do que duas décadas. Por que a Lei de Moore está condenada? Porque os chips se tornaram muito mais caros para produzir, enquanto os transistores ficaram muito menores.

Um analista previu que em 2014, transistores teriam 20 nanometros de tamanho, mas quaisquer outras reduções no tamanho do chip seriam muito caras para produção em massa [fonte: Nuttall]. Para efeito de comparação, até o primeiro semestre de 2009, apenas a Samsung ea Intel tinham investido na fabricação de chips de 22 nanometros.

As fábricas que produzem esses chips custam bilhões de dólares. A fábrica Fab 2 da Globalfoundries, marcada para começar a produçã em Nova York em 2012, vai custar US$ 4,2 bilhões para ser construída. poucas companhias têm esse tipo de recurso, e a Intel disse que a empresa deve ter US$ 9 bilhões em receita anual para competir no mercado de chip de ponta [fonte: Nuttall].

Esse mesmo analista acredita que as companhias tentarão construir tecnologias mais avançadas antes de investir em projetos mais caros de chips novos e menores [fone: iSuppli]. Por isso, embora o fim da Lei de Moore possa limitar a taxa em que adicionamos transistores aos chips, isso não significa que outras inovações impedirão a criação de computadores mais rápidos e mais avançados.

2. Robôs serão nossos amigos

Robôs autômatos chegariam a nos substituir em tarefas perigosas e do dia-a-dia, como no filme Substitutos?
Divulgação
Robôs autômatos chegariam a nos substituir em tarefas perigosas e do dia-a-dia, como no filme Substitutos?

Embora nós provavelmente não nos dirijamos para um fim do mundo como o provocado pela Skynet, um número crescente de cientistas se preocupa se medidas adequadas estão sendo tomadas para nos salvaguardar de nossas criações robóticas e digitais.Uma das principais preocupações é a automação. Os aviões militares operados por controle remoto poderiam ter a permissão de tomar suas próprias decisões de atacar ou não um alvo? Se um ser humans estiver monitorando, ele ainda será capaz de cancelar os desejos do avião robótico? Nós permitiremos que as máquinas se repliquem sem o controle do homem? Nós permitiremos carros autoguiados? (Alguns carros já oferecem a capacidade de estacionar sozinhos ou de evitar que o motorista se arraste para outra faixa de rolamento.)

E há a questão dos robôs exercendo papéis que provavelmente não deveriam. Já existem protótipos de robôs médicos desenhados para perguntar aos pacientes sobre seus sintomas e dar orientação, simulando emoções reconfortantes – um papel tradicionalmente ocupado por um médico humano. A Microsoft tem uma recepcionista de Inteligência Artificial baseada em vídeo em um de seus prédios. Uma nova classe de “robôs de serviço” pode plugar-se nas tomadas de energia elétrica e desempenhar outras tarefas domésticas – sem mencionar o há muito estabelecido Roomba, um aspirador de pó-robô autômato.

Talvez estejamos colocando muitas tarefas críticas e responsabilidade nas mãos de atores não humanos, ou nos encontremos gradualmente em uma posição de dependência das máquinas. Em uma conferência para cientistas da computação, especialistas em robôs e outros pesquisadores ocorrida em 2009, os especialistas de plantão expressaram preocupação sobre como o crime poderia tirar vantagem da próxima geração da tecnologia, como inteligência artificial, para obter informações ou para personificar pessoas reais [fonte: Markoff].

O resumo dessa conferência e de outras discussões parecer ser que é importante começar a cuidar dessas questões cedo, para esboçar os padrões da indústria agora, mesmo se não estiver claro que tipo de avanços tecnológicos o futuro trará.

1. Nós podemos parar o aquecimento global

O derretimento de geleiras, devido ao aquecimento global, pode acabar com todo um ecossistema
© Jan Will / iStockphoto
O derretimento de geleiras, devido ao aquecimento global, pode acabar com todo um ecossistema

O aquecimento global é inevitável? O consenso entre muitos cientistas é que sim, pelo menos em algum grau, e que nós apenas podemos esperar prevenir grandes desastres e lidar com as consequências. Alguns dos mais respeitados climatólogos do mundo dizem que a humanidade já passou do ponto proverbial do não retorno [fonte: Borenstein]. O Painel de Mudanças do Clima da ONU, um grupo com mais de 2.000 cientistas, reuniu-se em 2007 e emitiu um alerta desolador, depois de ter primeiro anunciado que em 2001 as temperaturas globais ainda estavam subindo.Mesmo agora, estamos vendo os efeitos da mudança climática, como o derretimento de geleiras e o aumento dos níveis do mar tornando os cliclones sulasiáticos mais severos. Espera-se que os efeitos sejam particularmente severos para centenas de milhões de pessoas em países em desenvolvimento [fonte: Kanter]. O atol de Tuvalu agora tem de lidar com ondas gigantes que ameaçam submergir uma nação inteira.

Se deixássemos de produzir gases estufa a partir de hoje, o mundo ainda veria um aumento de meio grau centígrado na temperatura até o meio do século, porque o dióxido de carbono existente ficaria na atmosfera  por meio século ou mais [fonte: Borenstein]. (Alguns países estão tentando fazer algo a respeito, como a Noruega, que está bombeando CO2 para poços petrolíferos sem uso no subsolo.) E um aumento catastrófico de 1,5ºC a 3ºC no final do século é possível [fonte: Borenstein].

A grande questão que fica, para alguns, é se a quantidade de aquecimento pode ser controlada para evitar esses cenários desastrosos. Encorajar ações ambientais de base é importante, mas a cooperação intergovernamental é fundamental, e isso tem sido feito muito devagar, particularmente com os EUA, a China e a índia. Nós também precisamos, dizem os especialistas, começar a planejar como responder aos desastres relacionados com o aquecimento global, como ajuda às áreas costeiras, o estabelecimento de unidades de resposta rápida para incêndios e a preparação para ondas de calor mortais.

Para mais informações sobre mitos tecnológicos, dê uma olhada nos links da próxima página.

Anúncios

5 coisas que você não sabia que um celular pode fazer

DAR PRAZER – OU UM BELO SUSTO

Nos EUA, quase todas as pessoas têm celular – e 50% dos adultos admitem que usam (ou já usaram) um vibrador erótico. Por isso, surgiu o Dildroid: um programinha grátis, compatível com o celular do Google, que transforma o aparelho em vibrador – que pode inclusive ser ligado e desligado a distância pelo parceiro(a), via mensagem de texto.

PREVER TERREMOTOS

O Japão é a terra dos celulares – e dos terremotos também. Por isso, as operadoras locais resolveram juntar o útil ao desagradável e criaram um serviço para mandar alertas de terremoto via SMS. Os dados vêm de uma rede de 200 sensores espalhados pelo país, capazes de dar o alerta com antecedência de até um minuto.

FAZER A GUERRA

Além de acessar a internet e baixar joguinhos, agora os soldados americanos no Iraque também podem usar seus iPhones para o que realmente interessa. Tudo graças ao programa BulletFight, que transforma o celular em calculadora de tiro – ele computa a temperatura, a umidade, a altitude e o vento, prevê seu efeito na trajetória da bala e diz exatamente como ajustar o rifle para acertar alvos a até quilômetro de distância. George W. ficaria orgulhoso.

DIAGNOSTICAR DOENÇAS

Pegue um celular com câmera (de pelo menos 3 megapixels), encaixe nele algumas lentes e pronto: você tem em mãos um microscópio portátil com zoom de 60x, capaz de enxergar os micro-organismos causadores da malária e da tuberculose em amostras de sangue ou catarro. A gambiarra, que foi ideia da Universidade de Berkeley, custa US$ 75 (mais o celular).

MEDIR A FOME NA ÁFRICA

Quanto antes a pobreza for denunciada, mais rápido chegará ajuda. Baseada nessa premissa, a Unicef criou o RapidSMS: um sistema em que os agentes de saúde da Etiópia e do Malaui (país do sudeste da África) registram, digitando no celular, o peso e a altura das crianças. Isso permite que os governos locais vejam, em tempo real, todas as estatísticas da fome. Só falta acabar com ela.

Segurança: o que fazer para se manter protegido em 2010?

A internet é uma das ferramentas que mais se desenvolveu nos últimos anos. Atualmente, todos sabem que, embora isso seja um fator positivo que trouxe uma série de facilidades para atividades diárias, também acabou por criar um novo ramo de crimes cometidos diariamente contra usuários. E o maior problema é que a “criatividade” dos desenvolvedores de programas maliciosos, apesar das novas formas de proteção criadas, parece não ser reduzida com o passar dos anos.

Infelizmente, não é mais suficiente ter apenas um antivírus instalado em seu computador. Além disso, deve-se ter outros programas que visam conter ameaças virtuais e cada vez mais conscientizar-se dos outros tipos de práticas criminosas que vêm se espalhando pela internet para fraudes.

A Symantec recentemente publicou um estudo no qual trata como serão as principais ameaças para o ano seguinte (2010), analisado pela equipe do Baixaki, juntamente com outras previsões nessa área. Abaixo seguem alguns tópicos que poderão ser algumas das formas populares de golpes para o próximo ano:

“Programas de segurança”

Atualmente existem falsos programas de proteção, utilizados para ataques. Enquanto navega pela internet, você já deve ter visto banners e outras formas de divulgação contendo avisos que dizem que “seu computador está infectado” e solicitam que você clique para “resolver o problema”. Esse é apenas um exemplo de algumas formas que os criminosos virtuais utilizam para seus golpes.

Evite avisos de segurança não confiáveis!

Algumas vezes, esses programas não são tão facilmente identificáveis como falsos, mas ainda assim são duvidosos. Uma ótima medida é sempre recorrer a programas de segurança confiáveis e evitar clicar nesse tipo de banner.

Redes sociais

As redes sociais cresceram e se popularizaram pela internet de forma assustadoramente rápida. É muito difícil (para não dizer quase impossível) encontrar um internauta que não esteja cadastrado ao menos em uma das diversas redes sociais existentes. Com isso, cada vez mais os responsáveis por elas estão desenvolvendo novas formas de segurança para o usuário.

Assim, há a possibilidade de que sejam exploradas brechas de segurança inclusive em aplicativos que foram criados para essa proteção. Isso sem contar que redes sociais são uma forma de obtenção fácil de dados e cada vez mais estão implantando novos plugins que podem ser utilizados como alvo de ataques.

Engenharia Social

A prática de engenharia social visa atingir diretamente aos usuários, de forma a obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas. Normalmente os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços.

Essa tática de roubo de informações tem crescido cada vez mais porque é independente de plataforma, navegador ou programas de segurança utilizados, sendo um ataque direto ao usuário. Devido a esse fato, em 2010 tende a aumentar o número de ferramentas de engenharia social e propagação desse tipo de golpe.

Spam

O spam é algo que hoje é relativamente comum e todos os dias, a despeito dos filtros aplicados nos clientes de email, recebemos várias mensagens desta natureza. Embora as mensagens de spam sejam irritantes, são inofensivas, porém, no último semestre deste ano, começou a ficar cada vez mais frequente um tipo relativamente novo de ameaça: o spam com malwares. Estes, dependendo da função para qual foram criados, podem trazer danos ao seu computador.

Cuidado! Spams podem conter malwares!O problema é que o número de spams cresce diariamente e não há uma forma de proteção efetiva contra eles. Com o tempo se espera que o número de pessoas emitindo spams diminua, porém para 2010 ainda está previsto que essas mensagens ainda serão largamente utilizadas.  Além dos emails, outra fonte de spam que vem aumentando a cada dia, são as mensagens oriundas de mensageiros instantâneos.

Trata-se de mensagens com links maliciosos que caso acessados podem ser fonte de contaminação por vírus ou outros programas maliciosos. Esta forma de propagação do spam é um pouco mais engenhosa, pois ela pode ser proveniente até mesmo de um contato em sua lista. A vantagem é que muitas vezes, nesse caso, as mensagens estão em outro idioma, podendo ser facilmente identificadas como maliciosas.

Outras duas tendências para 2010 são, primeiramente, que aumente o número de mensagens de spam em outros idiomas devido ao acesso à internet estar sendo popularizado cada vez mais. E, como as tecnologias de Captcha têm aumentado, certamente aumentarão as tentativas para burlar esse sistema de proteção, de forma que os praticantes de crimes virtuais tentarão utilizar formas de fazer com que usuários criarem contas manualmente para eles.

Como os emissores de spam constantemente se adaptam às novas formas de segurança, continua sempre recomendado não se abrir emails de fontes desconhecidas ou não confiáveis. Também é sempre bom tomar cuidado com links, certificando-se de ter sido realmente enviado por um contato.

Vírus e outros Malwares

Mantenha seu antivírus e ferramentas de segurança sempre atualizados!O Windows é, sem dúvida alguma, o sistema operacional mais utilizado pelos usuários no mundo todo. Toda essa popularidade infelizmente acaba tendo um custo e, como já vem acontecendo com as versões anteriores, o Windows 7 certamente será alvo para o desenvolvimento de novos vírus e malwares. Inclusive, a Microsoft já lançou alguns patches de segurança do novo sistema recentemente para tentar proteger seus usuários, mas sem dúvida os ciber criminosos estarão buscando novas brechas de segurança para serem exploradas.

Assim como certamente aumentará a variedade de vírus para pendrives e outros dispositivos móveis, com certeza o número de malwares (como trojans, worms, etc.) também será maior. Outra tendência é que aumente o número de malwares inclusive para Macs, que já têm enfrentado alguns problemas com trojans durante o ano de 2009.

Com a evolução da tecnologia, cada dia mais os desenvolvedores de programas maliciosos também têm aperfeiçoado suas técnicas de roubo de dados e invasão. Uma previsão para 2010 é que sejam criados malwares com funções que atinjam mecanismos específicos. Durante 2009 foi verificado que um malware especificamente visava a explorar brechas de segurança em caixas eletrônicos.

É provável que em 2010 essa estratégia de ataque aumente e que seja aperfeiçoada para afetar urnas eletrônicas ou sistemas de votação via telefone, por exemplo.

Phishing

Com a popularização de programas como o Twitter, cada vez mais os usuários têm buscado recursos para encurtar endereços de páginas da internet. O problema disso é que essa tendência acabou por facilitar a vida de desenvolvedores de técnicas de phishing.

O encurtamento de um endereço é uma ótima forma de ocultar o local para o qual você será redirecionado quando clicar em um link. De acordo com a Symantec, esta prática além de ser mantida, aumentará drasticamente no ano de 2010, proporcionando um crescimento na taxa de programas falsos e spams distribuídos por meio de tais links.

Cuidado com roubo de dados!

Ainda no quesito de phishing, cresceu em taxa considerável durante 2009 o número de botnets. A tendência é que para 2010 eles sejam cada vez mais utilizados como canais de comunicação para golpes que envolvam esta prática maliciosa para roubo de dados de usuários.

Cada vez torna-se mais importante manter seus programas de segurança sempre atualizados e procurar conter as outras formas de ataques que estão sendo utilizadas contra usuários da internet. Esperamos que vocês tenham gostado desta dica e até a próxima.

Fonte: baixaki

Saiba dos 5 mitos sobre a Microsoft

Há uma imagem icônica de Bill Gates que deve ajudar a explicar nossa fascinação coletiva por esse empresário lendário e sua mais famosa criação, a Microsoft Corp.. É uma foto de 1977, tirada depois que Gates foi preso em Albuquerque, no Novo México, por violar leis de trânsito [fonte: The Smoking Gun].

Aos 19 anos, Bill Gates é preso por dirigir em alta velocidade
Arquivos da polícia de Albuquerque, Novo México
Aos 19 anos, Bill Gates é preso por dirigir em alta velocidade

A foto mostra um CDF de 19 anos sem queixo, com óculos de grau de lentes bronze e um indefectível sorriso. Como – e isso cabe a nós imaginar – esse colegial com cara de bobo e habilidades como motorista questionáveis (e usando uma ainda mais questionável camiseta florida) acabou se tornando o homem mais rico do mundo?

Se você está procurando online pelas respostas a essas perguntas, encontrará um monte de meias-verdades e informações incorretas. Não ajuda muito que a Microsoft tenha feito mais que sua cota justa de inimigos ao longo dos anos. E realmente não ajuda que a maioria desses inimigos tenha blogs que possibilitam que eles compartilhem essa inimizade com o mundo. Eles acusaram a companhia e seu ex-CEO de tudo – de manter um monopólio propositalmente até roubar algumas das maiores inovações tecnológicas e até de ser a encarnação do Mal.

Os mitos que cercam a Microsoft e seu fundador estão fortemente ligados à criação do mito do computador pessoal em si. Para começar nossa lista dos Top 5 mitos sobre a Microsoft, vamos explorar a concepção errada sobre a origem do “windows”.

1 – A Microsoft inventou o Windows

A Microsoft inventou o sistema de janelas? Não, nem a Apple. Quem inventou a interface gráfica que viraria sinônimo do sistema operacional mais usado no mundo foi a Xerox
Microsoft / Divulgação
A Microsoft inventou o sistema de janelas? Não, nem a Apple. Quem inventou a interface gráfica que viraria sinônimo do sistema operacional mais usado no mundo foi a Xerox

Em 1968, quando um Bill Gates de 13 anos de idade ainda dava os primeiros passos programando Basic, um engenheiro chamado Douglas Englebart, do Instituto de Pesquisa de Stanford, apresentou ao mundo o mouse [fonte: Reimer]. Para os usuários do computador moderno, o mouse nada mais é do que uma necessidade tecnológica mundana: De que outra forma você poderia clicar em ícones, navegar através de menus e mover cursosres? Mas os usuários de computadores de 1968 acharam o mouse revolucionário justamente porque ninguém havia ouvido falar dessas coisas até então.

Englebart recebeu o rédito pela invenção da interface gráfica do usuário, ou GUI. No começo dos anos 70, uma equipe de pesquisadores do Centro de Pesquisas Palo Alto, da Xerox (Parc), expandiu o conceito de Englebart e construiu o Xerox Alto, o primeiro computador pessoal que vinha com a agora padrão “WIMP” GUI: janelas (windows), ícones, menus e dispositivo de ponteiro (mouse) [fonte: Webopedia].

O Xerox Alto rodava um sistema operacional/ambiente de desenvolvimento chamado SmallTalk, que fora criado no laboratório Xerox pelos pesquisadores do Parc. Em 1979, Steve Jobs, então com 24 anos de idade, da recém-criada Apple Computer, Inc., pagou US$ 1 milhão em opções de ação da Apple por um tour detalhado às dependências do Parc Xerox. Embasbacado com a interface SmallTalk, Jobs pediu a documentação técnica do produto, que a Xerox inocentemente deu a ele [nota do tradutor: essa cena pode ser vista no filme “Piratas do Vale do Silício”].

Com as especificações da SmallTalk em mãos, a Apple lançou em 1983 o Lisa, primeiro computador comercial a vir com a interface de janelas, ou windows. Jobs usaria uma interface similiar para os modelos mais populares do Macintosh. Quando Bill Gates, que escrevia software para os Macintosh, lançou o Windows 2.0. em 1987, a Apple processou a Microsoft por roubar descaradamente a interface gráfica do Mac – algo que a Apple havia roubado muito antes da Xerox.

A Apple acabou perdendo o caso, e a dominância subsequente da Microsoft no mercado de PCs transformou as polêmicas janelas em sinônimo do Windows.

2 – A Microsoft não está nem aí para segurança

Depois de cinco anos de desenvolvimento, a Microsoft lança o Windows Vista com a maior festa de sua história
Microsoft / Divulgação
Depois de cinco anos de desenvolvimento, a Microsoft lança o Windows Vista

A Microsoft é o menino do dique dos fabricantes de software, constantemente tapando buracos em seus sistemas operacionais e softwares aplicativos. Essas vulnerabilidades de backdoor permitem que hackers maliciosos tenham acesso a computadores desprotegidos, transformando-os em computadores-zumbis que espalham virus e worms para mais computadores.

Você dificilmente lê manchetes como “Apple avisa usuários sobre séria falha de segurança”, ou “Red Hat corre para lançar correção para frustrar hackers”. Isso porque poucos programadores se incomodariam em escrever códigos maliciosos e vírus de computador maldosos para Mac OS X ou para Linux. A razão é bem simples: se você fosse um hacker e seu objetivo traiçoeiro fosse envenenar o máximo de máquinas possível, você apontaria seus esforços para o sistema operacional usado por mais de 90% dos usuários mundiais de computador.

Apesar da crítica raivosa da fraca segurança do Windows XP, é errado dizer que a Microsoft não está nem aí para a segurança. A Microsoft emprega algumas das mentes mais brilhantes no campo da cibersegurança, incluindo o chefe de segurança Michael Howard e o especialista em segurança para Linux Crispin Cowan. Nos últimos anos, eles lançaram várias iniciativas de segurança de longo prazo, incluindo a Trustworthy Computing, a End to End Trust e mais recentemente a Microsoft Security Essentials. Eles também fizeram o Windows Vista ser substancialmente mais seguro que o XP [fonte: Jones].

A questão real, de acordo com o veterano jornalista de tecnologia Rob Enderle, é se alguém na companhia pode afastar com sucesso a barragem quase constante de ataques que assolam os produtos da Microsoft. Para piorar as coisas, ele diz, o ato de vangloriar-se dos recursos de segurança parece atrair hackers ávidos por um desafio. Como um exemplo, o jornalista cita um anúncio da Oracle que chamava sua última criação de “à prova de balas”. Ela foi atacada com sucesso no dia seguinte [fonte: Enderle].

3 – A Microsoft é um monópolio natural

Quem melhor que Gates para testemunhar sobre competitividade?
Microsoft / Divulgação
Quem melhor que Gates para testemunhar sobre competitividade?

Alguns críticos do caso antitruste crônico do governo dos EUA contra a Microsoft defendiam a potência do software como um monopólio natural legal porque ela ganhou sua dominância sendo mais habilidosa que seus concorrentes de livre mercado.

A definição real de um monopólio natural é na verdade bem diferente do seu significado convencional. No linguajar econômico, um monopólio natural é uma empresa a quem se permite monopolizar uma indústria, por ser de melhor interesse para o Estado e para o consumidor.

Empresas concessionárias são clássicos exemplos de monopólios naturais. Na maioria das cidades e áreas urbanas, você não tem como escolher qual companhia elétrica usar. Isso porque há uma enorme barreira de entrada para uma companhia elétrica concorrente começar. Você teria de construir usinas de energia e passar milhares de quilômetros de cabos para criar uma infraestrutura funcional. É mais barato para o consumidor – e mais eficiente para o Estado – ter uma companhia privada regulamentada comandando o show.

Na superfície, a Microsoft se parece com um monopólio natural da indústria de computadores. Já que a companhia detém 90% do mercado global de sistema operacional, a Microsoft goza de enorme economia de escala. Por exemplo, desenvolvedores menores de software jamais poderiam gastar tanto quanto a Microsoft no desenvolvimento e marketing de um produto. Eles nunca teriam o dinheiro de volta sem ter de cobrar muito mais que a Microsoft cobraria pelos mesmos produtos.

A grande diferença é que a Microsoft usou seu “extraordinário poder de mercado e imensos lucros”, nas palavras do juiz distrital Thomas Penfield Jackson, não apenas para erguer barreiras mais altas para a entrada da concorrência, como ameaçou  e intimidou qualquer um que ousasse bater na porta. E não há nada natural sobre isso.

4 – A Microsoft não é inovadora

Gates e Paul Allen comemoram ao lado de computadores pessoais o contrato lucrativo com a gigante IBM
Microsoft / Divulgação
Gates e Paul Allen comemoram ao lado de computadores pessoais o contrato lucrativo para integrar o MS-DOS aos computadores pessoais da IBM

A Microsoft tem uma reputação bem merecida nos círculos do software por ser tecnologicamente derivada. Em outras palavras, a Microsoft emprestou ou comprou cada boa ideia que já teve.

Essa teoria não é infundada. Por exemplo, Bill Gates e amigos não escreveram o código do MS-DOS. Eles compraram algo chamado QDOS (sigla em inglês para Sistema Operacional Rápido e Sujo) por US$ 50 mil, ajustaram-no e licenciaram-no para a IBM com grande lucro [fonte: Moscovitz]. Eles também não escreveram o código do Internet Explorer. A Microsoft licenciou o código fonte do navegador da Spyglass Inc., que fez o navegador Mosaic, e usou o mesmo código fonte para três ou quatro versões do IE [fonte: Sink].

Defensores da Microsoft sabem que a companhia não é assim uma grande inovadora tecnológica – Gates não se deu conta do potencial da Internet até 1995 -, mas vão dizer que a companhia tem algumas das ideias de negócios mais vanguardistas na área [fonte: Colony].

Pense nisso. Antes de a Microsoft aparecer, ninguém tinha tido a ideia de vender software e hardware separadamente [fonte: Rapoza]. A IBM licenciou o MS-DOS da Microsoft porque queria se concentrar em hardware. Gates, Steve Ballmer e outros execuivos da Microsoft anteviram o potencial lucrativo no licenciamento se seu sistema operacional para dúzias de diferentes fabricantes de PCs.

Quando o Instituto de Negócios da Harvard estudou os segredos do sucesso da Microsoft, eles apontaram a abordagem inovadora da companhia à sua propriedade intelectual [fonte: Silverthorne]. A Microsoft criou uma biblioteca colossal de componentes de código-fonte proprietário que funcionam através da plataforma Windows. Se um desenvolvedor prova sua lealdade à Microsoft, ele ganha acesso àquela biblioteca de código – e centenas de milhões de consumidores potenciais da Microsoft.

5 – Bill Gates é o Mal

Gates recebe o James C. Morgan Global Humanitarian Award por sua atuação como filantropo
Microsoft / Divulgação
Gates recebe o James C. Morgan o Global Humanitarian Award por sua atuação como filantropo

Arrogante. Ameaçador. Implacável. Teimoso. Todos esses são adjetivos que ex e atuais colegas da Microsoft – e concorrentes – usaram para descrever William Henry Gates III. Mas esses críticos o descreveria como o Mal? Nem em um milhão de anos.

Quando Gates anunciou que ele estava se desligando das operações diárias da Microsoft em julho de 2008, isso gerou uma enxurrada de artigos sobre seu legado. Alguns o comparavam a Henry Ford, outra pessoa que pegou uma tecnologia cara e refinada e desenvolveu uma forma engenhosa de vendê-la para as massas [fonte: Ferguson].

A missão de longo tempo da Microsoft foi ter “um PC em cada mesa de trabalho e em cada lar”. De fato, o Windows foi entregue em mais de 1,75 bilhões de PCs no mundo todo desde 1981 [fonte: Hamm].

Alguns jornalistas e especialistas escolheram comparar Gates a Ford, mas a comparação mais apropriada poderia ser com Andrew Carnegie, o barão do aço que se engajou em práticas de negócios implacáveis antes de dedicar seus últimos anos de vida à filantropia. Quando ele morreu, em 1919, ele tinha desistido de todas as suas riquezas adquiridas de forma ilícita e fundado museus, bibliotecas, parques e numerosas organizações de caridade.

Gates pode ser culpado de muitas táticas de negócios condenáveis, mas nunca mandou tropas mercenárias atacarem sua própria fábrica (como fez Carnegie). Como filantropo, ele deve ser o maior doador na história do mundo {fonte: Gralla]. A Fundação Bill e Melinda Gates já investiu dezenas de bilhões de dólares na erradicação da doença e pobreza em nações em desenvolvimento e com o tempo dará toda a fortuna de Gates. Quão nocivo e perverso isso pode ser?

Fonte: Howstuffworks

5 dicas para melhorar sua conexão sem fio

A tecnologia sem fio facilita fugir dos cabos e levar a computação para longe da mesa. Ela está se tornando padrão doméstico, e embora a tecnologia esteja avançando rapidamente, há algumas coisas fáceis que você pode fazer para melhorar sua conectividade sem fio.

Posicione o seu roteador

Um sinal sem fio não vai muito longe, e qualquer parede ou grandes objetos pode causar interferência. Por esta razão, um roteador sem fio deve estar localizado no centro da sua casa para garantir a melhor faixa possível. Coloque o roteador em uma superfície plana junto ao chão e longe de obstruções. Além disso, pode haver interferência de sinais sem fio da vizinhança. Certifique-se de estar usando um canal sem fio exclusivo para limitar a interferência.

Compre um repetidor

Um repetidor sem fio é uma maneira fácil e segura de ampliar seu sinal. Um repetidor funciona como um roteador, mas em vez de criar um sinal, ele se baseia em um já existente. Um repetidor é fácil de instalar e não requer quaisquer fios ou conexões adicionais. Múltiplos repetidores tornam fácil criar uma rede em casa ou no escritório com conectividade total.

Substitua sua antena

As antenas que vêm com a maioria dos roteadores são antenas pequenas com capacidades omini-direcionais. Essas antenas transmitem um sinal em todas as direções, o que pode ser útil se você precisar de wireless por toda a casa, mas o alcance é relativamente curto.  Uma antena direcional pode melhorar o alcance ao focar o sinal em uma direção específica, permitindo que você o direcione onde ele é necessário. Essas antenas são comumente chamadas de “high-gain” e o aumento do sinal é medido em decibéis (dB)

No YouTube e em vários sites é possível encontrar instruções para fazer em casa um amplificador de antena wifi
Reprodução
No YouTube e em vários sites é possível encontrar instruções para fazer em casa um amplificador de antena WiFi

Faça um amplificador de antena

É possível fazer em casa um refletor ou um amplificador de antena para melhorar o sinal wireless. Há instruções passo-a-passo e modelos de amplificadores em muitos web sites (no YouTube é possível acompanhar todos os passos de vários modelos), e você pode usar materiais fáceis de encontrar, como papel alumínio e papelão. Projetos simples de antenas têm formato de parabólica e lata de café. Ambos podem aumentar o alcance e direcionar seu sinal, embora a qualidade varie. Também podem evitar que o sinal se espalhe, concentrando-o em uma só área – no caso, a sua casa.

Atualize o firmware

Fabricantes de roteadores publicam atualizações de firmware regularmente, e atualizar seu roteador pode oferecer um incremento no desempenho e acesso a novos recursos. Outra opção para para quem conhece tecnologia é instalar um firmware de terceiros. Existem alternativas gratuitas e seguras que podem ser compatíveis com o seu roteador. Um projeto, o DD-WRT, oferece recursos mais robustos que muitos dos pacotes oficiais de firmware.

Usando essas dicas você pode ser capaz de espremer cada bit de conectividade de sua rede wireless doméstica.