Divergências freiam acordo global para controle da web

As grandes companhias de Internet, com o apoio dos Estados Unidos, conseguiram na semana passada muito do que queriam: grande número de países se recusou a assinar um tratado mundial que, na opinião dos contrários, poderia causar maior controle governamental sobre o conteúdo online e as telecomunicação.

Os Estados Unidos assumiram uma clara posição de defesa à Internet livre –segundo autoridades do país e líderes setoriais– ao recusar até mesmo referências mínimas à Internet na revisão do tratado da União Internacional de Telecomunicações (UIT) e ao convencer dezenas de países a seguir no mesmo caminho.

Mas tanto os profissionais de tecnologia quanto os políticos temem que a Internet continue sob risco de novos controles impostos por diversos países, e alguns deles dizem que a divisão só se agravou durante a conferência de 12 dias da UIT em Dubai e pode acelerar o fim da atual forma da Internet.

“Se a comunidade internacional não consegue chegar a acordo sobre um tratado relativamente simples de telecomunicações, existe o risco de que se desmantele o consenso que existiu até agora sobre a governança pela Icann (que controla o sistema de endereços da Web)”, disse um delegado europeu à Reuters.

“Alguns países claramente pensam que é hora de reconsiderar todo o sistema, e as disputas quanto a isso podem se provar infrutíferas”, acrescentou.

Há cada vez mais países preocupados com os crimes internacionais cibernéticos e o uso por dissidentes de serviços como o Twitter e Facebook, que não estão sujeitos ao controle de autoridades nacionais de telecomunicações.

Muita gente esperava que a UIT fosse o foro adequado para determinar padrões ou pelo menos trocar ideias sobre como enfrentar esses problemas, mas a recusa dos EUA de assinar o tratado pode ter servido para convencer algumas nações de que terão de agir por conta própria, afirmaram alguns delegados.

“Isso pode resultar em fragmentação da Internet porque cada país terá posição própria sobre como lidar com as organizações transnacionais e regulamentará a Internet de maneira diferente”, disse outro delegado europeu, que anonimato.

Sem a cooperação dos EUA e da Europa, “no futuro talvez tenhamos uma Internet fragmentada”, disse o diretor da divisão internacional do Ministério das Telecomunicações e Comunicações de Massa da Rússia, Andrey Mukhanov.

Linha dura na negociação

Com incentivo do Google e outros gigantes do setor, os norte-americanos adotaram uma posição firme contra uma aliança de países que desejavam o direito de saber mais sobre o roteamento de tráfego da Internet e as identidades dos usuários –entre eles a Rússia– e contra países em desenvolvimento que desejavam que os fornecedores de conteúdo pagassem por pelo menos parte dos custos de transmissão.

O Ocidente conseguiu angariar apoio contra a participação da UIT no controle da Internet de um número de países superior ao esperado pelos dirigentes da organização, deixando apenas 89 dos 144 países participantes da conferência dispostos a assinar o tratado de imediato.

Esses países também apoiam uma resolução não compulsória no sentido de que a UIT tenha um papel na regulamentação da Internet, em companhia dos governos nacionais e de organizações do setor privado.

Alguns delegados acusaram os norte-americanos de planejar a rejeição de qualquer tratado e de terem negociado sob falsos pretextos. “Os EUA tinham o plano de diluir ao máximo qualquer que fosse o texto negociado e depois não assinar”, disse o segundo dos delegados europeus.

Outros delegados aliados dos EUA e o porta-voz oficial dos norte-americanos negam firmemente a alegação. “Os EUA mantiveram uma posição firme e coerente”, disse o porta-voz. “No fim das negociações, e só no final, ficou claro que o texto proposto não satisfaria nossas condições”.

http://info.abril.com.br/noticias/internet/divergencias-freiam-acordo-global-para-controle-da-web-17122012-30.shl

[Voltar]

[Dicas-L] Desastres no GNU/Linux

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 23 de novembro de 2012

Esta semana abordamos diversos tópicos relativos à segurança do usuário root. Sistemas Unix, e consequentemente, sistemas GNU/Linux, possuem a filosofia de pensar que o usuário sabe o que está fazendo. Por exemplo, nenhum dos comandos do sistema solicita confirmação. Se você, como root, digitar:

rm -rf /

Ele cumprirá suas ordens sem a menor hesitação, apagando todo o sistema. Afinal de contas, você sabe o que está fazendo.

Mais tarde, foi introduzido na maior parte dos comandos mais perigosos a diretiva “-i” que sinaliza que as ordens devem ser executadas de forma interativa, ou seja, você precisará fornecer sua autorização a cada passo.

Alguns sistemas criam alias para os comandos mais perigosos, como rm, colocando automaticamente esta diretiva. Administradores mais experientes acham isto um estorvo, e frequementemente desabilitam esta opção.

Mas desastres acontecem, mesmo com os mais experientes e confiantes. Vejamos alguns desastres famosos:

rm -rf / home/usuario

Vejam que interessante, um espaço em branco inserido depois da primeira barra do diretório que se quer remover, fez que com o sistema inteiro fosse apagado. O comando acima remove o diretório raiz (/) e em seguida o diretório home/usuario. Certamente não foi o que se queria.

rm -rf ~ /*.out

Este comando é também clássico. O usuário queria apagar, de seu diretório $HOME, todos os arquivos terminados em .out. Novamente, o espaço em branco fez com que o seu diretório inteiro fosse apagado (~). Melhor ter o backup em dia Smile

E finalmente, quando trabalhando com múltiplas máquinas, você, na pressa, remove um monte de arquivos da máquina errada. Isto é bem mais comum do que se pensa. Vale a pena pensar em um sistema de cores para identificar, sem sombra de dúvida, onde você está. Por exemplo, você pode definir as máquinas de produção com fundo vermelho, as máquinas de teste com fundo azul, e assim por diante. Mas este é um assunto para uma próxima dica.

[Voltar]

[Dicas-L] Caminho absoluto e caminho relativo

Colaboração: Marcelo Akira Inuzuka

Data de Publicação: 27 de novembro de 2012

Na década de 80, a Interface de Linha de Comando (CLI) era bastante popular entre os usuários que utilizavam o Sistema Operacional MS DOS (r). Com a popularização da Interface Gráfica de Usuário (GUI) na década de 90, principalmente através do MS Windows 3.11 (r), a CLI baixou sua popularidade, mas continuou sendo largamente utilizada por profissionais ou usuários avançados de Tecnologia da Informação (TI).

Dou aula em faculdades e tenho percebido que alunos que nasceram depois da década de 90 têm muita dificuldade prática para dominar a CLI. Eles conhecem o conceito de árvores de diretórios (ou pastas), mas têm dificuldades de compreender os conceitos de caminho (path) relativo e caminho absoluto. Com o advento da Internet, essa compreensão se tornou essencial para os novos profissionais de TI (administradores de sistema, desenvolvedores web, etc). Segue a dica…

Todo caminho absoluto começa com uma ‘barra’, por exemplo: /tmp/bzImage, /home/teste/rootfs.img, esta ‘barra’ referencia o diretório raiz (/), a partir do qual, todos caminhos absolutos derivam, formando uma árvore de diretórios.

Todo caminho relativo não contém uma ‘barra’ no início. A referência é geralmente o diretório atual (pwd) do processo sendo executado. Por exemplo, se o diretório atual for o raiz (/), você pode simplesmente executar ls tmp em vez de ls /tmp.

Em caminhos relativos é possível utilizar outros atalhos como:

> til, que referenciam o diretório pessoal. Por exemplo, ls ~/Downloads lista a pasta Downloads da pasta pessoal do usuário atual.
> ponto, que significa o diretório atual. Por exemplo, ./run-app, executa o arquivo run-app que está localizado no diretório atual.
> dois-pontos, que significa o diretório pai. Por exemplo, cd .., muda para o diretório pai.

A vantagem dos caminhos relativos é poder executar comandos mais curtos. Por exemplo, é mais fácil executar o aplicativo run-app a partir do diretório atual com o comando ./run-app do que executá-lo com o comando absoluto /usr/local/bin/run-app.

A vantagem dos caminhos absolutos é poder identificar arquivos – executáveis ou não – independentemente da localização. Por exemplo, você pede para seu amigo novato em CLI enviar uma cópia do arquivo de contas de usuário do sistema operacional para você. Se você disser simplesmente que o arquivo é o passwd, pode ser que ele não consiga localizá-lo ou até envie o arquivo passwd que não é do próprio sistema operacional. Mas se você disser que é o arquivo /etc/passwd, a identificação é precisa e não causará problemas.

Marcelo Akira Inuzuka ministra aulas de Sistemas Operacionais no Instituto de Informática da Universidade Federal de Goiás (INF/UFG). Valoriza a atuação em comunidades de Software Livre no sentido de aprender cada vez com seus pares e colaborar para uma sociedade mais justa e solidária

[Voltar]

Cópia completa do HD – cluster por cluster

Neste artigo vou relatar uma experiência que tive na empresa onde trabalho e como encontrei a saída para o problema. Vou explicar detalhadamente como fazer um backup completo do disco em outro HD, de uma forma tão fácil que dispensa até mesmo montar o outro hd. A cópia é completa, feita cluster por cluster e isso faz com que em caso de problemas, apenas uma troca de HD resolva a situação.

Por: Djair Dutra C. Jr.

Entendendo a situação e a necessidade

No VOL podemos encontrar inúmeros artigos sobre backup e espelhamento. O exemplo que falarei neste artigo não é melhor do que nenhum outro, ele apenas descreve uma situação particular, onde encontrei uma saída rápida e fácil de obter o resultado desejado.

A situação é a seguinte: Tenho um servidor Fedora, no qual roda um sistema gigantesco (infelizmente em Windows) que retém todos os dados de uma rede de concessionárias. O sistema é de difícil instalação e tem uma série de configurações no firewall que são peculiares deste sistema. Só de pensar em instalar este sistema “do zero” ou restaurar uma cópia de segurança, já dá uma dor de cabeça.

Além disso, neste mesmo servidor, temos arquivos usados diariamente por todos os funcionários, como planilhas, pequenos bancos de dados, aplicativos, documentos, etc. Pra completar ainda mais a importância deste servidor, ele autentica todos os usuários da rede e não são poucos.

Um das alternativas que eram usadas quando assumi a manutenção das lojas era o backup em DVD dos dados, das planilhas e dos arquivos de configuração do samba. Tudo bem até o dia que tivemos problema em um HD e pra completar haviam esquecido de gravar o backup no DVD por três dias. Por sorte ainda consegui entrar no HD e cloná-lo para um novo, mas se tivesse que instalar do zero, teria que baixar uma versão do Fedora (que é exigência do sistema), instalar do zero e restaurar os dados. Além disso, deveria descompactar todas as planilhas e colocá-la em seus devidos locais, mas o pior seria a autenticação dos usuários.

Nos últimos dias deste backup, ainda tive que escolher alguns arquivos que não fariam parte do backup, pois um DVD de 8GB já estava pequeno. A situação era assustadora.

Quero enfatizar que, no meu caso trata-se de um backup de um servidor, cujo sistema é cheio de peculiaridades e foi instalado por terceiros. Não há nenhum treinamento ou tutorial informando as configurações necessárias, portanto, estou trabalhando com um servidor do qual não conheço sua estrutura e devo obedecer a padrões, necessidades e configurações estabelecidas por outros administradores de rede.

A solução adotada

Procurei uma solução na qual não fosse necessário conhecer o servidor completamente e que me desse o menor trabalho possível para colocar o sistema no ar novamente em caso de uma pane.

Tive então a idéia de clonar o HD completamente, com suas partições e sistema de arquivos completos. Para implantar esta idéia escolhi o comando dd, por ser simples e fácil.

Coloquei então os dois HDs de 500GB no mesmo servidor, e criei um script para clonar diariamente os dados de um HD para outro. Na hipótese de um problema no HD principal, bastava trocar pelo HD de backup e nada estava perdido, nem mesmo as partições com seus tamanhos e sistemas de arquivo.

Vou demonstrar detalhadamente como fazer este tipo de backup.

Metendo a mão na massa!

Vamos partir do princípio de que você já conectou os dois HDs. Neste exemplo, o HD sata que já está instalado e funcionando é o /dev/sda. Portanto, o segundo HD sata deve ser o /dev/sdb.

Esta alternativa de backup é tão fácil que não é necessário nem montar o segundo HD.

Criando o script

Vamos criar então o script que fará toda a tarefa de backup. Ele deverá ter as linhas abaixo, exatamente como estão:

——————————————-

#!/bin/sh
date >> historico.log && dd if=/dev/sda of=/dev/sdb && date >> historico.log && echo “###########” >> historico.log
——————————————-

“Destroçando” o script

Além de fazer o backup, este script de apenas duas linhas cria um log que guarda um histórico de todos os backups efetuados, com tempo de início e término, sendo ideal para consultas futuras e para o acompanhamento diário.

A primeira linha #!/bin/sh define o interpretador que será chamado. É praticamente padrão para a maior parte dos scripts executáveis.

A segunda linha tem vários comandos juntos.

O comando date >> historico.log grava a data de início do backup no arquivo histórico.log.

Os caracteres && servem para executar o próximo comando somente após terminar o anterior, ou seja, só começar o backup após gravar a data no arquivo.

O comando dd cria uma cópia do HD de origem if=/dev/sda para o HD de destino of=/dev/sdb.

O comando date >> historico.log repetido após a cópia dos HDs, serve para gravar a data de término da cópia.

Considerações finais sobre este backup

Como enfatizei no início, não defendo esta alternativa de backup como a melhor ou muito menos como a única que se adequa a este caso. Esta alternativa foi a que usei em meio a tantas outras opções e sei que sua aplicação só é viável numa situação como a que ilustrei no início. Em outros casos são aconselhados espelhamentos simultâneos, ou apenas backups dos arquivos importantes.

As únicas desvantagens que vejo neste backup são que ela não oferece nenhuma opção de progresso, como uma barra que indique o quanto ainda falta para terminar o processo e a outra é que demora muito. Um HD sata de 80GB demora 2 horas.

A grande vantagem é que a cópia é feita idêntica ao HD de origem, com sistema de arquivos, partições, etc. Em caso de um problema, basta substituir um HD pelo outro e pronto. As outras vantagens são a facilidade, afinal, não precisa nem montar a partição do novo HD e nem reinstalar todo o sistema com métodos de espelhamentos complexos, além de ser tudo automatizado, sem a possibilidade de esquecimentos dos usuários.

Vale lembrar também, que pelo fato da cópia ser feita cluster por cluster, o HD de destino deve ser maior ou de mesmo tamanho do HD de origem.

Agradeço a quem puder contribuir com relatos de experiências próprias, ou com outras alternativas a esta situação. Agradeço também a quem puder enriquecer este artigo com dicas, comentários, críticas ou sugestões.

O comando echo “###########” >> historico.log serve apenas para colocar caracteres delimitadores para separar as datas de um dia para outro. Pode não parecer tão útil, mas quando tivermos um arquivo com mais de um mês de históricos, estes caracteres farão diferença no visual da análise.

Transformando o script em executável

Para que este script possa ser executado é necessária a linha de comando abaixo. Ela não só transforma em executável, como dá permissão para qualquer usuário executar o arquivo.

$ chmod a=rwx nome_do_script

Agendando a execução diária do script

No meu caso, usei um agendamento diário, de madrugada, onde não havia nenhuma atividade na empresa. Agendei para as 23:00 todos os dias.

Para abrir o crontab para edição use:

$ crontab -e

Para agendar a execução digite a seguinte linha no crontab:

0 23 * * * /pasta/nome_do_script

Para sair do crontab pressione a tecla ESC e depois digite :x e pressione ENTER. Após isso o agendamento já está pronto.

[Voltar]

Conheça os sons de um PC doente

Estalos, apitos, zumbidos e chiados podem ser o sinal de problemas em seu computador. Aprenda quais as principais causas e possíveis soluções.

Você já ouviu seu PC recentemente? Prestou bastante atenção aos sons que ele faz? Com sorte ele não deve ter muito a dizer. Mas se por acaso ele estala, apita, assobia, ou soa como um helicóptero tentando decolar, são boas as chances de que ele esteja com algum problema. Neste artigo compilamos alguns dos sons com os quais você deve se preocupar: clique nos links ao longo do texto para aprender qual o som de um ventilador com problemas, ou de um HD prestes a pifar.

O clique da morte

O primeiro som vem de uma coleção publicamente disponível de sons produzidos por HDs com defeito compilada pela DataCent, uma empresa especializada na recuperação de discos rígidos baseada em Ontario, no Canadá. Como exemplo, este é o som de um HD da Western Digital com problema nas cabeças de leitura/gravação de dados:

Com a maior popularidade dos discos de estado sólido, HDs “barulhentos” estão se tornando um problema menos comum. Mas esta forma de armazenar nossos “bens” digitais mais preciosos ainda estará entre nós por anos.

Sempre que você acessa ou salva uma informação em um HD, os “pratos” dentro dele giram a velocidades absurdas, entre 5.600 a 10.000 rotações por minuto, e uma minúscula cabeça magnética percorre sua superfície em busca dos dados. É um mecanismo incrivelmente delicado, e há vários fatores que podem fazer com que as coisas saiam de alinhamento.

Portanto, sempre que você ouvir “cliques”, como acima, ou ruídos anormais vindos do HD, deve se preocupar. A cabeça responsável pela leitura e gravação de informações pode estar com problemas, e o disco à beira da morte. Faça um backup imediato de seus dados, e vá à sua loja favorita procurar um novo.

Marimbondos no ventilador

O “sopro” constante que muitas pessoas associam como sendo o som típico de um PC vem dos ventiladores do gabinete e do processador. Considere este som como música para seus ouvidos, porque estes componentes ajudam seu PC a se manter em uma temperatura adequada para o funcionamento retirando o ar quente de componentes vitais. Se o computador superaquecer, você poderá dizer adeus à estabilidade.

As BIOS modernas são capazes de regular a velocidade de rotação dos ventiladores para se adaptar a mudanças na temperatura. Se o seu PC está “trabalhando duro” em uma tarefa, como conversão de vídeo ou um jogo, ele pode precisar de mais ar para se manter na temperatura adequada, o que resulta em mais ruído vindo dos ventiladores. Não se preocupe, pois este ruído é passageiro. Mas se os ventiladores funcionam continuamente a todo o vapor e fazem tanto barulho quanto um furacão de categoria 5, é hora de investigar.

Alguns ventiladores, como este modelo da Antec, tem chaves para controlar a velocidade de rotação (no destaque)Alguns ventiladores, como este modelo da Antec, tem chaves para controlar a velocidade de rotação (no destaque)

 

Muitos ventiladores tem chaves que permitem alterar sua velocidade em tempo real, às vezes integradas ao próprio corpo ou ao cabo que os liga à placa-mãe. Mudar a posição da chave para uma rotação mais baixa vai passar menos ar através do sistema, mas também consumirá menos energia e fará menos barulho.

Outra opção é instalar software capaz de controlar a velocidade dos ventiladores, como o SpeedFan. Este utilitário assume o controle deles e regula quando devem rodar na velocidade máxima e quando devem ser mais lentos. Também dê uma olhada na tela de configuração da BIOS da máquina, onde geralmente há opções para definir a velocidade dos ventiladores manualmente.

Se você ouve um “zumbido” estridente que parece um bando de marimbondos raivosos, como abaixo, é provável que novamente o ventilador seja o culpado:

Nesse caso abra o gabinete, olhe ao redor dos ventiladores e veja se não há um fio solto que esteja entrando em contato com as lâminas do ventilador. Este é um problema fácil de resolver, mas o som pode dar um belo susto em qualquer usuário de PC.

Discos “do barulho”

Os discos ópticos estão virando “tecnologia do passado”, mas muitos PCs ainda tem algum tipo de leitor ou gravador de CDs ou DVDs. É comum um drive óptico fazer um barulho quando lê ou grava o disco, já que ele gira em alta velocidade como os pratos dos HDs. Este é o som de um drive óptico saudável:

É fácil esquecer um disco dentro do drive, o que pode fazer com que faça barulho quando o PC liga ou em momentos “aleatórios” quando um programa tenta acessar o drive. Se o seu drive óptico faz barulho com frequência, abra a bandeja e veja se não há um disco lá dentro.

Um drive vazio não tem o que girar, e não deve fazer nenhum barulho. Se ainda faz você talvez tenha um drive óptico defeituoso, provavelmente com uma peça quebrada ou solta.

“Bipes” da BIOS

A BIOS de um PC tem sua própria forma de se comunicar com os usuários, na forma de sequências de “bipes” que representam certos erros. Um único bipe curto sempre que o PC é ligado é normal, e significa que a máquina passou pelo POST (uma série de testes realizados sempre que é ligada) e tudo está bem. Mas um PC que emite bipes extras, está tentando te dizer alguma coisa. Neste exemplo, a máquina está reclamando de que não há memória na placa-mãe:

Outras combinações de bipes podem indicar problemas com a alimentação, pentes de memória com defeito, um componente mal encaixado ou até mesmo uma placa-mãe praticamente “morta”. É importante traduzir os bipes corretamente antes de agir, já cada fabricante tem seu próprio conjunto de códigos e significados. Consulte o manual de seu PC ou da placa-mãe: se você não tiver eles à mão, provavelmente poderá encontrá-los na internet procurando no Google pelo nome ou modelo da máquina ou placa seguido da palavra “manual”.

Alto-falantes

Alto-falantes podem fazer barulhos assustadores quando menos se espera. Se você ouve um “estalo” alto vindo deles sempre que liga ou desliga o PC, não se preocupe: sua máquina provavelmente tem alto-falantes amplificados, e eles fazem esse barulho sempre que começam (ou deixam de) receber energia.

Se o plugue do alto-falante não estiver inteiramente inserido no conector, você pode ouvir ruído e zumbidos, como uma rádio fora do ar. Este é um exemplo:

Se esse é o problema, verifique os cabos que ligam os alto-falantes ao PC e certifique-se de que todos estão inseridos corretamente.

Outro problema é interferência: se você ouve “vozes” baixinhas vindas dos alto-falantes, especialmente quando o volume está mais alto e não há nenhum som sendo reproduzido pelo PC, não se preocupe: provavelmente eles estão captando alguma transmissão de rádio da vizinhança. Pode ser uma rádio AM comercial com um transmissor mais potente, ou uma rádio “pirata” de seu bairro. Uma solução é encurtar os fios que ligam os alto-falantes ao PC, se possível. Se não resolver, você pode tentar passar os cabos por um anel de ferrite. Quatro ou cinco voltas com o cabo pelo anel devem resolver.

Um PC quieto é um PC feliz

A boa notícia é que os PCs modernos tem poucas partes móveis, então há poucos componentes que podem estar causando ruídos estranhos. E com um pouquinho de investigação você geralmente poderá identificar o culpado e pensar em uma solução rapidamente. E da próxima vez que seu PC começar a fazer ruídos estranhos, fique atento! Pode ser um pedido de socorro.

* Com informações adicionais de Rafael Rigues, PCWorld Brasil

[Voltar]

Comparativo: saiba qual a melhor maneira de rodar Windows no seu Mac

Selecionamos as melhores opções para você utilizar o sistema da Microsoft de forma completa ou apenas como um aplicativo no seu computador; lista traz BootCamp, Desktop7, Fusion4 e VirtualBox

Por Macworld / EUA

Apesar dos ganhos recentes do Mac em participação no mercado, o Windows continua sendo o sistema operacional dominante, especialmente nas empresas. Isso significa que pode haver momentos em que você precise rodar o SO da Microsoft: talvez exista um aplicativo da sua companhia que só esteja disponível para Windows, ou você é um desenvolvedor web e precisa testar seus sites em um navegador verdadeiramente nativo para Windows.

Ou talvez você queira jogar games para computador que não estejam disponíveis para Mac OS X. Independentemente da razão, há diversas maneiras do seu Mac rodar Windows. Se você precisa apenas de um aplicativo Windows, pode fazer isso com o CrossOver, que consegue rodar programas do Windows sem exigir que você realmente instale o sistema da Microsoft.

Mas se precisa de um aplicativo mais flexível e completo de Windows, existem diversas outras opções. Você pode usar o Boot Camp, da própria Apple, que permite instalar o Windows em uma partição separada do seu disco rígido (HD). Ou pode instalar um dos três softwares de virtualização a seguir: Parallels Desktop 7, VMware Fusion 4 ou VirtualBox, sendo que cada um deles consegue rodar o Windows (ou outro sistema operacional) como se fosse apenas outro aplicativo do Mac OS X.

Entre essas quatro opções, o Boot Camp oferece o melhor desempenho; seu Mac é inteiramente focado para rodar Windows. Mas você precisa reiniciar seu sistema para usá-lo, por isso não é possível trabalhar com o sistema da Microsoft ao mesmo tempo que usa o Mac OS X; é Mac ou Windows, mas não os dois juntos. Apesar de o VirtualBox ser gratuito, sua configuração é complicada e o programa carece de alguns ajustes e opções que você possa querer. O que deixa o Parallels Desktop e o VMware Fusion como suas melhores alternativas.

Para ver qual é melhor para suas necessidades, fizemos testes, comparando-os em desempenho geral e tarefas específicas. Veja o resultado abaixo:

Desempenho geral
Tanto o Parallels Desktop 7 quanto o Fusion se saem bem em rodar o Windows 7 em um Mac. Testamos os dois programas com o pacote de testes WorldBench 6, e os resultados foram apertados: de maneira geral, o Fusion derrotou o Parallels por uma pequena margem (113 contra 118, o que significa que o Fusion foi 18% mais rápido). O Desktop 7 foi mais rápido do que o Fusion em alguns testes individuais, e vice-versa, e no restante das categorias as diferenças foram quase inexistentes.

Ao analisar esses números até sua essência, o que você tem são duas maneiras rápidas e capazes de rodar o Windows no seu Mac.

Vencedor: nenhum (empate)Vencedor: nenhum (empate)

Tipos específicos de desempenho

Apesar de eles terem sido praticamente iguais no uso geral, há três situações específicas, em que aparecem as maiores diferenças.

Games
Se você quer rodar o Windows em uma máquina virtual para jogar games que não estão disponíveis para Mac, então sua escolha será o Parallels Desktop 7. Nos testes, ele superou o Fusion, especialmente em títulos mais novos.

Uma das razões para isso é que o Parallels suporta até 1 GB de vídeo RAM (VRAM), contra apenas 256 MB no Fusion. O Parallels também possui suporte melhor para DirectX; um dos games testados ficou ótimo no Parallels com o DirectX, mas horrível no Fusion; mudar para o OpenGL no Fusion resolveu o problema, mas nem todos os jogos oferecem essa opção.

De modo geral, o engine 3D do Parallels parece funcionar muito melhor para games no Windows do que o engine do Fusion. Por isso, se jogar é o seu objetivo, o Parallels é o programa a ser escolhido.

Vencedor: Parallels Desktop.

Game "BMW Racing" rodou muito bem no Parallels Desktop 7Game “BMW Racing” rodou muito bem no Parallels Desktop 7

Linux com gráficos aprimorados
A segunda grande diferença entre os dois apps: apenas o Parallels inclui gráficos 3D acelerados em máquinas virtuais Linux. Por isso, use o Parallels se precisar disso.

Vencedor: Parallels Desktop.

Virtualização
A terceira grande diferença: se você quer explorar outros sistemas operacionais além do Windows, o Fusion oferece um universo mais amplo de alternativas. Ambos os programas suportam aplicações virtuais “baixáveis” de sistemas operacionais pré-configurados, geralmente empacotados com aplicativos específicos. A biblioteca de aplicativos do Fusion é enorme, com mais de 1.900 itens disponíveis. A do Parallels, por outro lado, possui apenas 98.

Vencedor: Fusion

Compra e licença
Ambos possuem preços na casa dos 180 reais, mas nos dois casos os valores são uma espécie de alvo em movimento. Por exemplo, atualmente a VMware está oferecendo o Fusion por um preço promocional de 50 dólares. Enquanto isso, a Parallels vende o Desktop 7 por 180 reais no Brasil, ou por 90 reais para quem for atualizar uma versão antiga do software. E se você estiver usando o Fusion atualmente, a Parallels te vende o Desktop 7 por 30 dólares. Não importa quanto você estiver pagando por um programa de virtualização, lembre-se que você também precisa levar em conta o preço do próprio Windows.

Há um grande custo escondido nesses preços: a licença do software. A licença do Fusion (para usuários não-corporativos) permite instalar e usá-lo em quantos Macs você quiser. Por outro lado, o Desktop 7 exige uma licença por máquina e usa ativação para checar esses números de série. Por isso, se você quiser rodar programas de virtualização em mais de um Mac, o Fusion vai custar menos – potencialmente muito menos.

Vencedor: Fusion

Instalação e operação geral
Instalar o Fusion 4 é uma tarefa surpreendemente simples: basta arrastar e soltar o programa em qualquer diretório que preferir. Mais importante: as extensões são desativadas quando você sai do software. O Parallels, por outro lado, precisa de um instalador e suas extensões são instaladas na pasta Sistema (System) e estão sempre presentes, mesmo quando o desktop não está rodando. Além disso, dois processos em segundo plano continuam rodando após você sair do Parallels. Eles não usam muita memória RAM ou poder da CPU, mas estão lá.

Vencedor: Fusion

E o vencedor é…
Então, qual solução de virtualização você deve comprar? Nos testes, o Fusion levou vantagem, mas você pode priorizar os recursos da maneira que preferir. Por isso, é recomendado que baixe uma versão trial de cada um deles e veja como eles se saem ao lidar com suas necessidades específicas. Para saber mais sobre o Parallels 7, confira nosso review completo do software.

http://macworldbrasil.uol.com.br/dicas/2012/01/19/comparativo-saiba-qual-a-melhor-maneira-de-rodar-windows-no-seu-mac/

[Voltar]

Como redefinir a senha de administrador no Windows 8 e Server 2012

Há alguns anos publiquei aqui uma técnica simples para obter direitos de administrador ou de qualquer outra conta no Windows XP. Passaram-se vários anos e a mesma falha persiste, sendo válida ainda no Windows 8. É incrível como a Microsoft aparenta não estar nem aí. A técnica continua válida na versão atual e permite trocar a senha de administrador, criar novas contas de usuário, acessar arquivos supostamente protegidos, etc. Inclusive no Windows Server 2012!

A tática consiste basicamente em trocar o arquivo sethc.exe pelo cmd.exe, e então teclar Shift 5 vezes na tela de logon (ou Shift + Alt + PrintScreen). Com isso o prompt de comando é aberto na tela de logon, antes de qualquer usuário local entrar com sua senha. O prompt tem direitos administrativos: dá para chamar, por exemplo, control userpasswords2 para criar novas contas ou alterar senhas.

Estar conectado ou não a uma rede não faz diferença: a vulnerabilidade exige acesso local, para que seja possível substituir um arquivo. Com acesso remoto seria necessário ter direitos administrativos, já que não daria para dar boot com um liveCD/USB ou outro HD. Supondo que um usuário remoto já possua direitos administrativos, esta tática é inútil visto que ele já tem o que é possível obter desta forma.

Limitação de responsabilidade
Por mais que dicas como estas possam soar como negativas, eu prefiro uma verdade frustrante do que um mundo da fantasia aconchegante. Em sua configuração padrão o Windows não é seguro (quase nenhum sistema é). Qualquer pessoa com acesso físico à máquina pode causar grandes estragos, como roubar arquivos ou trocar senhas, por exemplo. Negar a verdade é ir na contramão.

Não é bonito sair redefinindo a senha de computadores alheios, o que pode ser até mesmo crime em boa parte dos países. Mas no seu computador você tem todo o direito de fazer o que quiser: inclusive alterar recursos do software ou do sistema para uso próprio. Esta dica consiste em basicamente substituir um arquivo por outro. Não é nada ilegal. O uso que será feito dela é que pode vir a ser, dependendo do caso – basicamente dependendo da propriedade do computador. Se é em uma máquina sua, nada demais.

Esta dica pode servir para recuperar a senha de administrador em casos de esquecimento, em casos de compra ou doação de PCs usados, em casos de pais para monitorar o comportamento dos filhos, ou mesmo entre namorados e namoradas… Pode ser útil também em casos de auditoria ou computação forense, embora o uso de ferramentas específicas para isso seja mais comum. Enfim, use por sua conta e risco.

Além do mais, prefiro que as pessoas saibam dessa possibilidade, pois só sabendo é que irão correr atrás de meios de proteção. Se você tem computadores com Windows e acha que a senha de administrador, por si só, garante alguma segurança… Você está enganado(a). É necessário algo mais (comentarei no final do texto).
Como redefinir a senha de administrador do Windows, criar novas contas, etc

Resumindo ao máximo:
Renomeie o arquivo sethc.exe para qualquer outra coisa, e crie uma cópia do cmd.exe com o nome sethc.exe. Eles ficam na pasta WindowsSystem32. A forma como você fará a substituição é indiferente, o que importa é que o arquivo seja substituído.

Inicie o Windows normalmente. Na tela de logon, tecle SHIFT umas cinco vezes (rapidamente). Ou tecle Shift + Alt + Print Screen. O programa de opções de acessibilidade seria aberto numa determinada tela específica, mas como você o trocou pelo cmd, quem é aberto é o prompt de comando.

Clique para ampliarClique para ampliar

Programa de configuração das teclas especiais, úteis para casos de acessibilidade. Normalmente esta tela é chamada ao teclar SHIFT 5 vezes seguidas.

Clique para ampliarClique para ampliar

Prompt de comando na tela de logon: direitos administrativos sem sequer saber alguma senha local. Nem todos os programas gráficos rodam, mas o de alteração de senha funcionou sem problemas tanto no Windows 8 como no Server 2012 (caso da imagem).

Na tela de login é usada uma conta especial com privilégios elevados. Para trocar as senhas ou criar novas contas de usuário, rode o control userpasswords2 (há um espaço depois do control).

Clique para ampliarClique para ampliar

Nas versões antigas do Windows dava para carregar o desktop ali mesmo, sem precisar criar uma conta. Bastava chamar o explorer.exe, como fiz nesse caso com o XP:


No Windows 8/Server 2012 não consegui: ele começa a carregar o que parece ser a barra de tarefas, mas dá uma série de erros e o desktop não é finalizado. Diversos outros programas não abrem também, mas o control userpasswords2 funcionou.

Testando mais um pouco (rodei o dwm antes do explorer) vi que realmente a barra inferior era a barra de tarefas, mas não completa. Clicando nela com o botão direito do mouse deu para acessar o menu de contexto, e por ele adicionar alguns elementos, como a barra de endereços e a da pasta do desktop. Resultado:

Vários programas rodando no Windows sem ter feito login previamente   clique para ampliarVários programas rodando no Windows sem ter feito login previamente
Clique para ampliar

Uuários leigos certamente irão falar que não dá para renomear o sethc, que a dica não vale porque já precisaria ter direitos de administrador para renomeá-lo, etc… Ok, cansei de receber mensagens do gênero quando comentei do caso no Windows XP. Acontece que não é necessário estar logado no Windows para renomear estes arquivos. Basta usar qualquer liveCD/USB de Linux para acessar a pasta system32 na partição do Windows…

Como usar tais liveCDs é algo que foge totalmente ao objetivo deste texto, há informações mais do que suficientes sobre isso em toda a web, inclusive neste site. Se antes era necessário instalar o ntfs-3g manualmente no modo live em boa parte das distros, hoje o cenário é diferente, a maioria lê e escreve em partições NTFS “out of the box”. Ficou até mais fácil.

Como se proteger?
Deixar de usar Windows é uma possibilidade, haha. Fora isso, a melhor forma de proteção que eu poderia recomendar é usar o Bitlocker, recurso nativo de algumas edições do Windows que criptografa todo o conteúdo do volume (seja HDD ou SSD).

Assim nem mesmo com um liveCD de Linux, Windows ou qualquer outro sistema será possível capturar os arquivos, já que estes sistemas não conseguirão ler os dados criptografados no HD. Se a criptografia do Bitlocker puder ser quebrada, aí já caímos numa outra questão…

Camadas de proteção além do sistema operacional também podem ser interessantes, como senha no BIOS a cada inicialização (e não apenas para alterar as opções no SETUP). Assim pode-se desativar a possibilidade de dar boot por outras unidades (CD, DVD, etc), dificultando radicalmente o uso de um liveCD/USB.

Algumas placas-mãe oferecem suporte a boot por outras unidades ao teclar determinada tecla durante a inicialização, como F12 ou F8. Isso independe da ordem dos dispositivos na lista de preferências alterada pelo SETUP. É necessário ver se dá para desativar este recurso caso a caso.

Ainda assim, o acesso físico é uma desgraça: algum funcionário, parente ou amigo (dependendo do lugar) poderia abrir seu computador e conectar um HD com outro sistema antes do seu (deixando-o numa porta SATA anterior à do seu HD, por exemplo…). Nesse caso extremo o roubo de dados independe do sistema instalado.

A senha do SETUP pode ser cancelada simplesmente removendo a bateria, na maioria dos casos… Proteger o gabinete com travas de segurança, cadeados e outros meios poderia ser mais eficiente. Controlar o acesso e usar câmeras de vigilância permanente nos locais onde ficam os computadores seria a saída mais completa contra acesso físico não autorizado. As câmeras não garantem nada, mas pelo menos facilitariam a identificação do ladrão de dados digitais :p

Conclusão
A senha do Windows, por si só, não vale quase nada. Para proteger seus dados é necessário se preparar para outras alternativas de segurança, sendo a criptografia de partições ou unidades inteiras uma das melhores formas atuais.

Muito além do ambiente empresarial, trocar o sethc pelo cmd para mudar a senha de administrador é algo fácil de usar em ambientes domésticos também. Um uso legítimo, como já comentei, se dá ao redefinir sua própria senha em casos de esquecimento. Para nós do GdH e boa parte do público deste texto esse cenário é improvável, mas basta pensar nos usuários comuns de computadores que deixam apenas uma conta configurada em login automático (com direitos administrativos). É muito comum esquecer a senha nessas situações, eu mesmo já precisei atender diversos amigos, primos, tios… O que boa parte das pessoas fazem nesses casos é reinstalar o Windows, e aí já deu para ver a dor de cabeça…

Muitos preferem que este tipo de informação fique guardado a sete chaves, indisponível ao público. Eu já penso o contrário, e sinto muito se você discordar. Vulnerabilidades devem ser divulgadas, isso incentiva tanto a prevenção, evitando descuidos, como a correção mais rápida por parte dos desenvolvedores. Considerando que esta falha pode ser usada em diversas versões do Windows… É, de fato a Microsoft não parece estar preocupada.

São vários anos pasados e várias versões do Windows em que a brecha do sethc está presente, e nada é feito para mudar – ou se foi feito, não foi feito com tanta eficiência assim. Não sei você, mas eu me sinto incomodado em saber que a senha de administrador do meu computador ou notebook não fornece a segurança que ela tenta passar. Qualquer outra pessoa na minha casa ou empresa com acesso físico ao meu PC pode acessar facilmente meu histórico de navegação, minhas senhas salvas na web, meus arquivos pessoais que deveriam estar “protegidos” pelas ACLs do Windows…

É verdade que há outras formas de redefinir a senha de administrador do Windows ou tentar quebrá-la por força bruta, mas estas outras formas não fazem parte do objetivo deste texto (uma boa é o chntpw). O maior objetivo aqui é chamar a atenção para o problema e ver se a Microsoft se toca, corrigindo de uma vez por todas isso.

Minhas sugestões, caso alguém da MS veja isso: recomendar a criptografia via Bitlocker por padrão nas edições do Windows em que o recurso está disponível; ou algo mais imediato e provavelmente simples: rodar com privilégios reduzidos o sethc chamado na tela de logon. Opções de acessibilidade não deveriam constituir sinônimo de vulnerabilidade de acesso local.

Longe de mim dizer que Linux ou OS X seriam muito mais seguros em suas configurações default, o caso é que a brecha existe no sistema mais popular nos desktops e não pode ser simplesmente ignorada.

Para ver como alterar a senha de administrador em outras versões do Windows ou mesmo no Linux, confira este meu tutorial de 2007. O termo “hackear” não é incorreto, pois pode significar alteração, quebra da senha original e/ou troca por uma nova usando métodos não oficiais, etc.

É uma falha ou não é, afinal?
Por fim, muitos podem considerar que isto não é um problema, e provavelmente por isso não foi resolvido até agora.

Eu até entendo que alguns consideram não ser problema do Windows porque das duas uma: o usuário já tem acesso de administrador para renomear os arquivos e não precisará fazer isso para obter um privilégio que já tem; ou o usuário tem acesso físico à máquina, então automaticamente tem direito a fazer qualquer coisa com ela.

Eu discordo dessa postura porque ela se parece com uma forma de mera isensão de responsabilidade. A senha de administrador, queira ou não, passa confiança. Por mais que não seja verdade, muita gente realmente acredita que ela protege o computador contra acesso não autorizado. Patrões e supervisores muitas vezes acreditam que ela impede os usuários de instalarem outros softwares ou acessarem arquivos locais de outras pessoas. E na prática não impede, já que basta bootar um liveCD/USDB e…

O problema não parece residir essencialmente no Windows, mas no conjunto todo. Considerando que o Windows é o sistema operacional mais utilizado em desktops/workstations; considerando que boa parte das pequenas e médias empresas não sabem proteger o hardware contra acesso físico não autorizado, sem contar os usuários domésticos; considerando que a cultura de usuários de informática não avançados faz as pessoas confiarem cegamente na senha de administrador… Eu julgo que é uma falha.

Vi isso na pele quando ajudei a fazer manutenção numa rede com diversos PCs com Windows 2000 numa biblioteca pública em São Paulo: todo mundo ao meu redor, sem exceção, pensava que a senha de administrador era algo inviolável. Ninguém sabia o que era SETUP, e achavam que USB era algo exclusivo para transferir fotos ou vídeos, ou conectar teclados e mouses…

O sethc.exe é útil, mas precisa realmente rodar com privilégios administrativos? Ou seria preguiça de alterar o código de legado herdado das versões antigas do Windows, já que para fornecer aquelas opções ele pode requerer poderes administrativos na tela de logon?

Não sei. Sei que se o sistema fosse meu eu faria algo para torná-lo mais seguro, ainda mais sabendo que é usado por milhares de empresas e fornecido mediante uma licença comercial.

Sendo um ataque vindo de um meio externo (com o Windows a ser atacado estando desligado), a culpa não é exatamente do Windows. Mas custaria proteger um pouco mais isso? Outros métodos de redefinição da senha usando arquivos capturados com o Windows desligado também são preocupantes. O mais seguro parece ser mesmo ativar a criptografia da unidade inteira.

Se você não achar que se trata de uma falha mas sim de um ‘recurso’ ou ‘característica’, tudo bem: fica a dica então como forma fácil de redefinir a senha de administrador ou criar novas contas, ainda assim útil em inúmeras situações :)

Uma última observação: a dica de substituir o sethc para o cmd e chamá-lo na tela inicial funcionou aqui no Windows 8 Pro, em todos os PCs nos quais testei; e também no Server 2012 rodando numa máquina virtual, utilizando a demonstração gratuita fornecida pela própria Microsoft. Com o Bitlocker criptografando a partição do Windows todas as tentativas foram frustradas, naturalmente, mantendo as contas protegidas mesmo com acesso físico garantido.

http://www.hardware.com.br/dicas/windows8-redefinir-senha-administrador.html

[Voltar]

Como baixar vídeos do YouTube

Quer salvar um vídeo do YouTube no seu computador para gravar num pen drive ou HD e acessá-lo a qualquer momento, mesmo quando estiver sem conexão à internet?

INFO separou oito métodos fáceis e rápidos de baixar vídeos do YouTube (e outros sites similares como Vimeo, MetaCafe e DailyMotion). São opções que funcionam para quem usa Windows, Mac OS ou Linux.

Confira os passos recomendados para baixar qualquer vídeo do YouTube.

1 – Keepvid.com

Uma das formas mais simples de copiar vídeos do YouTube para seu PC ou Mac é colando a URL do vídeo desejado no site Keepvid.com. Este método é particularmente atraente porque dispensa o usuário de instalar qualquer programa em seu computador.

Então, copie o link do vídeo e cole-o no campo de busca do Keepvid.com. Aí, basta clicar no botão “download”, localizado no lado direito do campo de busca. Mas tenha atenção, pois alguns anúncios publicitários com a mensagem “Download Now” podem enganar o usuário e levá-lo a uma página de propagandas. Se você clicar no botão correto, o vídeo será carregado no Keepvid e o usuário terá a opção de escolher em qual formato deseja salvar o arquivo. O site gera vídeos com as extensões 3GP, FLV, MP4 e WebM. Escolha um destes (MP4 é o formato mais popularmente aceito por players de vídeo) e clique em cima de “>> Download <<”.

Então, você poderá indicar em qual diretório deseja gravar o vídeo (Meus Documentos, por exemplo) e o arquivo será gravado em seu PC. Uma dica importante: o Keepvid é um software que funciona no método “máquina virtual”, ou seja, só roda em máquinas com plug-in Java instalado e atualizado. Então, caso seu computador não tenha a versão mais recente do Java, atualize-o antes de tentar o download.

2 – Voobys

Outro serviço que permite baixar vídeos do YouTube sem instalar programas no computador é o site voobys.com. Para baixar o arquivo em seu PC ou Mac, apenas troque a palavra “youtube” por “voobys” na URL do vídeo original e acesse o link alterado.

Por exemplo:

www.youtube.com/watch?v=ZnyhG2spWzc

Altere por

www.voobys.com/watch?v=ZnyhG2spWzc

Quando carregar a URL modificada, o site perguntará em qual formato deseja salvar o vídeo e em qual diretório de seu computador irá salvá-lo. O Voobys pode levar um tempinho para converter o vídeo, mas ao final do processo gravará o arquivo corretamente em sua máquina. Além dos formatos tradicionais (como MP4 e Mpeg), o Voobys permite salvar arquivos com extensão FLV, para serem executados em aplicativos com Flash.

Assim como o Keepvid, este site usa uma aplicação em Java para converter e gravar vídeos. Logo, será necessário ter a versão mais recente do Java instalada em sua máquina.

3 – JDownloader

Uma alternativa mais poderosa para baixar vídeos na web é recorrer ao JDownloader, programa capaz de fazer download de todo tipo de arquivo na internet, incluindo fotos, PDFs e planilhas. É preciso instalar a aplicação de 25 MB na sua máquina, mas o esforço vale a pena.

Afinal, este software é capaz de baixar arquivos escondidos por trás dos burocráticos serviços de hospedagem, que pedem o preenchimento de captcha ou a espera de alguns segundos para o início do download.

Apesar da interface tosca, o JDownloader é simples de usar. Para copiar um vídeo do YouTube, vá na aba Linkgrabber e clique em Adicionar URLs. Após isso, selecione “Adicionar todos os pacotes” e, em seguida, em “Iniciar Download”.

Baixe o JDownloader no Downloads INFO – http://info.abril.com.br/downloads/jdownloader

4 – YouTube HD Transfer

O YouTube HD Transfer é um programa criado para baixar vídeos em alta definição no seu PC.

O método é bem simples: basta colar o link do vídeo desejado na aba inicial do programa e clicar em “download”. Ao criar uma cópia em seu HD, o programa permitirá ao usuário escolher a definição do arquivo (Full HD, por exemplo é 1080p) e escolher a extensão FLV ou MP4.

Uma das vantagens desse software é que ele permite copiar as legendas e marcações em um arquivo separado, o que garante muito mais qualidade para a reprodução desses caracteres na TV. Como arquivos em HD costumam ser grandes, o download pode ser um pouco demorado, mas o esforço é muito válido.

Afinal, quando o processo for concluído você terá um filme em alta definição para executar na TV de casa, transferi-lo para seu tablet ou mesmo rodá-lo no PC sem se preocupar com os engasgos causados pelo buffering de uma transmissão por streaming.

Baixe o YouTube HD Transfer no Downloads INFO – http://info.abril.com.br/downloads/youtube-hd-transfer

5 – Chrome YouTube Video Download

Adeptos do navegador do Google podem usar o plugin “Chrome YouTube Downloader” para baixar vídeos de modo simples e rápido. Uma vez instalado o add-on em seu browser, uma opção de download passa a ser exibida automaticamente abaixo de cada vídeo que você visualizar nas páginas do YouTube.

Aí, basta clicar em download, escolher a extensão (FLV, MP4 ou MP3) e o download será feito.

Baixe o Chrome YouTube Downloader no Downloads INFO – http://info.abril.com.br/downloads/chrome-youtube-downloader

6 – FlashGot

Quem prefere navegar na web usando Firefox, pode recorrer ao add-on FlashGot . De modo similar ao plugin para Chrome, esta extensão permite baixar vídeos de vários serviços de streaming (inclusive YouTube).

Para isso, basta clicar em Ferramentas, na barra superior, e em seguida ao menu FlashGot.

7 – No Linux

Quem não curte software proprietário tem ainda mais facilidade para copiar vídeos do YouTube.

Deixe o vídeo carregar até o final… e uma cópia do arquivo estará registrada no diretório TMP.

Então, vá até esta pasta, copie o arquivo e cole em um diretório não temporário, como a pasta “meus vídeos”… e pronto. O vídeo estará salvo na íntegra com a palavra Flash no início do nome. Basta alterar para a extensão .flv.

8 – Não use 3outube ou kickyoutube

Muitos usuários escreveram para a INFO nos últimos meses sugerindo as ferramentas 3outube e kickyoutube. São serviços similares ao Keepvid.com, muito populares na web até 2010. O conceito aplicado foi o mesmo do Voobys: alterar a URL e gravar o arquivo no seu disco. Os dois serviços, no entanto, deixaram de funcionar. Então, escolha qualquer um dos métodos anteriores e bom download!

[Voltar]

Cinco atalhos de teclado importantes no Windows 8

Adoro atalhos de teclado, especialmente aqueles que me ajudam a navegar mais facilmente pelo sistema. E se há um lugar onde é necessário mais facilidade, é no Windows 8. O novo sistema operacional da Microsoft foi criticado (inclusive por mim) por ser pouco intuitivo, com várias funções e recursos úteis e populares (como o comando “Desligar”) em locais difíceis de encontrar. http://pcworld.uol.com.br/especiais/windows8/

Leia também
10 dicas para dominar o Windows 8 http://goo.gl/xKIEJ

Muitas vezes o teclado é mais rápido, ou prático, que o mouse ou a tela sensível ao toque. Conheça cinco atalhos para ganhar mais agilidade no seu dia-a-dia com o novo Windows

Felizmente, a Microsoft não se esqueceu de colocar alguns atalhos de teclado úteis no Windows 8. Aqui estão cinco deles que você deveria aprender rapidinho:

Windows+C: Abre uma barra de ferramentas (chamada pela Microsoft de “Charms Bar”) na lateral direita da tela, com acesso rápido a funções como busca, compartilhamento e configurações.

Windows+D: Abre o bom e velho Desktop. Uma vez nele, pressionar Windows+D novamente minimiza/restaura todas as janelas, como no Windows 7. Para voltar à tela Iniciar, pressione a tecla Windows.

Windows+I: Acesso direto ao painel de configuração, onde você irá encontrar, entre outras opções, um botão para desligar o PC.

Windows+PrintScrn: Tira um screenshot, uma “foto” da tela, e a salva (no formato PNG) em uma subpasta chamada Screenshots dentro de sua pasta de imagens.

Windows+X: abre um menu com atalhos para opções de gerenciamento de energia, gerenciar de dispositivos, gerenciamento de discos e o prompt de comando.

Pronto, estes são os cinco atalhos de teclado do Windows 8 que todo usuário deve conhecer. Encontrou outros que acha interessantes? Compartilhe-os com os outros leitores deixando um comentário abaixo.

[Voltar]

Cinco ações para proteger os dados de sua empresa

Todos os dias dezenas de dados sensíveis, como cláusulas confidenciais de contratos, valores de salários e até planos de ação para lançar novos produtos ou serviços, circulam pelas redes internas de empresas de todos os portes. Com a adoção de serviços de computação em nuvem, então, esses dados podem ser acessados a partir de qualquer dispositivo, em qualquer lugar do mundo.

Os ganhos de produtividade e a mobilidade oferecida pelos novos sistemas de tecnologia, no entanto, não precisam estar acompanhados de aumento nos riscos de perder informações. De acordo com Francisco de Godoy, especialista em segurança da informação da Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo (FEA-USP), o investimento em ferramentas de criptografia, backup e software de verificação de códigos maliciosos pode tornar altamente segura a troca de dados entre colaboradores.

Edvaldo Santos, analista de segurança da consultoria Arcor, alerta, no entanto, para a necessidade das empresas em treinar seus funcionários para cumprir políticas de segurança de dados. “Há muitos recursos tecnológicos eficazes para proteger informações privadas. Em qualquer caso, contudo, o elemento humano é sempre uma parte sensível. Se os colaboradores não forem treinados adequadamente, todo o investimento em software e sistemas seguros poderá se perder”, diz Santos.

Veja as cinco ações mais importantes que uma empresa deve tomar para proteger seus dados, de acordo os especialistas Edvaldo Santos e Francisco de Gogoy.

1. Adote a criptografia – Arquivos com relatórios sensíveis, como planilhas financeiras, planos de marketing e minutas de contratos, devem ser protegidos por sistemas de criptografia. Há diversas soluções disponíveis no mercado, algumas gratuitas, que transformam o arquivo em um conjunto de códigos indecifrável. A não ser, é claro, por quem possui a senha para abri-lo. Esse cuidado protege dados sensíveis que circulam por e-mail ou estão guardados em notebooks ou smartphones, que podem ser perdidos ou roubados.

2. Exija o uso de senhas fortes – De nada adianta o investimento em criptografia ou redes de dados privativas, como as VPNs, se os colaboradores criarem senhas fracas, com poucos dígitos e combinações simples, como data de nascimento, número do telefone ou nome do time de futebol. Segundo os especialistas, o ideal é exigir a criação de senhas com oito ou mais caracteres, misturando o uso de letras maiúsculas e minúsculas, números e caracteres especiais, como vírgulas ou asterisco. Além disso, as senhas devem expirar em prazos regulares, forçando a troca da chave de acesso.

3. Adote Redes Privadas Virtuais (VPNs, sigla em inglês) – É o nome que se dá ao tipo de conexão privada entre um dispositivo autenticado e a nuvem de uma empresa ou a internet. Assim, o smartphone de um executivo com acesso a dados restritos da empresa deve fazer login numa VPN, uma rede por onde só trafegam usuários autenticados e sem a interferência de terceiros, que poderiam “capturar” dados que circulam numa conexão comum, como um Wi-Fi público, por exemplo.

4. Adote termos de confidencialidade – Muitas vezes, funcionários, colaboradores terceirizados e fornecedores de serviços de TI precisam acessar dados confidenciais de sua empresa para realizar suas tarefas cotidianas. A recomendação dos especialistas é que as empresas acordem termos de confidencialidade com esses agentes. Além de aumentar o grau de comprometimento dos colaboradores com a segurança da informação, esse cuidado também dá proteção legal à empresa no caso de vazamentos de dados.

5. Treine seus funcionários – A recomendação mais importante dos especialistas é para que as empresas invistam em treinamentos de segurança. Os colaboradores não podem, por exemplo, criar uma senha difícil e, depois, deixá-la anotada em um pedaço de papel sobre a mesa. Ou, ainda, compartilhar a senha com colegas e amigos do escritório. O treinamento, além de ensinar aspectos técnicos da proteção de dados, deve ser capaz de engajar os colaboradores para que compreendam as ameaças virtuais e os graves prejuízos que podem causar à empresa caso não cumpram as medidas indicadas para proteção dos dados.

[Voltar]

Cesar Brod: O Programa TI Maior e o Software Livre, ou não

A coluna Cesar Brod desta semana traz o artigo O Programa TI Maior e o Software Livre, ou não….

O artigo na integra encontra-se em http://www.Dicas-L.com.br/brod/brod_201211222036.php
Resumo

Nosso ingênuo colunista Cesar Brod acredita que o governo brasileiro deveria abandonar a distinção entre software livre e proprietário e simplesmente definir que “tecnologia de hardware, software e serviços é toda aquela passível de pleno acesso à sua forma de construção, seja na forma de especificações, código-fonte de software, processos ou qualquer tipo de conhecimento que constitua a sua base. O conhecimento desta tecnologia, assim definida, será de acesso público a toda e qualquer pessoa (jurídica ou física).” Pra acabar com qualquer confusão mesmo!

RSS: http://www.Dicas-L.com.br/brod/index.xml

Obrigado,

Rubens

[Voltar]

Grupo quer ampliar remédio sem prescrição

CLÁUDIA COLLUCCI
DE SÃO PAULO

Um outro debate em curso no mundo das farmácias é o aumento da oferta de medicamentos isentos de prescrição médica.

Existe um grupo de trabalho na Anvisa (Agência Nacional de Vigilância Sanitária) discutindo a reclassificação de vários produtos que hoje são vendidos com exigência de prescrição médica.

Segundo levantamento da Abimip (Associação Brasileira dos Medicamentos Isentos de Prescrição), se isso fosse aprovado, seria possível eliminar 200 milhões de receitas médicas por ano.

Dados do WSMI (World Self-Medication Industry) mostram que a Nova Zelândia é o país com mais medicamentos isentos de prescrição, num total de 143, seguido pela Coreia com 134. Na Argentina são 67.

No Brasil, há 32 categorias de medicamentos isentos de prescrição (MIPs).

“O país está muito atrasado nessa área. Deveria se concentrar no controle dos medicamentos com maiores riscos sanitários”, diz Sergio Mena Barreto, presidente -executivo da Abrafarma.

Segundo ele, não se justifica haver tantas substâncias sob prescrição quando o nível de segurança delas já está bem estabelecido.

Um exemplo é o omeprazol, medicamento que possui ação como antiácido, com mais de 20 anos de uso.

Hoje, 23 milhões de unidades são vendidas por ano, sendo que mais de 80% ocorre por procura espontânea.

“Com o valor gasto em uma consulta para ter uma receita de um medicamento para tratar um simples sintoma como dor muscular, é possível comprar um frasco de medicamento para tratar a hepatite C”, diz Aurélio Saez, um dos diretores da Abimip.

[Voltar]

Farmacêutico poderá prescrever remédios vendidos sem receita

Uma nova resolução do CFF (Conselho Federal de Farmácia) autoriza os farmacêuticos a prescreverem remédios que não exijam prescrição médica, como analgésicos e antitérmicos.

A medida será publicada na próxima quarta no “Diário Oficial da União” e tem 180 dias para ser implantada.

Com a norma, eles poderão tratar o que chamam de “transtornos menores”, como uma dor de cabeça ou diarreia. O cliente que chegar ao balcão da farmácia para comprar um analgésico poderá passar por uma “consulta” e receber um receituário com a assinatura e o carimbo do farmacêutico.

A prescrição, no entanto, não será obrigatória.

Outra ideia, mas que ainda depende de acordos para vigorar, é que os farmacêuticos possam renovar receitas médicas em casos de algumas doenças crônicas, como diabetes e hipertensão.

O paciente passaria pelo médico, receberia o diagnóstico e a primeira receita. A partir daí, o farmacêutico poderia orientar e assumir os cuidados do doente (medir a glicemia ou a pressão arterial) e, se tudo estiver bem, repetir a receita do médico.

A medida é polêmica e deve provocar reação das entidades médicas. “A lei do Ato Médico abriu brecha para qualquer um prescrever medicamentos. É bem complicado”, reagiu Renato Azevedo Júnior, presidente do Cremesp (Conselho Regional de Medicina de São Paulo).

A lei, aprovada em junho, deixou de prever como exclusivo do médico o ato de prescrever tratamentos após os vetos feitos pela presidente Dilma Rousseff.

Para Azevedo, o diagnóstico de “qualquer doença” e os respectivos tratamentos são atribuições exclusivas do médico. “Uma simples aspirina pode matar. Pode causar reação alérgica, sangramentos. De quem será a responsabilidade legal por esse doente?”

Do farmacêutico, garante o presidente do CFF, Walter Jorge João. “Estamos tendo essa coragem de dar mais responsabilidade ao farmacêutico. Ele não é profissional só do medicamento, ele também tem que cuidar do paciente.”

Segundo ele, tendo um papel mais ativo, o farmacêutico poderá reverter a cultura da automedicação do brasileiro. “O Brasil é o quinto país que mais se automedica no mundo. E isso resulta em muitos casos de intoxicação por medicamentos.”

REPETIR RECEITA

Sergio Mena Barreto, presidente-executivo da Abrafarma (Associação Brasileira de Rede de Farmácias e Drogarias), discorda do argumento. “Isso é bobagem. Só 3% das intoxicações são por automedicação. Prescrever receita para medicamentos isento de prescrição é um paradoxo. São drogas seguras, de baixíssimo risco”, diz.

Para ele, os farmacêuticos deveriam concentrar esforços para poder renovar o receituário médico, função que já desempenham nos EUA.

“Lá eles podem, inclusive, mudar a dosagem de um remédio prescrito pelo médico. O farmacêutico brasileiro precisa ser mais bem visto. Ele é muito desvalorizado, especialmente pelos médicos.”

Em nota, o CFM (Conselho Federal de Medicina) informa que “aguardará a publicação da norma e tomará a providências cabíveis”.

[Voltar]

O alarmante futuro da medicina

A ciência moderna deu ao mundo a possibilidade da evolução rápida, através da genética prática, bem como a possibilidade de sua destruição rápida e total através das armas nucleares.

Agora nós agarramos as doenças por suas moléculas. Pode ser identificado o gene que causa – por exemplo – a anemia falciforme hereditária. ou hemofilia, ou a fibrose cística. Ou a hemofilia, ou a fibrose cística. Ou a coréia de Huntington, que permite uma saúde perfeita na juventude, depois condena seu herdeiro a 10 anos de demência e morte.

Todas essas vitimas não-nascidas podem ser poupadas por meio do aborto, ou talvez evitadas pela escolha genética dos parceiros. “Tendo observado os hábitos de casamento dos homens durante alguns anos, não estou otimista sobre o futuro dessa forma de abordagem resolveu o professor de medicina de Oxford, Sir David John Weatherall (1933). Acrescenta, também sensatamente, ao lobby dos que acham que os pacientes devem decidir: “Pais (e pacientes) procuram o médico esperando ajuda, e o conselheiro muitas vezes deve estar preparado para oferecer conselho ativo, a fim de ajudar e partilhar da tomada de decisão. Na verdade o clinico sensível geralmente nota o alívio dos pais quando uma parte do peso de uma decisão tão importante é retirada dos seus ombros.”

A falha de sermos mortais, caro Brutus, não está em nós, mas nos nossos genes. É triste para a medicina o fato de os nossos esforços para prevenir certas doenças terem sido até aqui inúteis e confusos. Cigarros e álcool matam, bem como a glutonaria e a preguiça, mas muitas pessoas com excesso de peso chegam a uma idade avançada sem nenhum exercício além o de erguer o braço para acender a luz. Estamos começando a ver agora os genes causadores da diabetes, do câncer do cólon, da hipertensão, do enrijecimento das artérias. Logo apanharemos e jogaremos fora os genes que provocam outras doenças comuns. Mais tarde, seremos capazes de implantar outros, mais desejáveis. Se um casal quer filhos ruivos como Mozart e inteligentes como Einstein, que joguem críquete como Jack Hobs, sem problema. o homem estende a mão para a suprema habilidade de controlar o ambiente e a si mesmo. A utopia paira, ameaçadora, no ar.

Isso se tornará tão importante para a humanidade que haverá programas de televisão sobre o assunto. Os grandes e os bons, que querem ser maiores e melhores, vão se reunir em grandes convenções. Pessoas importantes expressarão suas crenças e seus preconceitos mais profundos, que geralmente são permutáveis. Os políticos, para quem a eternidade é a próxima eleição, semearão idéias floridas para ganhar votos. A tolerância será explodida alegremente pelas dignas organizações familiares que confundem a importância da vida humana com a sua. Como o aborto e a pesquisa do embrião, o compromisso moral vai evoluir para leis que salvem as aparências, acreditando que estão salvando suas almas. Nossa inteligência cria problemas que nossa inteligência não sabe resolver. Volta, Sócrates, pedimos desculpas pela cicuta.

[Voltar]

Retrocesso ao Darwinismo

Como Lister descobriu a assepsia, sem saber coisa alguma sobre estreptococos, e Lind curou o escorbuto sem conhecer a vitamina C, assim também Darwin fundou a genética, sem saber coisa alguma sobre o ADN.

Charles Robert Darwin (1809-82) passou cinco anos, desde o Natal de 1831, navegando pelos mares do sul a bordo do HMS Beagle, de 242 toneladas, 90 pés de comprimento, três mastros, o tamanho de iate de um dos mais modestos milionários. Uma vez que viajava com 73 passageiros, não deviam ter muito conforto. Ele navegou de Devon até o Rio, deu a volta no Cabo Horn e fez escala na Nova Zelândia e na Austrália, antes de passar pelo Cabo da Boa Esperança e voltar para casa, atravessando novamente o Atlântico Sul até o Brasil, antes de chegar a Famouth, no dia 2 de outubro de 1836 Em 16 de setembro de 1835 Darwin aportou nas ilhas Galápagos, na costa do Equador no oceano Pacifico, e lá ele viu a eternidade nos tentilhões.

Galápago é a palavra espanhola para tartaruga. Nas ilhas, Darwin encontrou tartarugas enormes, do tamanho de porcos de raça. Darwin explorou as 12 ilhas Galápagos durante um mês. Descobriu, entusiasmado, que os repteis. pássaros, peixes, insetos e plantas das ilhas eram um pouco diferentes dos que existiam no resto do mundo. Eram até diferentes de ilha para ilha. Os tentilhões tinham bicos curtos e fortes para quebrar as nozes, numa das ilhas. Em outra, onde não havia nozes, seu bicos eram mais delicados, próprios para apanhar insetos. Bicos longos para encontrar as larvas, em outra ainda. Os tentilhões viviam em função dos seus bicos, que haviam evoluído através de gerações e gerações para comer o que existia no lugar em que viviam. Darwin achou que devia haver alguma coisa nessa particularidade.

Quando desembarcou, Darwin recebeu uma herança de 5.000 libras por ano. Comprou uma casa enorme em Downe, Kent, além de Orpington (aberta à visitação, bom pub local). Nela passou 23 anos pensando nos tentilhões das Galápagos, antes de publicar A origem das espécies por meio da seleção natural, em 1859. Foi abalado pela ameaça inesperada de perder a glória de sua descoberta, surgida em junho, antes da publicação do seu livro, na pessoa de Alfred Russell Wallace (1822-1913), um naturalista que tivera a mesma idéia. Foi como Rosy e Watson.

A suspeita de que os animais e as plantas do mundo não eram réplicas idênticas dos originais criados na oficina celeste há muito tempo se esboçava na mente humana, desde a Babilônia (onde se interessavam pela variedade das crinas dos cavalos). Essas mentes incluíam as de Bacon, Buffon, Goethe, Lamarck, Herbert Spencer e Sir Charles Lyell. Lyell era um geólogo, que deu a Darwin a idéia de interpretar a continuação do presente por meio da evolução do passado. Idéias genéticas ocorreram também ao monge Gregor Johann Mendel (1822-84), da Morávia, que cruzou as variedades de ervilhas comuns,  plantadas por ele em Brno, em 1853, e que permaneceram invisíveis no ar científico até o fim do século. Ocorreu também ao avô de Darwin, Dr. Erasmus. Nesse meio tempo, Darwin havia casado com uma prima em primeiro grau, teve 10 filhos, dos quais sete sobreviveram, e finalmente foi vitimado pela hipocondria.

A afirmação de Darwin de que Sir Thomas Browne havia sugerido, no seu Religio Medici que o Genesis não era tão confiável quanto os horários das estradas de ferro vitorianas foi considerada uma afronta da ciência à Igreja. A discussão chegou ao auge em 30 de junho de 1860, entre os soluços e desmaios das senhoras, no Museu da Universidade, ao lado de Parks, em Oxford.

A Igreja tinha um caso. Todos sabiam que o mundo fora criado em 4004 a.C., às 9 horas da manha de domingo, 23 de outubro, como havia calculado uns dois séculos antes o arcebispo de Armagh e vice-chanceler da Universidade de Cambridge. Assim em quem acreditar? Em Darwin ou na palavra de Deus?

“Soapy Sam” Wilberforce, bispo de Oxford, saiu em campo para arrasar Darwin” na trigésima reunião anual da Associação Britânica para o Avanço da Ciência, convenientemente realizada na frente da casa episcopal. O bispo repudiou sarcasticamente um dos que duvidavam de modo hostil da Igreja: “Será através da sua avó ou do seu avô que o Sr. Huxley afirma descender dos macacos?” A vespa cientifica, com seu pince-nez, Dr. Thomas Henry Hudey (1825-95), replicou: “Certamente eu preferiria descender de um macaco do que de um homem que prostitui sua educação e sua eloquência à adoração do preconceito e da mentira.” Esse atrevimento era tão chocante quando jogar tinta nas meias do falecido Dr. Amold Rugby. Um dos detratores de Darwin na hora do chá, em Oxford, era o vice-almirante Robert Fitz Roy, ex-capitão do Beagle, que havia lido um artigo sobre “Tempestades britânicas” e agora brandia sua Bíblia com fúria violenta contra o antigo companheiro de bordo, e que cinco anos depois cortou a própria garganta.

O pensamento de Darwin continua conosco. As vítimas da anemia falciforme ultrapassavam em número os sobreviventes da malária. E hoje existem brancos e negros no planeta porque as pessoas com pele negra levam mais tempo para fabricar – através da luz do sol – a vitamina D nos seus organismos. A falta da vitamina D causa raquitismo e osteomalacia. Quando o homem deixou o sol equatorial para o norte frio, a procura de alimento, só os de pele branca sobreviveram e se multiplicaram tornando-se cada vez mais brancos. (Isso pode ser bobagem. As mulheres asiáticas, na Grã-Bretanha, ficam com os ossos quebradiços porque comem chapattis, que contém fitato, o qual evita a absorção da vitamina D. Mas isso também pode ser tolice. Assim são as alarmantes piadas da medicina.)

[Voltar]

Genes

A genética é uma matéria tão opaca e tediosa quanto a filosofia teológica, mas, como essa filosofa, contém o segredo da vida eterna.

  • A hereditariedade está nos cromossomos, entre fios de cabelos negros e muito crespos, obviamente vistos no microscópio, dentro do núcleo de cada célula.
  • Esses fios de cabelos em 44 pares de cromossomos, e dois mais, um cromossomo X mais um X, nas mulheres, e um cromossomo X mais um Y nos homens.
  • Todas as células de qualquer corpo tem o mesmo número de cromossomos idênticos, exceto as células sexuais, que têm mais a metade desse número. Quando esses cromossomos sexuais femininos e masculinos se encontram, depois do encontro do homem com a mulher, se o Y gosta mais do Y, eles têm um  menino, se gosta mais de um X, uma menina.
  • Os cromossomos consistem em genes.
  • Os genes são compostos de várias hélices de ADN de comprimentos diferentes. São grupos de muitos nucleotídeos, que são substâncias químicas constituídas de nitrogênio, açúcar pentose e fosfato. A ordem desses  nucleotídeos diferencia um gene do outro.
  • Os genes de cada pessoa são diferentes de todos os outros, exceto no caso de gêmeos idênticos,

O número de células no corpo e três, seguido por doze zeros, uma porção. O ADN em cada célula tem mais ou menos dois metros de comprimento. Se for desenrolado completamente, pode ir à Lua e voltar 8.000 vezes. É bastante fino. Os geneticistas gostam de dar essa  informação para mostrar a dificuldade do estudo que herdam.

Mesmo assim, a genética começa a estruturar um mapa chamado genoma, que mostra quais os genes que refletem várias doenças. Cada gene anormal, responsável por uma determinada doença, está sempre no mesmo lugar do seu cromossomo. Desse modo é possível identificar o gene que causa, por exemplo, a anemia falciforme em cada cromossomo examinado. Os entusiastas podem-se movimentar com uma seringa tirando amostras de sangue nos casamentos e nos funerais.

[Voltar]

A hélice dupla

Desde 1799, a cervejaria Green King, de Bury St. Edmunds, fornece cerveja Abbot aos  estudantes de graduação de Cambridge. Ela flui deliciosamente no Eagle Pub, em Botoph Lane, perto do Laboratório Cavendish e na frente da Escola de Medicina, na Down Street, onde os mais inteligentes costumavam almoçar. Para os estudantes de medicina, os físicos e químicos do Cavendish eram um grupo diferente, que teve uma das muitas especulações mundiais confirmadas pela descoberta da hélice dupla da molécula ADN.

A estrutura foi descrita em 1953 pelo americano James Dewey Watson (1928) e o inglês  Francis Harry Compton Crick (1916). A idéia não era nova, e data de 1519 Francisco I da França, um ano antes do seu encontro com Henrique VIII no Field of the Cloth of Gold, começou a construir o Château de Chambord. No meio da torre da casa da guarda há uma magnífica escada em espiral como duas hélices superpostas, que nunca se encontram. No centro há aberturas decorativas que permitem enxergar de  uma hélice para a outra. Pode ser vista nos dias de visita dos Châteaux do Loire. (Muscadet é excelente, e os rillettes de porceau berre Blanc.)

A escada dupla, em Cambridge, tinha no lado externo dois corrimões sinuosos de fosfato de sacarose, os degraus são compostos das bases adenina, tiamina, guanina e citosina, unidades me pares pelo hidrogênio, que representa o eixo central. A espiral é chamada ADN – ácido desoxirribonucléico. O ARN é o padrão para as proteínas que formam células do corpo, de desenhos variados, mas todas com escadas espirais de ADN.

A descoberta do esqueleto arquitetônico do ADN deu origem a um livro de suspense fascinante, leve, erudito, escrito por James Watson, no gênero de Dorothy Sayers, na época.

Os personagens são:

  • (1) O próprio. O intruso de Chicago nos aconchegos e esnobes claustros de Cambridge. Extremamente inteligente, ambicioso, impetuoso, intuitivo, encantadoramente gauche, sociável, com uma queda para viagens ao exterior.
  • (2) Francis Crick, de Mill Hill, em Londres, de fala rápida e sonora com uma risada trovejante, entendido em teorias sobre a estrutura da proteína, incentivado por Watson para continuar a investigar as idéias numerosas que nascem no seu cérebro. Recentemente casado pela primeira vez morando perto do único restaurante chinês de Cambridge.
  • (3) Maurice Hugh Frederick Walkins (1916), biofíco no King’s College, no Strand, Londres. Solteiro e cavalheiro inglês.
  • (4) Rosalind Franklin (1920-56) A Dama Negra dos cromossomos. Newnham, depois pesquisa do carvão. Especializou-se primeiro em metas e minerais. Usou essa técnica para investigar o ADN, independentemente. No laboratório Maurice Wilkins, do King’s, que aceitava mulheres cientistas com a intrigada obediência com que os fazendeiros, durante a guerra, recebiam as Moças de Land De uma família judia de banqueiros, ricos, morava elegante no bairro de South Ken e viajava para o exterior em terceira classe com pouco dinheiro, para conhecer o mundo, Solteira, não amada e, ao que parece ninguém gostava dela.
  • (5) Linus Carl Pauling (1901), professor de química no Instituto de Tecnologa da Califórnia, candidato ao premio Nobel, vitima de McCarthy, a ameaça invisível.

O enredo era a corrida para descobrir o mistério do ADN, que todos temiam fosse ganha pelo poderoso e rico americano Pauling. Há ciúmes fascinantes, duplicidades, conspirações, vaidades e atitudes teatrais. Watson odiava os vestidos de Rosalind Franklin e seu mau gosto de intelectual afetada, criticava seus penteados, sua maquiagem e a achava mal-humorada, intolerante e rabugenta. Insistia em chamá-la de “Rosy”, o que a deixava furiosa. No Cavendish ele se consolava dizendo que “o melhor lugar para uma feminista era no laboratório de outra pessoa”.

A descrição de uma visita de Watson ao Kings, no stand:

“De repente Rosy veio do outro lado do balco do laboratório, que nos separava, e caminhou para mim. Temendo que, na sua fúria me atacasse, eu… recuei rapidamente para a porta aberta.”

O assalto –  quem sabe, assassinato? – foi evitado pela cavalheiresca intervenção de Maurice Wilkins. Essa cena desagradável jamais teria acontecido entre médicos, embora um comunicado do presidente na sociedade Real de Medicina, em 1963, mencione troca de socos entre Sir Peter Freyer e Hurry Fenwick, devido a uma controvérsia sobre métodos de remoção da próstata.

 O professor de física de Cavendish era Sir William Lawrence Bragg (1890-1971), prêmio Nobel de física com sua cristalografa dos raios X 1915. Como qualquer chefe de laboratório, ele devia preferir uma vida calma às rusgas e entusiasmos dos assistentes mais novos, cujo trabalho, ele sabia por experiência, podia estremecer o mundo ou ser completamente sem valor.

 Porém, Sir Lawrence sentiu-se na obrigação de contribuir com um prefácio para o livro desdenhoso de Watson, A hélice dupla, no qual ele usa uma franqueza parecida com a do diarista Pepys. Evidentemente, ele era um mestre da atenuação solene.

 Watson venceu a corrida. Ou foi ejetado para o posto? A investigação dos cristais de ADN por meio dos raios X, feita por Rosy, começou a desembaraçar sua estrutura molecular, entre janeiro de 1951 e junho de 1952. No dia 6 de fevereiro de 1953, Wilkins (de modo pouco elegante) mostrou uma das radiografas de Rosy para Watson, que exclamou: “Veja, aqui está a hélice e aquela maldita mulher não a vê. Então, talvez Rosy tenha sido a primeira a descobrir a idéia reprodutora do século. Mas, no meio do entusiasmo, ninguém lembrou de perguntar. Ela nunca se conformou. Morreu de câncer na primavera de 1958, aos 37 anos. Trinta e quatro anos depois, a English Heritage resolveu por uma placa no seu apartamento.

 A Hélice Dupla foi brevemente proclamada por Watson e Crick num artigo de 900 palavras, na revista Nature, de abril de 1953. Porém, Crick havia anunciado: “Nós encontramos o segredo da vida!”  tomando sua cerveja Abbot, durante almoço no Eagle.

[Voltar]

Glândulas musicais

Robert James Graves, de Dublin (1796-1853), um homem de ação que foi preso na Áustria como espião e esmagou uma rebelião no Mediterrâneo, observou em 1835:

“Palpitações longas e violentas nas mulheres, todas com uma peculiaridade em comum, o aumento da gandula tireóide… os olhos assumem um aparência singular, pois parecem aumentados, de modo que quando ela dorme, ou tenta fechá-los, as pálpebras não se fecham.”

 Desse modo, ficamos conhecendo para sempre a doença de Graves, provocada por uma hiperatividade da tireóide.

 A gandula pruitaria, na base do cérebro, tornou-se, mais tarde, a regente da orquestra endócrina, um conjunto de sete instrumentos. Foi Harvey Williams Cushing (1869-1939), professor de cirurgia no Hospital Johns Hopkins e em Harvard, quem iniciou a orquestra. Ele começou identificando a pituitária em 1912, e descreveu a Síndrome de Cushing em 1932, na qual o doente apresenta o rosto redondo como a lua.

Thomas Addison (1795-1860), filho de um merceeiro, um homem rude que foi de Newcastle para a Guy’s, em Londres, em 1849, deu seu nome à anemia fatal sem causa conhecida, a “anemia perniciosa” Em 15 de março de 1855 ele descreveu para a Sociedade Médica do Sul de Londres uma segunda doença de Addison, uma disfunção das glândulas endócrinas supra-renais que provocava pigmentaçao da pele e risco de vida. Essa foi a overture não ouvida da orquestra endócrina. Addison teve a infelicidade, partilhada por outro homem de Guys, Thomas Hodgkins, de estar tão adiante do seu tempo que ninguém deu atenção ao seu estudo. Ele sofreu uma crise de melancolia e logo depois morreu, em Brighton.

 Em 1935, os médicos estavam equipados com injeções de fígado contra a anemia perniciosa. Em 1922, Sir Frederick Banting(1891-1941) e Charles Herbert Best (1899-1978) os armaram com insulina contra a diabetes. Eles podiam ainda usar como munição as vitaminas de Sir Gowland Hopkins, e tocaiar as doenças com as inoculações de Sir Almroth Wright.

 A medicina se desfazia lentamente dos seus valores vitorianos de dieta, evacuação regular, caldo de carne, descanso e silencio, um regime tão repousante que, para algumas mulheres, signifcava imobilidade durante três meses, deitadas na cama sem visitas jornais ou cartas, o único alivio sendo o realejo no fim da rua. Pacientes com mais sorte eram despachadas em viagens para lugares ensolarados, um modo conveniente para o médico se livrar delas.

 Até a segunda metade do século XX, a farmácia dos médicos continuou como um pente de balas vazio. Agora começavam a aparecer os armeiros. Hoje temos antibióticos eficazes, medicamentos contra pressão alta, contra arritmia, antieméticos, antidepressivos anticonvulsivos, esteróides contra artrite, broncodilatadores, diuréticos, cicatrizantes das úlceras estomacais e duodenais, medicamentos contra a doença de Parkinson e drogas citotóxicas contra o câncer. As leucemias da infância perderam seu terror, e algumas doenças selvagemente fatais como o seminoma dos testículos perderam seu caráter maligno. Vivemos mais tempo e melhor. O efeito desse avanço vitorioso é menos de júbilo universal do que a reclamação generalizada de nossos políticos no sentido de que vencer essa guerra significa a falência do Serviço Nacional de Saúde e o aumento do lucro das indústrias farmacêuticas.

[Voltar]

O começo da medicina

Os médicos aventuraram-se no século munidos de armas muito leves. Receitavam mercúrio para sífilis e tinha, digitalis para reforçar o coração, iodo para bócio, cólquico para a gota, cloral para os nervosos, um alcalóide de pomegranato para tênia ou solitária. A partir de 1867 passaram a ter nitrato de amil para angina, e foi Thomas Sydenham quem pela primeira vez receitou ferro para a anemia. Os livros grossos de medicina de 1900 são to precisos no que diz respeito ao diagnóstico quanto os de hoje, mas todos os capítulos são trágicos porque falta a eles o final feliz do tratamento eficaz.

 Claude Bernard (1813-78), filho do dono dos vinhedos de onde vinha o Beaujolais, quando era um jovem assistente de farmácia em Lyons escreveu uma comédia musical A rosa do Ródano – que foi um sucesso tão grande de bilheteria que ele se dedicou ao teatro e escreveu a peça em cinco atos, Artur da Bretanha, e a apresentou para a opinião do crítico parisiense Saint-Marc Girardin, que o aconselhou a estudar medicina.

 Bernard era um médico laboratorista, um pesquisador cuidadoso. “Tire sua imaginação, como tira seu casaco, quando entrar no laboratório, mas a retome novamente, como veste o casaco quando sai dele.” Em 1857 ele descobriu que o figado produz açúcar, independente do açúcar que o indivíduo ingere. Então os órgãos do nosso corpo não eram um ajuntamento diverso, cada um funcionando para destruir e expelir substâncias químicas ingeridas. Eles podiam criar suas substancias químicas, por meio das quais um órgão podia ajudar o outro. Bernard chamou a isso le milieu intérieur – o clima existente dentro de nós, como existe fora. Essa introspecção introduziu a endocrinologia na medicina.

 Claude Bernard  também destronou o estômago do seu posto de monarca da digestão e instalou o pâncreas como seu príncipe poderoso. Estudou a função pancreática implantando uma cânula num cachorro roubado, que escapou e voltou para o dono, um inspetor de policia. Os antivivisseccionistas de 1850 então discordaram da idéia de permitir que a inteligência excepcional e as idéias originais de Claude Bemard viessem a beneficiar a humanidade presente e futura. Felizmente, o inspetor de polícia ficou do lado dele. A mulher de Bemard também não o compreendia.

 Ivan Petrovich Pavlov (189-1936) era também um pesquisador muito hábil, cuja descoberta da salivação do cachorro ao ver ou farejar o alimento, ou até mesmo ao ouvir uma campanha deu o nome ao frequentemente adaptado “reflexo condicionado” de Pavlov. Contudo, a fama devia ser de Diderot, que escreveu em O sobrinho de Rameau, um século antes:

 “Ele tinha uma máscara igual ao rosto do Tratador das Focas, tarde pediu emprestado o amplo manto de um lacaio. Ele pôs a mascara no rosto. Vestiu o manto. Chamou o cão, o acariciou e deu a ele um biscoito. Então, mudando rapidamente de roupa, ele não era mais o Tratador das Focas, mas Bouret, e chamou o cão e o chicoteou. Com menos de dois ou três dias repetindo essa farsa, de manha à noite, o cão aprendeu a fugir de Bouret, o General-Fazendeiro, e a correr para Bouret, o Tratador das Focas.”

[Voltar]

A mulher médica

Muliebrity era uma necessidade tradicional no tratamento dos doentes. Para sua cura, sua função era mais duvidosa. Sir William Jenner (1815-98) – o médico que usou o burro mecânico para vaporizar ácido carbólico na axila da rainha Vitória, e espirrou o ácido no rosto dela durante a resplandescente meia-idade de Florence Nightingale dizia, choroso, que tinha só uma filha, mas preferia seguir seu enterro do que vê-la se tornar uma estudante de medicina. O próprio Lister criou objeções ao projeto de dar seu nome à nova cadeira de cirurgia em Glasgow: “Considerando as relações que a nova cadeira terá com o ensino das mulheres.” O resto dos profissionais da medicina necessariamente sensatos não concordou com a idéia de a morte ser preferível a aprender como evitá-la.

Elizabeth Blackwell (1821-1910), filha de um religioso refinador de açúcar, com uma família de nove filhos e quatro tias solteiras em Bristol, emigrou para Nova York quando tinha 11 anos. Aos 26, depois de ser rejeitada pela escola de Filadélfia e outras nos EUA, Elizabeth entrou para o Colégio de Medicina Genebra, NY. Formou-se como primeira da classe, estabelecendo um padrão de aplicação acadêmica que as estudantes de medicina se esforçam para superar. Sua primeira dificuldade foi encontrar moradia porque as donas das pensões negavam-se a alugar quartos para moças desacompanhadas. Em 1857, Elizabeth Blackwell fundou a Enfermaria Nova York para Mulheres Indigentes, dirigida por mulheres. Ela comandou as enfermeiras durante a Guerra Civil. Solteira, adotou uma órfã.

Elizabeth Garrett Anderson (1836-1917) foi a primeira dama da medicina britânica, e Sophia Jex-Blake (1840-1913), uma das primeiras escocesas (embora em Edimburgo as mulheres fossem segregadas na escola). Na I Guerra Mundial, mulheres médicas receberam patentes de oficiais do exército britânico, com divisas nos punhos, como os homens. Agora as estudantes de medicina Grã-Bretanha são em maior número do que os homens. E se as mulheres reclamam de discriminação em certas especialidades, como cirurgia, isso se deve à realidade biológica de que ser um cirurgião só precisa de alguns segundos para fazer um filho, mas as mulheres levam um pouco mais de tempo. A Igreja da Inglaterra, no momento, sofre de uma neurose ridícula em relação a mulheres sacerdotes; isso, sob o disfarce de argumentos teológicos, litúrgicos e sociais, expressa o temor bem fundado dos partidários de Sir William Jenner de que as mulheres podem tomar seu lugar.

[Voltar]