terça-feira, 30 de junho de 2009

Sony preparando “PSP phone”. Será?

Aparentemente o Satio (novo celular da Sony Ericson) não está com nada frente ao iPhone: a Reuters publicou há pouco um artigo que levanta mais uma vez o rumor de um “PSP phone” da Sony, isto é, um misto de PlayStation portátil com smartphone para brigar com a duplinha iPhone/iPod touch. Em março deste ano a empresa afirmou não estar preocupada com a plataforma, mas aparentemente não é bem assim.


Boatos de um novo PSP parecido com o IPhone/iPod touch já correram por aí, e ainda em abril publicamos uma declaração bastante pesada de um ex-empregado da Sony: o “desenvolvimento [de jogos] para iPhone é melhor que para PSP”.

E o problema não é só esse, já que temos que considerar que hoje em dia a convergência de funções num só aparelho é fator chave de sucesso de produtos desse segmento. Não é à toa que, em dois anos, a Apple vendeu mais de 40 milhões de iPhones/iPods touch, enquanto a Sony só comercializou cerca de 50 milhões de PSP's. Em *quatro* anos.

Informações obtidas recentemente pela agência de notícias apontam para a possibilidade de a Sony estar preparando uma equipe para começar a trabalhar no novo gadget já a partir do mês que vem. O time incluiria pessoas tanto da Sony Corporation quanto da Sony Ericsson, sua companhia focada em telefones celulares.

A empresa japonesa, é claro, não comenta os rumores. Será que agora sai?

segunda-feira, 29 de junho de 2009

File System EXT4

Achei essa materia falando sobre o FS ext4, muitos já conhecem e até mesmo utilizam (até mesmo eu). Segue um abaixo um pouco mais sobre esse novo sistema de arquivos.

O Ext4 é o sucessor do Ext3 (Extended 3), o qual é o file system mais popular no mundo Linux atualmente.
Em outubro de 2008 o “EXPERIMENTAL” do Ext4 no Kernel Linux foi removido, fazendo com que as mais novas distribuições como Ubuntu 9.04 Alpha e Fedora 11 Beta já disponibilizassem a opção de criar uma partição de disco baseada neste novo FileSystem e possivelmente as versões finais virão com o Ext4 como padrão.

Agora, o Ext4 é melhor que o Ext3? Bem, pelo que eu pude ver nas pesquisas que fiz, o Ext4 trás bastante melhorias e várias NOVAS funcionalidades em relação ao Ext3.

Algumas melhorias:
-Suporte a arquivos individuais de 16TB, contra 2TB do Ext3 (Isso com Blocos de 4k)
-Suporte a Tamanho de Sistema de arquivos de 1EB (ExaByte), contra 8TB (Com blocos de 4k)

Agora as Principais novas funcionalidades do Ext4 são:

Extents (Medida):
É o nome da feature que descreve como os dados serão “estabelecidos” (controlados) no disco para armazenar as informações de um arquivo.
O Ext3 usa um método indireto para acompanhar os blocos usados por um arquivo em particular, isso significa que, para cada arquivo ele terá que acompanhar cada um dos blocos pertencentes àquele arquivo. Ex: um arquivo de 100MB vai usar 25,600 blocos de 4KB, então o ext3 terá que acompanhar todos os 25,600 blocos e como eles estão ordenados.. (Nossa!!)
Já o Ext4 usa um tipo de medida (extens), que é uma série contínua de blocos, dessa maneira o Ext4 precisará apenas da informação de início e quantos blocos mais serão usados por essa medida, na qual o arquivo está.
Ganho: menos fragmentação pelo fato do uso de blocos contínuos. Mais performance ao apagar arquivos, pois existem menos informações de controle.

Journaling Checksumming:
No Ext3 as alterações feitas no file system não são efetivadas em tempo real. De tempos em tempos o file system “commita” (confirma) essas mudanças. O Journal é a lista dessas mudanças. Quando o sistema de arquivos se recupera de um crash, ele simplesmente dá um outro commit nesse ultimo journal, com isso voltando à um estado consistente. O Journaling Checksumming (feature do Ext4) cria um checksum do journal, com isso é capaz de dizer se a área do journal está falhando. Melhora a confiabilidade.

Multi-Block Allocation:
O Ext3 aloca blocos para um arquivo um por vez. Para um arquivo grande, a função que faz essa alocação é chamada milhares de vezes. O Ext4 usa (como o próprio nome já diz) a alocação de múltiplos blocos por chamada da função. Isto melhora consideravelmente o desempenho, especialmente em arquivos grandes.

Delayed Allocation:
No Ext3, blocos são alocados tao logo quanto eles são necessários por uma função de escrita. Na verdade eles não vão ser precisos tão já, porque os dados podem estar no cache por algum tempo. Então o delayed allocation (atraso de alocação, em tradução livre) permite que os blocos possam ser alocados somente quando é realmente preciso escrever os dados. Isto pode realmente melhorar o desempenho porque durante esse tempo (esse “delay”) o alocador pode estar otimizando a alocação de blocos para minimizar a fragmentação e aumentar a performance.

Para não só ficar na ladainha, vou citar aqui um benchmark realizado por Jeffrey B. Layton, em 28 de Março 2009, para a revista Linux Magazine americana.

Ele criou quatro partições, duas usando Ext3 e duas usando Ext4. Em cada um dos Filesystems uma partição apelidada de DEFAULT e a outra PERFORMANCE.
A DEFAULT é uma partição formatada com os parâmetros default, na PERFORMANCE são algumas modificações na qual o objetivo é ilustrar o quanto você pode obter de performance realizando algumas alterações. Os comandos para a criação dos sistema de arquivos foram estes:

% mke2fs -t ext3 /dev/sda1
% mke2fs -t ext4 /dev/sdb1
% mke2fs -t ext3 /dev/sda1
% mke2fs -t ext4 /dev/sdb1

Na partição Ext3 PERFORMANCE os parâmetros de montagem foram estes:

/dev/sda1 /data_ext3 ext3 defaults,data=writeback,
noatime 0 0

Na Ext4 PERFORMANCE os parâmetros foram:

/dev/sdb1 /data_ext4 ext4 defaults,data=writeback,noatime,barrier=0,extents,journal_checksum 0 0

** Este “barrier=0″ seria para desabilitar a função barries, o qual é desabilitada no Ext3, para deixar as coisas mais ou menos iguais.

Seguem os resultados obtidos pelo Jeffrey:


Fonte: http://ensinar.wordpress.com/2009/04/04/novidades-do-filesystem-ext4/

sexta-feira, 19 de junho de 2009

Segurança USB

Segue o link de uma matéria que foi veiculada pelo Olhar Digital, materia muito legal que fala sobre segurança USB.

Clique Aqui!

Fonte: http://olhardigital.uol.com.br/

quinta-feira, 18 de junho de 2009

Maquinas Virtuais Prontas!!


Quando estava fazendo o curso de VMWare ESX, o instrutor apresentou um site muito interessante, onde existem varias máquinas virtuais prontas pra testar.

O mais legal é que são os próprios usuários que mantém o site postando suas maquinas virtuais.

Segue o link:
http://www.vmware.com/appliances/

Só fazer o download da máquina virtual pronta e testar a vontade.

USB 3.0 - Suporte Linux


Nos próximos dias veremos o lançamento de um novo sistema operacional, o Windows 7 da Microsoft, e ainda temos a Apple sorrindo com o seu Snow Leopard, mas quem vai ser o primeiro a dar suporte ao padrão USB 3.0? A resposta pode pegar alguns de surpresa, é o Linux.

A notícia foi dada através do blog de Sarah Sharp, funcionário da Intel, que informou a disponibilidade do GIT (código fonte do SO) para download em Setembro, sendo que essa versão do GIT trará o suporte a dispositivos que funcionam com o USB 3.0, ou seja, a partir de Setembro o Linux terá suporte para USB 3.0.

Ainda não podemos afirmar quais distribuições terão uma nova versão já em Setembro, mas, se trata de uma questão de tempo e, além disso, os usuários mais avançados poderão realizar a própria compilação do kernel.

Fonte:
http://lostsoulis.blogspot.com/2009/06/usb-30.html

quarta-feira, 17 de junho de 2009

A volta.....FORTALEZA PS3


Depois de uma bom tempo sem postar (mais de 1 ano), decidi voltar ao poucos.

Segue uma materia muito interessante sobre a fortaleza que é o Playstation 3.
Aproveitem!

Não é de hoje que as fabricantes de consoles de videogame procuram uma maneira de coibir a pirataria de seus aparelhos. Essa história já é antiga. O NES foi um dos pioneiros. Desde aquela época, a indústria de videogame já era atingida pela pirataria de seus produtos, e uma das maiores preocupações da gigante japonesa foi tornar o NES imune à cópias não autorizadas de seus jogos.

A solução encontrada foi simples e atendia pelo nome de 10NES, um simples chip. Dentro do videogame, esse chip era realizava a autenticação do cartucho que era encaixado no console. E dentro do cartucho havia o chip que continha esse código de autenticação. Ao ligar o console e encaixar o cartucho, o chip 10NES transmitia ao chip interno do console o código de sua autenticação, e somente então após essa conirmação a CPU do NES começava a rodar o jogo. Aposto que você, como eu, nunca percebeu isso, não é mesmo? Tudo rodava muito rápido, de maneira imperceptível aos olhos do consumidor,mas extremamente eficaz ao combate aos cartuchos piratas, pois quando você usava um cartucho pirata tudo o que se podia ver era o led vermelho de POWER do NES piscando (Acho que isso foi uma inspiração para a Microsoft, era uma espécie de 1rl…).

Mas isso não durou muito tempo, pois uma empresa chamada Tengen, que fabricou uma conversão de Tetris para o NES sem pagar nada ao Alexey Pajtnov (o criador de Tetris), foi a responável pelo primeiro modchip da história dos videogames. Usando engenharia reversa em cima da patente do 10NES, a Tengem criou o RAMBO-1, um chip que “desbloqueava” o NES ao simular a ação do 10NES. Mas que empresa sem ética! E depois a pirataria no console descambou de vez quando descobriram que era só abrir o console, cortar uma das “pernas” do 10NES que o ligavam na placa, e pronto, o NES rodava qualquer jogo, original ou não.

Esse fantasma da pirataria assombrou cada vez mais a indústria a cada novo videogame produzido desde então. Quando uma nova geração de consoles é colocada no mercado, temos uma nova tecnologia em métodos de segurança, mas sempre aparecem também novos métodos de “hackeamento”, buscando “buracos” no projeto do console, dissecando cada elemento visando possibilitar o uso de jogos piratas. Nos últimos anos, uma das questões mais importantes durante o desenvolvimento de um videogame é “como fazer esse console imune à pirataria”? Vários técnicos quebram a cabeça buscando fazer do futuro console um produto anti-hacker.

Todos aqui lembram da rapidez com que o PSP foi “hackeado”, e como isso se repetiu mesmo com novos firmwares sendo lançados, e a maioria de nós ficamos boquiabertos com o fato do PS3 ainda ser imune aos hackers e temos a curiosidade de saber o que a Sony aprontou no console para conseguir essa imunidade. Bem, a equipe da Sony estudou minuciosamente tudo o que os hackers fizeram para burlar as medidas de segurança do PSone, PS2 e principalmente do PSP, tomando medidas preventivas para que esse mal não atingisse o PS3.

A mágica da Sony é a seguinte: no momento em que você liga o PS3, o boot do console passa por 4 estágios que são responsáveis por checar a segurança do console. Esse 4 estágios possuem “segredos” que devem ser decodificados, um após o outro, até que se complete o ciclo dessa checagem de segurança. Dessa maneira o PS3 não pode ser “enganado” tão facilmente como o seu irmãzinho menor. Tudo começa com a maneira como o console lida com o HD. Cada HD do PS3 possui um código que é associado ao console,impossibilitando o uso de um mesmo HD em vários consoles.

O HD deve ser identificado se está no PS3 correto, e depois liberar os arquivos necessários para que comece o carregamento do sistema operacional do console. O HD é fracionado em várias camadas, com o “bootflag.dat” sendo o primeiro arquivo a ser lido a cada start-up, depois é a hora do DRM e só então, os arquivos de jogo. Vários arquivos que se encontram nesses estágios tornam muito complicada a quebra de segurança, e a falta de qualquer um desses arquivos faz com o PS3 seja incapaz sequer de dar boot.

Mesmo que a segurança até esse nível seja quebrada, é hora de enfrentar as barreiras impostas pelo próprio sistema. Todos estamos carecas de saber que o PS3 é um monstro com um coração composto de 7 cells rugindo dentro dele. A coisa fica complicada para os hackers devido ao fato que somente 6 desses 7 cells são acessíveis. O sétimo cell é inacessível para qualquer outra pessoa de fora do time interno da Sony. Nem mesmo desenvolvedores de jogos parceiros possuem esse acesso.

A pergunta de milhão de rupees é a seguinte: “o que esse cell faz de tão importante para que possua tamanha restrição de acesso”?

Resumindo, esse último cell é o responsável pelo funcionamento do console em si. Ele executa o boot do sistema, checa a segurança do console, e mantêm o sistema operacional em funcionamento enquanto joga, assiste um filme, escuta música ou o que mais der na telha.

Lembra alguns parágrafos atrás, quando eu disse que o o PS3 verifica se está com o HD correto? Esse é o ponto. O sétimo cell verifica tudo o que precisa ser desbloqueado ou codificado, certificando que tudo o que está no PS3 realmente pertence a esse PS3, restringindo a troca de HD’s entre usuários ou o uso de cópias não autorizadas de jogos. E apesar desse cell se comunicar com todos os outros, ele não é sequer acessível por qualquer outro meio como os demais, tornando-o completamente seguro contra ataques externos.

Se algum dia conseguirem quebrar essa barreira e obtiverem acesso ao sétimo cell, há uma outra barreira esperando pelos intrépidos e persistentes hackers: Blue-ray. O leitor Blue-ray (também conhecido como BD) do PS3 não é comum, mas foi desenvolvido para funcionar de maneira dedicada no PS3. Cada disco seu de BD é codificado de maneira mais segura do que um DVD, possuindo uma chave em 128-bit que o identifica e que precisa ser lido de uma maneira específica para rodar. Já ouviu falar em Eboot.bin?

Esse arquivo Eboot.bin é o que, literalmente, “esconde” todos os dados necessários para jogar ou assistir um filme. As lentes do leitor de BD lêem essa camada e a decodificam para o tipo arquivo necessário como .SELF ou .ELF para jogos. Mesmo que esse código seja hackeado, ainda há a barreira de se encontrar um modo de fazer um arquivo específico rodar sem haver um disco inserido no console. Não há meios de se fazer como em alguns hacks de PSP em que se troca um disco por outro. Na próxima vez que colocar um BD no PS3, pode ficar de boca aberta, tudo isso é feito em meros segundos!

Ah, e tem os updates de firmware. Eles também são muito importantes para a segurança de seu console, sabia? Sempre que a Sony descobre algum movimento ameaçador por parte da comunidade hacker, ela solta alguma atualização do sistema. E essa atualização é necessária para acessar a PSN de forma segura. Quando você entra na PSN, seu firmware é registrado e checado. Se houver alguma coisa difrente e o firmware não ser considerado original, ocorrerá o banimento do console da rede da Sony.

Poderá o PS3 ser “desbloqueado” um dia?
Depende do quanto se descobrir sobre o sétimo cell e esas demais barreiras. O ponto é que PS3 é a máquina mais segura do mercado, e acredita-se de que irá permanecer assim ainda por um bom tempo!

Fonte: http://www.portallos.com.br/2009/03/12/playstation3-a-fotaleza-digital/