This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sexta-feira, 29 de janeiro de 2010

Como melhorar o desempenho de um PC com Windows, qualquer Windows

(http://pcworld.uol.com.br/dicas/2009/11/26/como-melhorar-o-desempenho-de-um-pc-com-windows-qualquer-windows)
Redação da PC World
26/11/2009
Elimine processos desnecessários e resquícios de programas já desinstalados, e gerencie o que é carregado no boot do PC.
melhore-windows-150.jpgQualquer versão do Windows que se use, seja ela o XP, Vista ou o novíssimo Windows 7, saiba que sempre se pode fazer algo em benefício da melhora do desempenho e da eficiência do sistema.
Se não há condições de fazer atualizações no hardware - com adição de um novo processador, mais memória ou um disco rígido mais veloz - ou mesmo depois ja ter dado uma turbinda na parte física do sistema, desativar ferramentas desnecessárias e desabilitar programas indesejados durante a inicialização pode melhorar muito a performance geral de um PC com Windows.
Atenção leitor: antes de executar qualquer programa em seu computador, principalmente os que fazem alterações no Registro do Windows ou modifiquem informações em seu HD, lembre-se de fazer um backup de segurança do registro do sistema, criar um ponto de restauração e fazer backup dos seus dados.
Leia também:> Como fazer o PC dar boot mais rapidamente
> Quatro coisas que podem deixar sua conexão de rede mais rápida> Remova o arquivo de hibernação do seu PC
> Como identificar e eliminar os causadores de lentidão no computador
> Backup para Windows a la Time Machine
Corte os excessos
O sistema operacional da Microsoft é carregado de efeitos que, para funcionar, usam muitos recursos do hardware, sem que estes tragam benefícios reais para o usuário. Caso o usário decida desativar alguns desses (d)efeitos, o Windows irá utilizar os recursos liberados para a realização de outras coisas, tais como os aplicativos utilizados por você.
No Windows XP abra o Painel de Controle, Sistema e clique na aba Avançado. Clique em Configurações (Desempenho) e selecione a opção Ajustar para obter um melhor desempenho.
Saiba que fazer alterações nesse quesito fará alguns efeitos sumirem, como as sombras que ficam sob os menus. Se você acha que pode sobreviver sem tais firulas do sistema operacional, saiba que resultado disso é um computador mais rápido.
ajustar.jpg
Ajuste as opções de desempenho para melhorar a performance de seu sistema
Já no Vista comece desabilitando a barra lateral, onde ficam os widgets e que usa muitos recursos de hardware, embora o usuário nem sempre saiba disso. Sem contar que, tanto no Vista como no Windows 7, desabilitar a funcionalidade Aero irá liberar uma parcela significativa da memória do seu PC. O resultado disso é uma melhora sensível no poder de processamento.
Clique com o botão direito do mouse sobre a área de trabalho e selecione Personalizar. No Vista clique em Aparência e Cor da Janela, e desmarque a opção Habilitar Transparência. No Windows 7, selecione o tema Windows 7 Basic.
Desative aplicativos
Quem tem instalados no PC uma grande quantidade de programas e aplicativos precisa checar se nenhum deles está consumindo recursos demais a ponto de prejudicar o funcionamento geral do computador e, consequentemente, deixando-o excessivamente lento.
A situação fica ainda mais complicada se determinados programas estão configurados para serem carregados quando o Windows é carregado, deixando o boot mais lento. Acha isso pouco? Pois ainda há mais: muitos desses programas continuam em execução, ocupando espaço na memória, mesmo que o usuário não se dê conta ou os utilize.
No Windows 7 ou no Vista, clique em Iniciar e digite msconfig, no campo para pesquisa de arquivos e programas, e dê Enter. Na janela de configuração do sistema, selecione a aba Inicializar. Na coluna de comando, procure pelos programas que não quer que sejam iniciados durante o boot.
Caso tenha dúvidas sobre o que determinado aplicativo faz, faça uma busca na web com seu navegador predileto para descobrir a importância dele e o impacto que sua desativação ou retardo na carga pode acarretar.
Desmarque todos os programas que desejar, por exemplo, se tiver o iTunes e QuickTime instalados procure pelos arquivos: iTunesHelper.exe e QTTask.exe. Quando terminar, clique em OK.
Além dos programas que rodam na inicialização, você também pode encontrar serviços que alteram o desempenho do seu computador; a Microsoft recomenda que também se faça ajuste neles, no caso para quem tem o Windows 7.
Clique em Iniciar, digite services.msc, no campo de buscas, e dê Enter. A janela de serviços irá abrir, com uma lista de opções e executáveis que é mais confusa do que a janela de Inicialização.
Para identificar quais serviços desativar (e quais deixar ativos), verifique na página do Black Viper uma lista com todos os serviços do Windows 7 (e de todas as edições), que você deve modificar e que parâmetros devem ser ajustados.
win-services-350.jpg
Tela de serviços do Windows 7
Você deve se preocupar apenas com a listagem Tipo de Inicialização que aparecerá na tela em seguida. Substituindo entre os modos Automático, Manual e Desabilitado, dependendo das recomendações do Black Viper,você conseguirá controlar exatamente quais serviços devem ser inicializados durante o processo de boot do Windows e durante o uso comum do sistema operacional.
Mantenha o desempenho em alta
Se quiser manter seu sistema mais rápido, limpe também a pasta de arquivos temporários, geralmente localizada no diretório C:\Windows. Faça isso sempre que iniciar seu sistema.
E não utilize a ferramenta de desinstalação do Windows 7 ou a opção desinstalar de um programa para remover um aplicativo de seu drive. Em vez disso, use o utilitário gratuito Revo Uninstaller. Este ótimo aplicativo remove programas usando a rotina padrão de desinstalação, mas também vai além ao escanear seu sistema e Registro para limpar todos os traços deixados pelo programa no disco rígido.

Windows file server performance optimization


Merge this into the registry, reboot and enjoy increased performance:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsDisable8dot3NameCreation"=dword:00000001
"NtfsMemoryUsage"=dword:00000002

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"NumTcbTablePartitions"=dword:00000008

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{INTERFACE NUMBER}]
"TcpAckFrequency"=dword:0000000d

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"PagedPoolSize"=dword:ffffffff
"LargeSystemCache"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Executive]
"AdditionalDelayedWorkerThreads"=dword:00000020
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcXdr\Parameters]
"DefaultNumberOfWorkerThreads"=dword:00000040

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NfsSvr\Parameters]
"OptimalReads"=dword:00000001
"RdWrHandleLifeTime"=dword:0000000a
"RdWrNfsReadHandlesLifeTime"=dword:0000000a
"RdWrNfsHandleLifeTime"=dword:0000003c
"RdWrThreadSleepTime"=dword:0000003c
"SecureHandleLevel"=dword:00000000
"NfsHandlesCacheSizeLowWatermark"=dword:003d08ce
"NfsHandlesCacheSizeMax"=dword:003d0900
"NtfsHandlesCacheSizeLowWatermark"=dword:000249be
"NtfsHandlesCacheSizeMax"=dword:000249f0
"FileHandleCacheSizeInMB"=dword:3de00000
"LockFileHandleCacheInMemory"=dword:00000001
"MaxIcbNfsReadHandlesCacheSize"=dword:00001f40

Also, check the NTFS log size (chkdsk /l) and increase it to 65536 KB in case it isn't already of that size. That covers Windows CIFS and NFS and was tested on 32-bit Windows 2003 (yet I believe W2K8 and 64-bit platforms also can be optimised this way, will test). This comes from the SPEC file server benchmarking results and configuration notes for HP ProLiant DL585 G2 Storage Server.
Check out other systems and results - some interesting information there.
It is a good idea to check the performance before and after changing the system parameters. You don't need to purchase SPEC tests to do that - there are free tools available. Stay tuned for some details, or search away (if your OS of choice is Windows, use "sqlio" as the search criteria).
Published Fri, Apr 24 2009 1:02 by Slav
Filed under:

Avaliar :http://www.spec.org/sfs97r1/results/res2007q1/sfs97r1-20070226-00279.html

http://msmvps.com/blogs/sp/archive/2009/04/24/windows-file-server-performance-optimization.aspx


Windows Server Tuning Parameters


ShareThis

-->
  • Know what /3GB parameter means?
  • Do you only see 4GB RAM while you actually have 8GB?
  • TCP tuned for optimal network throughput under load?

Windows Kernel

User-mode vs. Kernel Memory
By default Windows 2003 server kernel run in a 2GB memory space.  For a Windows server that is dedicated to a particular application, 2GB kernel maybe too large.  It is certainly feasible to reduce it to 1GB and leave more physical memory for your application(s).
Microsoft Windows provides a /3GB parameter to be added to the BOOT.INI file that reallocates 3 GB of memory to be available for user-mode applications and reduces the amount of memory for the system kernel to 1 GB. Many enterprise databases, such as DB2 and Oracle, can derive performance benefits from having large amounts of addressable memory available for creating agent processes that handle a large number of concurrent database connections.
To edit the BOOT.INI file to make this change, complete the following steps:
1. Open the System Control Panel.
2. Select the Advanced tab.
3. In the Startup and Recovery frame, click the Settings button.
4. Click Edit. Notepad opens to edit the current BOOT.INI file.
5. Edit the current ARC path to include the /3GB switch in the same line that has /fastdetect.
6. Restart the server for the change to take affect.


Physical Address Extension (PAE)
The native 32-bit architecture of the x86 processor allows a maximum addressable memory space of 4 GB (2^32). The Intel Physical Address Extension (PAE) is a 36-bit memory addressing mode that allows 32-bit systems to address memory above 4 GB. PAE requires appropriate hardware and operating system support to be implemented. Intel introduced PAE 36-bit physical addressing with the Intel Pentium� Pro processor. Windows supported PAE since Windows NT Server 4.0 Enterprise Edition, and it is supported with the Advanced and Datacenter Editions of Windows Specify "/PAE" in boot.ini to allow full use of 8GB physical RAM.
To edit the BOOT.INI file to make this change, complete the following steps:
1. Open the System Control Panel.
2. Select the Advanced tab.
3. In the Startup and Recovery frame, click the Settings button.
4. Click Edit. Notepad opens to edit the current BOOT.INI file.
5. Edit the current ARC path to include the /PAE switch in the same line that has /fastdetect.
6. Restart the server for the change to take affect.



Network

Gigabit-based network interfaces have many performance-related parameters inside of their device driver such as CPU affinity.  In addition, the TCP protocol can be tuned to increase network throughput for connection-hungry applications.  For Windows servers, use the both the network adapter properties and Windows registry to update the TCP layer parameters. If your environment is uniformly Windows platform, make sure all these parameters are set to the same values across all your servers:
Tune TCP


Registry Entry
    Parameter=Value
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP\Parameters
    TcpTimedWaitDelay= 30 (decimal)
   
MaxUserPort= 32768 (dec)
    KeepAliveInterval= 1 (dec)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\
    TcpAckFrequency= 1
    Tcpip
\Parameters\Interfaces\ID

    TcpMaxDataretranmissions
= 5 (dec)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters
    "EnableDynamicBacklog"=dword:00000001
    "MinimumDynamicBacklog"=dword:00000020
    "MaximumDynamicBacklog"=dword:00001000
    "DynamicBacklogGrowthDelta"=dword:00000010
For how to update registry settings, refer to Microsoft URL:http://www.microsoft.com/technet/scriptcenter/guide/sas_reg_fzit.mspx.
The description of the tuned TCP parameters is as follows:
TcpTimedWaitDelay Determines the time (in seconds) that must elapse before TCP/IP can release a closed connection and reuse its resources. This interval between closure and release is known as the TIME_WAIT state or twice the maximum segment lifetime (2MSL) state. During this time, reopening the connection to the client and server costs less than establishing a new connection. By reducing the value of this entry, TCP/IP can release closed connections faster and provide more resources for new connections. Adjust this parameter if the running application requires rapid release, the creation of new connections, or an adjustment because of a low throughput caused by multiple connections in the TIME_WAIT state.
MaxUserPort
Determines the highest port number that TCP/IP can assign when an application requests an available user port from the system.
KeepAliveInterval
Determines how often TCP repeats keep-alive transmissions when no response is received. TcpAckFrequency TCP/IP can be the source of some significant remote method delays. You can increase TCP performance by immediately acknowledging incoming TCP segments, in all situations.
TcpMaxDataretranmissions
Determines how many times TCP retransmits an unacknowledged data segment on an existing connection.
MaxConnect Backlog
If many connection attempts are received simultaneously, increase the default number of pending connections that are supported by the operating system. Set all four parameters according to the table above, EnableDynamicBacklog, MinimumDynamicBacklog, MaximumDynamicBacklog, and DynamicBacklogGrowthDelta.
Offloading Checksum
Network adapter (such as Broadcomm) that implements Network Driver Interface Specification (NDIS) task offload allows offloading checksum calculation to the network adapter hardware. Because checksum calculation is the most expensive function in the networking stack, doing so offers a significant performance advantage by reducing the number of system CPU cycles required per byte. Offload as many tasks shown in your network adapter. The following screen shows an example offloading task configured for our test system:



In addition, the property "Jumbo MTU" stands for the support of jumbo frames with a specified Maximum Transmission Unit (MTU). Data (or files) being transport through your network cards are broken into MTUs. If your MTU is small (default 1500), more packets will have to be processed, therefore, under heavy load, cpu can be high, and throughput can decrease. If your application deals with large files (500K+ bytes), it is always recommended to turn on the Jumbo MTU support and set it to 9000. But note, you can set Jumbo MTU on your server to be 9k, but if your network switch does NOT support jumbo frames, then you are still actully using MTU=1500 (the lower of the two). So make sure you ask your network admin about the Jumbo Frames support on the network switch that your server(s) connect to.



-->

Disk I/O

Tune Disk Performance
Microsoft has a very good article on monitoring and tune disk I/O on Windows server systems: http://www.microsoft.com/technet/prodtechnol/Windows2000Pro/reskit/part6/proch30.mspx.

Some disk tuning suggestions from the article - "if your disk system is too slow, consider the following alternative steps:
- Rule out a memory shortage. When memory is scarce, the Virtual Memory Manager writes more pages to disk, resulting in increased disk activity. Because low memory is a common cause of bottlenecks, make sure that this is not the source of the problem before adding hardware. Also, make sure to set the paging file to an appropriate size as described in "Evaluating Memory and Cache Usage" in this book.
- Defragment the disk using Disk Defragmenter. For information about using Disk Defragmenter, see Windows 2000 Help.
- Use Diskpar.exe on the Windows 2000 Resource Kit companion CD to reduce performance loss due to misaligned disk tracks and sectors.
- Use striped volumes to process I/O requests concurrently over multiple disks. The type you use depends on your data-integrity requirements. Implement striped volumes for fast reading and writing and improved storage capacity. When striped volumes are used, disk utilization per disk need to fall due to distribution of work across the volumes and overall throughput need to increase. When using striped volumes, make sure to use the optimal size of stripe for your workload. The stripe size needs to be a multiple of the size of the average request. If you find that there is no increased throughput when scaling to additional disks in a striped volume, you might be experiencing a bottleneck due to contention between disks for the disk adapter. You might need to add an adapter to better distribute the load.
- Place multiple drives on separate I/O buses, particularly if a disk has an I/O-intensive workload.
- Distribute workload among multiple drives. For example, for database applications, you might want to put transaction logs on a separate spindle from data. Notice that writing to a log file is a sequential operation and tends to be more efficient than the random operations typical of accessing data in a database. If you are unsure of a suitable distribution for network applications, track users and the files they work with in order to plan an efficient distribution by means of the auditing capability of the NTFS file system. This tells you which disks are getting the most usage and helps you determine whether you need to redistribute workloads. For more information about auditing, see Windows 2000 Professional Help.
- Limit your use of file compression or encryption. These features can add some overhead and you need to use them sparingly if not required by your enterprise and if performance is critical.
- When obtaining disk systems, use the most intelligent and efficient components available for your disk system, including controller, I/O bus, cabling, and the disk. Upgrade to faster-speed or wider-bandwidth components as necessary. These measures generally decrease transfer time and improve throughput. Use intelligent drivers that support interrupt moderation or interrupt avoidance to alleviate the interrupt activity for the processor due to disk I/O. Some graphs can be used for the disk monitoring page for clarity.

Disable Unused Services

When Windows is first installed, many services are enabled that may not be necessary for a particular server. Inexperienced users may also inadvertently add additional services that are not actually required for a given system. Each service requires system resources and as a result it is best to disable non-required services to improve performance.  Some recommended services to disable.  Do the update in the Services panel: 1. Right-click My Computer and select Manage. 2. Expand the Services and Applications icon. 3. Select the Services icon.


Alerter
Application Management
Automatic Updates
Background Intelligent
Clipbook
Computer Browser
DHCP Server
Distributed file system
Distributed link tracking client
Distributed transaction coordinator
DNS Client
Error Reporting Service
Fax Service
File Replication
File Server for Macintosh
Help and Support
HTTP SSL
Infrared Monitor
Intersite messaging
License Logging
Logical Disk Manager
Message Queuing
Messenger
Portable Media Serial Number Service
Shell Hardware Detection
SNMP Service
Windows Audio
Wireless Configuration



http://www.performancewiki.com/windows-tuning.html

sábado, 23 de janeiro de 2010

pra ler mais tarde

BLOG - Jomar Silva


20/01/2010




Review: BlackBerry Storm

 
Comprei meu BlackBerry Bold no final de 2008, alguns meses antes do Storm ser lançado. Desde que o Storm foi lançado eu estava muito curioso para testa-lo, principalmente por causa do teclado na tela. A minha dúvida era: Será que um usuário que digita rápido como eu no teclado do BlackBerry vai se acostumar a usar um teclado na tela...
Finalmente em dezembro último eu coloquei as mãos pela primeira vez em um Storm... e aliás não larguei mais... (meu Bold está aqui em uma gaveta, mas não adianta alvoroço: ele já tem um novo dono !). 
A primeira coisa que me impressionou no Storm, foi a extrema simplicidade da sua interface gráfica, que aliado á tela sensível ao toque com resposta tátil (já explico o que é isso), torna a utilização do smartphone muito confortável e intuitiva, inclusive por usuários que não estão acostumados "com tanta tecnologia" (esta foi a frase que mais ouvi de pessoas que me pediam prá mexer um pouco no Storm).
A tela do Storm é na verdade um imenso botão e por isso, quando você aperta a tela dele (para clicar em alguma coisa) ela literalmente se mexe e você sente que está apertando mesmo alguma coisa. Isso pode parecer bobagem, mas a sensação de que você realmente "está apertando um botão" traz um conforto e uma segurança enormes na utilização do Storm no dia a dia.
Falando da tela, eu acho que ela é perfeita, tanto no tamanho (o dobro do Bold) quanto na qualidade da exibição e iluminação (o dimmer automático do BlackBerry é ótimo e o Bold já tinha isso).
A tela do Storm torna extremamente confortável a leitura de texto em geral e quando se alia isso a sensibilidade ao toque, temos um brinquedinho extremamente útil e intuitivo nas mãos (você pode rolar a página, navegar entre e-mails, dar zoom e selecionar texto de forma muito simplificada e intuitiva com toques na tela).
A coisa que mais me preocupava no Storm era o teclado, e fiquei impressionado com a rapidez com que me acostumei a ele. Existem diversos teclados disponíveis, mas tenho usado mesmo o teclado QWERTY completo. Ao contrário do meu Bold, que era utilizado em formato "retrato" (em pé) o tempo todo, faço quase tudo no Storm com ele em formato "paisagem" (de lado) e o teclado neste jeito é muito mais fácil para utilizar. O truque principal para se adaptar com rapidez ao teclado é traçar uma linha imaginária vertical no meio dele (entre as letras T e Y) e seguir a seguinte regra: Digitar no lado esquerdo com o polegar esquerdo e no lado direito com o polegar direito (sei que isso parece óbvio demais para que eu escreva aqui, mas ainda cometo alguns erros de digitação quando esqueço esta regrinha básica). Não digito nele tão rápido quanto digitava no teclado do Bold, mas é bem próximo (e a tela grande do Storm não me deixa com saudade alguma do tecladinho do Bold).
O teclado do Storm pode ainda ser apresentado ou ocultado em praticamente qualquer tela através do menu, ele aparece automaticamente na tela cada vez que o cursor chega em um campo de texto, mas gosto mesmo é de oculta-lo escorregando o dedo na tela, do meio para baixo, como se fosse um passe de mágica (tá bom, Nerd se diverte com pouco, heim ?).
Respondendo a dúvida que eu mesmo tinha: O teclado do Storm é extremamente funcional e fácil de se adaptar. Se você pensa nisso (como eu pensava) para trocar seu BlackBerry antigo por um Storm, pode sair correndo para a loja !
O Storm é um smartphone que possui todas as coisas boas de um BlackBerry, complementado por diversas funcões multimídia muito interessantes, como uma câmera de 3.2 Mpixels com foco automático, expansão de até 32GB via cartão microSD e uma qualidade de som muito boa... meu iPod tá correndo risco de ser aposentado tb :) (no dia a dia, já foi)
A câmera do Storm me impressionou pela qualidade. Os 3.2 Mpixels aliados ao foco automático possibilita fotos com qualidade muito boa, com ou sem iluminação natural (isso sempre foi um problema em todos os smartphones que testei e tive até hoje). Para quem quiser comprovar, as últimas fotos que postei no http://flickr.com/homembit foram tiradas com ele (e existem fotos tiradas á noite e outras com iluminação natural).
O que ainda notei sobre a câmera é que ela demora um pouco para tirar a foto, mas nada que você não se acostume depois de alguns cliques (e prefiro esperar e acertar a foto na primeira, do que ter velocidade e sair com um estoque de fotos tremidas e sem foco adequado depois).
Tal como o Bold, a conexão para fones de ouvido do Storm utiliza um conector padrão e por isso, você pode usar qualquer fone de ouvido com ele, mas o fone que acompanha o Storm tem excelente qualidade (e tem ainda o microfone e um botão para atender chamadas).
Os botões laterais do Storm são configuráveis (como de outros BlackBerries), e os botões de aumento e redução de volume têm função dupla quando o media player está em execução, facilitando a troca de faixas com o Storm no bolso durante uma atividade física.
O Storm é um pouco mais pesado do que o Bold, mas estranhamente fica muito melhor no bolso do que ele (talvez por ser um pouco menor).
A bateria do Storm me impressionou pela duração e mesmo usando o cara feito maluco eu ainda não consegui zerar uma carga inteira em um dia... e quando eu falo usando, é usando mesmo (cheguei a ficar mais de 4 dias sem ligar meu note durante as últimas semanas, fazendo tudo no Storm: twitter, RSS, navegação, e-mails e mensageiros instantâneos da vida).
Fiz alguns testes com o GPS do Storm e ele fucionou muito bem, mas não me aprofundei demais nos testes. Sei que existem aplicações (como o Nav4all) que permitem a navegação pelas ruas nele, mas como tenho um GPS baratinho no meu carro, não me atrai muito a idéia de deixar meu Storm pendurado no painel enquanto ando por aí (mas já existe suporte para isso, caso alguém se anime). Não preciso dizer que usar o Google Maps com uma tela sensível ao toque torna a coisa muito mais divertida, não é ?
A única coisa que o Storm não tem e que acho que vou sentir falta quando estiver fora do Brasil é Wi-fi (na verdade já senti falta aqui também, pois a rede de dados da Claro anda oscilando muito e em grande parte do tempo tenho ficado conectado via EDGE, o chega a ser uma piada, mas para o tráfego diário de textos até que funciona bem). O Storm 2 já foi lançado fora do Brasil mas ainda não temos data de lançamento dele por aqui...
Outra coisa que já foi lançada lá fora, mas que ainda não sabemos quando chega ao Brasil é o Sistema Operacional versão 5.0 do Storm (o mesmo comentário vale para o Bold). Ele traz diversas inovações e melhorias significativas para o smartphone, mas as operadoras brasileiras, como sempre, estão sempre comendo bola neste departamento: elas praticamente só liberam atualizações oficiais de SO para smartphones quando aparece algum problema sério que precisa ser corrigido e que lhes traga muitas reclamações... é esperar para ver.
Quando escrevi o review para o BlackBerry Bold, deixei uma lista de aplicações como recomendadas e gostaria de atualiza-la agora para o Storm:
- BlackBerry AppWord
- Nimbuzz (GTalk, Jabber, MSN, Skype e muitos outros em um cara só)
- UberTwitter
- GoogleSync (parou de funcionar há algumas semanas, mas é muito útil quando funciona... devem corrigir o erro logo)
- Google Maps
- StormSlider
- Facebook
- Viigo
- Opera
- QuickPull (para resetar o Storm sem ter que tirar a bateria)
- Pixelated (jogo simples e viciante)
Na categoria exotéricos, já tive instalado um simulador de sabre de luz (coisa que só Jedi entende), um nível (sim... aquela boa e velha ferramenta com uma bolha de ar) e um jogo de labirinto igual aqueles que vinham nos doces ventidos nos anos 80 (acelerômetro rulez !).
Resumo da Ópera: O BlackBerry Storm é o "brinquedo eletrônico" mais legal que já tive (acho que chama-lo de celular ou smartphone é pouco). Recomendo a todos que estão pensando em trocar seu bom e velho tijolão que dêem uma olhada neste cara na loja mais próxima...
Se eu fosse da RIM, usaria como slogan para o Storm: "É BlackBerry, mas não é de tiozão !" ou ainda "É um iPhone prá gente grande" (viram agora porque não fui trabalhar com marketing... sou péssimo !).
Para quem quiser mais dicas para não errar tanto na escolha do seu primeiro smartphone, eu escrevi um artigo que deve ser publicado nos próximos dias na edição n. 10 da Revista Espírito Livre (http://www.revista.espiritolivre.org/) que é gratuita e uma excelente referência em Software Livre.
Aguardo perguntas nos comentários !

segunda-feira, 18 de janeiro de 2010

Com solução simples, VMware mira PME



por Vitor Cavalcanti | IT Web
14/01/2010

Companhia de virtualização lança software que permite pequenas empresas virtualizarem máquinas em três passos


O universo de pequenas e médias empresas (PME) atrai cada vez mais a atenção dos players de tecnologia. A VMware, por exemplo, acaba de trazer ao mercado uma solução gratuita e desenhada especificamente para este segmento. Trata-se de um software que, em apenas três passos, permite que uma firma virtualize os servidores.

De acordo com Arlindo Maluli, Solution Architect da VMware para América Latina, a companhia havia verificado a necessidade de algo voltado para PME após uma pesquisa encomendada que revelou que essas empresas tinham dificuldades para alocar investimento em TI e desconfiavam também da eficácia da virtualização.
"O VMware GO (como é chamado o novo produto) é um facilitador da configuração. A pessoa de TI entra no site, segue as instruções e virtualiza as máquinas", ensina. Maluli explicou que o ESXi, a base para que a virtualização aconteça, já é gratuito há algum tempo, mas vinha acompanhado de pacotes que demandavam investimentos, como o Enterprise, que agrega diversas outras ferramentas.
O VMware Go vem praticamente com a ferramenta de virtualização, ele traz um gerenciador, mas centralizado, nada muito avançado como o Vcenter que faz o gerenciamento em pool ao criar clusters de máquinas físicas. "Ele é um hypervisor instalado para habilitar a virtualização", resume Maluli ao falar sobre a nova oferta.
Como a companhia está em fechamento de trimestre, perspectivas de mercado e detalhes sobre a estratégia envolvendo o produto não puderam ser compartilhadas, mas a ideia, pelo menos é o que se presume ao avaliar outras ofertas gratuitas no mercado, é que, ao utilizar o serviço sem custo, o cliente poderá procurar a fornecedora para agregar funcionalidades, montando, assim, um pacote que gerará receita futura.
Em comunicado enviado à imprensa, a companhia afirma que o VMware Go já foi instalado em mais de três mil máquinas virtuais de teste em versão beta.
Confira os passos para virtualização com a nova ferramenta:
1. Setup inicial do servidor com ESXi
- Interface web-browser e guias que aceleram a instalação e o processo de setup
- Compatibilidade de hardware automatiza o processo de seleção dos ambientes de servidores físicos
2. Criação da máquina virtual
- Alavanca a configuração do servidor físico existente, instala uma aplicação virtual pré-existente ou começa com uma nova máquina virtual de limpeza.
3. Gerenciamento dos servidores e máquinas virtuais por meio do ESXi
- Interface centralizada de gerenciamento facilita a mudança para o ambiente virtual.
- Monitora máquinas virtuais para performance básica e utilização de recursos.
- Scaneamento e atualização de máquinas virtuais por meio de um console central.

sábado, 16 de janeiro de 2010

Crackers mostram que grampear celular GSM é mais fácil do que se pensa


(http://idgnow.uol.com.br/seguranca/2009/12/29/crackers-mostram-que-grampear-celular-gsm-e-mais-facil-do-que-se-pensa)
Por Computerworld/EUA
Publicada em 29 de dezembro de 2009 às 11h36
Atualizada em 29 de dezembro de 2009 às 11h47
Com 30 mil dólares em hardware de computador e algumas ferramentas gratuitas de código aberto, pesquisadores conseguiram quebrar sigilo.

Os celulares que utilizam o modelo de comunicação GSM, usados pela maioria das pessoas no mundo, podem ser grampeados com apenas alguns milhares dólares de hardware e algumas ferramentas gratuitas e com código aberto, segundo pesquisadores de segurança de computadores.

Em uma apresentação realizada nesta semana na Chaos Communication Conference em Berlim,  na Alemanha, o pesquisador Karsten Nohl disse ter compilado 2 terabytes de dados que podem ser usados como um tipo de agenda telefônica reversa para identificar a chave de codificação utilizada para preservar o sigilo de conversas ou mensagens de texto em uma linha GSM.

A falha está no algoritmo de codificação usado pela maioria das operadoras. É uma cifra de 64 bits chamada A5/1 e é simplesmente muito fraca, segundo Nohl. Usando as informações dele e empregando antenas, softwares especializados e 30 mil dólares em hardware de computadores para quebrar a cifra, uma pessoa pode violar a codificação em tempo real e ouvir as ligações, segundo Nohl.
Há cerca de 3,5 bilhões de celulares GSM no mundo, o que representa cerca de 80% do mercado móvel, segundo dados da GSM Alliance, associação da indústria que representa fabricantes e operadoras.
Um porta-voz da associação GSM disse que o grupo irá avaliar as descobertas do pesquisador nos próximos dias e alertou que em muitos países o grampo de linhas de celular é ilegal.
A associação afirmou ainda ter desenvolvido um padrão de próxima geração, chamado A5/3, que é considerado muito mais seguro. Esse padrão é utilizado em redes 3G para dar segurança ao tráfego da internet.

(Robert McMillan)

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum


(http://idgnow.uol.com.br/seguranca/2010/01/15/em-duas-horas-pesquisadores-quebram-protecao-gsm-usando-um-pc-comum)
Por Computerworld/EUA
Publicada em 15 de janeiro de 2010 às 15h08
Técnica conseguiu obter a chave de 128 bits do algoritmo Kasumi, usado na criptografia de comunicações em redes 3G sem fio.

Um algoritmo de criptografia projetado para proteger chamadas em telefones GSM foi quebrado por três criptógrafos utilizando apenas um PC Dell Latitude com chip Intel de núcleo duplo rodando Linux.
Em um documento divulgado na terça-feira (12/1), três pesquisadores do Instituto de Ciência Weizmann, em Rehovot, Israel, descreveram uma técnica desenvolvida por eles chamada "sanduíche".
A técnica foi utilizada na obtenção da chave de 128 bits do algoritmo de criptografia Kasumi, também conhecido como A5 / 3, e que é o código usado para criptografar as comunicações em redes 3G sem fio.
Um dos pesquisadores, Dunkelman Orr, afirmou que o ataque “sanduíche” enriquece as pesquisas ao apontar como a código cifrado utilizado no Kasumi, teoricamente, poderia ser atacado.
Em duas horas
"Descobrimos a chave em menos de duas horas utilizando apenas um PC. Nós todos podemos concordar que é um pouco preocupante”, disse Dunkelman.
Os dois outros pesquisadores citados no relatório são Nathan Keller e Adi Shamir, que é um dos inventores do algoritmo de criptografia RSA.
Cerca de 1,2 bilhão de aparelhos em uso ao redor do mundo usam o A5 / 3, disseram os pesquisadores, mas apenas algumas das cerca de 800 operadoras de telefonia móvel em nível mundial adotam essa tecnologia em suas redes.
"Sua segurança será uma das mais importantes questões práticas em criptografia", disseram os pesquisadores. Segundo Dunkleman, o Kasumi deveria ser mais forte do que o atual A5 / 1, padrão de criptografia usado para proteger telefonia GSM.
Somente no mês passado, pesquisadores de segurança publicaram um método para determinar a completa encriptação da have A5 / 1 utilizando criptografia especializada.
A pesquisa mostrou como conversas telefônicas GSM poderiam ser facilmente exploradas usando um valor de apenas alguns milhares de dólares em hardware e software.
Transição acelerada
Preocupações decorrentes da investigação levaram a GSM Association acelerar a transição para o novo algoritmo A5 / 3. Dunkleman afirma que o algoritmo de criptografia é consideravelmente mais fraco do que muitos possam imaginar.
A fraqueza decorre das alterações que foram feitas para um algoritmo de criptografia chamado Misty, em que o A5 / 3 é baseado. Na tentativa de fazer do A5 / 3 mais rápido, a GSM Association parece te-lo enfraquecido.
O ataque descrito no novo documento explora uma "sequência de coincidências e de golpes de sorte, que surgiram quando o Misty foi alterado para o Kasumi", disseram os pesquisadores no estudo.
Mesmo assim, a pesquisa é uma parte importante do trabalho, afirmou o criptógrafo e diretor de tecnologia de segurança no BT, Bruce Schneier.
"Ela não tem qualquer aplicação prática imediata, pois é um ataque relacionado com os fundamentos do algoritmo. Para efetuar um ataque baseado nessa chave, o atacante deve ter acesso às relações entre o texto simples e encriptado, o que pode ser difícil de obter na vida real", explica.

(Jaikumar Vijayan)

quinta-feira, 14 de janeiro de 2010

Squid Ninja

http://www.linuxman.pro.br/squid/

http://www.vivaolinux.com.br/artigo/Squid-atuando-como-proxy-reverso/

terça-feira, 12 de janeiro de 2010

As dicas sobre recuperação de desastres

John Morency, do Gartner Segunda-feira, 11 de janeiro de 2010 - 14h47


Getty Images
As dicas sobre recuperação de desastres




segunda-feira, 11 de janeiro de 2010

Segurança virtual: cinco passos importantes



por Richard Dreger | InformationWeek EUA
11/01/2010

Tecnologias como DLP, criptografia e forte controle de acesso ajudam a reter informação

Na recente pesquisa da InformationWeek Analytic sobre as prioridades da TI governamental nas decisões federais de tecnologia, segurança virtual foi a iniciativa de TI número um, nas organizações entrevistadas, em termos de importância e foco de liderança. Para a maioria, segurança virtual significa lidar com o Federal Information Security Management Act (FISMA) e suas 17 áreas de controle. 
O lado positivo para a FISMA é que as agências têm padrões consistentes e amplamente aplicáveis sobre como a segurança da informação deve ser aplicada. O lado negativo é que o verdadeiro objetivo em assegurar informações confidenciais e preservar o processamento de missões centrais, às vezes se perde em um labirinto de requerimentos. 

Abaixo está o resumo do nosso plano centrado em dados, em cinco passos, para garantir que você não perca de vista seu objetivo final. 
1 - Controles mestre estão fora - pense em central de dados
Uma arquitetura de defesa profunda se baseia em uma série de controles integrados, sobrepostos, que trabalham juntos, perfeitamente, para formar um todo forte e homogêneo. Essa abordagem se distancia do uso de um controle mestre ou ferramenta "faz tudo" e promove uma postura de segurança distribuída e feita sob medida. 
2 - Abrace a criptografia de dados
Enquanto o armazenamento de dados sigilosos puder ser violado, a proteção oferecida por fortes controles físicos é inútil. Mas se um laptop for protegido usando um sistema de criptografia de disco, ou mesmo se os dados residirem em "caixas" criptografadas separadas no disco, credenciais de autenticação adicionais serão necessárias antes do acesso aos dados. 
3 - Implemente controles fortes de autenticação
Autenticação envolve o conceito mais subjetivo de todos: tentar provar que você realmente é quem diz ser. Uma vez que o usuário tenha estabelecido sua identidade, controles de acesso baseados em perfil podem ser definidos para limitar as ações somente àqueles com determinada autorização. 
4 - Use prevenção contra perda de dados para "vigiar os vigias"
Pensando friamente, a tecnologia de prevenção contra perda de dados é um sistema que veta informações e revisa o conteúdo dos dados com um olhar sobre possíveis ameaças e violações de conduta. Se um problema em potencial é encontrado, ações apropriadas podem ser tomadas para impedir o fluxo dos dados antes que eles deixem o perímetro seguro. 
5 - Estenda em camadas os controles de integridade de dados
Quando sistemas e aplicativos começam a falhar e a agir de forma estranha, pergunte imediatamente "O que mudou?". Uma questão, aparentemente simples, pode ser extremamente difícil de ser respondida conclusivamente. Considere os controles de integridade de dados como ajudantes que garantem que as informações, configurações de sistema e arquivos estão como você espera que estejam, isto é, bem seguros. 
Funções separadas
Quão bem definidas estão as funções e responsabilidades - incluindo as permissões de acesso a diferentes sistemas e dados - dentro de sua empresa? O resultado de nosso estudo foi o seguinte:
Levemente explícitas - 34%
Explícitas - 19%
Levemente vagas - 11%
Bem definidas - 29%
Não muito bem definidas - 7%

sexta-feira, 8 de janeiro de 2010

O mistério da porta 25: por que provedores bloqueiam o acesso?


(http://idgnow.uol.com.br/internet/2010/01/08/o-misterio-da-porta-25-por-que-provedores-bloqueiam-o-acesso)
Por Robinson dos Santos, editor-assistente do IDG Now!
Publicada em 08 de janeiro de 2010 às 00h55
Na terça-feira (5/1), mais um grande provedor brasileiro decidiu fechar a porta do protocolo da internet que é utilizada para envio de e-mail.
A recomendação feita pelo Comitê Gestor da Internet (CGI.br) para bloqueio da porta 25 do protocolo TCP, usada para envio de e-mails, começa a ser seguida de forma mais ativa pelos provedores de acesso no Brasil.

Desde terça-feira (5/1), o UOL tem bloqueado o envio de e-mails por essa porta de comunicação, que é considerada um dos principais meios de propagação do spam. No seu lugar, os usuários foram instruídos a adotar a porta 587, que é uma das que exigem autenticação. A porta 587 tem sido oferecida pelo UOL desde 2004.

A medida atinge quem costuma enviar e-mails com ajuda de programas de mensagens, como Outlook, Thunderbird ou IncrediMail. Para continuar a enviar e-mails, essas pessoas terão de alterar a configuração dos programas, seguindo as recomendações do provedor. Usuários de webmail não são afetados.

Num dos e-mails enviados aos assinantes nas últimas semanas, ao qual o IDG Now! teve acesso, o provedor forneceu as instruções para reconfigurações de SMTP e POP, justificando que “a mudança nas configurações tem por objetivo aprimorar o combate a spams, conforme acordo do UOL com o Comitê Gestor da Internet”.
Respaldo internacional
A medida não é nova e foi recomendada oficialmente pelo CGI.br há oito meses, em 24/4, que se apoiou em decisões anteriores de outros organismos internacionais ligados ou não à gestão da internet, como a Organização para Cooperação e Desenvolvimento Econômico (OCDE). Mas nem todos os provedores a seguem.

Na justificativa para a recomendação, o CGI.br considerou “o crescente abuso de computadores de usuários finais, possivelmente infectados ou mal configurados”, que seriam utilizados para enviar spam e espalhar códigos maliciosos por e-mail.

No aviso aos usuários, o gerente de segurança do UOL, Nelson Novaes, argumenta que “será mais difícil para que computadores zumbis sejam utilizados para o envio de spam”. Zumbi é o nome dado a PCs infectados por programas maliciosos, que permitem o controle da máquina por terceiros.

Além de não ser novidade, a medida já é utilizada por muitos provedores no exterior. O Google, que permite a leitura de seu serviço gratuito Gmail por programas de e-mail, trocou a porta 25 pela 465 e 587. O Yahoo Mail também utiliza a porta autenticada 587.
Servidor pessoal
Mas o bloqueio da porta 25 pode prejudicar quem utiliza servidores pessoais de e-mail em seu próprio PC - ou por razões de segurança, para evitar que terceiros bisbilhotem o conteúdo das mensagens, ou por quem, mesmo não sendo spammer, costuma enviar e-mails a muitos destinatários, como escolas, associações e pequenas empresas.
O sistema de correio eletrônico da internet usa geralmente três componentes: um programa de envio (Mail User Agent), um servidor de transferência de mensagens (Mail Transfer Agent) e um programa de entrega (Mail Delivery Agent).
Para a maioria dos usuários, basta um programa de envio. Tecnicamente, qualquer PC ligado a internet pode  atuar também como parte da rede servidores de transferência. No entanto, os servidores de transferência só operam entre si pela porta 25. Ao bloquear essa porta, os provedores reservam para si a tarefa de enviar sua mensagem para outro servidor da internet, impedindo que o PC do usuário a envie diretamente.

No Brasil, a recomendação já era seguida por alguns provedores. O Terra, controlado pela Telefônica, afirmou em comunicado adotar “todas as medidas técnicas recomendadas pelo CGI”, incluindo a autenticação de mensagens via porta 587.

Por sua vez, a TVA, que administra o serviço de banda larga Ajato, declarou por meio de sua assessoria que não bloqueia a porta 25, e que está aguardando a definição de uma data, pelo CGI, para sua implantação.
Spam, o culpado
A principal razão para o bloqueio, segundo o CGI.br, é o combate a spam. “Temos um número muito grande e crescente de máquinas de usuários finais, conectadas via banda larga, mas sem proteção”, afirmou em dezembro a gerente geral do CERT.br, Christine Hoepers, em artigo publicado no site do CGI.br.

Entre as fontes que indicam o Brasil como usado para envio de spam, e que foram listadas pelo CGI.br, estão as listas da Composite Blocking List (CBL). Na quinta-feira (7/1), o Brasil estava em segundo lugar na lista, com 12,28% de domínios que foram flagrados enviando spam (por PCs ou mal configurados, ou vulneráveis por código malicioso). Nesse ranking, o país ficou atrás apenas da Índia, com 15%.
A empresa de harware para redes Cisco chegou a afirmar, em relatório, que o Brasil era líder mundial de spam. Mas o relatório, que avaliou em 7,7% a participação do país no envio das mensagens, baseou sua contagem apenas no país de instalação dos servidores que deram origem ao envio, e não nos reais remetentes, que podem ter disparado o envio de outro país.
Economia de banda
O diretor do CGI.br, Demi Getschko, vê de modo bastante positivo a iniciativa do UOL. “O bloqueio da porta 25 é bom tanto para o usuário como para o provedor, que para de gastar banda à toa com uso pirata”, defende.

No entanto, o diretor esclarece que não há uma ação coordenada de provedores para o bloqueio da porta, nem haverá uma data limite para sua adoção.

 “Fizemos cinco ou seis reuniões, com representantes do CERT e de muitos provedores, inclusive o UOL e a Abranet (Associação Brasileira de Internet), até chegar ao texto final da resolução que dá a recomendação aos provedores. Torcemos para que eles adotem a recomendação o mais rapidamente possível, mas o CGI não tem poder para obrigar a fazer. Nosso papel é o de sugerir boas práticas”, esclarece Getschko.

 “Em vez da porta 25, o que recomendamos é que o provedor adote uma porta com autenticação. Isso vai dar mais trabalho para o spammer, pois ele terá primeiro que descobrir que portas determinado provedor usa, e depois que senha é utilizada para autenticação”, completa o diretor.

terça-feira, 5 de janeiro de 2010

RFID

Tecnologia fica mais interessante e temível

HÉLIO SCHWARTSMAN
DA EQUIPE DE ARTICULISTAS





Sempre que ouço alguém falar em "complô", tenho vontade de chamar um psiquiatra, mas não é preciso ser paranoico para identificar riscos à segurança e à privacidade na tecnologia de identificação por frequência de rádio (RFID, no acrônimo inglês), na qual se baseia a placa eletrônica.
O problema não são só os carros, mas o crescente número de itens dotados desse pequeno chip, que armazena e transmite informações quando ativado por um mecanismo de leitura.
Etiquetas RFID já estão presentes em cartões bancários, produtos eletrônicos e, à medida que se tornam mais baratas, vão cada vez mais substituindo o código de barras da embalagem dos produtos. A decodificação do RFID, ao contrário da do código de barras, não requer a aproximação do leitor ao chip, podendo ser feita a vários metros de distância ou até mesmo por dispositivos wi-fi.
É exatamente aí que a tecnologia se torna ao mesmo tempo mais interessante e mais temível. Comecemos pelo lado do bem. A localização de qualquer item etiquetado torna-se automática na área de cobertura por leitores. O extravio de malas em aeroportos, por exemplo, deixa de ser um problema. São grandes as vantagens em termos de organização e logística, caso das bibliotecas e da indústria. Também a segurança sai favorecida. Um exemplo óbvio é o da redução de furtos em lojas e supermercados.
Aplicações derivadas podem incluir o fim das filas em caixas (as mercadorias levadas pelo consumidor cadastrado são debitadas diretamente em seu cartão de crédito) e até geladeiras inteligentes que avisam seu proprietário quando expira o prazo de validade dos produtos nela contidos.
No futuro, portadores de determinadas moléstias poderão andar com seu prontuário eletrônico implantado num chip sob a pele. Assim que entrarem num hospital, o médico já saberá do que cada um sofre e terá acesso aos exames anteriores, evitando erros iatrogênicos.
O problema é que, pelo menos por enquanto, não há como "desligar" os chips RFID. Isso significa que cada um de nós pode ter seus passos monitorados apenas por andar com um cartão de crédito, mesmo sem utilizá-lo. Pior ainda, pessoas mal-intencionadas podem obter acesso a informações bastante pessoais, como o valor aproximado das compras que acabamos de fazer ou o tamanho do sutiã que uma mulher esteja usando.
Há um limite para quão aberto deve ser o livro de nossas vidas. Não é necessário acreditar em todo gênero de teorias conspiratórias para ver com uma ponta de receio a disseminação da tecnologia RFID.

segunda-feira, 4 de janeiro de 2010

CLM lança firewall grátis para uso comercial


James Della Valle, de INFO Online Segunda-feira, 04 de janeiro de 2010 - 14h20


Reprodução
CLM lança firewall grátis para uso comercial



sexta-feira, 1 de janeiro de 2010

Frankencamera - Pesquisadores mostram câmera equipada com código aberto

 Frankencamera foi desenvolvida para demonstrar o potencial do sistema

Linda A. Cicero/Stanford News Service

Marc Levoy e Andrew Adams posam com a Frankencamera

BRUNO ROMANI
COLABORAÇÃO PARA A FOLHA, EM BERKELEY

A equipe do Laboratório de Computação Gráfica da Universidade de Stanford acaba de apresentar o protótipo de uma câmera digital que opera com software de código aberto. Dessa forma, ela não está limitada a um único programa pré-instalado por um fabricante. Qualquer desenvolvedor pode criar programas para melhorar a performance ou atribuir novas funções à câmera.
A câmera ganhou o apelido de Frankencamera, pois ela foi construída a partir de partes de um celular Nokia N95, lentes de uma Canon EOS e uma placa-mãe da Texas Instruments.
Por ser um "monstro", com muitas partes de origens diferentes, ela não conquista pelo design. O importante está no seu interior. A câmera roda Linux, sistema operacional famoso por ter código aberto. Os detalhes de como o sistema funciona serão explanados em um artigo cientifico que a equipe pretende publicar em breve
"Parece que nós tocamos em uma frustração profunda compartilhada por muitos fotógrafos, que sabem que suas câmeras seriam capazes de fazer "X" se eles tivessem um jeito de falar para elas fazerem", disse à Folha Andrew Adams, um dos membros da equipe que trabalha no projeto.
Com o código aberto, um novo universo se abre para fotógrafos e desenvolvedores. Ao contrário do que ocorre com as câmeras vendidas atualmente, podem surgir funções não pensadas pelo fabricante. O fotógrafo terá a chance de testar sua criatividade de outras formas. Enquanto isso, uma oportunidade de negócio surge para os desenvolvedores. Um modelo de loja virtual de aplicativos, como ocorre com o iPhone, pode fazer parte do jogo.

Outras iniciativas
Antes da Frankencamera, outras iniciativas já davam sinais da chegada do código aberto ao mundo da foto digital.
Um software de código aberto chamado Canon Hack Development Kit (CHDK) pode ser instalado em alguns modelos da câmera PowerShot, da Canon. O CHDK não apaga o software original da câmera, mas acrescenta novas funções ao equipamento, como acesso aos dados brutos captados por uma foto, livres de compressões e processamentos. Consulte dicas sobre o programa, manuais e fóruns de ajuda em chdk.wikia.com/wiki/CHDK.
Já a primeira geração de iPhones, com sua câmera de 2 Mpixels e poucos recursos, levou para um público ainda maior o sabor de turbinar a própria câmera com aplicativos independentes.
Atentas ao surgimento dessa tendência, grandes empresas acompanham o desenvolvimento da Frankencamera. Nokia, Kodak, Adobe e HP investiram de alguma forma no projeto. Adams, porém, ainda se mostra cauteloso quanto à adoção do modelo proposto pela Frankencamera. Ele diz: "Fabricantes de câmeras caras são muito conservadores. A Frankencamera não tem a intenção de ser um produto. Ela é uma demonstração do que seria possível se os fabricantes abrissem suas câmeras um pouco".