Será que isso funcionará, mesmo? O câncer nem é doença. É um distúrbio do sistema imunológico que deixa de reconhecer as milhares de células anômalas (cancerosas) produzidas todos os dias pelo organismo humano e pode aparecer em qualquer pessoa e também por causas externas, como por exemplo radiação ionizante. Leia mais…
Arquivo da categoria: Notícias
Vaticano afirma que Jesus foi a primeira pessoa a tuitar
Essa foi ótima. Só falta agora o Vaticano entrar na justiça exigindo pagamento de royalts. Leia aqui
Divergências freiam acordo global para controle da web
As grandes companhias de Internet, com o apoio dos Estados Unidos, conseguiram na semana passada muito do que queriam: grande número de países se recusou a assinar um tratado mundial que, na opinião dos contrários, poderia causar maior controle governamental sobre o conteúdo online e as telecomunicação.
Os Estados Unidos assumiram uma clara posição de defesa à Internet livre –segundo autoridades do país e líderes setoriais– ao recusar até mesmo referências mínimas à Internet na revisão do tratado da União Internacional de Telecomunicações (UIT) e ao convencer dezenas de países a seguir no mesmo caminho.
Mas tanto os profissionais de tecnologia quanto os políticos temem que a Internet continue sob risco de novos controles impostos por diversos países, e alguns deles dizem que a divisão só se agravou durante a conferência de 12 dias da UIT em Dubai e pode acelerar o fim da atual forma da Internet.
“Se a comunidade internacional não consegue chegar a acordo sobre um tratado relativamente simples de telecomunicações, existe o risco de que se desmantele o consenso que existiu até agora sobre a governança pela Icann (que controla o sistema de endereços da Web)”, disse um delegado europeu à Reuters.
“Alguns países claramente pensam que é hora de reconsiderar todo o sistema, e as disputas quanto a isso podem se provar infrutíferas”, acrescentou.
Há cada vez mais países preocupados com os crimes internacionais cibernéticos e o uso por dissidentes de serviços como o Twitter e Facebook, que não estão sujeitos ao controle de autoridades nacionais de telecomunicações.
Muita gente esperava que a UIT fosse o foro adequado para determinar padrões ou pelo menos trocar ideias sobre como enfrentar esses problemas, mas a recusa dos EUA de assinar o tratado pode ter servido para convencer algumas nações de que terão de agir por conta própria, afirmaram alguns delegados.
“Isso pode resultar em fragmentação da Internet porque cada país terá posição própria sobre como lidar com as organizações transnacionais e regulamentará a Internet de maneira diferente”, disse outro delegado europeu, que anonimato.
Sem a cooperação dos EUA e da Europa, “no futuro talvez tenhamos uma Internet fragmentada”, disse o diretor da divisão internacional do Ministério das Telecomunicações e Comunicações de Massa da Rússia, Andrey Mukhanov.
Linha dura na negociação
Com incentivo do Google e outros gigantes do setor, os norte-americanos adotaram uma posição firme contra uma aliança de países que desejavam o direito de saber mais sobre o roteamento de tráfego da Internet e as identidades dos usuários –entre eles a Rússia– e contra países em desenvolvimento que desejavam que os fornecedores de conteúdo pagassem por pelo menos parte dos custos de transmissão.
O Ocidente conseguiu angariar apoio contra a participação da UIT no controle da Internet de um número de países superior ao esperado pelos dirigentes da organização, deixando apenas 89 dos 144 países participantes da conferência dispostos a assinar o tratado de imediato.
Esses países também apoiam uma resolução não compulsória no sentido de que a UIT tenha um papel na regulamentação da Internet, em companhia dos governos nacionais e de organizações do setor privado.
Alguns delegados acusaram os norte-americanos de planejar a rejeição de qualquer tratado e de terem negociado sob falsos pretextos. “Os EUA tinham o plano de diluir ao máximo qualquer que fosse o texto negociado e depois não assinar”, disse o segundo dos delegados europeus.
Outros delegados aliados dos EUA e o porta-voz oficial dos norte-americanos negam firmemente a alegação. “Os EUA mantiveram uma posição firme e coerente”, disse o porta-voz. “No fim das negociações, e só no final, ficou claro que o texto proposto não satisfaria nossas condições”.
[Voltar]
[Dicas-L] Desastres no GNU/Linux
Colaboração: Rubens Queiroz de Almeida
Data de Publicação: 23 de novembro de 2012
Esta semana abordamos diversos tópicos relativos à segurança do usuário root. Sistemas Unix, e consequentemente, sistemas GNU/Linux, possuem a filosofia de pensar que o usuário sabe o que está fazendo. Por exemplo, nenhum dos comandos do sistema solicita confirmação. Se você, como root, digitar:
rm -rf /
Ele cumprirá suas ordens sem a menor hesitação, apagando todo o sistema. Afinal de contas, você sabe o que está fazendo.
Mais tarde, foi introduzido na maior parte dos comandos mais perigosos a diretiva “-i” que sinaliza que as ordens devem ser executadas de forma interativa, ou seja, você precisará fornecer sua autorização a cada passo.
Alguns sistemas criam alias para os comandos mais perigosos, como rm, colocando automaticamente esta diretiva. Administradores mais experientes acham isto um estorvo, e frequementemente desabilitam esta opção.
Mas desastres acontecem, mesmo com os mais experientes e confiantes. Vejamos alguns desastres famosos:
rm -rf / home/usuario
Vejam que interessante, um espaço em branco inserido depois da primeira barra do diretório que se quer remover, fez que com o sistema inteiro fosse apagado. O comando acima remove o diretório raiz (/) e em seguida o diretório home/usuario. Certamente não foi o que se queria.
rm -rf ~ /*.out
Este comando é também clássico. O usuário queria apagar, de seu diretório $HOME, todos os arquivos terminados em .out. Novamente, o espaço em branco fez com que o seu diretório inteiro fosse apagado (~). Melhor ter o backup em dia ![]()
E finalmente, quando trabalhando com múltiplas máquinas, você, na pressa, remove um monte de arquivos da máquina errada. Isto é bem mais comum do que se pensa. Vale a pena pensar em um sistema de cores para identificar, sem sombra de dúvida, onde você está. Por exemplo, você pode definir as máquinas de produção com fundo vermelho, as máquinas de teste com fundo azul, e assim por diante. Mas este é um assunto para uma próxima dica.
[Voltar]
[Dicas-L] Caminho absoluto e caminho relativo
Colaboração: Marcelo Akira Inuzuka
Data de Publicação: 27 de novembro de 2012
Na década de 80, a Interface de Linha de Comando (CLI) era bastante popular entre os usuários que utilizavam o Sistema Operacional MS DOS (r). Com a popularização da Interface Gráfica de Usuário (GUI) na década de 90, principalmente através do MS Windows 3.11 (r), a CLI baixou sua popularidade, mas continuou sendo largamente utilizada por profissionais ou usuários avançados de Tecnologia da Informação (TI).
Dou aula em faculdades e tenho percebido que alunos que nasceram depois da década de 90 têm muita dificuldade prática para dominar a CLI. Eles conhecem o conceito de árvores de diretórios (ou pastas), mas têm dificuldades de compreender os conceitos de caminho (path) relativo e caminho absoluto. Com o advento da Internet, essa compreensão se tornou essencial para os novos profissionais de TI (administradores de sistema, desenvolvedores web, etc). Segue a dica…
Todo caminho absoluto começa com uma ‘barra’, por exemplo: /tmp/bzImage, /home/teste/rootfs.img, esta ‘barra’ referencia o diretório raiz (/), a partir do qual, todos caminhos absolutos derivam, formando uma árvore de diretórios.
Todo caminho relativo não contém uma ‘barra’ no início. A referência é geralmente o diretório atual (pwd) do processo sendo executado. Por exemplo, se o diretório atual for o raiz (/), você pode simplesmente executar ls tmp em vez de ls /tmp.
Em caminhos relativos é possível utilizar outros atalhos como:
> til, que referenciam o diretório pessoal. Por exemplo, ls ~/Downloads lista a pasta Downloads da pasta pessoal do usuário atual.
> ponto, que significa o diretório atual. Por exemplo, ./run-app, executa o arquivo run-app que está localizado no diretório atual.
> dois-pontos, que significa o diretório pai. Por exemplo, cd .., muda para o diretório pai.
A vantagem dos caminhos relativos é poder executar comandos mais curtos. Por exemplo, é mais fácil executar o aplicativo run-app a partir do diretório atual com o comando ./run-app do que executá-lo com o comando absoluto /usr/local/bin/run-app.
A vantagem dos caminhos absolutos é poder identificar arquivos – executáveis ou não – independentemente da localização. Por exemplo, você pede para seu amigo novato em CLI enviar uma cópia do arquivo de contas de usuário do sistema operacional para você. Se você disser simplesmente que o arquivo é o passwd, pode ser que ele não consiga localizá-lo ou até envie o arquivo passwd que não é do próprio sistema operacional. Mas se você disser que é o arquivo /etc/passwd, a identificação é precisa e não causará problemas.
Marcelo Akira Inuzuka ministra aulas de Sistemas Operacionais no Instituto de Informática da Universidade Federal de Goiás (INF/UFG). Valoriza a atuação em comunidades de Software Livre no sentido de aprender cada vez com seus pares e colaborar para uma sociedade mais justa e solidária
[Voltar]
Cópia completa do HD – cluster por cluster
Neste artigo vou relatar uma experiência que tive na empresa onde trabalho e como encontrei a saída para o problema. Vou explicar detalhadamente como fazer um backup completo do disco em outro HD, de uma forma tão fácil que dispensa até mesmo montar o outro hd. A cópia é completa, feita cluster por cluster e isso faz com que em caso de problemas, apenas uma troca de HD resolva a situação.
Entendendo a situação e a necessidade
No VOL podemos encontrar inúmeros artigos sobre backup e espelhamento. O exemplo que falarei neste artigo não é melhor do que nenhum outro, ele apenas descreve uma situação particular, onde encontrei uma saída rápida e fácil de obter o resultado desejado.
A situação é a seguinte: Tenho um servidor Fedora, no qual roda um sistema gigantesco (infelizmente em Windows) que retém todos os dados de uma rede de concessionárias. O sistema é de difícil instalação e tem uma série de configurações no firewall que são peculiares deste sistema. Só de pensar em instalar este sistema “do zero” ou restaurar uma cópia de segurança, já dá uma dor de cabeça.
Além disso, neste mesmo servidor, temos arquivos usados diariamente por todos os funcionários, como planilhas, pequenos bancos de dados, aplicativos, documentos, etc. Pra completar ainda mais a importância deste servidor, ele autentica todos os usuários da rede e não são poucos.
Um das alternativas que eram usadas quando assumi a manutenção das lojas era o backup em DVD dos dados, das planilhas e dos arquivos de configuração do samba. Tudo bem até o dia que tivemos problema em um HD e pra completar haviam esquecido de gravar o backup no DVD por três dias. Por sorte ainda consegui entrar no HD e cloná-lo para um novo, mas se tivesse que instalar do zero, teria que baixar uma versão do Fedora (que é exigência do sistema), instalar do zero e restaurar os dados. Além disso, deveria descompactar todas as planilhas e colocá-la em seus devidos locais, mas o pior seria a autenticação dos usuários.
Nos últimos dias deste backup, ainda tive que escolher alguns arquivos que não fariam parte do backup, pois um DVD de 8GB já estava pequeno. A situação era assustadora.
Quero enfatizar que, no meu caso trata-se de um backup de um servidor, cujo sistema é cheio de peculiaridades e foi instalado por terceiros. Não há nenhum treinamento ou tutorial informando as configurações necessárias, portanto, estou trabalhando com um servidor do qual não conheço sua estrutura e devo obedecer a padrões, necessidades e configurações estabelecidas por outros administradores de rede.
A solução adotada
Procurei uma solução na qual não fosse necessário conhecer o servidor completamente e que me desse o menor trabalho possível para colocar o sistema no ar novamente em caso de uma pane.
Tive então a idéia de clonar o HD completamente, com suas partições e sistema de arquivos completos. Para implantar esta idéia escolhi o comando dd, por ser simples e fácil.
Coloquei então os dois HDs de 500GB no mesmo servidor, e criei um script para clonar diariamente os dados de um HD para outro. Na hipótese de um problema no HD principal, bastava trocar pelo HD de backup e nada estava perdido, nem mesmo as partições com seus tamanhos e sistemas de arquivo.
Vou demonstrar detalhadamente como fazer este tipo de backup.
Metendo a mão na massa!
Vamos partir do princípio de que você já conectou os dois HDs. Neste exemplo, o HD sata que já está instalado e funcionando é o /dev/sda. Portanto, o segundo HD sata deve ser o /dev/sdb.
Esta alternativa de backup é tão fácil que não é necessário nem montar o segundo HD.
Criando o script
Vamos criar então o script que fará toda a tarefa de backup. Ele deverá ter as linhas abaixo, exatamente como estão:
——————————————-
date >> historico.log && dd if=/dev/sda of=/dev/sdb && date >> historico.log && echo “###########” >> historico.log
“Destroçando” o script
Além de fazer o backup, este script de apenas duas linhas cria um log que guarda um histórico de todos os backups efetuados, com tempo de início e término, sendo ideal para consultas futuras e para o acompanhamento diário.
A primeira linha #!/bin/sh define o interpretador que será chamado. É praticamente padrão para a maior parte dos scripts executáveis.
A segunda linha tem vários comandos juntos.
O comando date >> historico.log grava a data de início do backup no arquivo histórico.log.
Os caracteres && servem para executar o próximo comando somente após terminar o anterior, ou seja, só começar o backup após gravar a data no arquivo.
O comando dd cria uma cópia do HD de origem if=/dev/sda para o HD de destino of=/dev/sdb.
O comando date >> historico.log repetido após a cópia dos HDs, serve para gravar a data de término da cópia.
Considerações finais sobre este backup
Como enfatizei no início, não defendo esta alternativa de backup como a melhor ou muito menos como a única que se adequa a este caso. Esta alternativa foi a que usei em meio a tantas outras opções e sei que sua aplicação só é viável numa situação como a que ilustrei no início. Em outros casos são aconselhados espelhamentos simultâneos, ou apenas backups dos arquivos importantes.
As únicas desvantagens que vejo neste backup são que ela não oferece nenhuma opção de progresso, como uma barra que indique o quanto ainda falta para terminar o processo e a outra é que demora muito. Um HD sata de 80GB demora 2 horas.
A grande vantagem é que a cópia é feita idêntica ao HD de origem, com sistema de arquivos, partições, etc. Em caso de um problema, basta substituir um HD pelo outro e pronto. As outras vantagens são a facilidade, afinal, não precisa nem montar a partição do novo HD e nem reinstalar todo o sistema com métodos de espelhamentos complexos, além de ser tudo automatizado, sem a possibilidade de esquecimentos dos usuários.
Vale lembrar também, que pelo fato da cópia ser feita cluster por cluster, o HD de destino deve ser maior ou de mesmo tamanho do HD de origem.
Agradeço a quem puder contribuir com relatos de experiências próprias, ou com outras alternativas a esta situação. Agradeço também a quem puder enriquecer este artigo com dicas, comentários, críticas ou sugestões.
O comando echo “###########” >> historico.log serve apenas para colocar caracteres delimitadores para separar as datas de um dia para outro. Pode não parecer tão útil, mas quando tivermos um arquivo com mais de um mês de históricos, estes caracteres farão diferença no visual da análise.
Transformando o script em executável
Para que este script possa ser executado é necessária a linha de comando abaixo. Ela não só transforma em executável, como dá permissão para qualquer usuário executar o arquivo.
$ chmod a=rwx nome_do_script
Agendando a execução diária do script
No meu caso, usei um agendamento diário, de madrugada, onde não havia nenhuma atividade na empresa. Agendei para as 23:00 todos os dias.
Para abrir o crontab para edição use:
$ crontab -e
Para agendar a execução digite a seguinte linha no crontab:
Para sair do crontab pressione a tecla ESC e depois digite :x e pressione ENTER. Após isso o agendamento já está pronto.
[Voltar]
Conheça os sons de um PC doente
Estalos, apitos, zumbidos e chiados podem ser o sinal de problemas em seu computador. Aprenda quais as principais causas e possíveis soluções.

Você já ouviu seu PC recentemente? Prestou bastante atenção aos sons que ele faz? Com sorte ele não deve ter muito a dizer. Mas se por acaso ele estala, apita, assobia, ou soa como um helicóptero tentando decolar, são boas as chances de que ele esteja com algum problema. Neste artigo compilamos alguns dos sons com os quais você deve se preocupar: clique nos links ao longo do texto para aprender qual o som de um ventilador com problemas, ou de um HD prestes a pifar.
O clique da morte
O primeiro som vem de uma coleção publicamente disponível de sons produzidos por HDs com defeito compilada pela DataCent, uma empresa especializada na recuperação de discos rígidos baseada em Ontario, no Canadá. Como exemplo, este é o som de um HD da Western Digital com problema nas cabeças de leitura/gravação de dados:
Com a maior popularidade dos discos de estado sólido, HDs “barulhentos” estão se tornando um problema menos comum. Mas esta forma de armazenar nossos “bens” digitais mais preciosos ainda estará entre nós por anos.
Sempre que você acessa ou salva uma informação em um HD, os “pratos” dentro dele giram a velocidades absurdas, entre 5.600 a 10.000 rotações por minuto, e uma minúscula cabeça magnética percorre sua superfície em busca dos dados. É um mecanismo incrivelmente delicado, e há vários fatores que podem fazer com que as coisas saiam de alinhamento.
Portanto, sempre que você ouvir “cliques”, como acima, ou ruídos anormais vindos do HD, deve se preocupar. A cabeça responsável pela leitura e gravação de informações pode estar com problemas, e o disco à beira da morte. Faça um backup imediato de seus dados, e vá à sua loja favorita procurar um novo.
Marimbondos no ventilador
O “sopro” constante que muitas pessoas associam como sendo o som típico de um PC vem dos ventiladores do gabinete e do processador. Considere este som como música para seus ouvidos, porque estes componentes ajudam seu PC a se manter em uma temperatura adequada para o funcionamento retirando o ar quente de componentes vitais. Se o computador superaquecer, você poderá dizer adeus à estabilidade.
As BIOS modernas são capazes de regular a velocidade de rotação dos ventiladores para se adaptar a mudanças na temperatura. Se o seu PC está “trabalhando duro” em uma tarefa, como conversão de vídeo ou um jogo, ele pode precisar de mais ar para se manter na temperatura adequada, o que resulta em mais ruído vindo dos ventiladores. Não se preocupe, pois este ruído é passageiro. Mas se os ventiladores funcionam continuamente a todo o vapor e fazem tanto barulho quanto um furacão de categoria 5, é hora de investigar.
Alguns ventiladores, como este modelo da Antec, tem chaves para controlar a velocidade de rotação (no destaque)
Muitos ventiladores tem chaves que permitem alterar sua velocidade em tempo real, às vezes integradas ao próprio corpo ou ao cabo que os liga à placa-mãe. Mudar a posição da chave para uma rotação mais baixa vai passar menos ar através do sistema, mas também consumirá menos energia e fará menos barulho.
Outra opção é instalar software capaz de controlar a velocidade dos ventiladores, como o SpeedFan. Este utilitário assume o controle deles e regula quando devem rodar na velocidade máxima e quando devem ser mais lentos. Também dê uma olhada na tela de configuração da BIOS da máquina, onde geralmente há opções para definir a velocidade dos ventiladores manualmente.
Se você ouve um “zumbido” estridente que parece um bando de marimbondos raivosos, como abaixo, é provável que novamente o ventilador seja o culpado:
Nesse caso abra o gabinete, olhe ao redor dos ventiladores e veja se não há um fio solto que esteja entrando em contato com as lâminas do ventilador. Este é um problema fácil de resolver, mas o som pode dar um belo susto em qualquer usuário de PC.
Discos “do barulho”
Os discos ópticos estão virando “tecnologia do passado”, mas muitos PCs ainda tem algum tipo de leitor ou gravador de CDs ou DVDs. É comum um drive óptico fazer um barulho quando lê ou grava o disco, já que ele gira em alta velocidade como os pratos dos HDs. Este é o som de um drive óptico saudável:
É fácil esquecer um disco dentro do drive, o que pode fazer com que faça barulho quando o PC liga ou em momentos “aleatórios” quando um programa tenta acessar o drive. Se o seu drive óptico faz barulho com frequência, abra a bandeja e veja se não há um disco lá dentro.
Um drive vazio não tem o que girar, e não deve fazer nenhum barulho. Se ainda faz você talvez tenha um drive óptico defeituoso, provavelmente com uma peça quebrada ou solta.
“Bipes” da BIOS
A BIOS de um PC tem sua própria forma de se comunicar com os usuários, na forma de sequências de “bipes” que representam certos erros. Um único bipe curto sempre que o PC é ligado é normal, e significa que a máquina passou pelo POST (uma série de testes realizados sempre que é ligada) e tudo está bem. Mas um PC que emite bipes extras, está tentando te dizer alguma coisa. Neste exemplo, a máquina está reclamando de que não há memória na placa-mãe:
Outras combinações de bipes podem indicar problemas com a alimentação, pentes de memória com defeito, um componente mal encaixado ou até mesmo uma placa-mãe praticamente “morta”. É importante traduzir os bipes corretamente antes de agir, já cada fabricante tem seu próprio conjunto de códigos e significados. Consulte o manual de seu PC ou da placa-mãe: se você não tiver eles à mão, provavelmente poderá encontrá-los na internet procurando no Google pelo nome ou modelo da máquina ou placa seguido da palavra “manual”.
Alto-falantes
Alto-falantes podem fazer barulhos assustadores quando menos se espera. Se você ouve um “estalo” alto vindo deles sempre que liga ou desliga o PC, não se preocupe: sua máquina provavelmente tem alto-falantes amplificados, e eles fazem esse barulho sempre que começam (ou deixam de) receber energia.
Se o plugue do alto-falante não estiver inteiramente inserido no conector, você pode ouvir ruído e zumbidos, como uma rádio fora do ar. Este é um exemplo:
Se esse é o problema, verifique os cabos que ligam os alto-falantes ao PC e certifique-se de que todos estão inseridos corretamente.
Outro problema é interferência: se você ouve “vozes” baixinhas vindas dos alto-falantes, especialmente quando o volume está mais alto e não há nenhum som sendo reproduzido pelo PC, não se preocupe: provavelmente eles estão captando alguma transmissão de rádio da vizinhança. Pode ser uma rádio AM comercial com um transmissor mais potente, ou uma rádio “pirata” de seu bairro. Uma solução é encurtar os fios que ligam os alto-falantes ao PC, se possível. Se não resolver, você pode tentar passar os cabos por um anel de ferrite. Quatro ou cinco voltas com o cabo pelo anel devem resolver.
Um PC quieto é um PC feliz
A boa notícia é que os PCs modernos tem poucas partes móveis, então há poucos componentes que podem estar causando ruídos estranhos. E com um pouquinho de investigação você geralmente poderá identificar o culpado e pensar em uma solução rapidamente. E da próxima vez que seu PC começar a fazer ruídos estranhos, fique atento! Pode ser um pedido de socorro.
* Com informações adicionais de Rafael Rigues, PCWorld Brasil
[Voltar]
Comparativo: saiba qual a melhor maneira de rodar Windows no seu Mac
Selecionamos as melhores opções para você utilizar o sistema da Microsoft de forma completa ou apenas como um aplicativo no seu computador; lista traz BootCamp, Desktop7, Fusion4 e VirtualBox
Por Macworld / EUA
Apesar dos ganhos recentes do Mac em participação no mercado, o Windows continua sendo o sistema operacional dominante, especialmente nas empresas. Isso significa que pode haver momentos em que você precise rodar o SO da Microsoft: talvez exista um aplicativo da sua companhia que só esteja disponível para Windows, ou você é um desenvolvedor web e precisa testar seus sites em um navegador verdadeiramente nativo para Windows.
Ou talvez você queira jogar games para computador que não estejam disponíveis para Mac OS X. Independentemente da razão, há diversas maneiras do seu Mac rodar Windows. Se você precisa apenas de um aplicativo Windows, pode fazer isso com o CrossOver, que consegue rodar programas do Windows sem exigir que você realmente instale o sistema da Microsoft.
Mas se precisa de um aplicativo mais flexível e completo de Windows, existem diversas outras opções. Você pode usar o Boot Camp, da própria Apple, que permite instalar o Windows em uma partição separada do seu disco rígido (HD). Ou pode instalar um dos três softwares de virtualização a seguir: Parallels Desktop 7, VMware Fusion 4 ou VirtualBox, sendo que cada um deles consegue rodar o Windows (ou outro sistema operacional) como se fosse apenas outro aplicativo do Mac OS X.
Entre essas quatro opções, o Boot Camp oferece o melhor desempenho; seu Mac é inteiramente focado para rodar Windows. Mas você precisa reiniciar seu sistema para usá-lo, por isso não é possível trabalhar com o sistema da Microsoft ao mesmo tempo que usa o Mac OS X; é Mac ou Windows, mas não os dois juntos. Apesar de o VirtualBox ser gratuito, sua configuração é complicada e o programa carece de alguns ajustes e opções que você possa querer. O que deixa o Parallels Desktop e o VMware Fusion como suas melhores alternativas.
Para ver qual é melhor para suas necessidades, fizemos testes, comparando-os em desempenho geral e tarefas específicas. Veja o resultado abaixo:
Desempenho geral
Tanto o Parallels Desktop 7 quanto o Fusion se saem bem em rodar o Windows 7 em um Mac. Testamos os dois programas com o pacote de testes WorldBench 6, e os resultados foram apertados: de maneira geral, o Fusion derrotou o Parallels por uma pequena margem (113 contra 118, o que significa que o Fusion foi 18% mais rápido). O Desktop 7 foi mais rápido do que o Fusion em alguns testes individuais, e vice-versa, e no restante das categorias as diferenças foram quase inexistentes.
Ao analisar esses números até sua essência, o que você tem são duas maneiras rápidas e capazes de rodar o Windows no seu Mac.
Vencedor: nenhum (empate)Tipos específicos de desempenho
Apesar de eles terem sido praticamente iguais no uso geral, há três situações específicas, em que aparecem as maiores diferenças.
Games
Se você quer rodar o Windows em uma máquina virtual para jogar games que não estão disponíveis para Mac, então sua escolha será o Parallels Desktop 7. Nos testes, ele superou o Fusion, especialmente em títulos mais novos.
Uma das razões para isso é que o Parallels suporta até 1 GB de vídeo RAM (VRAM), contra apenas 256 MB no Fusion. O Parallels também possui suporte melhor para DirectX; um dos games testados ficou ótimo no Parallels com o DirectX, mas horrível no Fusion; mudar para o OpenGL no Fusion resolveu o problema, mas nem todos os jogos oferecem essa opção.
De modo geral, o engine 3D do Parallels parece funcionar muito melhor para games no Windows do que o engine do Fusion. Por isso, se jogar é o seu objetivo, o Parallels é o programa a ser escolhido.
Vencedor: Parallels Desktop.
Game “BMW Racing” rodou muito bem no Parallels Desktop 7Linux com gráficos aprimorados
A segunda grande diferença entre os dois apps: apenas o Parallels inclui gráficos 3D acelerados em máquinas virtuais Linux. Por isso, use o Parallels se precisar disso.
Vencedor: Parallels Desktop.
Virtualização
A terceira grande diferença: se você quer explorar outros sistemas operacionais além do Windows, o Fusion oferece um universo mais amplo de alternativas. Ambos os programas suportam aplicações virtuais “baixáveis” de sistemas operacionais pré-configurados, geralmente empacotados com aplicativos específicos. A biblioteca de aplicativos do Fusion é enorme, com mais de 1.900 itens disponíveis. A do Parallels, por outro lado, possui apenas 98.
Vencedor: Fusion
Compra e licença
Ambos possuem preços na casa dos 180 reais, mas nos dois casos os valores são uma espécie de alvo em movimento. Por exemplo, atualmente a VMware está oferecendo o Fusion por um preço promocional de 50 dólares. Enquanto isso, a Parallels vende o Desktop 7 por 180 reais no Brasil, ou por 90 reais para quem for atualizar uma versão antiga do software. E se você estiver usando o Fusion atualmente, a Parallels te vende o Desktop 7 por 30 dólares. Não importa quanto você estiver pagando por um programa de virtualização, lembre-se que você também precisa levar em conta o preço do próprio Windows.
Há um grande custo escondido nesses preços: a licença do software. A licença do Fusion (para usuários não-corporativos) permite instalar e usá-lo em quantos Macs você quiser. Por outro lado, o Desktop 7 exige uma licença por máquina e usa ativação para checar esses números de série. Por isso, se você quiser rodar programas de virtualização em mais de um Mac, o Fusion vai custar menos – potencialmente muito menos.
Vencedor: Fusion
Instalação e operação geral
Instalar o Fusion 4 é uma tarefa surpreendemente simples: basta arrastar e soltar o programa em qualquer diretório que preferir. Mais importante: as extensões são desativadas quando você sai do software. O Parallels, por outro lado, precisa de um instalador e suas extensões são instaladas na pasta Sistema (System) e estão sempre presentes, mesmo quando o desktop não está rodando. Além disso, dois processos em segundo plano continuam rodando após você sair do Parallels. Eles não usam muita memória RAM ou poder da CPU, mas estão lá.
Vencedor: Fusion
E o vencedor é…
Então, qual solução de virtualização você deve comprar? Nos testes, o Fusion levou vantagem, mas você pode priorizar os recursos da maneira que preferir. Por isso, é recomendado que baixe uma versão trial de cada um deles e veja como eles se saem ao lidar com suas necessidades específicas. Para saber mais sobre o Parallels 7, confira nosso review completo do software.
[Voltar]
Como redefinir a senha de administrador no Windows 8 e Server 2012
Há alguns anos publiquei aqui uma técnica simples para obter direitos de administrador ou de qualquer outra conta no Windows XP. Passaram-se vários anos e a mesma falha persiste, sendo válida ainda no Windows 8. É incrível como a Microsoft aparenta não estar nem aí. A técnica continua válida na versão atual e permite trocar a senha de administrador, criar novas contas de usuário, acessar arquivos supostamente protegidos, etc. Inclusive no Windows Server 2012!
A tática consiste basicamente em trocar o arquivo sethc.exe pelo cmd.exe, e então teclar Shift 5 vezes na tela de logon (ou Shift + Alt + PrintScreen). Com isso o prompt de comando é aberto na tela de logon, antes de qualquer usuário local entrar com sua senha. O prompt tem direitos administrativos: dá para chamar, por exemplo, control userpasswords2 para criar novas contas ou alterar senhas.
Estar conectado ou não a uma rede não faz diferença: a vulnerabilidade exige acesso local, para que seja possível substituir um arquivo. Com acesso remoto seria necessário ter direitos administrativos, já que não daria para dar boot com um liveCD/USB ou outro HD. Supondo que um usuário remoto já possua direitos administrativos, esta tática é inútil visto que ele já tem o que é possível obter desta forma.
Limitação de responsabilidade
Por mais que dicas como estas possam soar como negativas, eu prefiro uma verdade frustrante do que um mundo da fantasia aconchegante. Em sua configuração padrão o Windows não é seguro (quase nenhum sistema é). Qualquer pessoa com acesso físico à máquina pode causar grandes estragos, como roubar arquivos ou trocar senhas, por exemplo. Negar a verdade é ir na contramão.
Não é bonito sair redefinindo a senha de computadores alheios, o que pode ser até mesmo crime em boa parte dos países. Mas no seu computador você tem todo o direito de fazer o que quiser: inclusive alterar recursos do software ou do sistema para uso próprio. Esta dica consiste em basicamente substituir um arquivo por outro. Não é nada ilegal. O uso que será feito dela é que pode vir a ser, dependendo do caso – basicamente dependendo da propriedade do computador. Se é em uma máquina sua, nada demais.
Esta dica pode servir para recuperar a senha de administrador em casos de esquecimento, em casos de compra ou doação de PCs usados, em casos de pais para monitorar o comportamento dos filhos, ou mesmo entre namorados e namoradas… Pode ser útil também em casos de auditoria ou computação forense, embora o uso de ferramentas específicas para isso seja mais comum. Enfim, use por sua conta e risco.
Além do mais, prefiro que as pessoas saibam dessa possibilidade, pois só sabendo é que irão correr atrás de meios de proteção. Se você tem computadores com Windows e acha que a senha de administrador, por si só, garante alguma segurança… Você está enganado(a). É necessário algo mais (comentarei no final do texto).
Como redefinir a senha de administrador do Windows, criar novas contas, etc
Resumindo ao máximo:
Renomeie o arquivo sethc.exe para qualquer outra coisa, e crie uma cópia do cmd.exe com o nome sethc.exe. Eles ficam na pasta WindowsSystem32. A forma como você fará a substituição é indiferente, o que importa é que o arquivo seja substituído.
Inicie o Windows normalmente. Na tela de logon, tecle SHIFT umas cinco vezes (rapidamente). Ou tecle Shift + Alt + Print Screen. O programa de opções de acessibilidade seria aberto numa determinada tela específica, mas como você o trocou pelo cmd, quem é aberto é o prompt de comando.
Clique para ampliarPrograma de configuração das teclas especiais, úteis para casos de acessibilidade. Normalmente esta tela é chamada ao teclar SHIFT 5 vezes seguidas.
Clique para ampliarPrompt de comando na tela de logon: direitos administrativos sem sequer saber alguma senha local. Nem todos os programas gráficos rodam, mas o de alteração de senha funcionou sem problemas tanto no Windows 8 como no Server 2012 (caso da imagem).
Na tela de login é usada uma conta especial com privilégios elevados. Para trocar as senhas ou criar novas contas de usuário, rode o control userpasswords2 (há um espaço depois do control).
Clique para ampliarNas versões antigas do Windows dava para carregar o desktop ali mesmo, sem precisar criar uma conta. Bastava chamar o explorer.exe, como fiz nesse caso com o XP:

No Windows 8/Server 2012 não consegui: ele começa a carregar o que parece ser a barra de tarefas, mas dá uma série de erros e o desktop não é finalizado. Diversos outros programas não abrem também, mas o control userpasswords2 funcionou.
Testando mais um pouco (rodei o dwm antes do explorer) vi que realmente a barra inferior era a barra de tarefas, mas não completa. Clicando nela com o botão direito do mouse deu para acessar o menu de contexto, e por ele adicionar alguns elementos, como a barra de endereços e a da pasta do desktop. Resultado:
Vários programas rodando no Windows sem ter feito login previamenteUuários leigos certamente irão falar que não dá para renomear o sethc, que a dica não vale porque já precisaria ter direitos de administrador para renomeá-lo, etc… Ok, cansei de receber mensagens do gênero quando comentei do caso no Windows XP. Acontece que não é necessário estar logado no Windows para renomear estes arquivos. Basta usar qualquer liveCD/USB de Linux para acessar a pasta system32 na partição do Windows…
Como usar tais liveCDs é algo que foge totalmente ao objetivo deste texto, há informações mais do que suficientes sobre isso em toda a web, inclusive neste site. Se antes era necessário instalar o ntfs-3g manualmente no modo live em boa parte das distros, hoje o cenário é diferente, a maioria lê e escreve em partições NTFS “out of the box”. Ficou até mais fácil.
Como se proteger?
Deixar de usar Windows é uma possibilidade, haha. Fora isso, a melhor forma de proteção que eu poderia recomendar é usar o Bitlocker, recurso nativo de algumas edições do Windows que criptografa todo o conteúdo do volume (seja HDD ou SSD).
Assim nem mesmo com um liveCD de Linux, Windows ou qualquer outro sistema será possível capturar os arquivos, já que estes sistemas não conseguirão ler os dados criptografados no HD. Se a criptografia do Bitlocker puder ser quebrada, aí já caímos numa outra questão…
Camadas de proteção além do sistema operacional também podem ser interessantes, como senha no BIOS a cada inicialização (e não apenas para alterar as opções no SETUP). Assim pode-se desativar a possibilidade de dar boot por outras unidades (CD, DVD, etc), dificultando radicalmente o uso de um liveCD/USB.
Algumas placas-mãe oferecem suporte a boot por outras unidades ao teclar determinada tecla durante a inicialização, como F12 ou F8. Isso independe da ordem dos dispositivos na lista de preferências alterada pelo SETUP. É necessário ver se dá para desativar este recurso caso a caso.
Ainda assim, o acesso físico é uma desgraça: algum funcionário, parente ou amigo (dependendo do lugar) poderia abrir seu computador e conectar um HD com outro sistema antes do seu (deixando-o numa porta SATA anterior à do seu HD, por exemplo…). Nesse caso extremo o roubo de dados independe do sistema instalado.
A senha do SETUP pode ser cancelada simplesmente removendo a bateria, na maioria dos casos… Proteger o gabinete com travas de segurança, cadeados e outros meios poderia ser mais eficiente. Controlar o acesso e usar câmeras de vigilância permanente nos locais onde ficam os computadores seria a saída mais completa contra acesso físico não autorizado. As câmeras não garantem nada, mas pelo menos facilitariam a identificação do ladrão de dados digitais :p
Conclusão
A senha do Windows, por si só, não vale quase nada. Para proteger seus dados é necessário se preparar para outras alternativas de segurança, sendo a criptografia de partições ou unidades inteiras uma das melhores formas atuais.
Muito além do ambiente empresarial, trocar o sethc pelo cmd para mudar a senha de administrador é algo fácil de usar em ambientes domésticos também. Um uso legítimo, como já comentei, se dá ao redefinir sua própria senha em casos de esquecimento. Para nós do GdH e boa parte do público deste texto esse cenário é improvável, mas basta pensar nos usuários comuns de computadores que deixam apenas uma conta configurada em login automático (com direitos administrativos). É muito comum esquecer a senha nessas situações, eu mesmo já precisei atender diversos amigos, primos, tios… O que boa parte das pessoas fazem nesses casos é reinstalar o Windows, e aí já deu para ver a dor de cabeça…
Muitos preferem que este tipo de informação fique guardado a sete chaves, indisponível ao público. Eu já penso o contrário, e sinto muito se você discordar. Vulnerabilidades devem ser divulgadas, isso incentiva tanto a prevenção, evitando descuidos, como a correção mais rápida por parte dos desenvolvedores. Considerando que esta falha pode ser usada em diversas versões do Windows… É, de fato a Microsoft não parece estar preocupada.
São vários anos pasados e várias versões do Windows em que a brecha do sethc está presente, e nada é feito para mudar – ou se foi feito, não foi feito com tanta eficiência assim. Não sei você, mas eu me sinto incomodado em saber que a senha de administrador do meu computador ou notebook não fornece a segurança que ela tenta passar. Qualquer outra pessoa na minha casa ou empresa com acesso físico ao meu PC pode acessar facilmente meu histórico de navegação, minhas senhas salvas na web, meus arquivos pessoais que deveriam estar “protegidos” pelas ACLs do Windows…
É verdade que há outras formas de redefinir a senha de administrador do Windows ou tentar quebrá-la por força bruta, mas estas outras formas não fazem parte do objetivo deste texto (uma boa é o chntpw). O maior objetivo aqui é chamar a atenção para o problema e ver se a Microsoft se toca, corrigindo de uma vez por todas isso.
Minhas sugestões, caso alguém da MS veja isso: recomendar a criptografia via Bitlocker por padrão nas edições do Windows em que o recurso está disponível; ou algo mais imediato e provavelmente simples: rodar com privilégios reduzidos o sethc chamado na tela de logon. Opções de acessibilidade não deveriam constituir sinônimo de vulnerabilidade de acesso local.
Longe de mim dizer que Linux ou OS X seriam muito mais seguros em suas configurações default, o caso é que a brecha existe no sistema mais popular nos desktops e não pode ser simplesmente ignorada.
Para ver como alterar a senha de administrador em outras versões do Windows ou mesmo no Linux, confira este meu tutorial de 2007. O termo “hackear” não é incorreto, pois pode significar alteração, quebra da senha original e/ou troca por uma nova usando métodos não oficiais, etc.
É uma falha ou não é, afinal?
Por fim, muitos podem considerar que isto não é um problema, e provavelmente por isso não foi resolvido até agora.
Eu até entendo que alguns consideram não ser problema do Windows porque das duas uma: o usuário já tem acesso de administrador para renomear os arquivos e não precisará fazer isso para obter um privilégio que já tem; ou o usuário tem acesso físico à máquina, então automaticamente tem direito a fazer qualquer coisa com ela.
Eu discordo dessa postura porque ela se parece com uma forma de mera isensão de responsabilidade. A senha de administrador, queira ou não, passa confiança. Por mais que não seja verdade, muita gente realmente acredita que ela protege o computador contra acesso não autorizado. Patrões e supervisores muitas vezes acreditam que ela impede os usuários de instalarem outros softwares ou acessarem arquivos locais de outras pessoas. E na prática não impede, já que basta bootar um liveCD/USDB e…
O problema não parece residir essencialmente no Windows, mas no conjunto todo. Considerando que o Windows é o sistema operacional mais utilizado em desktops/workstations; considerando que boa parte das pequenas e médias empresas não sabem proteger o hardware contra acesso físico não autorizado, sem contar os usuários domésticos; considerando que a cultura de usuários de informática não avançados faz as pessoas confiarem cegamente na senha de administrador… Eu julgo que é uma falha.
Vi isso na pele quando ajudei a fazer manutenção numa rede com diversos PCs com Windows 2000 numa biblioteca pública em São Paulo: todo mundo ao meu redor, sem exceção, pensava que a senha de administrador era algo inviolável. Ninguém sabia o que era SETUP, e achavam que USB era algo exclusivo para transferir fotos ou vídeos, ou conectar teclados e mouses…
O sethc.exe é útil, mas precisa realmente rodar com privilégios administrativos? Ou seria preguiça de alterar o código de legado herdado das versões antigas do Windows, já que para fornecer aquelas opções ele pode requerer poderes administrativos na tela de logon?
Não sei. Sei que se o sistema fosse meu eu faria algo para torná-lo mais seguro, ainda mais sabendo que é usado por milhares de empresas e fornecido mediante uma licença comercial.
Sendo um ataque vindo de um meio externo (com o Windows a ser atacado estando desligado), a culpa não é exatamente do Windows. Mas custaria proteger um pouco mais isso? Outros métodos de redefinição da senha usando arquivos capturados com o Windows desligado também são preocupantes. O mais seguro parece ser mesmo ativar a criptografia da unidade inteira.
Se você não achar que se trata de uma falha mas sim de um ‘recurso’ ou ‘característica’, tudo bem: fica a dica então como forma fácil de redefinir a senha de administrador ou criar novas contas, ainda assim útil em inúmeras situações :)
Uma última observação: a dica de substituir o sethc para o cmd e chamá-lo na tela inicial funcionou aqui no Windows 8 Pro, em todos os PCs nos quais testei; e também no Server 2012 rodando numa máquina virtual, utilizando a demonstração gratuita fornecida pela própria Microsoft. Com o Bitlocker criptografando a partição do Windows todas as tentativas foram frustradas, naturalmente, mantendo as contas protegidas mesmo com acesso físico garantido.
http://www.hardware.com.br/dicas/windows8-redefinir-senha-administrador.html
[Voltar]
Como baixar vídeos do YouTube
Quer salvar um vídeo do YouTube no seu computador para gravar num pen drive ou HD e acessá-lo a qualquer momento, mesmo quando estiver sem conexão à internet?
INFO separou oito métodos fáceis e rápidos de baixar vídeos do YouTube (e outros sites similares como Vimeo, MetaCafe e DailyMotion). São opções que funcionam para quem usa Windows, Mac OS ou Linux.
Confira os passos recomendados para baixar qualquer vídeo do YouTube.
1 – Keepvid.com
Uma das formas mais simples de copiar vídeos do YouTube para seu PC ou Mac é colando a URL do vídeo desejado no site Keepvid.com. Este método é particularmente atraente porque dispensa o usuário de instalar qualquer programa em seu computador.
Então, copie o link do vídeo e cole-o no campo de busca do Keepvid.com. Aí, basta clicar no botão “download”, localizado no lado direito do campo de busca. Mas tenha atenção, pois alguns anúncios publicitários com a mensagem “Download Now” podem enganar o usuário e levá-lo a uma página de propagandas. Se você clicar no botão correto, o vídeo será carregado no Keepvid e o usuário terá a opção de escolher em qual formato deseja salvar o arquivo. O site gera vídeos com as extensões 3GP, FLV, MP4 e WebM. Escolha um destes (MP4 é o formato mais popularmente aceito por players de vídeo) e clique em cima de “>> Download <<”.
Então, você poderá indicar em qual diretório deseja gravar o vídeo (Meus Documentos, por exemplo) e o arquivo será gravado em seu PC. Uma dica importante: o Keepvid é um software que funciona no método “máquina virtual”, ou seja, só roda em máquinas com plug-in Java instalado e atualizado. Então, caso seu computador não tenha a versão mais recente do Java, atualize-o antes de tentar o download.
2 – Voobys
Outro serviço que permite baixar vídeos do YouTube sem instalar programas no computador é o site voobys.com. Para baixar o arquivo em seu PC ou Mac, apenas troque a palavra “youtube” por “voobys” na URL do vídeo original e acesse o link alterado.
Por exemplo:
www.youtube.com/watch?v=ZnyhG2spWzc
Altere por
www.voobys.com/watch?v=ZnyhG2spWzc
Quando carregar a URL modificada, o site perguntará em qual formato deseja salvar o vídeo e em qual diretório de seu computador irá salvá-lo. O Voobys pode levar um tempinho para converter o vídeo, mas ao final do processo gravará o arquivo corretamente em sua máquina. Além dos formatos tradicionais (como MP4 e Mpeg), o Voobys permite salvar arquivos com extensão FLV, para serem executados em aplicativos com Flash.
Assim como o Keepvid, este site usa uma aplicação em Java para converter e gravar vídeos. Logo, será necessário ter a versão mais recente do Java instalada em sua máquina.
3 – JDownloader
Uma alternativa mais poderosa para baixar vídeos na web é recorrer ao JDownloader, programa capaz de fazer download de todo tipo de arquivo na internet, incluindo fotos, PDFs e planilhas. É preciso instalar a aplicação de 25 MB na sua máquina, mas o esforço vale a pena.
Afinal, este software é capaz de baixar arquivos escondidos por trás dos burocráticos serviços de hospedagem, que pedem o preenchimento de captcha ou a espera de alguns segundos para o início do download.
Apesar da interface tosca, o JDownloader é simples de usar. Para copiar um vídeo do YouTube, vá na aba Linkgrabber e clique em Adicionar URLs. Após isso, selecione “Adicionar todos os pacotes” e, em seguida, em “Iniciar Download”.
Baixe o JDownloader no Downloads INFO – http://info.abril.com.br/downloads/jdownloader
4 – YouTube HD Transfer
O YouTube HD Transfer é um programa criado para baixar vídeos em alta definição no seu PC.
O método é bem simples: basta colar o link do vídeo desejado na aba inicial do programa e clicar em “download”. Ao criar uma cópia em seu HD, o programa permitirá ao usuário escolher a definição do arquivo (Full HD, por exemplo é 1080p) e escolher a extensão FLV ou MP4.
Uma das vantagens desse software é que ele permite copiar as legendas e marcações em um arquivo separado, o que garante muito mais qualidade para a reprodução desses caracteres na TV. Como arquivos em HD costumam ser grandes, o download pode ser um pouco demorado, mas o esforço é muito válido.
Afinal, quando o processo for concluído você terá um filme em alta definição para executar na TV de casa, transferi-lo para seu tablet ou mesmo rodá-lo no PC sem se preocupar com os engasgos causados pelo buffering de uma transmissão por streaming.
Baixe o YouTube HD Transfer no Downloads INFO – http://info.abril.com.br/downloads/youtube-hd-transfer
5 – Chrome YouTube Video Download
Adeptos do navegador do Google podem usar o plugin “Chrome YouTube Downloader” para baixar vídeos de modo simples e rápido. Uma vez instalado o add-on em seu browser, uma opção de download passa a ser exibida automaticamente abaixo de cada vídeo que você visualizar nas páginas do YouTube.
Aí, basta clicar em download, escolher a extensão (FLV, MP4 ou MP3) e o download será feito.
Baixe o Chrome YouTube Downloader no Downloads INFO – http://info.abril.com.br/downloads/chrome-youtube-downloader
6 – FlashGot
Quem prefere navegar na web usando Firefox, pode recorrer ao add-on FlashGot . De modo similar ao plugin para Chrome, esta extensão permite baixar vídeos de vários serviços de streaming (inclusive YouTube).
Para isso, basta clicar em Ferramentas, na barra superior, e em seguida ao menu FlashGot.
7 – No Linux
Quem não curte software proprietário tem ainda mais facilidade para copiar vídeos do YouTube.
Deixe o vídeo carregar até o final… e uma cópia do arquivo estará registrada no diretório TMP.
Então, vá até esta pasta, copie o arquivo e cole em um diretório não temporário, como a pasta “meus vídeos”… e pronto. O vídeo estará salvo na íntegra com a palavra Flash no início do nome. Basta alterar para a extensão .flv.
8 – Não use 3outube ou kickyoutube
Muitos usuários escreveram para a INFO nos últimos meses sugerindo as ferramentas 3outube e kickyoutube. São serviços similares ao Keepvid.com, muito populares na web até 2010. O conceito aplicado foi o mesmo do Voobys: alterar a URL e gravar o arquivo no seu disco. Os dois serviços, no entanto, deixaram de funcionar. Então, escolha qualquer um dos métodos anteriores e bom download!
[Voltar]