Windows 7 – Mais do que uma nova Taskbar

 

Desde que saiu a Beta do Windows 7 já se fizeram muitas reviews e, de uma maneira ou da outra, todas acabam por se focar mais nas novidades a nível da interface. Não digo que estas novidades não sejam interessantes, especialmente para utilização "comum", mas gostava de saber um pouco mais sobre outras novidades mais a nível interno.

Finalmente, há uns dias atrás, foi publicada no Channel9 uma entrevista com Mark Russinovich, um dos guru’s do kernel no Windows, que fala sobre o trabalho feito para a nova versão do sistema operativo a nível do kernel e da estrutura geral. Foi removido o principal bottleneck do sistema, o Dispatcher Lock, o que permitiu aumentar em muito o número de processadores suportados e, consequentemente, a escalabilidade e desempenho geral. Há ainda alterações no sistema de gestão de memória (também no sentido de melhorar o desempenho) e uma continuidade no trabalho a nível do sistema de drivers e na "arrumação da casa". Segundo o entrevistado, algumas destas melhorias só se tornam visíveis ou mesmo relevantes em sistemas com grandes workloads, mas não deixa de ser bom saber que a estrutura do sistema melhorou.

Para além da remoção do Dispatcher Lock fala-se ainda noutras alterações no funcionamento do scheduler de forma a que, sobre baixa carga, o trabalho seja direccionado para o mesmo processador, permitindo que os outros estejam em deep sleep. Aqui a novidade interessa especialmente aos utilizadores de computadores portáteis já que pode resultar em menor consumo de bateria.

Refere-se ainda o novo suporte nativo para boot a partir de discos virtuais (!) e alguns outros pormenores. Sem dúvida um bom vídeo para quem quer saber um pouco mais sobre a nova versão!

Advertisement

Erros de programação mais perigosos – Top 25

A CWE lançou recentemente uma lista com os 25 erros de programação que podem levar às piores vulnerabilidades no software. A lista cobre vários pontos, desde SQL injection e cross site scripting (XSS), até problemas de autorização ou utilização de algoritmos criptográficos “fracos”. Para cada tipo de erro é feita uma análise da gravidade, frequência, facilidade de resolução e detecção, etc., sendo apresentados os cuidados a ter para o evitar.

Neste post no Coding Horror está uma versão mais simples da lista, que contém uma pequena descrição de cada problema.

Mesmo para não está especialmente dedicado à segurança no software, parece-me importante estar consciente destes tipos de erro, das suas causas e, principalmente, dos problemas que podem causar. Segundo a lista, ataques como SQL injection e XSS, que até têm detecção e resolução simples, continuam a ser demasiado frequentes.

Anexos bloqueados no Outlook

A partir do Outlook 2000, muito devido aos ataques dos vírus Melissa e ILOVEYOU, os anexos aos emails passaram a ser bloqueados sempre que são de uma extensão “perigosa”. E não são bloqueados como links ou imagens que (por omissão) podem ser desbloqueados: simplesmente não podemos aceder ao ficheiros. Depois de uma pesquisa rápida encontrei soluções mais do ponto de vista de administração que passam por alterar as políticas de segurança. O Outlook 2007 funciona com dois níveis de restrições: nível 1 em que o utilizador não pode ver os ficheiros; e nível 2 em que o utilizador pode ver os ficheiros depois de os gravar para o disco. Por configuração das políticas de segurança é possível, por exemplo, configurar algumas extensões que possam passar de nível 1 para nível 2. Uma forma rápida que encontrei de fazer isto é mexer directamente no valor do registo do Windows em que a lista é armazenada. Para tal basta aceder ao registo com o regedit e ir até à chave:

HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Outlook\Security

Aqui adiciona-se um novo string value com o nome Level1Remove. O valor será a lista de extensões a desbloquear separados por ; e sem espaços. Por exemplo: .exe;.chm;

Este “truque” também funciona noutras versões do Outlook mudando o número na chave:

9.0 para Outlook 2000 SP3; 11.0 para Outlook 2003