quinta-feira, 14 de novembro de 2013

Mais um pouco de arqueologia

Cartões perfurados e mouses de madeira: conheça a origem do PC

 Brad Chacos, PCWorld EUA
14 de novembro de 2013 às 07h00
Os computadores modernos são um apanhado de tecnologias desenvolvidas ao longo de décadas em laboratórios e grandes corporações. Saiba de onde vieram os principais componentes.
A marcha da tecnologia é incessante: o velho é constantemente descartado para abrir caminho para o novo, e os heróis de hoje serão peças de museu amanhã. Enquanto os especialistas discutem o futuro do PC, achamos que este é um bom momento para se esquecer da Lei de Moore por um momento e relembrar as raízes destas máquinas que tornam nossas vidas mais simples.
Das primeiras CPUs e GPUs ao precursor da Internet moderna, estas são as inovações que deram origem aos computadores como os conhecemos hoje. Encarar a história é uma boa forma de nos lembrarmos que todos os dispositivos de computação tem um ancestral comum, não importa o formato que tenham hoje ou no futuro.
Abrindo caminho para os processadores
Antes que os primeiros PCs pudessem evoluir de mainframes que ocupavam uma sala inteira e terminais alimentados por cartões perfurados, foi necessário criar os componentes básicos. Vamos começar com o coração de todo PC moderno, o microprocessador. E é a Intel que detém a honra de ser a criadora do “primeiro microprocessador comercialmente disponivel”, o 4004, lançado em 1971.
origempc_4004-580px.jpg
Um Intel 4004, o primeiro microprocessador comercialmente disponível
Crédito: CPU-Zone
A Intel tem uma seção em seu site com mais detalhes sobre o 4004, mas aqui está um número interessante: ele tinha 2.300 transistores, e cada um deles media 10 mil nanômetros. Os modernos processadores Intel Core de 4ª Geração, da família “Haswell”, tem mais de 1.4 bilhões de transistores, cada um medindo apenas 22 nanômetros.
Armazenamento em grande porte
Os HDs modernos existem desde 1956, quando a IBM lançou o 305 RAMAC Disc System, uma unidade de armazenamento para o IBM 305 RAMAC, um computador voltado ao mercado corporativo. Do tamanho de uma geladeira grande, ele era muito diferente das atuais unidades de 3.5 polegadas: tinha 50 “pratos” de 24 polegadas de diâmetro cada, e uma capacidade total de armazenamento de 5 MB, com custo aproximado de US$ 10.000 por megabyte. E você achando que os SSDs modernos são caros!
evolucaohd_ramac305-580px.jpg
A unidade de disco de um 305 RAMAC: 50 discos para um total de 5 MB de espaço!
Com o tempo os discos foram ficando menores e ganhando capacidade, mas foi só em meados da década de 80 que se tornaram comuns nos PCs. 
Mais rápido!
Muito antes do RAMAC introduzir o conceito de armazenamento de dados em pratos giratórios, os engenheiros estavam trabalhando duro no aperfeiçoamento da Memória de Acesso Aleatório, ou RAM (do inglês Random Access Memory). A primeira implementação veio da Universidade de Manchester, na Inglaterra, onde os inventores Freddie Williams e Tom Kilburn desenvolveram o “Tubo de Williams” em 1948. O aparelho rastreava pontos acessos em um monitor CRT, servindo como uma forma de RAM primitiva.
origempc_corememory-580x.jpg
Um módulo de Memória de Núcleo Magnético com capacidade de 1024 bits (num arranjo de 32 x 32)
Crédito: Wikimedia Commons
Infelizmente o Tubo de Williams tinha tendência a falhas. A memória de núcleo magnético ou memória de ferrite (Magnetic Core Memory, na foto acima) foi lançada logo depois e se tornou o padrão por décadas. Ela usa um conjunto de fios trançados em um padrão intrincado, e cada seção podia ser magnetizada no sentido horário ou anti-horário, representando os “zeros” e “uns” das informações armazenadas. 
Catando milho
A inspiração para os teclados modernos é óbvia: as velhas máquinas de escrever. Os usuários dos primeiros computadores e mainframes se comunicavam com suas máquinas através de impressoras e máquinas que produziam cartões perfurados, antes que ambos fossem substituídos por monitores e teclados modernos.
origempc_keypunch-580px.jpg
Operadoras usando cartões perfurados
Crédito: Wikimedia Commons
Apontando e clicando
A evolução do mouse é uma história à parte, e uma que já contamos antes. As origens dos precisos modelos atuais podem ser encontradas no “X-Y Position Indicator for a Display System” (Indicador de posição X-Y para um sistema de exibição), criado por Douglas Engelbart em 1963 e mostrado acima. O movimento era rastreado com a ajuda de dois discos perpendiculares ligados a potenciômetros, e havia apenas um botão para “clicar”. Tudo isso abrigado em uma carcaça de madeira.
origempc_mouseengelbart-580px.jpg
O primeiro mouse, criado por Douglas Engelbart
O primeiro acessório que realmente se parecia com um mouse moderno veio do PARC, o famoso centro de pesquisa e desenvolvimento da Xerox em Palo Alto, nos EUA, em 1972. Com três botões e o mesmo layout básico dos modelos atuais, este mouse foi projetado para ser usado em conjunto com o Xerox Alto, um dos primeiros “computadores pessoais” comercialmente disponíveis, sobre o qual falaremos mais adiante.
O início da era do PC
No início da década de 70 todas as peças estavam no lugar e uma avalanche de computadores pessoais começou a chegar ao mercado. O Computer History Museumconsidera o Kenback 1, que custava US$ 750 em 1971, como primeiro PC. Com uma arquitetura de 8 Bits implementada em múltiplos chips (afinal, o microprocessador ainda não tinha sido inventado!) ele tinha 256 bytes de memória e usava botões e luzes piscantes como dispositivos de entrada e saída. Só 40 unidades foram produzidas.
origempc_micraln-580px.jpg
Micral N: o primeiro PC comercial baseado em um microprocessador
Já o Micral N (na foto acima) foi o primeiro PC comercial já montado e baseado em um microprocessador (o Intel 8080) a chegar ao mercado. Desenvolvido e lançado na França, ele custava o equivalente a US$ 1.750, mas nunca foi lançado nos EUA.
Embora o Kenbak-1 e o Micral N sejam tecnicamente PCs (Personal Computers, ou seja, Computadores Pessoais), eles tem pouca semelhança com as máquinas que usamos hoje em dia.
O Xerox Alto
De todas as máquinas da primeira “onda” da computação, nenhuma delas lembra mais os computadores atuais que o Xerox Alto, que foi lançado em 1974. Além do mouse, que já mencionamos, o Alto tinha um sistema operacional com uma interface gráfica com menus, ícones e até mesmo conceitos como recortar e colar. Eventualmente programas como um cliente de e-mail (na época, usado apenas para trocar mensagens entre redes internas), processador de textos e até mesmo um editor de imagens simples, como o Paint, foram escritos para ele.
origempc_xeroxalto-500px.jpg
Sob muitos aspectos, o Xerox Alto foi o primeiro PC moderno
Crédito: Wikimedia Commons
O Alto nunca foi vendido comercialmente, mas milhares de unidades foram produzidas e usadas na Xerox e em universidades. E sua influência foi imensa: Steve Jobs teria tido a “visão” para a interface gráfica do Macintosh após uma famosa visita ao PARC, onde assistiu a uma apresentação sobre o Alto e seus conceitos.
Computação móvel
Os computadores começaram a ficar cada vez menores assim que surgiram no mercado, mas os primeiros “portáteis” eram tão grandes que o melhor que dava pra fazer era arrastá-los de uma mesa para a outra. Foi só no início da década de 80 que nasceu o primeiro computador realmente portátil, o Epson HX-20, ancestral dos modernos notebooks. Equipado com dois processadores de 614 KHz, ele tinha uma impressora matricial e tela de 120 x 32 pixels integrados em um chassis que pesava cerca de 1,5 Kg. 
origempc_epsonhx20-580px.jpg
Primeiro portátil, o Epson HX20 tinha monitor e impressora integrados
Crédito: Wikimedia Commons
Gráficos melhores
A evolução dos gráficos é quase tão confusa quanto os primeiros anos do PC, mas muitos consideram o Monochrome Display Adapter (MDA), lançado em 1981 pela IBM, como a primeira “placa de vídeo”. É verdade que ele não conseguia produzid gráficos de verdade, apenas telas com 80 colunas e 25 linhas de letras, números e símbolos, mas foi o primeiro acessório para o PC criado com o propósito específico de produzir imagens.
origempc_video-580px.jpg
O Monochrome Display Adapter, da IBM, foi a primeira "placa de vídeo" para os PCs
Crédito: Wikimedia Commons
Desde então muitas outras placas (e padrões) se sucederam até o lançamento em 1999 da primeira GPU “moderna”, a GeForce 256 da Nvidia. 
Abrindo janelas
Na mesma época em que o IBM PC e as primeiras placas de vídeo estavam ajudando a dar forma ao computador moderno a Microsoft lançou o Windows 1.0, o primeiro de uma série de sistemas operacionais que iria influenciar de forma inegável o ecossistema dos PCs nas décadas seguintes.
origempc_windows1-580px.jpg
O Windows 1.0 não conquistou o público
O sistema foi lançado em 1985, mas a primeira versão não foi um sucesso entre os consumidores, apesar de sua interface amigável (comparada aos concorrentes da época). De fato, o Windows só se tornou o sucesso que conhecemos em 1990 com o lançamento do Windows 3.0, que incluía suporte completo ao lendário processador Intel 386 e a primeira versão do popularíssimo jogo “Paciência”. O Menu Iniciar, que foi abandonado com o Windows 8, só fez sua primeira aparição em 1995, no Windows 95.
Nasce a web
Hoje a computação pessoal está se expandindo para além dos PCs, graças ao alcance cada vez maior da Internet e à proliferação de dispositivos móveis baratos e sempre conectados. Hoje em dia é impossível separar os computadores da Internet propriamente dita e dos serviços associados à ela.
origempc_www-520px.jpg
As primeiras páginas web, vistas em um PC rodando o sistema operacional NeXTSTEP, ancestral do atual Mac OS X
Da criação da ARPANET em 1969 até o surgimento da Web no CERN em 1991 e além a história de nosso mundo conectado é grande o suficiente para merecer um artigo à parte

Use com sabedoria essa informação

Aprenda a desabilitar a senha de login no Windows

 Da Redação
13 de novembro de 2013 às 07h00
Se você é o único usuário de um desktop, esta dica pode ajudá-lo a economizar alguns segundos no boot. Mas nunca a use em uma máquina compartilhada!
Antes de mais nada, vamos deixar claro: desabilitar uma senha não é algo que normalmente recomendaríamos, mas entendemos que pode ser uma idéia atraente em alguns casos. Por exemplo, se seu computador é um desktop que nunca sai de casa e você mora sozinho, eliminá-la pode ser uma forma de reduzir o tempo entre o ato de ligar o computador e ele estar pronto para o uso.
Mas fica o aviso: nunca elimine a senha do Windows em um PC compartilhado, ou em um notebook. Sem ela suas informações ficam vulneráveis, e qualquer pessoa que tenha acesso físico à máquina também terá acesso a todos os seus arquivos, e-mails e mais.
Não é algo que eu faria, mas se você estiver disposto, basta seguir alguns passos. O primeiro é chegar à janela de Contas de Usuário, e o caminho até lá varia de acordo com a versão do Windows que você está usando:
Windows XP: Clique em Iniciar / Executar, digite control userpasswords2 e tecle Enter
Windows Vista e 7: Clique em Iniciar, digite netplwiz e tecle Enter
Windows 8 e 8.1: Na Tela Iniciar digite netplwiz e tecle Enter
senhawindows_contas-580px.jpg
Basta desmarcar uma opção na janela Contas de Usuário para se livrar da senha de login
Na janela Contas de Usuário selecione a sua conta e desmarque a opção Os usuários devem digitar um nome de usuário e uma senha para usar este computador. Clique em OK e o Windows irá pedir para você digitar sua senha duas vezes. Faça isso.
Da próxima vez em que você iniciar o computador, o Windows irá automaticamente para o desktop, sem pedir uma senha.

quarta-feira, 13 de novembro de 2013

DHCP - dica

O aumento do número de endereços IP em uma sub-rede no servidor DHCP

 
Article ID: 255999 - View products that this article applies to.

Collapse imageIn This Page

Collapse imageSintomas

Você tentar estender seu escopo no servidor DHCP, mas quando você altera o escopo na caixa de diálogo Propriedades de escopo, você recebe o seguinte erro:
"O intervalo IP foi alterado, mas ainda não foi salvo. Continuar, as alterações serão descartadas. Deseja continuar?"
Selecionar "Sim" ou "não" a essa mensagem não produz nenhuma alteração ao escopo existente.

Collapse imageResolução

Este artigo descreve métodos que você pode usar para alterar o número de hosts IP em qualquer sub-rede específica. Três métodos a seguir são abordados:
  • Extensão de escopo
  • Resubnetting
  • Superscoping

Extensão de escopo

Se você já tiver um escopo DHCP e o endereço inicial e endereço final não incluem todos os endereços para a sub-rede específica, você pode aumentar o número de endereços no escopo, estendendo o endereço inicial ou final endereço nas propriedades do escopo.

O exemplo a seguir mostra uma rede de classe C com as seguintes configurações:
Endereço de sub-rede: 192.168.1.0
Máscara de sub-rede: 255.255.255.0
Este exemplo produz uma rede de 254 hosts que ocupam o intervalo de endereços de 192.168.1.1 a 192.168.1.254.

O escopo que você criou tem as seguintes propriedades:
Iniciar endereço: 192.168.1.50
End endereço: 192.168.1.150
Máscara de sub-rede: 255.255.255.0
Para aumentar o número de endereços disponíveis para os clientes, você pode alterar o endereço inicial ou o endereço final até 1 e 254, respectivamente. 

Observação Em versões anteriores do Dynamic Host Configuration Protocol (DHCP), era necessário estender o endereço inicial ou o endereço final em incrementos de 32. Isso não é o caso se você estiver executando o Microsoft Windows NT 4.0 Service Pack 6 ou posterior.

Se o escopo já abrange todo o intervalo e totalmente usado, você só terá duas outras opções: superscoping ou resubnetting.Essas duas opções exigem que você faça alterações de arquitetura à sua rede.

Simplesmente alterar os parâmetros do escopo DHCP não dá mais concessões. O DHCP é executado sobre a arquitetura de sub-rede de rede e pode distribuir endereços desejar. Sempre trate a necessidade de expandir os intervalos de endereços como um exercício de arquitetura de sub-rede primordial. Depois de decidir qual arquitetura usar, você pode configurar o DHCP para estar de acordo com seu projeto de rede.

Resubnetting

Resubnetting é o procedimento recomendado para aumentar um escopo DHCP ao escopo atual consumiu inteiramente a máscara de sub-rede atual. No entanto, este método requer que você altere todos os hosts da sub-rede e gateways. Se você tiver um intervalo de endereços que ficou sem endereços de host disponíveis, você poderá alterar a máscara de sub-rede para incluir uma parcela maior de endereços de host. Entretanto, simplesmente alterando a máscara de sub-rede requer que todos os roteadores e outros computadores atribuídos estaticamente ser reconfigurados e todos os clientes DHCP renovar a concessão de obter os novos parâmetros.

Além disso, todo o escopo DHCP ou escopos devem ser excluídos primeiro e depois recriadas usando a nova máscara de sub-rede. Existe o potencial para endereços duplicados durante esse período se você não tomar medidas para evitar conceder endereços que outros clientes possam usar. Apesar de todas as condições já mencionadas, resubnetting ainda é o procedimento recomendado. A configuração resubnetting não cria nenhuma sobrecarga adicional na sub-rede roteadores ou gateways e mantém todos os hosts no mesmo endereço de difusão.

O exemplo a seguir mostra uma sub-rede esgotada com as seguintes configurações:
Endereço de sub-rede: 192.168.1.0
Máscara de sub-rede: 255.255.255.0
Isso resulta em uma rede de 254 hosts com endereços de 192.168.1.1 a 1921.68.1.254.

O exemplo a seguir mostra o resultado se você usar a opção resubnetting:
Endereço de sub-rede: 192.168.1.0
Máscara de sub-rede: 255.255.254.0
Agora você tem uma rede de 510 hosts com endereços de 192.168.0.1 a 192.168.1.254 (para escopo 192.168.0.0) ou 256 endereços DHCP recentemente disponíveis.
Antes de:
---192.168.1.0/24---R---192.168.5.0/24---

Após:
---192.168.0.0/23---R---192.168.5.0/24---

Superscoping

Superscoping (também conhecido como multinetting) pode atender às suas necessidades. Se você não quiser alterar a divisão em sub-redes de uma rede já existente, você pode adicionar redes lógicas adicionais ao mesmo cabo físico. Isso coloca uma carga adicional no roteador ou gateway configurado com várias sub-redes lógicas em execução em uma única porta física. A carga adicional pode resultar em desempenho reduzido de rede. Hosts em uma sub-rede lógica devem ser roteadas através do gateway para se comunicar com hosts na outra sub-rede lógica, apesar de compartilhar a mesma transmissão física. 

O exemplo a seguir mostra uma sub-rede esgotada com as seguintes configurações:
Endereço de sub-rede: 192.168.1.0
Máscara de sub-rede: 255.255.255.0
O exemplo a seguir mostra os resultados se você usar a opção superscoping:
Endereço de sub-rede: 192.168.1.0 e 192.168.2.0
Máscara de sub-rede: 255.255.255.0
Agora, você tem duas redes de 254 hosts (508 hosts total) com endereços de 192.168.1.1 a 192.168.1.254 e 192.168.2.1 a 192.168.2.254 ou 254 endereços DHCP recentemente disponíveis.
Antes de:
---192.168.1.0/24---R---192.168.5.0/24---

Após:
---192.168.1.0/24 e 192.168.2.0/24---R---192.168.5.0/24---
Depois de decidir qual opção você deseja usar, você pode escolher a configuração DHCP correspondente.

Se você usar a opção resubnetting, você precisa excluir e recriar o escopo DHCP com a nova máscara de sub-rede (não é possível alterar apenas a máscara para um determinado escopo). Se você está atendendo aos clientes existentes dentro de uma parte desse intervalo, você deve ativar detecção de conflitos até que todos os seus clientes são migrados para o novo escopo. Esta ação requer que você execute as seguintes etapas:
  1. Configurar a interface de cada roteador conectado e altere o endereço IP para a interface conectada, o endereço de sub-rede e a máscara de sub-rede.
  2. Exclua o escopo DHCP atual.
  3. Crie um novo escopo DHCP com a nova máscara de sub-rede.
  4. Habilite a opção tentativas de conflito no servidor DHCP (definida como 1 ou 2).
  5. Força seus clientes DHCP para renovar suas concessões DHCP.
  6. Altere o endereço IP, a máscara de sub-rede e o gateway padrão em cada host configurados estaticamente.
Quando você usar a opção superscoping, é necessário superescopo um número de escopos juntos. Crie cada escopo individualmente e, em seguida, criar um superescopo para incorporar os escopos individuais. Esta ação requer que você execute as seguintes etapas:
  1. Adicione endereços IP secundários para as interfaces de roteador atual.
  2. Crie um novo escopo DHCP para a nova sub-rede lógica.
  3. Criar um superescopo e adicionar escopos DHCP antigos e novos como filhos.

Collapse imageAbout This Article

Article ID: 255999 - Last Review: terça-feira, 31 de outubro de 2006 - Revision: 2.2
A informação contida neste artigo aplica-se a:
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
Keywords: 
kbmt kbinfo kbnetwork KB255999 KbMtpt
Machine-translated Article
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 255999

quinta-feira, 7 de novembro de 2013

Funcionários públicos a beira de um ataque de nervos....

Governo estuda uso de software livre para impedir espionagem

Por Redação Olhar Digital - em 05/11/2013 às 19h20
Avaliação:
Avaliar:

  • Brasil
  • Governo
  • Linux
  • Open Office


 Share5  

O governo brasileiro parece estar se mexendo para reduzir ao máximo o espaço para espionagem. A nova informação, veiculada no Diário Oficial, é que computadores e softwares que não possibilitarem auditoria pelo poder público não serão mais comprados, o que deve abrir espaço para o software livre.

Desta forma, a partir do ano que vem, sistemas fechados como Windows e Mac OS não poderiam mais ser utilizados, caso as empresas não permitam investigação se há brechas no código dos programas para espionagem.

Hoje, ao instalar um programa, é necessário assinar um termo de uso que possibilita o monitoramento do computador do usuário de forma remota. O governo quer, no mínimo, poder saber e monitorar quando esta visualização está acontecendo para evitar o vazamento de dados.

Segundo a Folha de S. Paulo, o governo não tem planos para realizar uma troca massiva de máquinas e softwares, mas quer impedir que novos computadores que facilitem a espionagem sejam comprados. Com isso, a tendência é que o software livre, como as distribuições do Linux e os pacotes LibreOffice ou OpenOffice, sejam adotados ao longo dos próximos anos, caso não haja progresso nas negociações com empresas.

Além de possivelmente melhorar a segurança das informações governamentais, a medida também possibilitaria uma economia grande para os cofres públicos, já que estes programas não requerem o pagamento de licenças, como é o caso dos computadores com Mac OS e Windows e o pacote Office.

Olhar Digital já fez uma matéria especial em vídeo explicando o que é software livre.Clique aqui para assistir.

Via Folha de S. Paulo 

terça-feira, 5 de novembro de 2013

Microsoft alerta usuários do Windows XP sobre aumento de infecções - IDG Now!

Microsoft alerta usuários do Windows XP sobre aumento de infecções - IDG Now!

Com suporte encerrado em abril de 2014, a empresa pede aos usuários que atualizem para a nova versão do OS, para não terem problemas com segurança.
A Microsoft disse nesse final de semana, novamente, que o cenário para usuários do Windows XP não é dos melhores. Depois de 8 de abril de 2014, a chance de que PCs sejam infectados por malware pode aumentar em até dois terços. 
A afirmação, feita por Tim Rains, diretor do grupo de Computação Confiável da Microsoft, veio logo após a liberação do Relatório de Inteligência de Segurança anual da empresa. Seguido dos comentários que ele próprio fez em agosto, Rains reiterou a advertência anterior, avisando aos retardatários do Windows XP para esperarem por um aumento nos ataques, quando o suporte ao sistema operacional acabar daqui a cinco meses.
"Após o final do suporte, os crackers terão uma vantagem sobre os que continuam a executar o Windows XP", disse Rains em um post no blog na terça-feira. "Depois de abril do próximo ano, quando lançarmos atualizações mensais de segurança para as versões suportadas do Windows, os cibercriminosos tentarão revertê-las para identificar qualquer vulnerabilidade que também exista no Windows XP. Se tiverem sucesso, eles terão a capacidade de desenvolver códigos de exploração para abusá-las."
Rains, em seguida, deu um passo adiante e citou estatísticas do próprio esforço da Microsoft de coleta de dados de telemetria para dar aos clientes uma ideia da crescente ameaça após o término do suporte. 
"Nós já tivemos um vislumbre do que acontece quando uma plataforma baseada em Windows XP não tiver mais suporte", acrescentou Rains. "Nos dois anos após o Windows XP Service Pack 2 teve o suporte encerrado, a taxa de infecção de malware foi 66% maior do que o Windows XP Service Pack 3, a última versão suportada do Windows XP"
O suporte para o Windows XP Service Pack 2 (SP2) terminou em julho de 2010, pouco mais de dois anos após o lançamento do XP SP3.
Em um gráfico que acompanha seus comentários, Rains mostra uma maior incidência de infecção do Windows XP SP2 quando comparado com o SP3. Os dois começaram com taxas de infecção semelhantes, mas começaram a divergir no primeiro trimestre de 2011, com a maior diferença no 4 º trimestre do mesmo ano. 
Desde então, a diferença entre os dois diminuiu: no quarto trimestre de 2012, a diferença parece ser de aproximadamente quatro computadores por mil - 12 do SP3 contra 16 do SP2 - o que representa um aumento de 33% da taxa de infecção do último.
Motivos
Embora possa haver outras razões para as diferentes taxas de infecção, incluindo a falta de atualizações de software de segurança, a suposição de Rains é de que o XP SP2 não foi corrigido - porque ele não poderia ser - enquanto XP SP3 havia sido.
A Microsoft tem sido extremamente franca sobre os perigos que os clientes enfrentarão no próximo ano, após o encerramento do suporte ao Windows XP, menosprezando a sua segurança e até criticando o OS algumas vezes.
Isso é incomum. A tática habitual da gigante é simplesmente ignorar um sistema operacional antigo, como fez com o Windows Vista - que já responde por apenas 4% de todos os PCs com Windows.
"Você nunca ouviu a Microsoft informar aos usuários do Windows Millennium, que eles tinham que atualizar", disse Michael Cherry, analista da Directions on Microsoft, referindo-se a edição de setembro de 2000 e que rapidamente desapareceu após o aparecimento do XP, um ano depois.
Mas as coisas são diferentes desta vez.
"Esta é a primeira vez que a Microsoft teve que colocar o pé no chão", continuou Cherry. "Antes do XP, sempre houve mudanças suficientes para o hardware e o sistema operacional para levar as pessoas a atualizar para PCs mais novos e um novo Windows. Com o XP isso não aconteceu. É a primeira vez que tivemos  mdanças insuficientes de hardware. O XP foi o primeiro Windows que 'era bom o suficiente'. Então, isso não é como antes."
Cínicos veem outras razões por trás dos avisos da Microsoft: a empresa tem utilizado a oportunidade para anunciar as melhorias em segurança do Windows 8 e pedir que os clientes atualizem para o mais novo sistema operacional. 
E não é como se a Microsoft estivesse com as mãos atadas, a empresa não está sendo forçada a deixar o Windows XP fora da lista de suporte. Engenheiros de segurança da empresa continuarão a criar patches para o OS por pelo menos vários anos após o próximo mês de abril. 
Apenas as grandes empresas e organizações que pagaram milhões em contratos especiais de suporte é que receberão as correções, no entanto.
Mas a Microsoft continuará firme, disse Cherry e outros ontem.
"A Microsoft está dizendo: 'Olhe, entenda a mensagem ... estamos falando sério desta vez", disse Cherry. "Se vacilar de alguma forma a partir desta mensagem, as pessoas vão parar de migrar".
"Temos que pensar em um sistema operacional como qualquer outro produto. Ele tem um prazo de validade", disse John Pescatore, diretor de tendências de segurança emergentes do SANS Institute. "Depois disso, você está por sua conta. Você não pode continuar a esperar que eles liberem correções para sempre. Quando um pneu está careca, você não pode simplesmente remendá-lo."
Enquanto Pescatore tem há muito mantido a opinião de que a Microsoft não iria recuar seus planos de aposentadoria do XP, Cherry uma vez pensou que havia uma chance de que a Microsoft mudaria de ideia à medida que o prazo se aproximava.
Não mais.
"Estou me afastando dela [opinião]", disse Cherry na terça-feira. "O XP está caindo mais rápido do que eu esperava."
Verdade. Desde 1 de agosto, de acordo com as métricas da empresa Net Applications, a participação do usuário do Windows XP caiu quase seis pontos percentuais. No final de setembro, ela foi responsável por 35% de todas as vesões do Windows em uso no mundo.
"Qualquer um pode entender por que qualquer fabricante de OS quer dedicar recursos para novas versões do seu sistema operacional", disse o analista da Gartner, Lawrence Pingree, por e-mail. "No entanto, a disponibilidade de patches de segurança deve ser baseada na participação de mercado e nas taxas de penetração, caso contrário, o fabricante faz um desserviço aos seus clientes.
"Usando uma analogia: um fabricante de automóveis têm a responsabilidade de  fazer um recall de versões de carros que estão sendo conduzidos, mas não fabricados ativamente? Minha sensação é sim. Qual é a coisa mais responsável a se fazer?", perguntou Pingree.