terça-feira, 31 de março de 2009

Teste genético distingue câncer de pele de mancha benigna

Um grupo de pesquisadores da Universidade da Califórnia em São Francisco, nos Estados Unidos, desenvolveu um novo método para distinguir entre manchas benignas e melanoma. A técnica consiste em medir diferenças nos níveis de marcadores genéticos.

A nova técnica conseguiu distinguir entre lesões benignas na pele e melanomas com uma taxa da sucesso superior a 90%. Também teve bom resultado com relação a casos incorretamente diagnosticados. O método deverá ajudar casos mais complexos, uma vez que, segundo os autores do estudo, exames comuns de tecidos, feitos em microscópios, podem ser ambíguos e subjetivos.

Melanoma cutâneo

O melanoma cutâneo é um tipo de câncer que tem origem nos melanócitos (células produtoras de melanina, substância que determina a cor da pele). Segundo o Instituto Nacional de Câncer (Inca), embora só represente 4% dos tipos de câncer de pele, o melanoma é o mais grave devido à sua alta possibilidade de metástase.

A letalidade do câncer de pele melanoma é elevada, porém sua incidência é baixa. São cerca de 6 mil novos casos por ano no país, segundo a Estimativa de Incidência de Câncer no Brasil.

Biochip

Para desenvolver a estratégia de diagnóstico molecular, os pesquisadores usaram um biochip (microarray: lâmina preparada com fragmentos de DNA dispostos ordenadamente) para isolar cerca de mil genes humanos que estavam presentes em diferentes níveis em melanomas.

Eles identificaram cinco genes que apresentavam níveis de atividade superiores em melanomas com relação a manchas benignas. As proteínas produzidas por cada um dos genes foram coloridas (marcadas) com anticorpos específicos de modo a avaliar o nível de expressão genética no tecido.

Segundo o estudo, a nova técnica foi capaz de distinguir entre manchas benignas e melanomas em diferenças no nível e no padrão de atividade das cinco proteínas produzidas.

Os cientistas examinaram os níveis dos cinco biomarcadores em 693 amostras de tecido de biópsias. Antes, um dos autores do estudo, patologista, revisou os diagnósticos das amostras, para garantir que estavam corretos.

Aumento na produção de proteínas

O grupo analisou as amostras com o novo método e verificou que o aumento na produção das proteínas pelos melanomas, comparado com as manchas não malignas, foi estatisticamente significante, servindo como um indicador confiável para diagnóstico.

As proteínas também apresentaram padrões de atividade diferentes nos dois tipos de tecido, constituindo um outro indicador para diagnóstico. "Encontramos diferenças claras na intensidade da expressão genética, mas observamos também que o padrão de atividade da proteína de cima para baixo no tecido era muito diferente entre os tecidos benigno e maligno", disse Mohammed Kashani-Sabet, primeiro autor do estudo.

Resultado combinado

Alguns dos genes identificados - e suas proteínas - se mostraram indicadores melhores do que os outros, mas a maior eficácia foi verificada justamente na combinação dos cinco biomarcadores. O método resultante identificou corretamente 95% das manchas benignas e 91% dos melanomas. Nos casos mais difíceis, a eficiência foi de 75%.

Os pesquisadores entraram com pedido de patente para o uso dos marcadores genéticos no diagnóstico de melanoma.

Links falsos para proteger PC do Conficker dominam busca do Google

Os resultados de busca do Google estão repletos de links para softwares de segurança falsos que prometem remover o Conficker.

O Conficker é um dos principais worms que ameaçam a internet atualmente. Ele já infectou entre três e dez milhões de PCs em todo o mundo e sua nova variante, o Conficker.C, deve se tornar ativo nesta quarta-feira (01/04), alertam especialistas em segurança.

Alguns termos de busca levam o usuário a páginas da web que poderiam afetar o PC com softwares maliciosos ou tentar vender um programa de segurança enganoso, disse Rik Ferguson, especialista da Trend Micro.

Uma busca por "Nmap Conficker" dará vários resultados maliciosos, afirma Ferguson. Nmap é uma ferramenta de código aberto que acaba de ser atualizada para detectar infecções pelo Conficker. Ferguson disse que está surpreso com a velocidade com que crackers conseguiram manipular o Google com seus termos de busca, pois o Nmap acabou de ser atualizado.

O Google luta contra aqueles que tentam manipular seu mecanismo de busca, mas os scammers, às vezes, ganham algumas batalhas. Ferguson fez screen shots dos resultados de busca capturados na noite de segunda-feira (30/03) e entrou em contato com o Google para informar suas descobertas.

Outra companhia de segurança, a F-Secure, também descobriu softwares enganosos. Um deles, chamado MalwareRemoval Bot, exige 39,95 dólares para remover o malware do PC, mas não funciona.

O Conficker é um worm difícil de remover. Versões dele foram disseminadas aproveitando-se de vulnerabilidades do Windows.

O Conficker.C é programado para gerar 50 mil domínios por dia e tentar acessar 500 deles. Se um deles existir, o worm se hospeda no site para tentar captar informações das vítimas.

A Microsoft oferece 250 mil dólares como recompensa para quem tiver informações que levem à prisão dos criadores do Conficker.

Fonte: IDG Now!

Procon inicia cadastro para bloqueio de ligações de telemarketing

O Procon-SP começou nesta segunda-feira (30/03) os cadastros para o sistema que vai bloquear ligações de telemarketing.

Disponível apenas no Estado de São Paulo, a lei do bloqueio só entra em vigor na quarta-feira (01/04).

O usuário se cadastra no site do Procon-SP e não poderá receber qualquer ligação com ofertas comerciais, de produtos ou serviços 30 dias depois, ao menos que o titular da linha autorize por escrito chamadas de determinada empresa.

As operadoras de telemarketing também deverão se registrar na página do Procon-SP para poder operar no Estado.

Quem fizer ligações para números cadastrados pode ser multado em até 3 milhões de reais. Mesmo as empresas sediadas em outros Estados podem ser submetidas à multa.

A Associação Brasileira de Telemarketing divulgou nota contra a aplicação da lei que estabelece o registro. Na avaliação da entidade, a medida pode causar “um número imprevisível de demissões” no setor, que atualmente emprega cerca de 850 mil pessoas.

Fonte: IDG Now!

Detalhes de cartões de crédito de 19 mil britânicos vazam pelo Google

Os detalhes dos cartões de crédito de 19 mil britânicos que compraram online recentemente vazaram no Google.co.uk. O buscador confirmou, nesta segunda-feira (30/03), que os dados foram removidos dos resultados.

O mecanismo de busca mostrava, além do nome e endereço de clientes da Visa, Mastercard e American Express, todos os detalhes dos cartões. Presume-se que criminosos tornaram as informações públicas ao tentarem vendê-las.

Segundo o órgão bancário britânico APACS, a maioria dos cartões já foram cancelados. “Os dados foram divulgados por um servidor inseguro localizado no Vietnã e usado por criminosos. O site foi fechado em fevereiro, mas as informações se mantiveram online em uma versão da página com cache, exibida pelo Google”, explicou uma porta-voz da APACs ao The Telegraph.

Fonte: IDG Now!

Nova ferramenta indica se computador está infectado com Conficker

Dias antes da data em que o Conficker está programado para entrar em contato com os crackers por novas instruções, pesquisadores de segurança descobriram uma falha no worm que facilita a detecção por parte das vítimas.

Os membros do Honeynet Project, Tillmann Werner e Felix Leder, descobriram que PCs infectados retornam mensagens de erro quando recebem mensagens Remote Procedure Call (RPC).

PCs infectados com o Conficker.c, terceira versão do worm, estabelecerão um link com servidores para que os crackers responsáveis pelo malware mandem mais códigos maliciosos. O prazo estimado para download é 1º de abril.

"Você pode perguntar a um serviço se está infectado com Conficker, e ele lhe dirá", afirmou Dan Kaminsky, pesquisador de segurança responsável pela falha no Domain Name System, em seu blog.

Após publicada, a tecnologia foi modificada e adicionada a sistemas de detecção corporativos de empresas como McAfee, nCircle e Qualys, que serão atualizados.

O software de código aberto Nmap também deverá incluir a atualização para apontar uma suposta infecção.

Máquinas infectadas respondem a mensagens RPC de maneira diferente já que o worm, que explora uma falha no Windoww corrigida em outubro pela Microsoft, usa um patch próprio para "fechar a porta" após a infecção.

Resolver uma falha de segurança após explorá-la é uma tática comum entre criminosos para prevenir que outros crackers usem o mesmo caminho para roubar informações.

Por corrigir a falha que explora, o Conficker dificulta a detecção de máquinas infectadas por softwares de segurança. A descoberta de Werner e Leder é uma maneira de indicar se a correção no PC é legítima ou não.

O patch aplicado pelo worm, porém, não fecha totalmente a brecha de segurança no Windows, o que faz com que muitos se preocupem que a ferramenta divulgada pelos pesquisadores possa ser usada por criminosos que queiram sequestrar as cerca de 12 milhões de máquinas infectadas com Conficker.

"Não acho que a falha será explorada por qualquer um além dos autores do Conficker", disse ele. "Este é um time esperto, determinado e atualizado".

Werner e Leder publicarão mais informações sobre suas descobertas em um estudo chamado "Know Your Enemy: Containing Conficker -- To Tame a Malware", que será publicado no site da Honeynet Project quando estiver pronto.

Fonte: IDG Now!

Aquecimento do Oceano Atlântico deve-se a causas naturais, dizem cientistas

A recente tendência de aquecimento observada no Oceano Atlântico se deve em grande parte a reduções nas quantidades de poeira e de emissões vulcânicas nos últimos 30 anos, segundo estudo publicado no site da revista Science.

Areia do Saara e dos vulcões

Desde 1980, a temperatura no Atlântico Norte tem aumentado em média 0,25 ºC por década. O número pode parecer pequeno, mas tem grande impacto em furacões, que preferem águas mais quentes. Um exemplo: 2005 teve recorde no número de furacões, enquanto em 1994 foram poucos eventos, mas a diferença na temperatura oceânica entre os dois anos foi de apenas 1 ºC.

De acordo com a pesquisa, feita por cientistas da Universidade de Wisconsin em Madison e da Administração Nacional do Oceano e Atmosfera (Noaa), nos Estados Unidos, mais de dois terços dessa tendência de aquecimento podem ser atribuídas a alterações em tempestades de poeira na África e à atividade vulcânica nos trópicos no período.

Areia e furacões

Os autores do estudo haviam mostrado anteriormente que a poeira vinda da África e outras partículas suspensas na atmosfera podem reduzir a atividade de furacões por meio da diminuição da luz solar que chega ao oceano, mantendo a superfície mais fria. Ou seja, anos com mais poeira implicam menos furacões.

Os pesquisadores combinaram dados obtidos por satélites de aerossóis (material particulado suspenso na atmosfera) com modelos climáticos para avaliar o efeito na temperatura oceânica. Eles calcularam quanto do aquecimento no Atlântico observado desde 1980 foi devido a mudanças em tempestades de poeira e na atividade vulcânica, especialmente as erupções do El Chichón, no México, em 1982, e do Pinatubo, nas Filipinas, em 1991.

Causas naturais do aquecimento

A conclusão foi que o efeito foi muito maior do que se esperava. "Grande parte da tendência de aquecimento no padrão a longo prazo pode ser explicada por esses fatores. Cerca de 70% é resultado da combinação de poeira e vulcões e aproximadamente 25% se devem apenas a tempestades de areia", disse Amato Evan, da Universidade de Wisconsin, principal autor do estudo.

Os resultados indicam, portanto, que apenas 30% dos aumentos na temperatura no Atlântico Norte são devidos a outros fatores. Embora não desconte a importância do aquecimento global, Evan aponta que o estudo faz com que o impacto desse fator no Atlântico esteja mais em conformidade com o menor aquecimento verificado no Pacífico.

"Faz sentido, porque não esperávamos que o aquecimento global fizesse com que a temperatura oceânica se aquecesse tanto em tão pouco tempo", disse.

De acordo com o cientista, vulcões são naturalmente imprevisíveis e, portanto, difíceis de serem incluídos em modelos climáticos, mas novos modelos deverão levar em conta a importância de tempestades de areia como um fator para prever acuradamente como as temperaturas oceânicas vão se alterar.

O Chifre

Eu: Boa noite, com quem falo?

Cliente: Meu nome é XXXXXX eu to ligando pq chegou uma carta do Serasa no nome do meu pai.

Eu: Qual o CPF do seu pai?

Cliente: O CPF é 00000000000.

Eu: Aqui consta 2 locais no nome do seu pai, ele tem um debito na rua xxxxxxx numero 000.

Cliente: Mas meu pai não mora nesse lugar.

Eu: Mas a conta ta no nome dele Sra.

Cliente: O Mãe o moço ta dizendo que o pai tem outra casa no nome dele.

Voz da Mãe ao fundo: Outra casa? Onde?

Cliente: Rua xxxxx numero 000.

Voz da Mãe ao fundo: Mas que FDP esse é o endereço duma vagabunda que ele teve um caso antes de vc nascer, ele ainda deve ta saindo com ela, mas ele me paga!!!!

Cliente: Brigada moço depois meu pai liga ai pra resolver.

OBS: Ele vai ligar se a mulher deixar ele vivo depois dessa KKKKKKKKKKKKKKKK

segunda-feira, 30 de março de 2009

Up: Animação da Disney ganha novos clipes

O 10º longa-metragem animado da Disney em parceria com a Pixar acaba de ganhar dois novos clipes extendidos, que adiantam o que esperar desta nova pérola dos estúdios mestres na arte de animação. Confira aqui: 1 | 2

Up - Altas Aventuras conta a história de um idoso vendedor de balões que realiza o sonho de fazer uma viagem até a América do Sul. No entanto, descobre tarde demais que um garoto de oito anos se juntou a ele na jornada.

Pete Docter, responsável pelos roteiros de Toy Story (1 e 2) e Wall-E, dividiu a direção de Up em co-parceria com Bob Peterson, que escreveu Procurando Nemo.

A animação será lançada nos Estados Unidos em 29 de maio, e chega ao Brasil em 4 de setembro.

Veja aqui o trailer em alta definição de Up - Altas Aventuras!

Fonte: Rlsnews

Mais um comercial de TV de Star Trek

Este já é o terceiro spot de TV do novo Jornada nas Estrelas. Porém, é mais longo que os anteriores e tem pouco mais de 1 minuto de duração. A cortesia é da Paramount Pictures. Sem mais delongas, confira o vídeo agora mesmo!

Comandada por J.J Abrams (Cloverfield, Missão: Impossível 3), a reinvenção da franquia traz Zachary Quinto, o Sylar de Heroes, como o novo Spock, e Chris Pine (Sorte no Amor) como o Capitão Kirk. Ainda estão no elenco Eric Bana (Nero), Zoe Saldana (Nyota Uhura), John Cho (Hikaru Sulu), Anton Yelchin (Pavel Chekov) e Karl Urban (Dr. Leonard ‘Bones’ McCoy).

Star Trek terá lançamento mundial no dia 8 de maio de 2009.

Fonte: Rlsnews

Chip de grafeno poderá atingir 1.000 GHz

Se alguém duvida do potencial do grafeno para revolucionar a eletrônica, basta ver que esse material já foi utilizado para demonstrar os melhores transistores já fabricados, aí incluídos o mais rápido, o menor e o mais fino desses componentes que são a base de toda a eletrônica.

O grafeno é um material feito unicamente de carbono, com apenas um átomo de espessura, dispostos em um formato que lembra uma tela de galinheiro. Uma folha de grafeno enrolada resulta em um nanotubo de carbono.

Chip de grafeno

Agora, pesquisadores do MIT deram um passo adiante e fabricaram um chip experimental de grafeno. Embora ainda feito em escala de laboratório, o chip de grafeno demonstra a possibilidade do uso do material com as tecnologias padrão da indústria de semicondutores.

Segundo os pesquisadores, um chip de grafeno poderá estar disponível industrialmente em um ano ou dois.

Multiplicador de frequência

O chip de demonstração é um multiplicador de frequências, um dispositivo largamente utilizado em sistemas de comunicações de rádio e outras aplicações sem fio.

Um multiplicador de frequências é um dispositivo capaz de receber um sinal elétrico de determinada frequência - por exemplo, o sinal de clock que determina a velocidade de funcionamento dos processadores - e produzir um outro sinal que é um múltiplo desse sinal de entrada.

Os atuais multiplicadores de frequência exigem múltiplos componentes eletrônicos, o que gera sinais de saída com ruídos, que exigem filtros e consomem muita energia.

Chip de 1.000 GHz

O chip de grafeno, por sua vez, utiliza um único transístor e produz um sinal de saída limpo que dispensa os circuitos adicionais de filtragem.

"É muito difícil gerar altas frequências, acima de 4 ou 5 gigahertz, mas a nova tecnologia de grafeno poderá levar a sistemas viáveis na prática na faixa de 500 a 1.000 gigahertz," diz o professor Tomás Palacios, que ajudou a desenvolver o chip.

Na sua primeira versão, o chip de grafeno gera frequências que são o dobro da frequência de entrada. Mesmo neste estágio, contudo, eles podem ser colocados em série para produzir frequências de saída muito mais altas do que as que são possíveis atualmente.

Caminhada de 100 passos por minuto é exercício ideal, dizem cientistas

Pesquisadores norte-americanos concluíram que uma caminhada diária de meia hora, com uma média de 100 passos por minuto, pode ser a medida ideal do exercício moderado necessário para manter a saúde do coração.

O estudo, realizado pelos pesquisadores da Universidade de San Diego, foi publicado pela revista acadêmica American Journal of Preventive Medicine.

Os pesquisadores basearam suas conclusões em exercícios realizados por 97 adultos saudáveis com uma média de idade de 32 anos. Durante a avaliação, os pesquisadores observaram as demandas do corpo por oxigênio enquanto as pessoas caminhavam em uma esteira.

Exercício cardiovascular

De acordo com a pesquisa, o homem precisa caminhar, em geral, a uma velocidade de 92 a 102 passos por minuto para realizar um exercício cardiovascular de intensidade moderada. A faixa para as mulheres é de 91 a 115 passos por minuto.

"Porque os benefícios à saúde podem ser atingidos com um mínimo de dez minutos de exercícios, uma forma útil de começar a se exercitar é tentar dar mil passos em dez minutos, até chegar a 3 mil passos em 30 minutos", disse Simon Marshall, coordenador da pesquisa.

Os autores do estudo sugerem o uso de um pedômetro - aparelho que conta os passos - em conjunto com um relógio de pulso durante a caminhada.

Mas os médicos ressaltam que o estudo foi realizado com pessoas saudáveis, e indivíduos acima do peso podem ter outras necessidades.

Calculadora online determina risco de diabetes tipo 2

Cientistas britânicos desenvolveram uma ferramenta online para prever seu risco de desenvolver uma diabetes deflagrada na fase adulta.

Os pesquisadores examinaram registros médicos de mais de 2,5 milhões de pessoas por mais de 15 anos, excluindo pacientes que já tiveram diabetes ou cujos registros estavam incompletos. Eles descobriram nove fatores significativos de risco: idade, etnia, índice de massa corpórea, tabagismo, nível sócio-econômico, histórico familiar de diabetes, diagnóstico de doença cardiovascular, hipertensão e uso de drogas esteróides.

Eles calcularam a importância relativa de cada um desses fatores, e os incorporaram numa fórmula, um algoritmo, que prevê com precisão o risco de desenvolver diabetes tipo 2 em dez anos.

O estudo foi publicado online no dia 17 de março no "BMJ". Existe uma versão interativa do algoritmo que pode ser acessada através do endereço http://www.qdscore.org.

Julia Hippisley-Cox, principal autora, disse que dois recursos – código postal e etnia – eram específicos para a Grã-Bretanha, mas que o algoritmo pode oferecer "uma noção precisa de qualquer forma", mesmo sem especificar tais fatores.

Hippisley-Cox, professora de epidemiologia da Nottingham University, acrescentou que para aqueles que acreditam estar em risco, a perda de peso e os exercícios são essenciais. "Essa são as intervenções que já foram testadas", ela disse. "Se você mexe com a medida da obesidade, pode observar como seu risco muda se você perde peso".

Fonte: G1

Mozilla corrige falha no Firefox descoberta em concurso de hackers

A Mozilla corrigiu duas falhas críticas do navegador Firefox na sexta-feira, incluindo um bug descoberto por um estudante alemão no concurso Pwn2Own, realizado há cerca de dez dias. O estudante invadiu outros dois navegadores e faturou 15 mil dólares. Dada a importância das falhas, o Firefox 3.0.8 foi lançado quase uma semana antes do esperado. Ambas as vulnerabilidades foram consideradas críticas pela Mozilla.

A falha descoberta no concurso Pwn2Own, promovido pela CanSecWest (empresa de segurança canadense), foi a mais notável, no entanto. Um estudante de ciências da computação alemão de 25 anos descobriu falhas nos navegadores Firefox, Safari (da Apple) e o recém-lançado Internet Explorer 8, da Microsoft. Por cada invasão, o alemão, chamado apenas de Nils, ganhou 5 mil dólares

A Mozilla bloqueou acesso ao Bugzilla, site que documenta as falhas no navegador da empresa, para evitar que crackers criassem códigos maliciosos e pudessem atacar o navegador.

O Firefox 3.0.8 também corrigiu uma vulnerabilidade crítica que foi publicada no site milw0rm.com na quarta-feira da semana passada. O bug permitia que crackers fizessem o navegador travar ao visitar um determinado site. Com isso, era possível executar programas remotamente no computador afetado.

A nova versão já pode ser baixada no site da Mozilla. Pessoas que já usam o navegador podem usar a ferramenta para checar por atualizações ou esperar pela mensagem automática de update.

Fonte: IDG Now!

Rede de espionagem política online atingiu computadores de 103 países

Uma investigação de crimes digitais descobriu que 1.295 computadores em 103 países estavam sendo espionados. Segundo o relatório de 53 páginas divulgado no domingo, 30% dos PCs invadidos pertencem a ministérios de relações exteriores, embaixadas, organizações internacionais, empresas de comunicação e organizações não-governamentais. O relatório ainda fornece as evidências mais detalhadas sobre crackers com motivação política ao mesmo tempo em que levanta dúvidas sobre a relação destes criminosos com governos.

A rede de espionagem, chamada GhostNet, utiliza o malware chamado gh0st RAT (Remote Access Tool) para roubar documentos sensíveis, acessar Web cams e assumir completamente o controle de máquinas infectadas.

"A GhostNet é uma rede de computadores infectados residente em localizações de alto valor político, econômico ou de mídia, espalhada por vários países do mundo," aponta o relatório criado pela Warfare Monitor, projeto de pesquisa do grupo SecDev Group e da Universidade de Toronto, Canadá. "Neste momento, temos quase certeza que as organizações atingidas não têm idéia da situação em que se encontram."

Ao todo, segundo os pesquisadores, 30% das máquinas infectadas eram “de alto valor” diplomático. Estes computadores estavam em Bangladesh, Barbados, Butão, Brunei, Indonésia, Irã, Letônia e Filipinas. Havia computadores infectados pertencentes as embaixadas de Chipre, Alemanha, Índia, Indonésia, Malta, Paquistão, Portugal, Romênia, Coréia do Sul, Taiwan e Tailândia.

Os pesquisadores ressaltaram, no entanto, que eles não têm confirmação de que as informações obtidas tinham valor e foram vendidas comercialmente ou passadas como inteligência.

A GhostNet começou por volta de 2004, período em que os pesquisadores perceberam que as organizações começaram a receber muitas mensagens falsas de e-mail com arquivos anexados, explica Mikko Hypponen, diretor de pesquisa antivírus da F-Secure. Hypponen, que pesquisa sobre o ataque por anos, afirma que as táticas da GhostNet evoluíram muito desde a primeira tentativa. "Nos últimos três anos, foi bem mais avançada e técnica."

"É muito interessante ver discussão em torno desse tema, por que é muito antigo e ninguém parecia estar prestando atenção," acrescentou.

Evidências mostram que servidores na China coletavam alguns dos dados sensíveis, mas os pesquisadores têm cautela e não afirmam que há uma relação direta entre a rede e o governo chinês.

"Atribuir todo malware chinês como um ato deliberado da inteligência do país é errado e causa enganos," aponta o relatório. Ainda assim, ressalta o relatório, a China fez esforços claros desde a década de 90 para usar o cyberspace para ganhar vantagem militar.

Um segundo relatório, escrito por pesquisadores da Universidade de Cambridge, Inglaterra, e publicado em conjunto com o texto da Universidade de Toronto, foi menos cuidadoso. A análise aponta que os ataques contra o escritório de Dalai Lama (OHHDL, da sigla em inglês) foram lançados por "agentes do governo Chinês."

Os pesquisadores tiveram acesso aos computadores pertencentes aos dirigentes do governo tibetano que estão exilados, a organizações não governamentais relacionadas com o Tibet e do escritório pessoal de Dalai Lama.

Eles descobriram infecção de malware que permitia o roubo de dados a crackers remotos. As máquinas foram atingidas após usuários abrirem anexos maliciosos ou clicarem em links que levavam para sites nocivos. Neste momento, as pragas procuravam vulnerabilidades em software para assumir o controle da máquina.

Conforme investigavam a rede, os pesquisadores descobriram que os servidores que armazenavam os dados roubados não tinham proteção. Eles assumiram o controle destas máquinas e passaram a monitorar os computadores que foram crackeados. Três dos quatro servidores estavam na China, enquanto um estava nos Estados Unidos.

Fonte: IDG Now!

Analista de segurança afirma ter descoberto 3 falhas no Google Docs

O analista de segurança Ade Barkah, da consultoria canadense BlueWax, afirmou ter descoberto três falhas no Google Docs que podem expor dados privados. O Google, por sua vez, afirma que as questões não envolvem riscos de segurança.

Uma das falhas permite que imagens sejam acessíveis mesmo se um documento tenha sido apagado ou os direitos de compartilhamento tenham sido revogados, escreveu Barkah.

Um usuário precisaria da URL correta da imagem para ter acesso. A falha mostra que o Google Docs não protege imagens com seus controles de compartilhamento, acusa ele.

"Se você compartilhou um documento contendo imagens integradas com alguém, essa pessoa sempre conseguirá vê-las", mesmo que tais direitos sejam cancelados.

"Se você integra a imagem em um documento protegido, é de se esperar que a imagem também esteja protegida. O resultado final é um potencial risco de privacidade", escreveu ele.

O segundo problema permite que usuários vejam todas as versões de uma imagem que foi modificada. Por exemplo, caso um usuário queira editar uma imagem e compartilhá-la, quem já teve acesso ao documento pode modificar a URL para ver as versões anteriores.

O pesquisador também descobriu um terceiro problemas, mas não divulgará os detalhes ainda, adiantando apenas que ele permite que usuários que já tiveram acesso a documentos no Google Docs continuem com os direitos mesmo que o administrador os tenha alterado.

O Google foi notificado das questões em 18 de março, e Barkah afirmou que estabeleceu um contato com o time de segurança do Google na semana passada.

Em anúncio, o Google afirmou que está investigando as questões mas que não acredita que existem problemas significativos de segurança no Google Docs.

No começo do mês, o buscador admitiu que uma falha no Docs fez com que alguns documentos fossem expostos a usuários sem permissões específicas. O problema ocorreu entre usuários que já haviam tido acesso aos arquivos.

Ainda em março, o Electronic Privacy Information Center pediu que a Federal Trade Commission exigisse que o Google parasse de oferecer serviços que coletam dados até que controles de privacidade pudessem ser verificados.

Fonte: IDG Now!

Videogames podem ajudar a combater "olho preguiçoso", diz pesquisa

Durante muito tempo os videogames e jogos para computador foram acusados de afetar a visão das crianças que passavam muito tempo em frente às telinhas. Um estudo da Universidade de Rochester, porém, vai na contramão dessa teoria popular e afirma que os games, especialmente os de ação em primeira pessoa (como os clássicos jogos de tiro, como Halo, Fallout 3, Gears of Wars e clássicos como Quake e Doom), ajudam a desenvolver a visão.

Segundo a pesquisa, que procura avaliar os efeitos secundários dos games em seus aficionados, os jogos melhoram a função de sensibilidade ao contraste (CSF, na sigla em inglês). Isso quer dizer que os games melhoram a percepção de diferentes tonalidades de cinza - o que é um fato bastante relevante, pois se acreditava que essa função não poderia ser estimulada: as pessoas nasciam com uma boa percepção ou não.

Por enquanto, a única forma de amenizar o problema, que também é chamado de ambliopia ou olho preguiçoso e se agrava com a idade, é por meio de cirurgias ou óculos. Com a descoberta, os cientistas podem eventualmente recomendar o uso de videogames para reforçar essa parte da visão.

Os pesquisadores avaliaram 13 pessoas, separadas em dois grupos, e que jogaram cerca de 50 horas por semana, durante nove semanas. Um grupo ficou com os games de ação em primeira pessoa (Call of Duty 2 e Unreal Tournament), enquanto o outro brincou com títulos mais “calmos”, como The Sims.

Os que estavam no grupo dos jogos de ação registraram uma melhoria de 43% na CSF, enquanto os jogadores do outro grupo tiveram uma melhoria de apenas 11%. O estudo descobriu ainda que a melhoria na CSF dura por meses, mesmo após as pessoas pararem de jogar.

Conforme afirmou o site Gamespot, os mesmos pesquisadores já tinha descoberto que os jogos melhoram a acuidade visual e a visão periférica.

Fonte: IDG Now!

sábado, 28 de março de 2009

Twitter: aprenda a usá-lo e como se tornar um seguidor e ser seguido

A recente notícia de que o site de microblogging Twitter teve um aumento em um ano de 1.382% em sua audiência, passando de 475 mil para 7 milhões de usuários, fez uma pergunta ressurgir: por que então o serviço ainda não está tão difundido entre as massas, como o Orkut e o Facebook? Comparado a estas duas redes sociais (que possuem mais de 50 milhões de usuários cada), o Twitter ainda engatinha.

Porém, vale lembrar que o microblogging é um serviço diferente e é aí que está o seu grande nicho. A ideia do site não é ser uma rede social, e sim um serviço de comunicação que oferece um curto espaço (de até 140 caracteres) para você escrever o que quiser, sobre o que estiver pensando e o que estiver fazendo naquele instante. São pílulas de informação que, no fim, podem até resumir como foi o seu dia.


Dois exemplos recentes desse perfil comunicador do Twitter foram em situações de emergência. Durante as enchentes em Santa Catarina e os ataques terroristas em Mumbai, milhares de usuários do Twitter escreviam em tempo real informando como estava a situação no local, ajudando na divulgação de informações para as autoridades.


Como participar
Criar uma conta no serviço de microblogging é muito simples e rápido. Na página inicial do Twitter, clique no botão verde Get Started-Join!, forneça as informações solicitadas e pronto.


twitter_cadastro.jpg


A partir dái, você poderá começar a publicar seus posts e também partir para localizar amigos - a partir de sua lista de contatos (no Gmail, Yahoo, Hotmail, MSN), por um endereço de e-mail ou pelo nome, bem como outras pessoas que tenha interesse de se tornar um seguidor. Ao encontrar uma pessoa que lhe interesse, basta clicar no botão Follow para começar a segui-la.


twitter_busca.jpg


Ao contrário das redes sociais tradicionais, não há comunidades nem aprovação de amizades no Twitter. Dessa maneira, o usuário tem a opção de construir sua própria rede, seguindo as atualizações (tweet ou post) de amigos e até de um completo desconhecido.


E também não há contrapartida: um determinado usário que você decida seguir pode ou não decidir seguir você. Vale ressaltar ainda que você não é obrigado a aceitar que o sigam (e nem aceitarem você como seguidor); há uma opção que permite bloquear usuários que não se deseja criar conexões.


Em sua página inicial você verá as atualizações mais recentes de todos seus contatos. Inclusive as respostas que eles enviaram para outras pessoas, que não necessariamente você também conhece.


twitter_posts.jpg


Mas nas configurações, o usuário também pode excluir esses usuários cujas atualizações não lhe interessam. Basta escolher a opção @replies to the people I’m following na aba Notices, em Settings, e você verá apenas as respostas que foram enviadas para você ou para outra pessoa que você também conhece.


Dicas úteis
A diversidade de formar que se pode usar para escrever os posts talvez seja o principal motivo pelo qual o Twitter conquiste os usuários, seja a diversidade de formas para se escrever um tweet,sem necessariamente precisar acessar o site a partir de um PC.


A brevidade das mensagens fez com que o site interagisse também com outros serviços de comunicação que lidam muito bem com mensagens curtas, como telefones celulares (via SMS) ou mensageiros instantâneos (por padrão o Twitter aceita os programas GTalk, Jabber, AIM, LiveJournal e .Mac). Se o usuário quiser, ele também pode cadastrar seu número de telefone para que as atualizações de seus conhecidos sejam enviadas, em tempo real, para o seu celular por meio de mensagens SMS.


O Twitter também criou siglas para ajudar o usuário a escrever mensagens mais curtas. A mais politicamente correta de todas (e que exemplifica o diferencial ético desse serviço) é a ‘RT’ ou Retweet, que significa dizer que você está copiando uma mensagem que achou relevante e ainda indica de quem copiou.


O processo é igual quando se escreve um tweet: coloque RT @nome_de_usuário (que escreveu o tweet original) e a mensagem idêntica a que você gostou. Assim todos saberão que aquela mensagem foi copiada de determinada pessoa por você.


Outra dica é observar uma pequena janela, no canto superior direito da sua página inicial, que indica alguns aplicativos de postagem desenvolvidos pelos usuários e que são aprovados e indicados pelo próprio Twitter. Estes programas para celular, desktops e web são ideais para quem quer mais rapidez para atualizar um tweet.


PC WORLD no Twitter
O Twitter, no Brasil, também tem um cunho comercial. Apesar de muita gente usá-lo no âmbito pessoal, ele também pode ser utilizado para criar um fluxo de informação com utilidade corporativa. Inclusive algumas dessas corporações utilizam esse canal para avaliar como as pessoas estão usando seus produtos ou saber o que elas pensam a respeito deles. Tais empresas também aproveitam o espaço para publicar dicas de conteúdo, produtos novos ou anúncios em mensagens curtas.


Mas o microblogging pode ter ainda outros fins. Pensando nisso e em uma melhor forma de interagir com seus leitores, PC WORLD oferece tweets do que é publicado no site, com informações sobre #Review; #Dica; #Download e #Notícias sobre o mundo da tecnologia. O símbolo "#" utilizado antes de uma determinada palavra possibilida que se busque conteúdos semelhantes dentro do Twitter. Depois de se cadastrar do Twitter, localize o usuário PCWorldBrasil e clique no botão Follow para nos seguir. Será um prazer seguir você também.


Fonte: PC World

Leve o áudio do PC ou videogame para seu aparelho de som

Você é daqueles que escuta seu acervo de mp3 nas sofríveis caixinhas de som do PC enquanto tem um aparelho de som potente à disposição na sala ou no quarto?

Como você já deve ter pelo menos suspeitado, é perfeitamente possível utilizar seu microsystem ou aparelho do gênero para reproduzir o áudio de seu computador – evidentemente, com muito mais qualidade.


Fazer essa ligação é extremamente simples. Mas antes de começar será necessário verificar se o seu som possui a função ‘Auxiliar’, ou alguma equivalente. Consulte o manual do aparelho ou o site da fabricante.


Após checar essa informação, você vai precisar apenas de um cabo cujas extremidades sejam, de um lado, ‘macho’ P2, e do outro, ‘macho’ RCA. Diz-se ‘macho’ pois se trata do pino, e não do receptor da conexão.


A conexão P2 também é chamada de 3,5 milímetros (praticamente um padrão atualmente) e ainda é conhecida popularmente como ‘bananinha’. Você vai encaixá-la em alguma saída de áudio de seu computador – que pode ser a conexão da placa de som ou mesmo qualquer saída para fone de ouvido.


p2_350

Conexões coloridas desta placa de som PCI são modelo P2


Tome cuidado para não colocar o cabo P2 na entrada de áudio da placa de som, pois o encaixe de ambas é igual; para não haver erro, é só colocá-lo no lugar da sua caixinha de som.


Já a extremidade RCA se compõe, na verdade, de duas conexões distintas. Em geral uma delas é vermelha e a outra, branca. Procure no seu aparelho de som pela entrada ‘Auxiliar’; ela pode estar com o nome de ‘Vídeo’, pois é muito comum que seja usada para conectar o áudio de um tocador de DVD ou Blu-ray, por exemplo.


cabos_p2_rca_350


Preste atenção nas cores, combinando os cabos com os conectores do som, que também são vermelho e branco, via de regra.


Na hora de encaixar os cabos, é melhor fazê-lo com todos os aparelhos desligados para evitar problemas. Com tudo conectado, é só alternar o seu aparelho de som para o modo ‘Auxiliar’, ou função equivalente. Pronto: todo áudio reproduzido pelo PC será emitido nas caixas de seu aparelho de som, com muito mais potência e qualidade.


Outras conexões
As orientações acima servem para a maioria dos casos. No entanto, pode haver alternativas, dependendo do seu PC e do seu som. Uma delas é o cabo USB. O seu computador certamente possui uma conexão dessas, mas, no caso do seu som, a probabilidade não é muito grande.


Além disso, o som precisa possuir um decodificador de som USB, de acordo com Robson Fernandes, gerente de produtos da Superkit. Consulte o manual do aparelho ou o site da fabricante.


Em caso positivo, é possível até ir além, pois este tipo de som consegue ler pendrives com mp3, por exemplo, dispensando até mesmo a conexão direta com o PC – afinal o ‘player’ dos arquivos de música passaria a ser o próprio aparelho de som.


Mas se sua intenção for colocar o áudio de um game no som enquanto joga, deverá mesmo usar um cabo USB.


Outra possibilidade é a de sua placa de som oferecer a saída digital S/PDIF. Esse tipo de conexão, juntamente com o cabo óptico que se usa nela, além de proporcionar melhor qualidade, ainda livram a comunicação de possíveis interferências, de acordo com Fernandes.


spdif_350

Modelo de entrada S/PDIF, que conduz dados por fibra óptica


Nesse caso, seu aparelho de som também deverá ter uma conexão S/PDIF – de entrada, evidentemente – o que não é comum nesses equipamentos, pelo menos nos mais antigos. O cabo digital óptico possui as duas extremidades idênticas.


cabo_spdif_350

Fonte: PC World

Paradoxo quântico é observado diretamente pela primeira vez

Na mecânica quântica, um campo na vanguarda da física onde a ciência muitas vezes se funde com a filosofia, grande parte do nosso conhecimento é baseado em suposições e probabilidades.

Mas um grupo de pesquisadores no Japão acaba de levar um dos paradoxos fundamentais da mecânica quântica - uma questão até agora meramente teórica - para o laboratório, para o âmbito da experimentação, e observar diretamente algumas das mais "assombrosas questões da mecânica quântica."

Paradoxo de Hardy

O paradoxo de Hardy, o axioma segundo o qual não podemos fazer inferências sobre os acontecimentos passados que não tenham sido observados diretamente, ao mesmo tempo reconhecendo que o próprio ato da observação afeta a realidade que procuramos desvendar, coloca um dilema que os físicos quânticos têm procurado superar há décadas.

Como você pode observar a mecânica quântica, sistemas atômicos e subatômicos que ocorrem em escala tão pequena que não podem ser descritos em termos clássicos, se o próprio ato de olhar para eles pode mudá-los permanentemente?

Em um artigo publicado na revista New Journal of Physics, pesquisadores da Universidade Osaka, no Japão, explicam como eles usaram uma medida técnica que tem um impacto quase imperceptível sobre o experimento que lhes permitiu compilar objetivamente resultados prováveis em escala subatômica.

Experimento de Lucien Hardy

O experimento, baseado na experiência do pensamento de Lucien Hardy, que utilizou interferômetros - instrumentos que podem ser utilizados para entrelaçar os fótons - para seguir as rotas de dois fótons, deveria apresentar resultados contraditórios que não se conformam com o nosso entendimento clássico da realidade. Embora o Paradoxo de Hardy raramente seja refutado, até recentemente ele era apenas um experimento mental.

Usando um par de fótons entrelaçados e um original, mas complexo, método de medição fraca, que não interfere com o caminho dos fótons, os pesquisadores deram um passo significativo rumo ao domínio da realidade da mecânica quântica.

Segundo o artigo, "Ao contrário do argumento original de Hardy, a nossa demonstração revela o paradoxo pela observação, em vez de por inferência. Nós acreditamos que a demonstração da medição fraca é útil não só para a exploração dos fundamentos da física quântica, mas também para diversas aplicações, tais como metrologia quântica e tecnologias quânticas da informação."

Caçadores de asteroides fazem achado histórico

Pela primeira vez astrônomos conseguem identificar um asteroide no espaço e recuperar seus fragmentos para análise em laboratório. Pedaços foram encontrados no deserto da Núbia, na África.

Evento de impacto

O asteroide que explodiu acima do deserto da Núbia, ao norte do Sudão, em outubro do ano passado, tinha tamanho comparável ao de um automóvel, mas se transformou em pó e diversos número de pedaços. Apesar do pequeno tamanho de suas partes que chegaram à superfície, o impacto do evento foi muito grande entre os cientistas.

Trata-se da primeira vez que um asteroide foi detectado no espaço antes de cair na Terra. A edição desta quinta-feira (26/3) da revista Nature destaca em sua capa um artigo produzido por um grupo internacional de pesquisadores sobre o impacto do 2008 TC3, como foi denominado o objeto.

Do telescópio ao microscópio

Como se sabia onde ele cairia, um grupo de cientistas correu para coletar os pedaços resultantes da entrada na atmosfera terrestre. Afinal, era a primeira oportunidade na história de comparar observações de um asteroide feitas por telescópios com análises em laboratório de seus fragmentos.

"Tais corpos têm sido observados como bolas de fogo com trilhas de fumaça à medida que passam pela Terra. É algo que observamos há anos. Mas ver um desses objetos antes que ele entre na atmosfera e segui-lo até o ponto de sua queda, isso é algo inédito", disse Douglas Rumble, do Laboratório de Geofísica da Instituição Carnegie, nos Estados Unidos, um dos autores do artigo.

Embora diversos pequenos objetos semelhantes ao TC3 atinjam a Terra todos os anos, até agora ninguém havia observado um antes que tal impacto ocorresse. Desta vez, o asteroide foi identificado no dia 6 de outubro, menos de 24 horas antes de cair no deserto africano, por telescópios do Catalina Sky Survey, no Arizona.

Composição química dos asteroides

Nas horas seguintes, astrônomos de diversos países foram alertados e passaram a calcular a trajetória e efetuar medidas da composição do objeto. As composições químicas de asteroides podem ser estudadas da Terra por meio da análise do espectro da luz solar refletida em sua superfície.

O método possibilita a obtenção de dados suficientes para dividir asteroides em categorias, mas não é suficiente para fornecer informações detalhadas de suas composições químicas, o que é feito com a análise laboratorial. Por outro lado, meteoritos encontrados podem ser analisados diretamente, mas não se tem informação direta de que tipo de asteroide eles derivam - fragmentos de asteroides (ou de meteoróides, que são menores) ao cair na Terra passam a se chamar meteoritos.

Caçadores de asteroides

Até a queda, o asteroide foi observado por telescópios e satélites e o brilho resultante de sua explosão na atmosfera foi visto por habitantes da região ao nordeste do Sudão e até mesmo pelo piloto e copiloto de um voo comercial que fazia a rota Joanesburgo-Amsterdã. Mas, semanas após o evento, ninguém tinha sinal de fragmentos.

No início de dezembro, Peter Jenniskens, do Instituto Seti, na Califórnia, decidiu ir ao Sudão, onde se encontrou com Muawia Shaddad, da Universidade de Cartum. Os dois lideraram uma equipe com 45 estudantes e integrantes da universidade na capital sudanesa e partiram em busca do que sobrou do asteroide.

Em poucos dias, o grupo conseguiu encontrar 47 fragmentos do TC3, um dos quais foi selecionado para análise laboratorial na Instituição Carnegie.

"Por ser feito de um material particularmente frágil, o asteroide explodiu a 37 quilômetros da superfície, fazendo com que seus fragmentos fossem espalhados por uma área extensa. Os meteoritos encontrados são diferentes de qualquer outro de que se tem notícia", disse Jenniskens, primeiro autor do artigo.

Nanodiamantes

A análise laboratorial mostrou sinais de que em algum ponto no passado o objeto foi submetido a temperaturas muito elevadas. "Sem dúvida alguma, de todos os meteoritos que estudamos, o carbono nesse foi cozido por mais tempo. Esse carbono, parecido com grafite, é o principal constituinte do meteorito", disse Andrew Steele, da Instituição Carnegie.

Nanodiamantes são outra forma de carbono encontrada no fragmento, o que, segundo os autores da pesquisa, oferece pistas sobre se o aquecimento foi causado por impactos em um asteroide original e maior ou por outros processos.

Isótopos de oxigênio fornecem informações sobre a "mãe do asteroide". Cada fonte de meteoritos no Sistema Solar, incluindo planetas como Marte, tem uma assinatura química específica dos isótopos 16O, 17O e 18O. Essa assinatura pode ser reconhecida até mesmo quando outras características variam, como a composição química ou o tipo de rocha.

"Isótopos de oxigênio representam a medida mais eficaz para determinar o grupo familiar de um meteorito", disse Rumble. Segundo ele, o TC3 pertence a uma categoria de meteoritos muito raros conhecidos como ureilitos, que podem ter derivado de um único objeto. Apenas 0,5% dos objetos que atingem a Terra estão nessa categoria.

Microrrobô nada em alta velocidade impulsionado por ímãs

Um dos sonhos da robótica é construir micromáquinas capazes de substituir as cirurgias por máquinas que entram no corpo humano e fazem o "conserto" necessário, ou que funcionem como agentes ativos no interior de microfábricas químicas.

Este sonho ainda está longe da realização e os roboticistas sabem que um dos maiores entraves que devem ser removidos para torná-lo uma realidade está em encontrar uma solução adequada para fornecer a energia necessária para que robôs extremamente miniaturizados possam funcionar.

Robô movido a campo magnético

Agora, pesquisadores suíços acreditam ter encontrado uma solução promissora: usar campos magnéticos externos para alimentar e controlar essas máquinas microscópicas.

O microrrobô construído para testar o conceito possui uma cauda no formato de uma rosca sem fim que imita o flagelo das bactérias. A micromáquina é capaz de transportar, em meio líquido, uma carga do tamanho de uma bactéria. Mais do que suficiente para uma atuação em nível subcelular, levando medicamentos para o interior das células.

Campo magnético variável

O flagelo artificial é impulsionado alternando-se os campos magnéticos produzidos por três pares de bobinas eletromagnéticas posicionadas para cobrir os eixos X, Y e Z do espaço 3D, e colocadas em torno do reservatório de água onde o microrrobô deve atuar.

Sua cauda helicoidal de 47 micrômetros de comprimento é feita com uma fita de material semicondutor. Sua "cabeça" magnética mede 4,5 micrômetros de diâmetro e é feita de cromo, níquel e ouro.

Variando continuamente a corrente elétrica que flui através de cada par de bobinas, a equipe demonstrou ser possível produzir um campo magnético giratório. A cabeça magnética do microrrobô tenta constantemente alinhar-se com o campo magnético variável, o que faz com que a cauda gire e impulsione a máquina para a frente.

"A maior velocidade que alcançamos com a configuração atual foi de 20 micrômetros por segundo,", conta Bradley Nelson, do Instituto Federal de Tecnologia de Zurique. "Mas com algumas pequenas modificações eletrônicas nós esperamos superar os 100 micrômetros por segundo."

Tecnologia já está pronta para 'aumentar' o mundo com realidade virtual

Primeira cena: você liga o seu carro e fala para o computador de bordo que quer ir para o shopping center mais próximo. Como se fosse mágica, o asfalto parece ser pintado por uma linha azul, que indica o caminho ideal. Um aviso piscante no parabrisas recomenda que você diminua a velocidade, pois o motorista à sua frente está freando. Ao passar em frente a uma farmácia, um novo aviso no vidro: de acordo com o computador que controla sua casa, você está precisando comprar aspirinas.

Segunda cena: você está sentado na praça de alimentação do shopping. Cansado de navegar pela internet no celular, você resolve utilizá-lo para ver se alguém que está no shopping gostaria de bater um papo. Você aponta o celular para as pessoas, e, na tela, vê surgir ícones para interagir com elas por redes sociais. Escolha seu “alvo” e o adicione no Orkut.


As cenas acima só poderiam existir em filmes de ficção, mas em poucos anos elas farão parte de nossa vida. Em breve, acreditam os pesquisadores, nossos sentidos, como visão, audição e olfato, passarão a ser influenciados pelos computadores: seja bem-vindo à era da chamada realidade aumentada. Veja como a tecnologia funciona (reportagem segue abaixo):



A realidade aumentada é um campo da computação que estuda a intervenção de dados e informações gráficas geradas eletronicamente com nossa percepção da realidade. E essa fusão de conceitos da realidade virtual com o mundo será a próxima “moda” a ser perseguida pelos consumidores de aparelhos de alta tecnologia, diz o professor americano Bruce H. Thomas.


“Eu acredito que daqui a 3 ou 5 anos sistemas que utilizam conceitos da realidade aumentada serão onipresentes”, diz Thomas, diretor do laboratório de computação vestível da Universidade do Sul da Austrália. Em seu campo de pesquisa, Thomas estuda a criação de equipamentos eletrônicos que podem ser carregados conosco todo o tempo, e que atuam praticamente de forma “invisível”, sem intervenção humana.

Um de seus projetos é a criação de um óculos capaz de fazer as vezes de um monitor de computador. Transparente, ele permite que você enxergue normalmente, mas veja também informações sobre o ambiente inseridas pelo computador.

Há diversos conceitos tecnológicos utilizados num produto que, descrevendo, parece simples: além do sistema de produção de imagens – a maior aposta no momento é na tecnologia de diodos emissores de luz orgânicos, os OLEDs --, há também o uso de sistemas de localização global GPS e de acesso sem fio à internet, sem falar nos processadores capazes de gerir essas informações.

Uma versão mais “tosca” destes óculos foi utilizada pelo pesquisador para levar a realidade aumentada para o mundo dos videogames. Pode ser uma atividade considerada banal por muitos, mas os jogos eletrônicos serão um dos campos que mais vão lucrar com a evolução destas tecnologias. Thomas criou uma versão do clássico jogo de tiro Quake, mas usando ambientes reais em vez de salas tridimensionais digitalizadas.

“Imagino que, em breve, poderemos usar esses sistemas para jogos de caça ao tesouro, por exemplo”, afirma o pesquisador. “Você e um grupo de amigos vão ao parque e tentam localizar objetos virtuais, que só é possível enxergar pelos dispositivos especiais. Ou mesmo quebra-cabeças utilizando elementos do mundo real. Há muitas possibilidades.”

Custo

Um dos pioneiros das pesquisas em realidade aumentada, o professor Steven Feiner afirma que a única limitação existente no momento é o custo da tecnologia. “É uma questão de escala, quando houver mais demanda, mais equipamentos serão produzidos a um preço mais competitivo”, afirma.

Feiner dá como exemplo o fato de que os celulares inteligentes já são responsáveis pelas primeiras aplicações comerciais da realidade aumentada a ficarem ao alcance dos consumidores.

Proprietários de telefones com o sistema operacional Google Android já podem, desde o final de 2008, testar o programa Wikitude AR Travel, um guia que utiliza o GPS, a câmera e a bússola do aparelho para mostrar informações sobre pontos de interesse em diversas cidades. Projetos semelhantes já estão sendo criados para outros modelos de telefones, como o iPhone, da Apple.

A indústria automobilística é outra que já está de olho na realidade aumentada. A alemã BMW já divulgou planos de inserir, no parabrisas, as informações normalmente exibidas no painel do veículo. É um pequeno passo, que ainda segue no mundo das ideias, mas quanto mais avançarem as tecnologias utilizadas na realidade aumentada, mais invisível ficará a linha que separa o que é real e o que é gerado por computadores.

Fonte: G1

Décima edição do Fisl abre inscrições

O Fórum Internacional Software Livre (Fisl) abriu sua inscrições nesta quarta-feira (25/03) para a edição em que o evento centrado no software livre completa 10 anos.

O Fisl10 acontece no Centro de Eventos da PUC na capital gaúcha entre os dias 24 e 27 de junho.

Entusiastas do software livre aptos a participar pagarão entre 73 reais e 163 reais, dependendo de quando fizerem suas inscrições - quanto mais perto do evento, mais caro, mostra a tabela de preços.

Estudantes (com boletos comprovantes) e inscritos em caravanas (com códigos promocionais) pagam metade do preço.

O evento também abriu a chamada para trabalhos que poderão se transformar em palestras ou atividades que comporão a agenda do fisl10.

A organização definiu 24 propostas divididas em 10 categorias para os trabalhos, que podem ser enviados até o dia 26 de abril pelo site do evento.

Informações sobre caravanas, mobilizações e cadastros para blogueiros podem ser encontradas no site da fisl10.

Fonte: IDG Now!

sexta-feira, 27 de março de 2009

Brasil participará em competição de casa energeticamente sustentável

Formado por seis universidades brasileiras, o Consórcio Brasil representará o país no Solar Decathlon Europe, competição universitária de construção de casas energeticamente autossustentáveis que será realizada em 2010.

Integrantes das universidades de São Paulo (USP), Estadual de Campinas (Unicamp) e as federais do Rio de Janeiro (URFJ), Minas Gerais (UFMG), Santa Catarina (UFCS) e do Rio Grande do Sul (UFRGS) decidiram unir forças para se tornarem mais competitivos no evento que será organizado pela Escola Politécnica de Madri, na Espanha.

Casa sustentável e viável

Para montar o projeto ideal, o consórcio fez um concurso interno, em que estudantes de arquitetura das seis universidades apresentaram projetos. O júri foi composto de professores das universidades brasileiras e representantes da Politécnica de Madri, entre eles o vice-reitor de Relações Internacionais Jose Manuel Páez. Foram escolhidos os projetos de alunos da UFSC, Unicamp e UFRGS como os três melhores.

Os projetos contemplam áreas como arquitetura, engenharia elétrica, civil e de materiais e iluminação e marketing. "Não se trata apenas de fazer uma casa sustentável, mas de pensar nela como algo que pode ser reproduzido facilmente na sociedade", disse Adnei Meleges de Andrade, professor do Instituto de Eletrotécnica e Engenharia e responsável pelo consórcio na USP, ao USP Online.

Muito além da arquitetura

O Solar Decathlon foi criado pelo Departamento de Energia do governo norte-americano, em 2002, e a próxima edição será realizada em outubro, em Washington. A edição na Europa será a primeira fora dos Estados Unidos.

O decatlo solar tem dez critérios de avaliação, cada um com pontuações diferenciadas. Além das questões arquitetônica e de engenharia, contam pontos as instalações, balanço de energia, condições de conforto, funcionamento de equipamentos, inovação e sustentabilidade.

Comunicação, marketing, sensibilização social, industrialização e comercialização também são importantes, pois o projeto deve ser comercializável.

Monitor da saúde ultrafino e flexível pode ser embutido na roupa

O instituto de microeletrônica Imec, da Bélgica, desenvolveu uma técnica para a construção de equipamentos eletrônicos flexíveis que permite a integração dos circuitos em uma plataforma 3D com apenas 60 micrômetros de espessura.

Batizada de UTCP (Ultra-Thin Chip Package), a tecnologia permite a integração de sistemas completos em um substrato flexível de baixo custo, abrindo o caminho para a fabricação em escala industrial de sistemas de monitoramento da saúde e de equipamentos eletrônicos incorporados em roupas, mochilas e até pulseiras.

Circuitos flexíveis

Para a integração do circuito, o chip é inicialmente fabricado com uma espessura máxima de 25 micrômetros e depois incorporado em um invólucro flexível ultrafino. A seguir, o invólucro é incorporado em uma placa de circuito impresso tradicional de duas camadas. Depois de pronta, a placa de circuito impresso pode receber as conexões e demais componentes eletrônicos necessários a cada aplicação.

Os engenheiros belgas resolveram um conhecido problema dos circuitos ultrafinos, cuja espessura impede o teste de seu funcionamento depois que eles são fabricados. A solução passou pelo redimensionamento dos contatos dos chips ultrafinos, que agora adaptam-se às placas de circuito impresso flexíveis já disponíveis comercialmente.

Monitoramento da saúde

O circuito de demonstração, visto na foto, ainda utiliza os conectores tradicionais, mas um circuito definitivo deverá dispensá-los totalmente, mantendo a espessura máxima exigida pela montagem dos chips (60 micrômetros), que são mais finos do que os pontos de solda de um circuito atual.

Este circuito de demonstração é um sistema completo de monitoramento da saúde, monitorando os batimentos cardíacos e gerando um eletrocardiograma em tempo real, similar aos exames gerados pelos aparelhos médicos.

O aparelho também monitora a atividade muscular, gerando um exame conhecido como eletromiograma. Todos os resultados são enviados continuamente para um computador externo por meio de uma conexão de rede sem fios.

Erva daninha pode ser esperança contra o câncer

Pesquisadores da Universidade do Vale do Itajaí (Univali) descobriram um princípio ativo em uma planta comum no Brasil, frequentemente descrita como erva daninha, que poderá se transformar em uma nova arma contra o câncer.

A erva-de-são-simão (Vernonia Scorpiodes) é uma espécie endêmica e pode ser encontrada em pastagens, terrenos baldios e beira de estradas.

Agentes antitumorais

Os pesquisadores da Univali descobriram que compostos químicos presentes na planta têm a capacidade de destruir células de melanoma e adenocarcioma.

"Os resultados são importantes na busca por agentes antitumorais que, somados ao estímulo ao sistema imune, auxiliam no combate à doença", afirma Tania Mari Belle Bresolin, coordenadora do Mestrado em Ciências Farmacêuticas da Univali.

Atividade seletiva

Os extratos e frações da planta demonstraram possuir atividade seletiva, sendo cicotóxicos apenas para células tumorais, apresentando, inclusive, efeito estimulador sobre as células de defesa do organismo. Os testes foram realizados em modelos animais.

Os pesquisadores, contudo, não recomendam o uso direto da planta, já que ela contém também compostos nocivos. "Alguns compostos isolados da planta afetam também as células não-tumorais. Os estudos são preliminares e ainda são necessários testes complementares para garantir a efetividade e segurança do uso da planta", diz Tania.

Próximos passos

Ainda não há previsão de testes em humanos. Os pesquisadores esperam que a divulgação dos resultados preliminares desperte o interesse na pesquisa por parte da indústria farmacêutica. "A planta estava sendo pesquisada há seis anos. É a continuidade dos estudos que permitirá a identificação dos agentes imunoestimuladores e quimioterápicos", completa a pesquisadora.

Caçadores de pulsares farão expedição astronômica usando PCs

Em busca de novos pulsares, estrelas de nêutrons extremamente densas que emitem ondas de rádio em intervalos regulares, o projeto Einstein@Home (pronuncia-se Einstein at Home) anunciou que começará a analisar dados do Observatório de Arecibo, em Porto Rico.

Computação distribuída

O projeto, da Universidade de Wisconsin, nos Estados Unidos, e do Instituto Albert Einstein, na Alemanha, é um dos maiores exemplos de computação distribuída no mundo. Mais de 200 mil voluntários emprestam tempo de seus computadores para formar uma grande rede de processamento e ajudar os cientistas a analisar dados.

O sistema funciona a partir da instalação de um software nos computadores dos voluntários, que devem estar ligados à internet. Toda vez que a máquina estiver ociosa por alguns minutos, o software entra em funcionamento, usando a capacidade de processamento para analisar os dados recebidos dos servidores centrais que ficam na Universidade de Wisconsin. A idéia é fazer com que milhares de PCs comuns atuem em conjunto como um supercomputador.

Para conhecer mais sobre este e outros sistemas nos quais os usuários doam o poder de processamento de seus computadores para projetos científicos, veja a reportagem Andróides e alienígenas vão se juntar à pesquisa pangaláctica.

Caçadores de pulsares

Com novos métodos desenvolvidos no Instituto Albert Einstein, o Einstein@Home irá vasculhar os dados colhidos pelo radiotelescópio de 305 metros de diâmetro administrado pela National Science Foundation (NSF) e pela Universidade Cornell, dos Estados Unidos.

Os dados serão usados para tentar encontrar sistemas binários formados por uma estrela de nêutrons em órbita de um buraco negro (ou de outra estrela de nêutrons).

As atuais buscas por sinais de rádio perdem a eficácia em períodos orbitais menores do que 50 minutos. Mas com o enorme poder computacional do Einstein@Home (o equivalente a dezenas de milhares de máquinas), os idealizadores do projeto estimam ser possível detectar pulsares em sistemas binários por períodos orbitais de até 11 minutos.

Teste da Teoria da Relatividade

"A descoberta de um pulsar em órbita de um buraco negro, por exemplo, fornecerá grandes oportunidades para testar a Teoria da Relatividade Geral e para estimar com que frequência tais sistemas binários se fundem", disse Jim Cordes, professor da Universidade Cornell e presidente do conselho responsável pela administração do Observatório de Arecibo.

As formações desses sistemas binários estão entre os eventos mais espetaculares e mais raros do Universo. Elas emitem grandes explosões de ondas gravitacionais que podem ser detectadas por instrumentos astronômicos. Estima-se que tais fusões resultam também em grande emissão de raios gama pouco antes de as estrelas que se fundiram entrarem em colapso e formarem um buraco negro.

Ondas gravitacionais foram inicialmente previstas por Einstein, em 1916, como consequência da Teoria Geral da Relatividade, mas até hoje não foram detectadas diretamente. Nos últimos quatro anos, os participantes do Einstein@Home têm caçado tais ondas.

"Nosso objetivo de longo prazo é detectar ondas gravitacionais, mas queremos antes poder descobrir alguns novos pulsares por ano, o que será muito importante para o programa e para os astrônomos em geral", disse Bruce Allen, diretor do Einstein@Home.

Praga se espalha por modems ADSL e roteadores que rodam Linux

Pesquisadores da DroneBL anunciaram esta semana a descoberta de um vírus que se espalha por modems ADSL e roteadores cujo sistema é baseado em Linux (arquitetura MIPS). Batizada de “psyb0t”, a praga tira proveito de senhas fracas configuradas nos equipamentos e em vulnerabilidades existentes em firmwares -- como é chamado o software que opera o modem -- desatualizados.

A grande maioria dos modems não é afetado. Muitos equipamentos não rodam Linux, e mesmo entre os que rodam, a configuração padrão costuma não permitir o acesso remoto ao painel de administração -- necessário para que o vírus se propague. No Brasil, prestadoras de serviço ADSL costumam bloquear as conexões que o vírus necessita, o que colocaria apenas utilizadores de conexões empresariais em risco.

Para verificar se o seu modem foi afetado, basta tentar entrar no painel de administração. Se a tela de login, pelo menos, aparecer, não há infecção, pois o vírus bloqueia o acesso. Se o aparelho estiver infectado, basta realizar um “hard reset” no modem e configurá-lo de forma adequada.

A praga digital captura senhas e usuários por meio da análise do tráfego que passa pelo modem e forma uma rede zumbi, capaz de realizar ataques de negação de serviço, entre outros. O site da DroneBL está sob ataque, o que levou os pesquisadores à descoberta.

O psyb0t ataca apenas roteadores e modems que usam Linux. Computadores comuns e servidores não estão em risco.

Fonte: G1

Argentinos criam vírus que se aloja na placa-mãe do PC

Dois pesquisadores argentinos da empresa de segurança Core Security Technologies demonstraram um código-conceito capaz de se alojar na BIOS (Sistema Básico de Entrada/Saída) da placa-mãe do computador. Anibal Sacco e Alfredo Ortega fizeram a apresentação durante a conferência de segurança CanSecWest, na semana passada.

Como o código é executado a partir da placa-mãe, reinstalar o sistema operacional ou mesmo reformatar o disco rígido não é suficiente para remover o programa indesejado. Os programa gerado pelos pesquisadores consegue ler e alterar arquivos presentes no disco rígido a partir da BIOS.

Até hoje não se tem notícia de nenhum código malicioso capaz de usar a BIOS para infectar o sistema. Algumas pragas digitais, como o CIH (também conhecido como Chernobyl) e o MagiStr tentavam zerar o conteúdo da memória onde é armazenada a BIOS, o que fazia com que o computador não inicializasse mais. Os pesquisadores, no entanto, conseguiram inserir seu próprio código na BIOS, em vez de danificá-la.

O ataque independe do sistema operacional. Na demonstração, os pesquisadores infectaram a BIOS a partir do Windows e do OpenBSD. Eles também obtiveram sucesso na tentativa de modificar a BIOS de uma máquina virtual -- como são chamados os computadores “virtuais” que rodam em apenas um único hardware, mas com sistemas operacionais distintos. Nesse caso, a BIOS do computador físico não era afetada, mas todas as máquinas virtuais eram infectadas.

Os pesquisadores dizem ser preciso mais pesquisa para que possa ser criado um vírus “camuflado” -- ou rootkit -- que reinfecta silenciosamente o computador sem que o usuário perceba. Uma praga digital assim seria muito difícil de ser eliminada, ou mesmo detectada.

A prova da possibilidade de ataques persistentes usando a BIOS chega mais de dois anos depois de outra pesquisa que demonstrou a possibilidade de instalar pragas digitais em placas PCI, em novembro de 2006.

Mesmo depois de tanto tempo, nenhum vírus real fez uso dessa técnica para se alojar em placas PCI. O mesmo pode ser esperado desta, a não ser que códigos prontos sejam disponibilizados para facilitar a integração dessa funcionalidade nas pragas digitais.

Os pesquisadores não informaram se os chips de computação confiável (Trusted Platform Module), já incluídos em alguns computadores mais recentes, dificultam a realização do ataque ou mesmo sua identificação. Os slides usados na apresentação estão disponíveis na internet em PDF.

Fonte: G1

São Paulo ganha espaço interativo de divulgação científica

São Paulo acaba de ganhar um novo espaço de divulgação científica, que reúne em 8 mil metros quadrados 250 instalações diferentes. O Catavento, espaço interativo de artes, ciência e conhecimento montado no antigo Palácio das Indústrias, foi inaugurado nesta quinta-feira (26/3) pelo governador José Serra.

Espaço para divulgação científica

Inspirado nos principais espaços dedicados à divulgação científica do mundo, o Catavento teve investimento total de R$ 20 milhões. Fruto de parceria entre as secretarias de Estado da Cultura e da Educação, será administrado pela Organização Social Catavento Cultural e Educacional, sob a supervisão da Secretaria da Cultura.

"O Catavento é para fazer girar o ventos das ideias, do conhecimento, da curiosidade, para que as crianças aprendam mais e se preparem para a vida, para a tecnologia, para o trabalho e também para o lazer e divertimento", disse o governador na cerimônia de inauguração.

Do átomo ao Sistema Solar

No espaço, crianças, jovens e adultos podem tocar em um meteorito, conhecer o corpo humano por dentro, entender como funciona um gerador de energia ou descobrir que o Sol, visto de perto, não é tão redondo como parece.

Do átomo ao Sistema Solar, de minúsculos insetos aos maiores animais, das leis da física às transformações químicas, do ecossistema à questão da preservação ambiental, tudo é apresentado didaticamente e de maneira lúdica. Mostrando cuidado com os detalhes, as seções ganham iluminação e sons diferentes, contribuindo para criar uma atmosfera envolvente.

Universo, Vida, Engenho e Sociedade

São quatro seções: Universo, Vida, Engenho e Sociedade. Em todas, vídeos, painéis e maquetes são utilizados como suporte didático, mas o destaque é a interatividade. Podem ser ideias simples, como pisar na Lua como se fosse o astronauta Neil Armstrong, o primeiro humano a andar pelo satélite terrestre. Ou apertar uma das estrelas que compõem a bandeira do Brasil e saber qual estado ela representa. Ou girar uma manivela e fazer uma pequena cidade inteira se iluminar, com o funcionamento de uma hidrelétrica em miniatura.

O Catavento reúne em aquários de água salgada anêmonas, corais, peixes carnívoros e venenosos, além de espaço com cerca de 700 borboletas amazônicas. Aranhas e escorpiões podem ser observados com lupas. Crianças podem observar simultaneamente, com auxílio de um monitor, as estruturas celulares em um microscópio com aumento de até mil vezes. Um prisma mostra a decomposição da luz branca.

Instalações interativas

Algumas das instalações interativas podem ser manipuladas sem ajuda - painéis explicam como fazê-lo. Outras necessitam de guias, educadores e monitores que interagem nas atividades: organizam jogos de perguntas e respostas, demonstram experimentos de química e explicam leis da física. No espaço dedicado à nanotecnologia, eles promovem uma gincana com as crianças.

"Existem muitos museus e espaços voltados para o ensino e a divulgação do conhecimento científico no mundo e na América Latina, e no Brasil, o Catavento pretende ser o nosso espaço de referência", disse João Sayad, secretário da Cultura.

Cultura é Currículo

O espaço fará parte do programa "Cultura é Currículo", da Secretaria da Educação, cujo objetivo é democratizar o acesso de professores e alunos da rede pública estadual a bens e produções culturais e diversificar situações de aprendizagem.

"O Catavento é um espaço social e cultural, rico em objetos e ambientes de aprendizagem interativos e informais. É uma verdadeira escola viva, que ajuda a compreender como as coisas funcionam, não só para as crianças, mas a todos que quiserem entender mais sobre o mundo da ciência", disse Sergio Freitas, presidente do Conselho de Administração da OS Catavento Cultural e Educacional.

O Catavento contou com o apoio de várias instituições. O Instituto Astronômico e Geofísico da Universidade de São Paulo (USP) forneceu materiais e apoio técnico para toda a área do "Universo". A Fundação Faculdade de Medicina entrou com a didática para a explicação das maquetes da instalação "Homem Virtual", além dos filmes projetados na mesma seção.

O Instituto Kaplan desenvolveu a instalação sobre gravidez na adolescência e doenças sexualmente transmissíveis. A Escola Politécnica da USP criou o "Passeio Digital", uma viagem em três dimensões pelas paisagens do Rio de Janeiro.

O Catavento fica no Palácio das Indústrias - Parque Dom Pedro II, região central da capital paulista.

Social Media Brasil abre inscrições em SP

As inscrições estão abertas para o Social Media Brasil, evento que vai discutir o marketing em redes sociais nos dias 5 e 6 de junho, em São Paulo (SP).

O evento é destinado a especialistas em redes sociais, SEOs, editores de conteúdo para internet, agências digitais e profissionais de veículos e portais. Nele, serão discutidas formas de trabalhar com Social Media para que o seu resultado seja efetivo.

As inscrições devem ser feitas pelo site do Social Media Brasil e custam 240 reais, com descontos para grupos acima de cinco pessoas. O encontro acontecerá no Teatro Gazeta (Av. Paulista, 900, Cerqueira César - São Paulo - SP).

Fonte: IDG Now!

Jogos empresariais: mercado virtual ensina gestão real

Um jogo de computador que simula a criação de uma empresa, para sua administração dentro de um mercado também virtual, foi desenvolvido por pesquisadores da Faculdade de Engenharia (FE) da Universidade Estadual Paulista (Unesp), no campus de Bauru.

Idealizado para apoiar a aprendizagem em áreas como gestão de empresas, processo decisório, gestão da produção, contabilidade e processo competitivo de mercado, o jogo Mercado Virtual pode ser usado para apoiar o ensino de graduação, pós-graduação ou na atualização profissional.

Ensino por meio de jogos de computador

De acordo com o autor do projeto, José de Souza Rodrigues, professor do Departamento de Produção da FE, o uso de jogos representa um apoio importante ao processo de ensino-aprendizagem.

"Trata-se de uma ferramenta que desempenha novas relações entre os alunos e os professores no âmbito das aprendizagens dos conteúdos programáticos. Ela cria um ambiente mais desafiador para todos e aumenta o interesse por aprender", disse à Agência FAPESP

O jogo foi projetado para ser usado em laboratório com acesso à internet, podendo tanto apoiar aulas presenciais como servir de vivência em plataformas de educação a distância. Além de ser um meio pelo qual se facilita o processo de ensino-aprendizagem, a própria ferramenta é objeto de estudo para o grupo de pesquisa na Unesp.

"Queremos entender como as variáveis aluno, professor e ambiente interagem quando são usados jogos de empresas. A partir daí, a ideia é elaborar materiais didáticos de apoio aos usuários desse tipo de sistema", explicou Rodrigues.

"No momento, estamos procurando analisar as decisões dos alunos com o objetivo de desenvolver novas habilidades para o jogo, fazendo com que o próprio sistema se torne capaz de detectar possíveis lacunas de aprendizagem no modo de decidir do aluno", disse.

Com base em linguagens PHP e Delphi, de programação de computadores, o sistema foi desenvolvido por meio de uma parceria da FE com o Colégio Técnico Industrial Isaac Portal Roldán (CTI).

Montagem de uma empresa virtual

No sistema virtual o jogador, após seu cadastramento, toma as primeiras decisões, como a definição do tamanho de sua empresa, que é determinada por variáveis como capacidade de processamento de produtos, número de equipamentos adquiridos e quantidade de funcionários contratados.

"A primeira atividade do aluno consiste em montar a empresa, pois nesse momento ele tem apenas os recursos financeiros. Em seguida, o jogo apresenta as principais características do mercado em que a empresa irá atuar e dos produtos que ela deverá produzir e comercializar", explicou Rodrigues.

A partir dessas informações o aluno configura a empresa e monta sua estratégia para melhorar seu desempenho no mercado, considerando que cada jogador é considerado uma empresa em competição direta com outras.

O ranking é formado pela análise de cinco indicadores: lucro da jogada, lucro acumulado, participação de mercado, investimento e endividamento. Ganha quem melhor combinar esses fatores. Os cálculos necessários podem ser feitos com o auxílio de calculadoras que tenham as operações básicas.

Jogo de acesso gratuito

Rodrigues aguarda aprovação de um projeto submetido recentemente à Unesp que deverá permitir o acesso ao jogo sem custo por pelo menos 500 alunos de graduação.

"Neste projeto específico, o objetivo é ampliar nosso banco de dados de pesquisa e atender, principalmente, instituições de ensino públicas. Nos demais casos o acesso ao jogo terá um custo dependendo da finalidade e abrangência do interesse de uso. Mas a nossa ideia é cumprir a tarefa de oferecer uma opção gratuita de uso do software à comunidade acadêmica", afirmou.

Integram a equipe de desenvolvimento do Mercado Virtual a analista de sistemas Kátia Lívia Zambon, coordenadora da área de habilitação, e a administradora de empresa Ariane Scarelli, coordenadora da área de estágio, ambas do Colégio Técnico Industrial Isaac Portal Roldán (CTI).

Malware sequestra arquivos de internautas e pede resgate de US$ 50

Os crackers não param de pensar em maneiras de tirar dinheiro dos internautas mais desavisados. A nova modalidade agora consiste em sequestrar os arquivos pessoais do usuário e pedir um resgate para liberar os arquivos.

O golpe funciona da seguinte maneira: os crackers distribuem um malware que se passa por uma atualização de programa. Uma vez instalado, o programa trava o acesso a arquivos com extensão “.doc” (do Word), “.pdf” (Adobe Reader) e impede o acesso à pasta “Meus Documentos”.

> Vacina: baixe o "Anti File Fix" gratuito

Ao tentar abrir um desses arquivos, o usuário recebe um alerta dizendo que um utilitário chamado FileFix 2009 precisa ser instalado para poder acessar os arquivos novamente. A mensagem diz: “Windows detectou que alguns de seus arquivos do MS Office e de mídia estão corrompidos. Clique aqui para fazer o donwload e instalar a aplicação para reparar os arquivos.”

O programa, porém, só destrava um arquivo gratuitamente. Para restaurar os outros, é preciso comprar o programa FileFix Pro, que custa 50 dólares.

Por sorte, os internautas que caíram no golpe não precisam se preocupar em pagar o “resgate”, já que algumas companhias desenvolveram ferramentas para “libertar” os arquivos gratuitamente. A Bleeping Computer criou o “Anti File Fix”, enquanto a FireEye criou uma ferramenta que também permite resgatar os arquivos gratuitamente.

Apesar de considerar fácil “resgatar” os arquivos sequestrados, Alex Lanstein, pesquisador da FireEye, considera a novidade “como algo muito ruim para o futuro da internet”. Os próximos malwares, disse, podem não ser tão simples quanto o FileFix.

Fonte: IDG Now!

quinta-feira, 26 de março de 2009

Não me transfere!!!

Eu: Boa noite

Cliente: (gritando como uma louca) Um transformador aqui perto estourou e eu to sem luz.

Como ela ligou no numero errado digo: Só um momento que eu vou encaminhar a Sra ao setor responsavel.

Cliente: Vc não vai me transferir pq vc é pago pra me escutar e não pra ficar transferindo.

Eu: Mas Sra ... sou enterronpido aos berros

Cliente: Vc cala a boca e me escuta.

Muito calmante eu digo : Pois não Sra.

Eu coloco no mute e deixa ela gritar e espernear por uns 5 minutos.

Depois de muito berrar ela diz: Vc ta me ouvindo rapaizinho?

Eu: Sim Sra.

Cliente: Escutou tudo que eu disse?

Eu: Sim Sra.

Cliente: E vai fazer o que?

Eu: Nada.

Cliente: Como assim nada?

Eu: Aqui é o setor comercial Sra, não atendemos emergencias.

Cliente: E pq vc não me transferiu?

Eu muito calmamente com uma voz bem cinica: A Sra pediu muito educadamente para não ser transferida e disse que era pra escutar a Sra.

Cliente: Vai toma no ..... e desliga

Superguia de Wi-Fi: como construir uma rede wireless insuperável

Os padrões Wi-Fi podem ser um assunto confuso e em constante atualização, principalmente quando os fabricantes se envolvem em uma guerra com discurso marqueteiro e frases de efeito sobre os recursos mais modernos - e também mais fúteis.

Você pode ignorar a maior parte desses termos técnicos, principalmente se forem nomes registrados ou patenteados. Sem isso no caminho, vamos direto ao ponto.

Neste guia, você encontrará informações que vão ajudá-lo a escolher o roteador wireless, configurar uma rede Wi-Fi e, claro, começar a usá-la.

Escolha do roteador sem fio
Para garantir seu investimento, o melhor a fazer nos dias de hoje é comprar um roteador com o padrão wireless 802.11n, e já existem muitos modelos à venda. Ela oferece alcance maior e transfere dados mais rapidamente do que os outros padrões. No entanto, ainda não recebeu aprovação oficial como um padrão.

Mas tal escolha apresena poréns que devem ser avaliados. Embora o novo protocolo WI-Fi seja compatível com os padrões anteriores - g e b -, caso as estações de trabalho que devem acessar a rede sem fio possuam placas wireless destes padrões, a rede só poderá ser utilizada caso o roteador seja configurado para tal compatibilidade retroativa.

As especificações finais do 802.11n são esperadas somente para 2010. Por isso, na teoria, você estaria comprando um esboço de um roteador n. Há uma chance muito pequena de os atuais roteadores não funcionarem com o padrão final. No entanto, como as empresas que vão tomar a decisão sobre o padrão definitivo estão vendendo suas versões dos chips, não é muito provável que isso ocorra. Além disso, caso alguma mudança grande ocorra, uma atualização gratuita do firmware será suficiente para igualar os roteadores atuais às especificações finais aprovadas.

É uma boa ideia escolher um roteador de banda dupla, que dividem o tráfego wireless em duas áreas do espectro: 2,4 GHz e 5 GHz. Tal facilidade abre um caminho extra para comunicações, de forma que a rede consegue lidar com mais dados de uma vez só, e a velocidades maiores. Vários roteadores, como o Linksys Simultaneous Dual-N Band Wireless Router (WRT610N), conseguem dividir tráfego em duas SSIDs (service set identifiers – também conhecido como network names), permitindo que você use dispositivos 802.11b, mais lentos e menos seguros.

Outros roteadores, como o Netgear Rangemax Dual Band Wireless-N Gigabit Router (WNDR3700), permitem isolar o tráfego em duas redes sem fio distintas. É o ideal para deixar um segmento aberto como um gesto amistoso, enquanto impede o compartilhamento da rede principal, da empresa, com usuários estranhos.


Você deve basear o resto da sua decisão de compra nas portas do roteador. Mesmo que teoricamente você possa configurar apenas um sistema sem fio, sua rede provavelmente vai consistir em um misto de dispositivos com e sem fio. Conexões cabeadas ainda são ótimas para velocidade, simplicidade, confiabilidade e segurança.


Vários roteadores wireless ainda trazem o padrão Ethernet 100Base-T, em vez do padrão mais veloz gigabit (1000Base-T). Procure por um modelo que inclua a velocidade gigabit, de forma que sua rede consiga manter tráfego com fio a todo vapor. Mesmo assistindo a vídeo em streaming em alta definição em casa, você vai conseguir compartilhar outros arquivos sem problemas de lentidão.


Para tirar o máximo, você terá que usar computadores com ethernet gigabit, mas você também pode atualizar seus clientes 100Base-T, desde que ainda funcionem com hardware mais rápido. A maior parte dos roteadores oferece quatro portas ethernet. Alguns ainda incluem a porta USB. Consulte a documentação do modelo específico que você está pensando em comprar para ver os detalhes de sua utilização; normalmente, pode-se usar a porta USB para conectar uma impressora ou disco rígido para levar a vantagem da rede a tais dispositivos. Caso a existência desses recursos atenda suas necessidades, o custo extra se justifica. Senão, mantenha o foco no que realmente importar.


Se o raio de alcance da rede wireless for item fundamental para você, não esqueça de procurar um roteador com uma saída para antena externa e não acredite ingenuamente na distância de cobertura informada na embalagem. Vários fatores influenciam o alcance de um roteador, inclusive a estrutura das construções ao redor e a interferência dos vizinhos. Se você está tentando cobrir uma casa inteira – ou um jardim, talvez seja necessário comprar um segundo ponto de acesso.


Configure o roteador
A maioria dos roteadores vêm com um disco de instalação, mas sugerimos deixá-lo de lado e configurar seu roteador manualmente por meio de seu navegador. Os CDs de instalação são bons para iniciantes, mas normalmente você tem melhor acesso às configurações avançadas via browser.


SSID_Setup


E pode-se acessar tal interface a partir de qualquer computadores conectado à rede sem ter de se preocupar com um disco. Uma vez que você tiver aprendido como configurar a rede pelo navegador, estará muito mais preparado em caso de algo dar errado com sua rede mais tarde. O processo exato varia levemente com cada marca e modelo, mas as opções no menu na maioria das principais fabricantes é bem parecida. Veja como começar.


Para o máximo alcance, posicione o roteador em alguma prateleira alta ou coloque-o na parte de cima de uma parede central à casa. Conecte um cabo ethernet entre seu modem de banda larga (seja ele a cabo ou DSL) e o roteador, de maneira que ele leve à porta de Internet do roteador. Para garantir alta qualidade, use cabos Cat-5e ou superiores para todas as conexões. Por isso, esqueça cabos em promoção.


Conecte um segundo cabo ehernet entre qualquer das portas Ethernet do roteador e à portas LAN do PC que for usar para a configuração. Tal conexão não será permanente; ao final do processo, este cabo poderá ser eliminada, caso o computador em questão tenha facilidade wireless instalada.


O primeiro detalhe que você vai precisar saber sobre seu roteador é seu endereço IP. Às vezes, ele fica impresso em algum lugar de roteador propriamente dito ou está presente no manual de instruções (o modem deve vir com um). Caso contrário, você pode se informar em Conexões de Rede, no Painel de Controle. A lista de conexões locais deve estar com status Conectado. Clique duas vezes nessa conexão e selecione a aba Suporte. Anote o endereço IP da porta padrão (provavelmente é ou 192.168.1.1 ou 192.168.0.1.)


Abra um navegador e digite o endereço IP de seu roteador no campo da URL. Serão pedidos um nome de usuário e uma senha. Consulte os manuais do seu roteador para saber esses dados.


Uma vez lá dentro, você poderá controlar todas as configurações do seu roteador. Primeiro, mude a senha de administrador do dispositivo, uma vez que qualquer um poderia acessar seu roteador (e sua rede) simplesmente digitando séries conhecidas de logins padrão. Procure uma aba Administração, onde você vai fazer as mudanças. Digite o novo password, anote-a e então clique no botão apropriado para salvar suas mudanças. Você vai precisar lembrar da senha quando tiver de usar o assistente do roteador novamente.


A seguir, mude a subnet interna do roteador e o endereço IP. Isso vai fornecer uma camada suave de segurança, mas mais importante que isso, vai ajudá-lo a evitar endereços de IP conflitantes em redes complexas. Acesse a área de configurações básicas de segurança e mude o IP para 192.168.x.1, em que x é qualquer novo número entre 1 e 254. Anote esse número e salve as alterações, e faça log-in de novo no roteador, usando o novo endereço de IP como URL. Você pode precisar esperar um momento enquanto o roteador reinicia – agora e toda vez que você salvar mudanças.


Agora mude a SSID e ative criptografia Wi-Fi para ter sua primeira camada significativa de segurança. Nada parece tão convidativo aos hackers como uma rede com nome padrão. Procure primeiro por uma área de configuração sem fio e configurações básicas; desative o Setup protegido do Wi-Fi se necessário. Mude o nome da rede para algo único, ímpar, e que não revele nada que possa vincular tal rede à você ou sua empresa.


Além disso, pode ser bom desativar o SSID Broadcast; isto acrescenta apenas uma camada bem fina de segurança extra (usuários entendidos conseguem achar facilmente redes escondidas), mas pelo menos sua network não aparece automaticamente para a maioria dos computadores.


Se você usa hardware 802.11n nos PCs e no roteador, ative a cobertura de 40 MHz (desative-a ou coloque-a em modo automático se você perceber problemas na rede; podem ser resultado de interferência da rede de vizinhos). Clique em Salvar para garantir as mudanças.


Tráfego Wi-fi sem senha está completamente desprotegido. Isso quer dizer que alguém nas cercanias de sua rede pode interceptar e ler facilmente as informações trafegadas. Tape esse buraco ativando segurança pessoal WPA2, geralmente localizada em uma aba Segurança Sem fio. Digite uma senha comprida com um misto de números e letras. Salve as mudanças.


Caso seu roteador – ou dispositivo cliente – suporte apenas WPA ou WPE, você pode usar um desses dois padrões no lugar. Mas fique ciente, no entanto, de que eles são significativamente menos seguros do que WPA2. Uma alternativa melhor é usar vários access points ou apenas um que consiga fazer a cobertura de diversos SSIDs, e então colocar o hardware em risco em sua própria rede separada.


Conexão dos dispositivos clientes
Computadores sem fio em geral incluem programas de configuração da empresa do hardware Wi-Fi, assim como o aplicativo do Painel de Controle do Windows. Você pode conectar clientes com ambos os softwares, mas nós iremos focar na ferramenta do Windows. Mas tenha sempre o software extra como uma opção para controlar as configurações de rede.


wireless_network_connection


Abra as Conexões de Rede no Painel de Controle e clique com o botão direito na Conexão de Rede Sem fio. Selecione Propriedades. Depois vá na aba Redes Sem Fio e clique em Adicionar.


Digite o SSID para a rede e clique na caixa Conectar mesmo se esta rede não estiver em broadcasting. Escolha WPA2 para Autenticação de Rede. Configure criptografia de dados como AES e clique em OK duas vezes. De novo, clique outras duas vezes em Conexão de Rede Sem fio e escolha Redes Sem fio. Clique em Conectar. Digite a senha da rede e clique em Conectar. O PC vai salvar a password e, no futuro, reconectar sozinho.


Use filtros de endereço MAC
Uma camada extra opcional de segurança conhecida como “adress filtering” (ou filtro de endereços) confronta os dispositivos conectados com sua própria lista de itens autorizados. Assim, mesmo que alguém consiga a senha, o roteador não permitirá que hardware não autorizado tenha acesso à sua rede.


A lista é baseada no endereço MAC (media access control) designada para cada hardware. Como as outras camadas de segurança, está não é infalível. Teoricamente, hackers podem mudar o endereço MAC para que se iguale a um de seus IDs. Mas um ataque como esse é pouco provável, principalmente quando se combina filtro de endereço MAC com os passos de segurança anteriores.


MAC_addres


Filtro de endereços traz, de fato, um passo a mais ao processo de conectar novos dispositivos à sua rede, mas em compensação você ganha um pouco mais de tranqüilidade. Não pense que esse filtro é o equivalente a criptografia, no entanto: ele não impede que suas transmissões sejam interceptadas, como o WPA2 faz. Para começar, conecte todos os seus clients wireless à rede usando sua senha WPA2. Lembre-se de incluir PCs, smartphones, consoles de games sem fio etc.


Acesse novamente as configurações de seu roteador sem fio (será necessário digitar o usuário e senha - que foi alterada no início da configuração). Procure uma opção de configurar o filtro de endereçamento MAC (às vezes chamado de filtro de rede). Ative o filtro, e configure-o de maneira que permita apenas endereços MAC identificados acessarem a rede.


Vários roteadores possuem um botão que mostra todos os dispositivos conectados e permite adicioná-los automaticamente. Se não for o caso, antes de ativar o filtro, copie o endereço MAC da tabela do cliente DHCP; geralmente, aparece abaixo do título Status. Salve as mudanças e espere o roteador reiniciar se necessário.


A partir de então, você terá que digitar o endereço MAC para qualquer dispositivo que queira adicionar à sua rede. Você pode buscar por um endereço MAC clicando em Iniciar, Executar, digitando CMD e dando OK. Depois, digite ipconfig /all e aperte Enter. Procure o conjunto de seis pares de números e letras na área de Configuração da Rede Sem fio.


Segurança do Firewall
Seu roteador provavelmente inclui um firewall que consiste em duas partes: tradução endereço de rede (ou NAT, pela sigle em inglês) e inspeção de pacotes stateful (ou SPI, em inglês). Na maioria dos casos, o NAT fica ativado por padrão. Esse método de rotear permite que o tráfego da Internet se conecte ao roteador com um único endereço de IP; o roteador controla quais computadores internos enviam e recebem informação. O SPI leva isso mais adiante, garantindo que os dados que entram estão chegando em resposta a solicitações de seus PCs internos.


firewall_spi_activate


Ative o firewall SPI na página de configuração do roteador (provavelmente numa aba de Segurança). Com o SPI ativado, o roteador vai ignorar qualquer tráfego que você não tenha solicitado.


Às vezes, essas configurações bloqueiam tráfego de dados – como no caso de um game ou outro aplicativo – que você queira. Se você tiver problemas com certos programas, mude os parâmetros de portas. Essencialmente, é o mesmo que adicionar uma porta externa para um programa que o roteador está bloqueando, e informar o endereço IP interno para esse PC (vários números de portas podem ser achados online).


Ganhe mais portas Ethernet com switch
Poucas redes domésticas precisam de mais portas de ethernet do que as quatro que já vem num roteador normal. Mas redes de pequenas empresas podem crescer rapidamente para além dessas quatro à medida que PCs extras e impressoras de rede chegam ao escritório.


Em vez de comprar mais roteadores, experimente usar um switch simples e barato. Tecnicamente, você poderia usar hubs para obter mais portas, mas esses equipamentos não lidam muito bem com tráfego: eles não conseguem transmitir e receber pacotes simultaneamente. Assim, os dados colidem o tempo todo e precisam ser reenviados, o que desacelere muito sua rede. Em vez disso, use um switch.


DGS-2205


Os switches conseguem enviar e receber dados ao mesmo tempo. Experimente comprar um que inclua portas o suficiente para suas necessidades. E, caso você exceda mesmo assim a quantidade disponível, é só comprar mais um switch. É melhor escolher um que use ethernet gigabit. Mesmo que você utilize atualmente hardware 100Base-T, é possível se atualizar para velocidades maiores no futuro. Evite switches 10Base-T. A instalação é simples: é só conectar um cabo ethernet entre o roteador e o switch, e então conectar novos dispositivos às portas livres do switch.


Estenda a rede wireless a um dispositivo com fio
Se você possui alguns aparelhos que se conectam somente via ethernet, mas que você prefere ligá-los a sua rede sem usar fios, utilize uma ponte de rede em vez de puxar cabos.


O método da ponte sem fio funciona muito bem com um Xbox 360, um TiVo, ou outro dispositivo com fio. Apesar de a simplicidade e velocidade de uma rede cabeada, algo wireless tem o atrativo visual. Veja como fazer.


bridge_setup


O processo é equivalente à configuração do roteador sem fio. Primeiro conecte um PC diretamente à ponte via ethernet (desative temporariamente o Wi-Fi do PC se necessário). Como a ponte não estará cobrindo um endereço DHCP, no entanto, você terá que configurar a ethernet de seu PC manualmente. Abra as conexões de rede do Painel de Controle e clique com o botão direito em Conexão Local. Selecione Propriedades. Clique duas vezes em Protocolo TCP/IP e clique no botão para Usar o seguinte endereço IP.


Consulte a documentação da ponte para ver qual endereço ela usa por padrão. Digite um endereço IP com os mesmos três primeiros grupos de números, mas mudando o quarto. Por exemplo, o Netgear 5GHz Wireless-N adapter (WNHDE111) traz 192.168.0.241, ou seja, nós colocamos o endereço IP como 192.168.0.2 (escolha qualquer número entre 2 e 254).


Manetenha a máscara Subnet como 255.255.255.0, a não ser que o Windows tenha inserido outro número. Clique em OK duas vezes.


Insira o endereço IP da ponte em um navegador e conecte-se a sua página de configuração. Configure os parâmetros wireless para bater com os de sua rede sem fio, aplicando os mesmos detalhes de criptografia SSID. Deixe a ponte pronta para receber detalhes DHCP de seu roteador.


Reinicie a ponte e mude seu PC de volta para DHCP abrindo a Conexão Local mais uma vez nas Conexões de Rede no Painel de Controle. Clique duas vezes em Protocolo TCP/IP e clique no botão Obter endereço IP automaticamente. Se o PC conseguir ficar online, desconecte o cabo ethernet e encaixe a ponte em seu dispositivo com fio. Se faltar portas, use um switch.

Fonte: PC World