sexta-feira, 29 de junho de 2012

Aprenda a bloquear o acesso a um ou mais sites em seu PC

Quer bloquear o acesso a um site em seu PC, a qualquer hora do dia, não importa qual navegador esteja sendo usado? Bastam algumas modificações em um arquivo de sistema do Windows para conseguir isto. Este método é fácil, gratuito, não requer a instalação de nenhum software adicional e é uma forma efetiva de impedir que usuários de todas as idades acessem conteúdo que você julga inadequado. Siga estes cinco passos:

1. O primeiro passo é abrir o Windows Explorer e ir até a pasta C:\Windows\System32\drivers\etc. Dentro dela você encontrará um arquivo chamado hosts, que teremos que modificar. Dê um duplo-clique neste arquivo e quando o Windows perguntar com qual programa você deseja abrí-lo, indique o Bloco de Notas (Notepad).

2. Coloque o cursor no final da última linha (que deve começar com 127.0.0.1 ou ::1) e tecle Enter para adicionar uma nova linha. Digite 127.0.0.1, seguido de um espaço e o endereço do site que deseja bloquear. Por exemplo, se quer bloquear o acesso ao YouTube digite www.youtube.com após o espaço.

bloquearsite_hosts_novo-360px.jpg
Exemplo do arquivo hosts, com dois sites "bloqueados" ao final

3. Se quiser bloquear mais sites, adicione novas linhas seguindo o mesmo esquema: 127.0.0.1, espaço e o endereço do site. Tenha em mente que com este método não é possível bloquear o acesso a apenas parte de um site. É tudo ou nada.

4. Salve o arquivo (clicando em Arquivo/Salvar) e pronto. Ignore avisos do seu software anti-vírus, que pode confundir sua modificação com a ação de um malware (que, às vezes, usa a mesma técnica para redirecionar acessos a um site legítimo para uma cópia sob o controle de malfeitores).

5. Feche quaisquer janelas do navegador que estejam abertas, reabra e tente acessar o site bloqueado. Ele não deve mais carregar. Se mais tarde você mudar de idéia e quiser desbloquear o acesso, basta apagar as linhas que adicionou.

Fonte: PC World

Primeiro robô humanoide a trabalhar lado a lado com pessoas

Enquanto o Robonauta não se acostuma com os astronautas, aqui embaixo já está pronto o primeiro robô humanoide capaz de trabalhar lado a lado com um operário humano.

O experimento inédito está sendo realizado por pesquisadores do Japão e da Espanha.

O robô Hiro foi considerado durante algum tempo como o segredo mais bem guardado da robótica japonesa, que detém a liderança ampla na área, tanto em termos de robôs industriais, quanto nos ainda futuristas robôs humanoides.

Agora, porém, um exemplar do Hiro foi adotado pela instituição de pesquisas espanhola Tecnalia, que está desenvolvendo sistemas de controle para que o robô opere em diversas situações reais no chão de fábrica.

O instituto se diz "comprometido em combinar a inteligência do ser humano com as características dos robôs industriais, uma vez que 99% das tarefas são feitas de forma mais eficiente quando essas duas coisas são combinadas".

Robô amigável

O trabalho está sendo facilitado pelo fato de que o robô Hiro foi projetado desde o início tendo em vista a interação com trabalhadores humanos.

Em outras palavras, ele foi construído para compartilhar o espaço com os operários em condições de absoluta segurança. Por exemplo, ele para automaticamente se tocar em um ser humano por acidente.

Assim como a NASA pretende fazer com o Robonauta, o Hiro trabalha com as mesmas ferramentas usadas pelos trabalhadores humanos.
Os experimentos estão focando o uso do robô naquelas indústrias onde se espera que os robôs industriais ocupem mais espaço nos próximos anos: automobilística, plásticos, alimentação, madeira, bebidas e aeronáutica.

Apesar de sua aparência humana, o robô Hiro tem quatro olhos, dois na face e um em cada mão, o que ajuda na execução de tarefas em locais perigosos para o ser humano.

Ele não tem pernas, movendo-se por rodas.

Bateria em spray pode ser pintada em qualquer superfície

Pesquisadores da Universidade Rice, nos Estados Unidos, criaram uma bateria de íons de lítio que pode ser pintada em virtualmente qualquer tipo de superfície.

Já existem vários protótipos de baterias de imprimir, algumas à base de líquidos iônicos e celulose, outras usam reações de oxidação-redução, enquanto as mais recentes usam nanotubos de carbono e papel.

A própria equipe do professor Pulickel Ajayan, que coordenou este novo avanço, já havia inovado criando nanobaterias 3D e utilizando nanofios para construir aquela que se tornou a menor bateria de lítio do mundo.

Agora eles desenvolveram soluções com os diversos componentes de uma bateria de íons de lítio, permitindo sua aplicação por aspersão, literalmente pintando a bateria, camada por camada.

A grande vantagem é que a bateria pode ser aplicada sobre qualquer superfície, no interior de qualquer invólucro que ela deve alimentar, não dependendo de um formato específico.

Chopp energizado

Coube a Neelam Singh passar horas formulando, misturando e testando tintas para cada uma das cinco camadas que compõem a bateria: dois coletores de corrente, um catodo, um anodo e um separador polimérico.

Depois de encontrar as melhores composições, ela pintou baterias sobre azulejos de banheiro, plásticos flexíveis, vidro, aço inoxidável e até em um caneco de chopp.

Produzindo uma saída de 2,4 volts, as diversas baterias apresentaram um rendimento muito parecido, variando no máximo 10% entre os diversos substratos sobre os quais foram aplicadas.

Receita de bateria

A composição das tintas para cada camada lembra um livro de receitas culinárias.

A primeira, o coletor de corrente positiva, é uma mistura de nanotubos de carbono de parede simples com partículas de negro de fumo, tudo disperso em N-metilpirrolidona.

A segunda, o catodo, contém óxido de lítio-cobalto, nanotubos de carbono e pó de grafite ultrafino (UFG) em uma solução ligante.

A terceira camada, a tinta separadora, foi feita com polímero de resina Kynar Flex, PMMA e dióxido de silício disperso em um solvente.

A quarta, o anodo, é uma mistura de óxido de titânio e lítio e pó de grafite ultrafino em um ligante.
A camada final, o coletor de corrente negativa, é uma tinta condutora de cobre, disponível comercialmente, diluída com etanol.

Bateria e energia solar

"O mais difícil foi obter uma estabilidade mecânica, e a camada separadora desempenhou um papel crucial," conta Singh, que aproveitou sua experiência com a pintura de supercapacitores.

Ela fez os testes usando células solares para carregar e recarregar as baterias.

Uma bateria completa, composta por 9 células paralelas, depois de totalmente carregada, alimentou 40 LEDs por mais de 6 horas, com uma corrente de cerca de 40 mA.

Como as baterias impressas são pequenas e de baixa potência, a pesquisadora antevê a combinação célula solar/bateria de pintar como promissora para a colheita de energia, em dispositivos que devem funcionar autonomamente por longos períodos.

IPT desenvolve tecnologia de borracha em pó

Pesquisadores do Instituto de Pesquisas Tecnológicas (IPT) de São Paulo estão desenvolvendo uma nova técnica para fabricação de borracha em pó.

O objetivo da pesquisa é desenvolver uma rota química de produção a partir do látex sintético, para aplicação no aumento da resistência de diversos tipos de materiais plásticos e para a elaboração de resinas poliméricas.

Para preencher uma lacuna tecnológica pouco explorada atualmente dentro e fora do Brasil, os pesquisadores brasileiros estão empregando uma técnica de secagem por aspersão, ou spray drying.

A borracha em forma de pó ultrafino é uma alternativa mais simples para várias aplicações, em comparação com o uso do material em bloco.

Os blocos demandam operações de moagem e pulverização, enquanto a borracha em pó pode ser adicionada diretamente aos processos industriais.

Processo contínuo

A técnica mais comum para a obtenção da borracha em pó emprega a irradiação da emulsão para promover uma modificação na estrutura do látex antes da secagem em spray dryer.

Mas o processo apresenta, gargalos como a necessidade de uma infraestrutura em grande escala e riscos à saúde dos trabalhadores.

Já o projeto do IPT emprega uma técnica simples, que opera em processo contínuo, e de baixo custo.

O látex sintético é modificado quimicamente por meio de monômeros funcionais e óxido coloidal, que irão compor uma mistura submetida posteriormente à secagem em um equipamento de spray dryer.

Foram estudados dois tipos de látex, o estireno-butadieno e o estireno-butadieno carboxilado, sendo que o primeiro apresentou melhores resultados no quesito viabilidade econômica.

Tintas especiais

O projeto tem prazo de conclusão em abril de 2013, mas os bons resultados obtidos já possibilitaram o pedido de depósito de uma patente e podem expandir o emprego das novas formulações:

"O foco do projeto é a aplicação da borracha em pó para aumentar a resistência ao impacto dos plásticos, mas ela poderá ser também uma alternativa viável para as indústrias, como aditivo em tintas especiais ou modificador de impacto em concreto ou pisos, por exemplo", completa Lucilene Betega de Paiva, coordenadora do projeto.

Fonte: IPT

Gerador piroelétrico transforma calor em eletricidade

Um fenômeno observado pela primeira vez por um filósofo grego, há 2.300 anos, está se tornando a base para um novo dispositivo que pretende nada menos do que aproveitar o calor desperdiçado hoje.

Zhong Lin Wang e seus colegas da Universidade de Tecnologia da Geórgia, nos Estados Unidos, ponderam que mais de 50% da energia gerada a cada ano vai para o lixo.

Em sua maior parte, ela é desperdiçada no ambiente na forma de calor, por computadores, carros, linhas de transmissão de longa distância, e uma infinidade de outros "vazamentos de energia".

Para tentar capturar esse calor, e reconvertê-lo em eletricidade, eles projetaram um gerador piroelétrico, que tem potencial para ser colocado ao lado dos dispositivos que aquecem quando funcionam, transformando esse calor em eletricidade.

Efeito piroelétrico

O calor pode ser convertido em eletricidade aproveitando o chamado efeito piroelétrico, descrito pela primeira vez pelo filósofo grego Teofrasto, em 314 AC.

Teofrasto percebeu que a turmalina, quando aquecida, produzia eletricidade estática, atraindo pedaços de palha.

O aquecimento e o resfriamento rearranjam a estrutura molecular de certos materiais, incluindo a turmalina, criando um desequilíbrio de elétrons, gerando uma corrente elétrica.

A conversão termoelétrica geralmente é feita explorando o efeito Seebeck, mas os cientistas argumentam que o efeito piroelétrico é mais eficiente em ambientes onde a temperatura é espacialmente uniforme, sem gradientes.

Pequeno e rígido

Como provavelmente não seria economicamente viável usar a turmalina, os pesquisadores construíram seu gerador piroelétrico usando nanofios de óxido de zinco.

Fabricado com técnicas usadas pela indústria eletrônica, o gerador piroelétrico é pequeno, e produz correntes na faixa dos microwatts.

Para demonstrar que todo o seu entusiasmo com a tecnologia pode ter um apelo prático, os pesquisadores terão antes que demonstrar a possibilidade de fabricar o gerador piroelétrico em uma estrutura flexível, que possa ser colada nos equipamentos que desperdiçam calor.

Por enquanto, o dispositivo pode se enquadrar como um nanogerador, capaz de realizar colheita de energia.

Pílula "quatro em um" facilita tratamento da AIDS

Um novo comprimido que combina quatro drogas anti-HIV em um único tratamento diário é seguro e eficaz, de acordo com um estudo publicado pela revista científica Lancet.

Espera-se que a "pílula quatro em um" torne mais fácil para os pacientes manter a medicação e melhorar os efeitos de seu tratamento.

O tratamento da AIDS exige uma terapia que combina múltiplos medicamentos, usados para controlar o nível de vírus presente no corpo.

Isso pode significar tomar vários comprimidos em diferentes horários do dia. E esquecer de um significa que o corpo pode perder a luta contra o HIV.

Inibidor da integrase

A "pílula quatro em um" testada é a primeira a incluir um tipo de droga anti-HIV conhecida como um inibidor da integrase, que interrompe a replicação do vírus.

A integrase é uma proteína produzida por retrovírus, como o HIV, que permite que seu material genético seja integrado ao DNA da célula infectada.

Paul Sax e seus colegas da Escola de Medicina de Harvard compararam o efeito da pílula quatro em um com o efeito do melhor tratamento disponível até então, em 700 pacientes.

Segundo o pesquisador a pílula quatro em um mostrou-se tão segura e eficaz quanto as opções anteriores, embora houvesse um nível maior de problemas renais, entre aqueles que a tomam.

Fonte:  BBC

Brasileiros desenvolvem osso artificial em pó

Pesquisadores da Universidade Federal de Santa Catarina desenvolveram uma nova técnica para a produção de ossos artificiais em laboratório.

O físico José da Silva Rabelo Neto está aprimorando a adição de estrôncio e de magnésio em um pó sintético, semelhante à composição do osso humano.

O resultado é um "osso em pó" constituído por hidroxiapatita, um fosfato de cálcio que forma 70% dos ossos.

O trabalho foi apresentado no 9º Congresso Mundial de Biomateriais, realizado na China.

Osso artificial

Entre as vantagens do novo osso artificial estão a estimulação da densificação dos ossos e a redução da rejeição.

"Ele pode estimular a formação do osso natural na região em que for usado," destaca José, acrescentando que seu trabalho de desenvolvimento do osso sintético com adição de elementos químicos é pioneiro no Brasil.

Para a síntese dos ossos artificiais em laboratório são usadas soluções químicas sob parâmetros específicos e controlados.

"Chama-se de dopar o material", explica o pesquisador.

A incorporação do estrôncio aumenta a massa óssea, estimula a formação dos ossos e melhora as propriedades mecânicas do material.

O magnésio provoca mudanças nos cristais que formam o pó, deixando mais semelhante ao osso natural e diminuindo sua dissolução e fragilidade.

Osso em pó

Uma das aplicações do osso sintético em pó com adição das substâncias pode ser, por exemplo, recobrir próteses metálicas usadas em articulações, prevenindo a rejeição no corpo e melhorando a integração implante-osso.

Como o novo material melhora a densidade óssea, ele também tem potencial para auxiliar no controle da osteoporose.

quinta-feira, 28 de junho de 2012

Cibercriminosos criam sistema de fraude usando cloud e faturam bilhões

Cibercriminosos criaram um sistema de fraude baseado em nuvem, que tem como alvo pessoas muito ricas e contas comerciais em bancos europeus. Os golpes realizados até o momento podem ter resultado em possivelmente bilhões de dólares em perdas, disseram fornecedores de segurança.

A aliança internacional selecionou contas com saldos de 300 a 600 mil dólares, e tentou transferir até 130 mil dólares para contas falsas, disse a McAfee na terça-feira (26/6). A estimativa é que o valor roubado possa ser de até 2,5 bilhões de dólares.

Segundo o diretor de pesquisa avançada e inteligência de ameaças da McAfee Labs, Dave Marcus, os crackers começaram invadindo contas em bancos europeus e, depois, expandiram as fraudes para a América Latina e, mais recentemente, nos Estados Unidos - onde apenas começaram.

A McAfee, que está investigando as operações da aliança por mais de seis semanas com o Guardian Analytics, está trabalhando com agências policiais para encerrar essas atividades.

Marcus afirma que o que é único nesse tipo de fraude é a quantidade de serviços automáticos, uma façanha possível por conta da utilização de cloud computing. A combinação de servidores remotos e conhecimento excelente em sistemas de transações bancárias possibilita automatizar o golpe, ao invés de simplesmente roubar nomes de usuários e senhas, além de colocar uma pessoa para transferir manualmente o dinheiro de um computador.

"A natureza automatizada desse tipo de ataque realmente requer esse tipo de funcionalidade do servidor cloud", diz Marcus. "Toda a lógica e toda a sofisticação realmente residem na nuvem."

A McAfee descobriu que os fraudadores estavam operando primeiro na Itália, e depois seguiram para a Alemanha, Holanda e outros países da Europa. Em março, a aliança foi descoberta na Colômbia, e um servidor foi, depois, identificado nos Estados Unidos.

A fraude teve início com um clássico e-mail disfarçado para parecer remetido pelo banco. Clicando no link dentro da mensagem, o malware era baixado e posteriormente injetado na web - quando são criados campos de formulários falsos em sites bancários ilegítimos - para roubar informações necessárias e realizar as transferências.

A McAfee - que chamou a investigação de "Operation High Roller" (algo como "Operação Alto Escalão", em tradução livre), por conta do alto padrão de vida das vítimas - encontrou 60 servidores processando milhares de tentativas de roubos. A maioria delas era para menos de 10 mil dólares e, com o valor mais alto beirando os 130 mil dólares.

Os fraudadores utilizam-se das plataformas de malwares Zeus e SpyEye - os mais comuns para esse tipo de roubo - como base para o código malicioso, personalizado para cada banco.

Uma vez que o malware conseguia as informações, transferências eram realizadas via servidores de controle, que eram até mesmo habilitados para obter informações necessárias para burlar a segurança de leitores de cartões utilizados na Europa - com duplo fator de autenticação. "Nós não vimos esse nível de sofisticação antes", disse Marcus.

A McAfee não sabe dizer como os criminosos alcançaram esse nível de entendimento com relação ao funcionamento de sistemas bancários. "Você não pode fazer com que uma transação fraudulenta pareça uma oficial, se você não souber o que está fazendo", disse Marcus. "E esses caras sabem o que fazem."

Fonte: IDG Now!

Balão panorâmico levará turistas à fronteira do espaço

Esqueça os foguetes, com seu barulho, fumaça e uma aceleração que os torna proibitivos para muitos candidatos a turista espacial.

Você logo poderá ir às bordas do espaço suavemente, sem o mínimo tranco ou solavanco, a bordo de um balão espacial.

Balões são usados há décadas para pesquisas nas camadas mais altas da atmosfera terrestre.

Mais recentemente, eles se tornaram uma alternativa para aficionados e estudantes fazerem suas próprias imagens do espaço.

O espanhol José Mariano López-Urdiales, contudo, acredita que dá para mandar para o espaço bem mais do que galinhas de plástico.

Ele fundou uma empresa, a Zero2Infinity, para encontrar investidores e levantar fundos para colocar sua ideia em prática.

Subir e descer

Os testes já começaram no final de Maio, quando foi lançado um protótipo em escala reduzida do balão espacial - ainda não tripulado.

Enquanto os balões meteorológicos sobem facilmente, eles explodem quando superam a altitude onde a pressão interna do seu gás supera muito a pressão externa da atmosfera rarefeita, fazendo seu tecido rasgar-se.

Mas, para que a ideia de López-Urdiales decole de vez, ele precisa controlar a altitude e trazer seus turistas espaciais com segurança de volta ao solo.

Eles retornarão, mas a cápsula soltará o balão e descerá de para-quedas.
Uma ideia que, a rigor, não é nova, já que vários balonistas já se aventuraram até a fronteira do espaço exterior.

A diferença é que López-Urdiales quer fazer isto de forma sistemática, levando pessoas em um verdadeiro mirante voador como se faz com os passeios de balão nos fins de semana.

Vista espacial

Deve valer a pena.

É famosa a história do piloto norte-americano Joe Kittinger, que alcançou 29 km de altitude em uma cápsula içada por um balão, em 1957.

Quando seu comandante ordenou que ele controlasse o balão para iniciar a descida, ele respondeu: "Venham me buscar."

O projeto inicial da Zero2Infinity é construir uma cápsula capaz de levar dois pilotos e dois passageiros a uma altitude de 34 km.

Isso é baixo demais para experimentar a microgravidade - considera-se que o "espaço" comece aos 100 km de altitude - mas alto o suficiente para ter uma "vista quase espacial" da Terra.

A rigor, os passageiros experimentarão um gostinho de "ausência de gravidade" quando o balão se soltar e começar a cair, e um tranco quando o paraquedas se abrir.

Luz torcida transporta 2,5 terabits de dados por segundo

Feixes de luz torcida são capazes de transmitir 85.000 vezes mais dados por segundo do que um cabo de banda larga.

Uma equipe internacional de cientistas demonstrou que o truque óptico inusitado - torcer o feixe de luz - permite alcançar velocidades de até 2,56 terabits por segundo.

Isso equivale a transferir o conteúdo completo de 66 DVDs em 1 segundo.

Luz torcida

A primeira forma prática de torcer um feixe de luz de forma controlada, criando a luz torcida, surgiu em 2006.
Em 2010 veio a luz super torcida, usada para criar, um ano depois, um transístor óptico.

Há poucos dias, uma equipe tirou proveito do efeito para criar hélices de escuridão, permitindo contornar os inconvenientes do comprimento de onda da luz, muito grande para lidar com objetos em escala atômica.

Luz multicanal

Agora, Jian Wang, trabalhando na Universidade do Sul da Califórnia, nos Estados Unidos, usou "hologramas de fase" para manipular oito feixes de luz, fazendo-os propagar-se como se fossem hélices de DNA.

Cada um dos feixes tem sua própria torção, o que permite codificar bits de dados em cada um deles - imagine diferentes parafusos, cada um com um número diferentes de "voltas" na rosca.

Os feixes foram divididos em dois grupos de 4, cada um deles com um momento angular orbital diferente.
Os dois grupos foram filtrados para assumirem polarizações diferentes, e combinados em um único feixe de luz para transmissão, quatro no centro e quatro em volta.

Assim, cada feixe se torna um fluxo de dados independente dentro do canal principal, de forma similar às diferentes estações que um rádio consegue captar.

No receptor, o processo é desfeito, desmontando-se o feixe principal em suas diversas hélices de luz constituintes, quando então se pode ler os dados.

"Nós não inventamos a luz torcida, mas nós pegamos o conceito e o levamos para a faixa dos terabits por segundo," disse o Dr. Alan Willner, coordenador do experimento, acrescentando que uma das belezas da óptica é que "você consegue fazer coisas com a luz que você não consegue fazer com a eletricidade".

Inconveniências atmosféricas

Os pesquisadores transmitiram os dados em espaço aberto, segundo eles, na tentativa de simular o que poderá acontecer com o uso desse mecanismo para comunicações via satélite - na verdade, as fibras ópticas distorcem a luz torcida.

Segundo a equipe, o experimento lança as bases para a construção de links de satélites de velocidades extremamente altas, além de links diretos em terra.

Contudo, devido ao delicado processo de montagem do feixe de luz principal, composto por oito feixes individuais, a atmosfera pode ser um problema, gerando interferências que poderão gerar perda de dados.
Embora não tenha ainda feitos testes práticos quanto a isso, o professor Willner arrisca uma distância de 1 km como alcance prático para a velocidade obtida nesse experimento.

Distâncias maiores estarão sujeitas a perdas, que equivalerão a uma redução na velocidade de transmissão. Links entre satélites no espaço não estarão sujeitos a essas limitações de velocidade.

A grande expectativa é que alguém consiga compatibilizar as fibras ópticas com a luz torcida, disponibilizando esse autêntico "teletransporte de dados" - 66 DVDs em 1 segundo - para uso prático.

LED melhora 122% trocando silício por cobre

Pesquisadores chineses conseguiram pela primeira vez substituir o silício pelo cobre na fabricação de LEDs.

Tufu Chen e seus colegas da Universidade Sun Yat-sen conseguiram transferir o semicondutor nitreto de gálio (GaN), crescido inicialmente sobre uma pastilha de silício, para uma camada de cobre.

E não foi apenas uma questão de "replantio".

O substrato de cobre permitiu que os cristais de nitreto de gálio liberassem estresses internos gerados quando eles são cultivados sobre o silício.

Esse "relaxamento" permitiu a minimização do chamado "efeito de confinamento quântico", um problema que reduz a eficiência dos LEDs.

LED fenomenal

Em comparação com os LEDs comuns, fabricados sobre silício, a luz emitida pelo LED sobre cobre melhorou 122%.

Segundo os pesquisadores, esse ganho, considerado "fenomenal", deveu-se a uma série de fatores, gerados pela mudança do silício para o cobre:
  • remoção do substrato absorvente;
  • inserção de um metal refletor entre a estrutura do LED e o substrato;
  • eliminação do "sombreamento" causado pelo eletrodo;
  • rugosidade da superfície exposta, que melhorou a orientação do cristal sobre o substrato.

Brasileiros podem ter descoberto nova rota para tratar o câncer

Uma equipe de cientistas brasileiros está atraindo atenção internacional para um estudo realizado na Universidade Federal do Rio de Janeiro (UFRJ).

Jerson Lima Silva e sua equipe estão sugerindo que pode haver uma ligação até agora desconhecida entre os príons e o desenvolvimento do câncer.

Príon é uma sigla em inglês para o termo "Partículas Proteicas Infecciosas". E eles são justamente isso, um aglomerado de proteínas cujo processo de dobramento se desencaminha, gerando uma partícula infecciosa.

Por razões ainda não conhecidas, os príons conseguem sequestrar outras proteínas e induzi-las a se dobrar incorretamente, o que os caracteriza, de certa forma, como capazes de reprodução.

Os príons são os agentes causadores do Mal da Vaca Louca e de várias outras doenças, estando envolvidos em processos verificados nas doenças de Parkinson e Alzheimer.

Príons e câncer

O Dr. Jerson e sua equipe encontraram indícios de que a proteína p53, que tem a heroica tarefa de evitar a formação de tumores no corpo, pode apresentar um comportamento típico dos príons quando sofre uma mutação.

Já se sabia que um acúmulo de p53 no interior da célula atrapalha seu trabalho de prevenir a formação de tumores - isto foi observado em cânceres como neuroblastoma, retinoblastoma, câncer de mama e de cólon.

O que os pesquisadores brasileiros descobriram agora é que, nas linhagens de células contendo a mutação mais comum da p53, presentes no câncer de mama, a formação dos agregados dessa proteínas - um agregado do tipo príon - é responsável pela perda de função da p53.

Ou seja, não é apenas uma questão de acúmulo da proteína, mas o seu processo de "prionização" que importa.

Mudança na compreensão do câncer

O grupo agora pretende desenvolver estratégias para evitar que a p53 se dobre incorretamente e se agregue, na tentativa de demonstrar que o comportamento prionoide da proteína de fato representa um mecanismo de desenvolvimento do câncer.

"Nós estamos planejando testes pré-clínicos com ácidos nucleicos sintéticos, na tentativa de evitar a alteração na conformação normal da p53, e evitar a formação dos agregados de proteínas mal dobradas," disse o Dr. Jerson.

Se eles tiverem sucesso, a estratégia poderá revelar um mecanismo molecular de formação de tumores até agora desconhecido.

Considerando que mais da metade dos cânceres apresenta perda de função da p53, esse comportamento do tipo príon poderá ser usado como um alvo terapêutico, alterando radicalmente a forma de compreender e tratar os pacientes com câncer.

Enxerto arterial biodegradável muda filosofia de cirurgias cardíacas

Um novo enxerto biodegradável promete mudar para sempre as cirurgias cardíacas.

Hoje, quando é necessário reconstruir uma artéria em uma cirurgia de revascularização - nos chamados bypass - , são usados enxertos plásticos, geralmente recobertos por culturas de células.

O novo enxerto, além de não utilizar células, é totalmente biodegradável, desaparecendo do corpo 90 dias após o implante.

Em seu lugar, fica uma artéria completamente regenerada, sem nenhum traço dos materiais sintéticos usados na cirurgia.

Mudança filosófica

Segundo o Dr. Yadong Wang, da Universidade de Pittsburgh (EUA), a nova técnica representa uma "mudança filosófica" em relação à técnica tradicional, baseada no uso de células e na engenharia de tecidos para reconstruir os vasos sanguíneos.

"O local do implante, as artérias, neste caso, são uma excelente fonte de células, e oferecem um ambiente de crescimento muito eficiente. Foi isto que nos inspirou a pular inteiramente a etapa da cultura de células, e criar esses implantes sintéticos não biológicos," disse o pesquisador.

Eles construíram implantes de várias espessuras, alguns com apenas 1 milímetro de diâmetro, permitindo atender às necessidades dos mais diversos tipos de cirurgias.

Implante arterial

Wang e seu colega Robert Allen usaram um polímero elástico, conhecido como PGS, que é rapidamente absorvido pelo corpo.

Além de fabricado com a porosidade adequada, o implante foi recoberto com uma malha fibrosa, que permite o crescimento celular em seu interior.

Um revestimento final com a molécula heparina garante a agregação de fatores de crescimento e evita a formação de coágulos sanguíneos.

"O resultado são enxertos porosos que podem ser suturados," disse o pesquisador. "E a remodelagem rápida levou à formação de novas artérias fortes e totalmente similares às naturais".

Outra grande vantagem é que esse material, por não conter células, pode ser armazenado a seco em temperatura ambiente.

Descoberto primeiro alarme do corpo na invasão de um vírus

Pesquisadores localizaram um ponto exato no corpo humano onde é dado o primeiro sinal de alerta do ataque de um vírus, acionando o sistema imunológico.

Eles também caracterizaram o próprio alarme, que é ativado mesmo antes que o vírus entre na célula.

"Pode acontecer que os pacientes que sofrem de infecções frequentes na verdade tenham problemas com a ativação do mecanismo que acabamos de detectar," disseram Riis Soren Paludan e Christian Holm, da Universidade de Aarhus, na Dinamarca.

Membrana celular dispara o alarme

Até agora se considerava que nosso sistema imunológico é alertado sobre a invasão por um vírus quando o material genômico do vírus entra na célula.

Mas esta nova pesquisa revelou um processo que é acionado antes mesmo de o material genômico externo entrar na célula.

O processo se inicia na própria membrana externa, que envolve a célula.

Sem esse aviso, o corpo não sabe que precisa começar a combater o vírus, que então tem tempo para se espalhar e, eventualmente, resultar em, por exemplo, hepatite, gripe, herpes labial, ou mesmo AIDS.

Alarmes em dois sentidos

O "posto avançado" na membrana celular envia sinais de alarme nos dois sentidos quando o perigo é detectado.

Um sinal (de saída) irá alertar o sistema imunológico, preparando o corpo para um possível ataque. O outro sinal (de entrada) fará com que a célula investigue a ameaça.

Os pesquisadores acrescentam que este novo conhecimento poderá levar ao desenvolvimento de vacinas mais eficientes.

segunda-feira, 25 de junho de 2012

Dez dicas de segurança para empresa e funcionários

As empresas ainda derrapam nas questões de segurança e têm dificuldade para conscientizar seus funcionários sobre adoção de medidas básicas para proteção de dados sensíveis. Uma constatação disso é que 60,8% dos problemas enfrentados nessa área são vazamento de informações, segundo estudo realizado pelo laboratório da ESET com organizações latino-americanas.

Para tentar ajudar as companhias a terem pulso mais forte com suas políticas, especialistas da ESET na América Latina elaboraram uma espécice de cartilha chamada “Guia de Segurança para Funcionários”. Esse material, que está disponível gratuitamente para download na seção “Conteúdo” do site da empresa, traz dicas de como disseminar as boas práticas para administração dos dados, mitigar riscos e alertar colaboradores sobre as principais ameaças de segurança.

Segundo Camillo Di Jorge, country manager da ESET Brasil, por incrível que pareça, as empresas não adotam medidas básicas para proteção de suas informações, como o uso de senhas fortes e políticas da mesa limpa. “É muito comum funcionários deixarem contratos com informações confidências espalhados pelas mesas quando saem para almoçar. Muitos não têm a percepção de que são valiosas as informações que estão em suas mãos”, observa o executivo.

A conscientização das políticas de segurança, embora pareça óbvio, é muito importante e as medidas devem ser relembradas, recomenda Di Jorge. Ele espera que o novo guia oriente as organizações a reforçarem os três pilares fundamentais para garantir a segurança da informação: tecnologia, educação e gestão dos dados.

Veja a seguir as dez práticas recomendadas pelo “Guia de Segurança para Funcionários”:

1. Siga as políticas de segurança

Toda companhia deve criar regras de como todos os empregados precisam lidar com a proteção das informações corporativas. As normas têm que ser escritas e muito bem explicadas no momento da contratação. Recomenda-se solicitar a assinatura de um contrato para o cumprimento dessas medidas.

2. Apoie-se nas ferramentas instaladas na máquina
As tecnologias são a base da segurança de informação das empresas. Assim, um funcionário cauteloso deve ficar atento aos alertas emitidos pelos antivírus, firewall, antispam entre outras ferramentas.

3. Proteja-se contra códigos maliciosos comuns
Atualmente, o malware – software malicioso – é um dos ataques mais comuns contra empresas e usuários. Apesar de nem sempre os profissionais terem ideia do impacto que essas pragas virtuais trazem para os negócios, elas podem representar o risco de perda de informações, de tempo e de dinheiro.

4. Evite cair no golpe da engenharia social
Essa ainda é uma forma bastante utilizada pelos os desenvolvedores de códigos maliciosos e criminosos digitais para enganar as pessoas e comprometer a segurança da empresa. Entre as táticas mais comuns estão os golpes por e-mail, com envio de links maliciosos que tentam remeter as pessoas para algum conteúdo interessante ou curioso.

5. Armazene e transporte dados corretamente
A perda ou furto de informações ocorre, muitas vezes, por um descuido dos próprios funcionários, a partir do desvio de dados transportados ou guardados em meios físicos ou digitais.

6. Crie travas para os dispositivos móveis corporativos
Recomenda-se ter uma senha de acesso aos equipamentos corporativos – como smartphones, notebooks ou tablets –, para evitar acessos não autorizados a informações. Além disso, deve-se tomar cuidado para só baixar aplicativos de locais confiáveis, contar com uma solução de segurança e criptografar a unidade de armazenamento dos dispositivos.

7. Adote senhas fortes
Para que a senha seja considerada forte, ela deve ser fácil de lembrar e difícil de quebrar. É importante também não utilizar as mesmas senhas pessoais e corporativas, além de não guardá-las em lugares visíveis ou de fácil acesso.

8. Bloqueie links que não sejam confiáveis
Dessa maneira, minimiza-se a possibilidade de ser infectado com códigos maliciosos e ser vítima de phishing, roubo de informação pessoal ou financeira do usuário, por meio da falsificação de uma entidade confiável.

9. Cuide dos dados da empresa inclusive fora do âmbito corporativo
Quando se transfere documentos e papéis importantes para trabalhar fora do escritório, deve-se ter cuidado para evitar furto ou perda. Além do que, os documentos devem ser manipulados levando em conta o nível de confidencialidade requerido. No caso do uso de dispositivos USB ou memórias externas, é necessário realizar uma análise do produto com um antivírus no momento de sua inserção no equipamento.

10. Acesse rede Wi-Fi com segurança
Na hora de acessar Wi-Fi pública use Virtual Private Network (VPNs), que aumenta a segurança na transmissão dos dados. Caso seja necessária a utilização de dispositivos móveis de trabalho conectados a essas redes, recomenda-se não realizar conexões sensíveis para acessar e-mail corporativo, pois as informações podem ser expostas. No caso de uso de computador público, não se deve acessar arquivos confidenciais, evitando que fiquem disponíveis a outros usuários dessas máquinas.

Bioeletrônica: Primeiro circuito integrado químico

Cientistas suecos criaram o primeiro circuito integrado químico.

O chip é capaz de fazer cálculos e operações lógicas como um circuito integrado eletrônico comum.

A diferença crucial é que, em vez de eletricidade, o circuito usa compostos químicos circulando através de canais iônicos, similares aos existentes nos seres vivos.

O chip químico é uma decorrência natural de um trabalho divulgado em 2010, quando Klas Tybrandt e seus colegas criaram um transístor iônico, cujo funcionamento depende não de uma corrente de elétrons, mas de um fluxo de íons.
Os transistores iônicos transportam tanto íons positivos quanto negativos, assim como biomoléculas.

Processamento químico

Nesses últimos dois anos, os pesquisadores trabalharam na combinação dos transistores iônicos negativos e positivos, criando circuitos complementares e portas lógicas similares à organização dos transistores de silício nos chips eletrônicos.

A similaridade com os processadores eletrônicos é praticamente total: o circuito integrado químico baseia sua lógica em transistores de junção iônicos bipolares, que permitem a montagem de inversores e portas lógicas NAND de tipo np (negativo-positivo) e pn (positivo-negativo).

O consumo de energia é baixo e o circuito é totalmente funcional nas condições de altas concentrações salinas típicas dos seres vivos.

Mas a grande vantagem de um processador químico é que ele poderá controlar diretamente as sinalizações celulares, abrindo o caminho para a conexão de circuitos eletrônicos diretamente a seres vivos.

E não apenas a aplicação de fármacos ou a chamada "entrega de medicamentos", mas o roteamento e liberação de padrões complexos de moléculas, de fato controlando o comportamento dos "circuitos fisiológicos".

Controle fisiológico

Embora ainda esteja nos estágios iniciais de desenvolvimento, o processador químico terá potencial para mudar totalmente a forma como são controladas as próteses e os implantes médicos, abrindo possibilidades inteiramente novas para os campos da biônica e da biomecatrônica.

Onde hoje existe um circuito eletrônico para disparar uma corrente elétrica e acionar um nervo, por exemplo, poderá haver a saída de um transístor químico, por onde poderão sair substâncias químicas específicas - os íons - de acordo com a função que se deseja ativar nas células vivas.

"Nós poderemos, por exemplo, enviar sinais para as sinapses, em pontos onde o sistema de sinalização não esteja mais funcionando por alguma razão," disse Magnus Berggren, que coordenou o desenvolvimento do chip químico.

Antes disso, nos próprios laboratórios, os cientistas poderão estabelecer condições onde os experimentos terão níveis de controle que não são possíveis hoje, por exemplo, testando a aplicação de um quimioterápico e, simultaneamente, fármacos adicionais que limitem seus efeitos colaterais.

Controle de neurotransmissores

Os testes iniciais do chip químico, a exemplo do que já ocorrera com os transistores iônicos, foram feitos usando o neurotransmissor acetilcolina.

O chip químico é capaz de controlar a liberação da acetilcolina, por sua vez controlando células musculares, que são ativadas quando entram em contato com a substância.

O próximo passo da pesquisa será construir todas as portas lógicas químicas, de forma a montar um processador químico completo.

Como seu funcionamento deverá ser similar ao dos processadores eletrônicos, sua fabricação e adoção deverá ser muito mais rápida do que os chamados "processadores biológicos".

Indústria automobilística contra-ataca com motores pequenos

A indústria automotiva parece decidida a colocar no mercado as mais significativas inovações em termos de motorização desde o advento da injeção eletrônica.

Preocupadas com o peso dos quesitos ambientais adicionados às avaliações dos seus carros, feitas por sites e revistas especializadas, as grandes empresas esperam parar de perder pontos, e clientes, pela fama de carros beberrões e politicamente incorretos.

Motor de três cilindros

O novo Focus, da Ford, por exemplo, é equipado com um motor menor, mais econômico e que, no entanto, tem a mesma potência que o motor que ele substitui.

Com três cilindros minúsculos, é uma mudança histórica em relação aos motores de quatro cilindros, mas com ganhos em termos de economia de gasolina e menor emissão de dióxido de carbono (CO2).

É um motor 1.0 substituindo um motor 1.6.

Ainda assim, ele tem a mesma potência do motor anterior, que ele substitui, mesmo sendo 30% mais leve.
"E nós conseguimos obter uma melhora de 15 a 20% na economia de combustível," garante Tim Winstanley, da Ford.

Evolucionário e revolucionário

Mas, se o pequeno motor da Ford dá à empresa um pouco de vantagem sobre seus rivais no momento, a montadora não é a primeira a seguir este caminho.

"Nós observamos o downsizing dos motores em toda a indústria", disse Kaushik Madhavan, diretor de pesquisa da consultoria Frost & Sullivan, "embora as montadoras estejam tomando rotas diferentes para chegar lá."

A Fiat, por exemplo, usa um motor turbo de dois cilindros em seu TwinAir 500, fiel ao Cinquecento original, de 1957.

O motor tem alta eficiência em termos de consumo de combustível graças a uma gestão cuidadosa da quantidade de ar que entra no motor, o que ajuda a melhorar a combustão.

Tudo é feito com a utilização de controles eletro-hidráulicos das válvulas de entrada, no lugar do tradicional comando de válvulas por eixo.

"O motor da Ford é evolucionário," opina Madhavan. "Mas o da Fiat é revolucionário."

O design retrô da Fiat promete fazer 30 km/l de combustível, com uma emissão de CO2 de apenas 95 g/km.

Único e bem-sucedido

O grupo Volkswagen também é ativo nesse campo, tendo introduzido um minimotor a gasolina com injeção direta em 2005.

O motor a gasolina 1.4 TSI oferece melhor potência e melhor característica de torque do que um motor de 2.3 litros aspirado, também oferecendo economia de combustível e redução nas emissões, segundo a empresa.

"A abordagem da Volkswagen é muito original e muito bem-sucedida. Poucas montadoras até agora mostraram motores que são turbo e supercharger," disse Madhavan.

Enxugamento agressivo

Desenvolvimentos similares estão ocorrendo em toda a indústria automobilística, o que inclui fabricantes como a maior empresa de carros de luxo do mundo, a BMW, que está se preparando para introduzir os frugais motores de três cilindros em seus carros.

"Consequentemente, os motores a gasolina vão passar por enxugamentos muito mais agressivos do que os motores a diesel," diz Madhavan.

Na Europa é permitido o uso de motores a diesel em automóveis, e esses vinham roubando lugar dos motores a gasolina há vários anos, graças a novas tecnologias que permitem que elas poluam menos do que seus equivalentes a gasolina.

Mas isso parece destinado a mudar.

A empresa de consultoria de Madhavan prevê que, até 2018:
  • mais da metade dos carros movidos a gasolina vendidos na Europa terão motores menores que 1.2 litro, em comparação com um quarto em 2010;
  • carros com motores a gasolina pequenos, menores do que 1 litro, vão alcançar parcelas de mercado de 5% a 16%;
  • apenas 5% dos veículos a gasolina terão motores de 2 litros, contra 10% em 2010.
Fonte: BBC

Vidro multifuncional tem dupla personalidade

George Barbastathis e seus colegas do MIT criaram um vidro texturizado que não apenas pode evitar os reflexos, como se tornar autolimpante e à prova de embaçamento.

Esse vidro, que seus criadores chamam de "vidro multifuncional", tem uma superfície nanoestruturada, repleta de minúsculos cones, cada um medindo 200 nanômetros de diâmetro na base, e projetando-se por outros 200 nanômetros de altura.

A primeira propriedade obtida com essa nanoestrutura é o antirreflexo. Mas não é a única.

Superhidrofilicidade

As nanorrugosidades dão ao vidro a propriedade da superhidrofilicidade, um fenômeno descoberto em 1995, que cria uma película homogênea de água sobre o material, tornando o vidro antiembaçante e autolimpante.

A película de água não apenas impede a incrustação de compostos orgânicos, como remove qualquer partícula que já esteja depositada.

Superhidrofobicidade

Contudo, basta adicionar um componente extra, um surfactante, para que o vidro multifuncional reverta completamente seu comportamento, passando a apresentar a superhidrofobicidade, ou seja, ele passa a repelir completamente a água.

Segundo Barbastathis, a nanoestrutura no formato dos cones evita a perda das propriedades com o uso do vidro, tornando-o mais durável.

Mais luz para a energia solar

Segundo ele, o vidro multifuncional pode ter inúmeras aplicações, mas a energia solar parece ter muito a ganhar.

Os painéis solares perdem eficiência com o tempo devido à deposição de poeira, que impede que a luz do Sol chegue até as células solares propriamente ditas. Assim, um vidro autolimpante seria a escolha ideal para recobri-los.

Além disso, a propriedade óptica do antirreflexo otimiza o rendimento dos painéis solares conforme aumenta o ângulo de incidência da luz solar, ao permitir que mais luz chegue às células solares.

Autolimpante de fora e antiembaçante de dentro

O setor da construção civil e os automóveis também poderão ser beneficiados.

"Você pode ter um vidro com superhidrofobicidade do lado de fora, para que a água não se acumule e retire a sujeira, e superhidrofilicidade do lado de dentro, para que o vidro não embace," disse Barbasththis.

A técnica de fabricação do vidro multifuncional ainda é complicada e cara, mas o pesquisador afirma que, no futuro, ele poderá ser fabricado "simplesmente passando o vidro através de um par de rolos texturizados enquanto o vidro ainda está parcialmente fundido."

Nanopartículas de ouro destroem moléculas de DNA

Uma pesquisa que não deu certo levantou possibilidades entusiasmantes de um lado, mas acendeu luzes de alerta do outro.

Os pesquisadores da Universidade da Carolina do Norte, nos Estados Unidos, descobriram que nanopartículas de ouro juntam-se para desconstruir a dupla hélice das moléculas de DNA - elas literalmente "rasgam" o DNA, destruindo a molécula.

O experimento tinha como objetivo criar pacotes de material para uso em terapias genéticas. As nanopartículas de ouro são as mais pesquisadas para todo o tipo de terapias no corpo humano, incluindo os chamados medicamentos inteligentes, porque elas são inertes.

Como de costume, as nanopartículas de ouro, com aproximadamente 1,5 nanômetro de diâmetro cada uma, receberam um revestimento com moléculas orgânicas, os chamados ligantes, que permitem que elas se dirijam para os pontos onde são necessárias.

Uma parte dessas moléculas ligantes tem carga positiva, enquanto o restante tem a propriedade da hidrofobicidade, ou seja, elas são repelidas pela água.

A seguir, as nanopartículas funcionalizadas foram mergulhadas em uma solução com moléculas de DNA.

Rasgando o DNA

As moléculas positivamente carregadas, como previsto, fizeram com que as nanopartículas aderissem às moléculas de DNA, que são sempre negativas - elas precisam fazer isso para levar a "carga genética", o material que irá alterar os genes que se deseja.

"Mas nós descobrimos que o DNA estava na verdade sendo desdobrado pelas nanopartículas de ouro," conta o Dr. Anatoli Melechko, líder da pesquisa.

O que ocorreu foi que as moléculas hidrofóbicas embaraçaram-se umas nas outras. Conforme esse embaraçamento fazia com que as nanopartículas se aglomerassem, o conjunto crescia e ia desfazendo a hélice do DNA.

Bioeletrônica

O mecanismo é promissor para alguns campos emergentes, como o origami de DNA, que permite a construção de nanoestruturas complexas.
A eletrônica baseada no DNA, que pesquisa formas de usar moléculas de DNA como molde para a criação de circuitos nanoeletrônicos, também poderá ser beneficiada.

Recentemente, pesquisadores criaram bits genéticos usando moléculas de DNA e um componente eletrônico com sangue humano, além de ter demonstrado que a eletrônica analógica imita reações em células vivas.

Perigo das nanopartículas

Por outro lado, as nanopartículas de ouro, por serem inertes, são as preferidas para experimentos com medicamentos inteligentes e outras formas de uso da nanotecnologia no interior do corpo humano.

Para isso, elas precisam ser funcionalizadas, recebendo revestimentos de moléculas orgânicas, como aconteceu neste experimento - embora não necessariamente com as mesmas moléculas.

Mas os resultados lançam preocupações sobre as interações das nanopartículas com as células vivas, devido a um potencial de destruição do DNA.

Em suma, o experimento que estava sendo conduzido, de terapia genética, mostrou exatamente como não se deve fazer as coisas.

"Ficou claro que precisamos ajustar os ligantes, a carga e a composição química desses materiais para garantir que a integridade estrutural do DNA seja mantida," admitiu Yaroslava Yingling, membro da equipe.

Mão robótica tem tato superior ao humano

A mão robótica com o melhor sentido de tato já fabricado até hoje.

Assim é o protótipo construído por engenheiros da Universidade do Sul da Califórnia, nos Estados Unidos.

O sucesso deve-se a um dedo robótico projetado inteiramente pensando na capacidade de "sentir" os objetos tocados. E em um software capaz de processar essas "sensações".

São três tipos de sensores incorporados no dedo como um todo, o que permitiu fugir do padrão tradicional de detecção, geralmente baseado em sensores do tipo liga-desliga.

Sensores sem fios

Tudo começa na pele artificial do dedo robótico, uma membrana flexível dotada de rugosidades similares às digitais humanas, aumentando muito sua capacidade de detecção de vibrações.

Como a pele robótica reveste uma camada líquida, ela vibra de forma muito precisa para cada superfície tocada. Um hidrofone, instalado dentro da estrutura que faz as vezes do osso, capta essas vibrações.

O dedo humano também usa as vibrações para identificar texturas - mas o dedo robótico é mais sensível.

Juntamente com isso, um termistor que se espalha ao longo de todo o dedo permite a detecção de temperaturas, também com uma precisão extremamente elevada, em toda a extensão do dedo, e não apenas em um ponto específico.

Finalmente, sensores de impedância, também ao longo de todo o dedo, permitem capturar a força exercida, fornecendo ao programa de controle um feedback que permite controlar as diferentes pressões necessárias para pegar uma bola de bilhar ou um ovo, por exemplo.

E essa mão robótica tem sua própria elegância, ainda que interna: todo o hardware dos dedos individuais é estruturado sem a necessidade de complexas fiações, simplificando o projeto e tornando-o mais robusto.

Exploração bayesiana

Mas nenhuma elegância de hardware é capaz de controlar uma mão robótica a ponto de ela pretender imitar uma mão humana - o objetivo dos pesquisadores é criar próteses robotizadas que sejam difíceis de diferenciar de uma mão biológica.

Para isso, Gerald Loeb e Jeremy Fishel, autores do projeto, criaram um algoritmo capaz de tomar decisões sobre como explorar o mundo externo, aproveitando todas as informações de vibração, força e temperatura.

Quando os seres humanos tentamos identificar um objeto pelo tato, nós utilizamos uma ampla gama de movimentos exploratórios, com base em nossa experiência anterior com objetos semelhantes.

Um famoso teorema, criado pelo matemático Thomas Bayes no século 18, descreve como as decisões são tomadas a partir de informações obtidas durante esses movimentos exploratórios.

Até agora, contudo, ninguém havia descoberto uma maneira de, dado um movimento inicial, decidir qual movimento exploratório deve ser feito a seguir.

Loeb e Fishel descobriram, elaborando um novo teorema para resolver este problema de forma geral - o que eles chamaram de "exploração bayesiana".

Tato robótico

A mão robótica inovadora, controlada pelo algoritmo inovador, conseguiu identificar 117 materiais diferentes, de tecidos e papel a frutas e produtos em lata.

Quando confrontado com um material aleatório, o robô consegue identificá-lo com 95% de precisão, após realizar uma média de cinco movimentos exploratórios.

Ou seja, o robô identifica os objetos apalpando-os.

Ele só fica confuso por pares de texturas muito similares - do tipo que nem mesmo os pesquisadores conseguiam identificar com suas próprias mãos biológicas.

Brasileira cria macarrão com farinha de banana verde sem glúten

Para dar uma pitada de sabor e saúde à vida dos celíacos, pesquisadoras da Universidade de Brasília criaram uma receita inédita de macarrão sem glúten.

Para isso, elas substituíram a farinha de trigo por farinha de banana verde.

O produto custa três vezes menos do que o macarrão para celíacos vendido nos supermercados e pode ser fabricado em casa.

Além disso, pode ser consumido por toda a população, é mais nutritivo e tem menor valor calórico.

A pesquisa mereceu destaque na edição desta semana da revista científica Journal of the Academy of Nutrition and Dietetics.

Macarrão sem glúten

Renata Zandonadi começou sua receita de macarrão para celíacos preparando a polpa de banana verde, que foi cozida, triturada e desidratada para gerar a farinha.

Foram testadas três receitas: macarrão de farinha de banana verde puro, o ingrediente associado à farinha de arroz, e outra receita com a farinha de banana associada à fécula de batata.

As três tentativas tiveram sucesso.

O macarrão, do tipo fettucine, com farinha de banana verde apresentou uma redução de lipídios de 98%, mais fibras e uma redução de 8,5% do valor energético total, se comparado ao macarrão integral vendido em supermercado.

Além disso, a banana verde possui amido resistente, uma substância que auxilia na redução de colesterol, promove mais saciedade e regulação do índice glicêmico. "É rico em fibras, vitaminas e minerais. Houve uma melhora nutricional e, principalmente, redução de gordura", diz Renata.

Aproveitamento das bananas verdes

A receita foi avaliada por 25 celíacos e 50 pessoas não portadoras da doença. O grupo não percebeu diferenças na aparência, aroma, sabor, textura e qualidade do produto em relação ao macarrão tradicional.
O trabalho está em processo de patenteamento para ser colocado no mercado.

O estudo de Renata também ajudará a aproveitar uma parte da colheita de banana que hoje é desperdiçada.
Durante o processo de colheita e comercialização, os cachos apresentam vários níveis de maturação e as bananas verdes vão para o lixo. Cerca de 60% da produção é descartada em algumas regiões.

Doença celíaca

A doença celíaca caracteriza-se por uma intolerância permanente ao consumo do glúten, proteína presente em alimentos como farinha de trigo, aveia, cevada e centeio.

Mas os produtos sem glúten são caros. Um pacote de 500g de macarrão de arroz ou fécula de batata custa entre R$ 4 e R$ 20.

Já 100g do macarrão com farinha de banana criado por Renta, custou R$ 0,52.

"Temos uma grande necessidade de ter dietas e produtos alternativos para os celíacos. Só 47% deles conseguem aderir à dieta. A grande queixa é a pouca opção de alimentos", disse Lenora Gandolfe, membro da equipe.

Recentemente, pesquisadoras da Unicamp desenvolveram um bolo de cenoura sem glúten e sem sacarose.

Fonte: UnB

domingo, 24 de junho de 2012

Quatro dicas para se tornar especialista em segurança

O crescimento dos riscos com ataques cibernéticos, aumento da consumerização e de aplicações em nuvem aumentaram a procura por especialistas em segurança da informação. Segundo consultorias, há muitas oportunidades de emprego na área. Empresas de governo, bancos, indústrias de manufaturas, varejo e serviços têm demanda por esses talentos.

Mas quais são as competências que eles precisam para se dar bem nessa área? Especialistas no assunto listaram quatro dicas para os que querem ser um expert em cibersegurança. Veja a seguir quais são:

1. Corra atrás das certificação reconhecidas 

As certificações são uma espécie de selo de qualidade e pré-requisito para quem quer trabalhar na defesa da segurança de TI. Essas credenciais atestam, conhecimentos, atitudes e comprovam que os especialistas passaram por testes rigorosos. As certificações de segurança contam ponto hora da contratação e são bastante valorizadas pelas empresas.

Essas credenciais vão desde as mais básicas como CompTia Security+ até as mais badaladas como Certified Information Security Manager (CISM) e Certified Information Systems Auditor (CISA), emitidas pela Information Systems. Essas duas últimas são emitidas pela Information Systems Audit And Control Association (Isaca), entidade internacional que congrega profissionais de segurança.

Outra certificação famosa é a Certified Information Systems Security Professional (CISSP), que é uma das mais respeitada no mundo, expedida pelo International Information Systems Security Certification Consortium (ISC²). Há outras mais populares e as dos fornecedores como as da Cisco, RSA, Symantec.

 "Há várias certificações de segurança que são muito bem aceitas e extremamente benéficas para os profissionais ", avalia Jacob Braun, presidente e COO da Waka Mídia Digital, consultoria de segurança de TI, sediada em Boston (EUA). "Elas demonstram o conhecimentos e experiências dos especialistas, sendo que algumas têm mais peso que exames escritos. Porém, elas têm alguns componentes práticos, que são obstáculo adicional para se conseguir".

 "Alguém que tem o credencial CISSP comprova que passou por um teste bastante abrangente”, exmplifica  Dave Frymier, Chief Information Security Officer (CISO) da Unisys.

 A consultoria Verizon Solution Research Investigation, que compila relatório anual sobre violações de segurança, recomenda que as empresas tenham em sua equipe talentos certificados e que passaram por cursos de segurança, como o Handler Incident GIAC para que saibam como responder corretamente em caso de ataques.

 "Muitas organizações não têm profissionais capacitados para lidar com casos de violação de dados", constata Bryan Sartin, diretor de investigações da Verizon. “Eles precisam saber como isolar o ambiente atacado, investigar sistemas e manter a integridade das informações".

2- Saiba controlar aplicações em nuvem

 A gestão da informação de segurança, identidade de acesso na nuvem é uma grande preocupação dos CIOs, que estão implantando software como serviço (SaaS) como Salesforce e Concur para complementar as aplicações corporativas. Por isso, eles estão à procura de especialistas que saibam controlar o acesso de aplicações em nuvem.

"Queremos pessoas que entendem a tecnologia, a política e a inteligência dessas coisas", afirma Braun. "Se alguém tem experiência na implantação de soluções de segurança em um novo modelo de negócio, como nuvem, isso é muito valioso."

 Uma habilidade específica relacionada à segurança em nuvem que o mercado está demandando é a de Security Assertion Markup Language (SAML), padrão emergente que permite às empresas ampliar seu diretório de autenticação e sistemas de gestão de identidade para aplicações em nuvem.

“É possível aprender SAML muito rapidamente porque quase todos os [Software-as-a-Service] das empresas suportam interface de SAML”, comenta  Frymier. "Fizemos uma implementação baseada em SAML no último ano que nos permite criar interface para uma loja de LDAP, como o Microsoft Active Directory e de maneira segura. Podemos fazer gerenciamento de contas dentro do nosso Active Directory e que tem reflexo imediatamente em nossos aplicativos de SaaS".

3- Seja mestre em segurança móvel.

 Muitas organizações estão adotando o Bring Your Own Device (BYOD) e estão sendo desafiadas a criar políticas para dispositivos móveis. Elas precisam proteger informações armazenadas em uma variedade de dispositivos.

A consumerização exige reforço da  segurança. “Temos um programa “Traga seu próprio dispositivo” e agora 4 mil funcionários têm os seus próprios dispositivos iOS. Nós criamos uma forma que é segura para isso, usando o Microsoft ActiveSync", conta o executivo da Unisys.

"As pessoas que entendem a mobilidade em um nível muito profundo tendem a ser muito jovem, por terem acabado de sair faculdade. O que descobrimos é que é preciso colocá-las juntos com pessoas mais experientes que entendem de sistemas de back-end", afirma Frymier. "Há um grande fluxo de dados em aplicativos móveis. Você precisa entender como eles entram e como saem com autenticacão dos que realmente têm acesso."

4. Aprenda a analisar dados

Os especialistas em segurança cibernética são mestres em encontrar agulhas em palheiros. Eles precisam lidar com grandes volumes de dados coletados por meio de dispositivos de segurança e encontrar anomalias que indicam falhas.

"Uma área onde vemos uma lacuna de competências é no acompanhamento logs de monitorados", constata Sartin. "Todo mundo parece ter alguém que é responsável por registros de monitoramento, mas essas pessoas não têm experiência suficiente. Elas olham para quantidades infinitas de dados, e não encontram a prova da injeção de SQL", que é o tipo mais comum de violação de segurança.

Os profissionais de TI precisam melhorar a capacidade de analisar dados de monitoramento de log e encontrar tendências importantes.

"Especialistas cibernéticos precisam entender e analisar as tendências dos dados de registro para encontrar anomalias e outros sinais de falhas de segurança", diz Braun. "Eles precisam entender como os dados entram e saem de uma organização e como devem ser tratados. Também devem ter habilidade para  identificar quando há visitantes mal-intencionados ou uma ameaça na rede."

Fonte: IDG Now!

Software de reconhecimento facial pode combater crime da 'saidinha'

Um dos destaques em termos de tecnologia anticrime apresentados na CIAB 2012 é da Prosegur. Mais conhecida pelo seus carros-fortes para transporte de valores, a empresa apresentou na feira para bancos um software de reconhecimento facial capaz de mapear todas as pessoas que entram em uma agência. “Queremos ser conhecidos também por soluções de alta tecnologia”, diz Ronaldo França, diretor de vendas. A tecnologia, de origem alemã, é a mesma usada nos aeroportos americanos.

A solução, desenvolvida em parceria com a BrScan/Cognitec, pode reconhecer até 12 pessoas simultaneamente, utilizando uma base de dados de 400 mil faces em apenas um segundo.

Se a pessoa tiver sido cadastrada, um aviso aparece na tela do gerente. Isso pode servir, por exemplo, para que ele fique sabendo que um cliente ‘VIP’ entrou na agência.

Por outro lado, serve também para detectar suspeitos ou até fichados pela polícia. De acordo com a empresa, é possível cadastrar criminosos usando as fotos tiradas pelos órgãos de segurança, embora o nível de precisão não seja o mesmo.

A Prosegur diz que a tecnologia pode ser usada para combater o famoso crime da 'saidinha do banco", em que um criminoso fica na agência analisando quem faz saques e passa a informação para cúmplices de fora.

“Se acontece um caso de saidinha, é possível analisar as imagens de todo mundo que estava na agência naquele horário”, explica França. “Caso a mesma pessoa apareça em novo caso, em outra agência, por exemplo, iremos identificá-la”, explica. “Com o tempo, é possível construir um banco de dados de suspeitos e cooperar com a polícia”.

De acordo com ele, o sistema identifica até pessoas disfarçadas com peruca ou barba postiça, porque emprega traços fundamentais do rosto.

Segundo o executivo, vários bancos estão testando a adoção do sistema, que exige a instalação de câmeras de alta resolução.

O reconhecimento facial também pode ser utilizado para coibir fraudes no ATM. O sistema pode identificar, por exemplo, que o titular do cartão não é o mesmo que está fazendo a retirada - basta que os caixas eletrônicos sejam equipados com a câmera.

Essa mesma tecnologia serve também para identificar comportamentos fora do padrão dentro da sala de atendimento. Exemplo: alguém agachado perto do caixa por algum tempo, tal como se vê nos vídeos de roubo com explosões.

Outros recursos do sistema são identificar filas e fazer contagem de pessoas que entram em uma agência, inclusive determinando média de idade e sexo. “Isso permitiria oferecer produtos de acordo com o público”, diz França.

A Prosegur também apresentou um sistema chamado “sala de neblina”. Em caso de tentativa de arrombamento ou outra fraude,  uma fumaça espessa (mas não tóxica) preenche o ambiente, tornando impossível enxergar lá dentro. Além disso, um alarme e uma luz de alta potência disparam. Segundo ele, a dissipação leva até duas horas. “Não dá para impedir o crime, mas é possível ganhar tempo até que seja realizada alguma ação”, argumenta.

Fonte: IDG Now!

Brasil obtém silício purificado para células solares

Um grupo de cientistas da Unicamp acaba de obter, pela primeira vez no Brasil, o silício purificado para a fabricação de células solares fotovoltaicas.

Apesar de possuir as maiores reservas mundiais do quartzo - a matéria-prima bruta para o silício - o país importa, a preços elevados, as lâminas do elemento químico purificado no exterior para a produção de painéis solares.

Isso agora pode começar a mudar, graças ao trabalho dos pesquisadores Paulo Roberto Mei, Francisco das Chagas Marques e Andresa Côrtes.

"O Brasil possui tecnologia para a fabricação de células solares, mas importa o silício purificado, encarecendo o custo dos painéis solares. Somos também um dos maiores produtores e exportadores de silício metalúrgico, produzido a partir do quartzo, mas que tem um índice de pureza muito baixo. As células solares precisam de silício de alta pureza para que funcionem de forma eficiente," explica o professor Francisco das Chagas Marques.

Silício de alta pureza

O silício purificado obtido pela equipe brasileira apresenta os requisitos necessários para a fabricação de células solares eficientes.

O índice de pureza ideal do silício grau solar, como é chamado, começa a partir de 99,9999%, segundo o cientista.

"Nós conseguimos purificar o silício até o nível de 99,9993%, que é suficiente para a produção de painéis fotovoltaicos se adicionarmos outras técnicas de redução de impurezas durante o processo de fabricação das células solares", revela.

"No momento, estamos fabricando células solares com silício nacional com eficiências entre 10% e 13%, que representam os maiores valores obtidos no Brasil e semelhantes aos melhores índices reportados na literatura em todo mundo," completa o pesquisador.

A pesquisa conta com a participação das empresas nacionais Rima e Tecnometal, que agora estão pleiteando recursos junto Banco Nacional de Desenvolvimento Econômico e Social (BNDES) para levar a tecnologia da escala de laboratório para a escala industrial.

Silício de grau solar

O silício purificado possui diversas aplicações.

Além das células solares, o elemento puro pode ser utilizado para a produção de ligas metálicas especiais, para a preparação de silicones, cerâmicas de alta tecnologia e na eletrônica.

Sem esquecer que o silício altamente purificado é a principal matéria-prima dos microprocessadores de computadores - daí o famoso "Vale do Silício", onde se reúnem as maiores empresas do ramo nos Estados Unidos.

O método Siemens, desenvolvido na Alemanha na década de 1950, é amplamente utilizado na indústria para a produção do silício purificado. O processo dá ao silício um grau de pureza altíssimo, mas é complexo e caro.

Por isso, essa técnica é utilizada principalmente para a produção de componentes eletrônicos, que necessitam de quantidades menores de silício e possuem um valor agregado maior do que as células solares.

Para o uso em painéis solares, esse tipo de silício com alto teor de pureza acaba sendo comercialmente inviável.

Rota metalúrgica

Uma alternativa a este método é a rota metalúrgica, processo utilizado pelos pesquisadores brasileiros para obter o silício de grau solar.

O processo consiste em um melhoramento do silício metalúrgico, que possui baixo teor de pureza. "O silício para as células fotovoltaicas requer certo grau de pureza que não precisa ser, necessariamente, tão alto quanto o obtido por meio do método Siemens", esclarece Francisco Marques.

Neste método alternativo, o silício metalúrgico é submetido a uma desgaseificação a vácuo, realizada em um forno de feixe de elétrons. Este processo reduz as impurezas com pressão de vapor maior que a pressão do silício. Impurezas com pressão de vapor menor não são eliminadas.

O silício purificado sai na forma de tarugos, que são cortados em lâminas para a fabricação das células solares.

"Na fabricação de células solares, uma nova etapa de purificação do silício é realizada por um processo de armadilhamento de impurezas em altas temperaturas, utilizando átomos de fósforo introduzidos por difusão," explica o pesquisador.

Link não é resposta: Google e Bing vão responder perguntas

Os sites de busca mudaram muito pouco desde que o Google foi fundado, em 1998.

Claro, eles são executados em servidores incrivelmente rápidos, e rodam algoritmos sofisticados, mas a experiência em si é basicamente a mesma: usuários digitam uma palavra ou duas e o mecanismo devolve uma lista com links para as páginas mais relevantes.

Mas isto parece estar prestes a mudar.

No mês passado, o Google lançou seu "grafo do conhecimento", que disponibiliza fatos e serviços em resposta a termos de pesquisa - e não apenas links para websites.

Este é o último passo em um processo pelo qual os motores de busca estão se transformando em algo completamente novo: vastos cérebros que respondem diretamente às perguntas feitas em linguagem cotidiana.

"As buscas fazem um bom trabalho retornando páginas," diz Shashidhar Thakur, do Google. "Mas podemos ir além, e retornar conhecimento."

Links não são necessariamente a melhor maneira de responder uma consulta.

Quando alguém procura "localização do estádio do Botafogo", por exemplo, certamente preferiria ter uma resposta direta contendo o endereço do Engenhão, em vez de um link para um texto contendo as informações.

O Google e o Bing, da Microsoft, já conseguem dar respostas diretas a um pequeno número de consultas, mas a variedade e a profundidade dessas respostas está prestes a se expandir dramaticamente.

Bases de conhecimento

Ao longo dos últimos anos, o Google e a Microsoft têm discretamente compilado enormes bases de dados com conhecimento para ajudá-los a fazer isso.

Seus repositórios de conhecimento estão sendo construídas com informações publicamente disponíveis, como as páginas da Wikipedia, assim como preços coletados em sites de varejo e avaliações de produtos feitas por usuários.

"Tudo o que descreve um objeto está espalhado pela web," diz Stefan Weitz, diretor do Bing. "O desafio é colocar tudo junto."

Esses dados open-source estão sendo combinados com dados adquiridos internamente, tais como informações de localização de produtos a partir dos mapas das respectivas empresas.

Grafos

Tudo é colocado junto para criar um "grafo": uma rede de coisas, sejam lugares ou pessoas, e as relações entre elas.

Os grafos do Google contêm 500 milhões de entidades, ligadas por dezenas de milhares de diferentes tipos de relacionamentos, segundo Thakur.

O grafo de conhecimento da Microsoft, que a empresa chama de banco de dados Satori, contém 350 milhões de entidades, segundo Weitz.

No Google, os algoritmos agora já navegam pelo grafo para obter informações, assim como para pesquisar na web. A seleção dos dados é baseada nas pesquisas anteriores sobre o mesmo assunto, de forma que o Google sabe em que os utilizadores estão mais interessados.

A Microsoft está tomando um rumo diferente.

Seu serviço Snapshot, que deverá ser adicionado ao Bing no decorrer deste mês, irá utilizar seu grafo de conhecimento para fornecer links para serviços associados ao termo de pesquisa.

Uma busca por um restaurante, por exemplo, continuará retornando o site do restaurante, mas, quando o usuário mover o mouse sobre o link, o Bing lhe dará a opção de ler comentários de clientes, ver uma foto do local ou reservar uma mesa lá.

Tanto o Google quanto a Microsoft também estão expandindo a capacidade de seus mecanismos de busca para entender as consultas formuladas em linguagem cotidiana. Combinando isto com o grafo de conhecimento permitirá a criação de novos tipos de pesquisa.

Beta do Alpha

Os dois gigantes estão enfrentando a concorrência de um recém-chegado, que formou uma forte aliança com um de seus rivais.

Wolfram Alpha, criação do matemático e empresário Stephen Wolfram, também depende de um enorme repositório de conhecimento.

Mas, ao contrário do Google e do Bing, onde os dados são muitas vezes extraídos automaticamente de sites, a equipe do Alpha monta seu grafo de conhecimento de fontes tradicionais, baseadas em fatos, evitando o uso da Wikipedia.

No ano passado, a Apple anunciou que está usando o Alpha como o cérebro por trás do Siri, um assistente automatizado que vem com o modelo mais recente do iPhone.

Perguntas diretas

Mas algoritmos não são muito bons em responder as perguntas sutis que fazemos no dia-a-dia, tais como pesar os prós e os contras de um produto, ou procurar destinos legais para as próximas férias.

Para essas questões, os usuários podem tentar o Quora, um site de perguntas e respostas, que decolou desde o seu lançamento em 2010.

As respostas do site, que são muitas vezes detalhadas e compostas por especialistas no assunto, têm-se expandido desde o lançamento, e agora abrangem saúde, política e entretenimento, assim como os mais procurados negócios e tecnologia.

Embora a empresa ainda não tenha apresentado seu modelo de negócios, os investidores parecem acreditar que ela tem um. O site recentemente levantou US$ 50 milhões de pessoas influentes no Vale do Silício, elevando o valor da empresa para US$ 400 milhões.

Fonte: New Scientist

Proximidade de planetas impressiona astrônomos

Lembre-se da magnitude e da beleza da Lua Cheia nascendo.

Agora imagine que, em vez da Lua, surja no céu um planeta azul, só que três vezes maior.

Esse é cenário que ocorre no inusitado sistema planetário Kepler-36, que acaba de ser descoberto pelos astrônomos.

A estrela é parecida com o Sol, só que bem mais velha.

O Kepler-36b é um planeta rochoso, com 1,5 vez o tamanho da Terra e pesando 4,5 vezes mais. Ele orbita a estrela a cada 14 dias, a uma distância de 17,7 milhões de km.

O segundo planeta, o Kepler-36c, é um gigante gasoso, parecido com Netuno. Ele é 3,7 vezes maior do que a Terra e pesa 8 vezes mais. Ele orbita a estrela a cada 16 dias, a uma distância de 19,3 milhões de km.
Ou seja, são os dois planetas mais próximos já descobertos até hoje.

Conjunção

Os dois têm uma conjunção a cada 97 dias, quando ficam separados por menos do que 5 vezes a distância entre a Terra e a Lua.

Como o Kepler-36c é muito maior do que a Lua, do ponto de vista do rochoso Kepler-36b ele aparece em uma visão espetacular.

Coincidentemente, do ponto de vista inverso - olhando o planeta rochoso a partir do gigante gasoso - o vizinho aparece do tamanho da Lua Cheia.

Não é um mundo para se viver.

Em primeiro lugar porque são dois planetas com temperaturas extremas.

Além disso, a aproximação gera gigantescas marés gravitacionais, que comprimem e esticam os dois planetas.

Ainda não há uma teoria para explicar como o gigante gasoso pode se manter tão perto da estrela - no Sistema Solar, os gigantes gasosos ficam muito afastados da estrela.