segunda-feira, 20 de agosto de 2012



Nome do Lançamento: The Economist – 18 August
Tamanho: 49 MB
Links: Homepage
Download: Netload

Saiba como proteger suas contas no Gmail, Facebook e Twitter

Se você ainda não leu sobre o repórter americano Mat Honan, que teve suas contas em serviços Apple sequestradas por crackers, então tire um tempinho e leia agora sobre o caso. É importante. Eu espero você terminar...

A história dele é sobre como um bando de hackers juvenis fez para invadir sua conta no iCloud e excluir todos os dados de seu iPhone, iPad e Mac - e também sequestrar sua conta no Google, Twitter e Amazon - a leitura deveria ser obrigatória para todos aqueles que utilizam esses serviços e, especialmente àqueles que se conectam a contas de redes sociais utilizando o mesmo endereço de e-mail.

Honan não fez absolutamente nada para ser atacado. Ele foi alvo simplesmente porque os hackers cobiçaram seu @mat. O que significa que o mesmo pode acontecer com você ou comigo, assim fácil, e nós não saberemos que fomos passados para trás até que seja tarde.

Uma coisa que Honan notou com pesar foi a sua incapacidade de utilizar autenticação de dois fatores no seu Gmail. Se ele tivesse feito isso, qualquer um que tentasse acessar sua conta teria também que introduzir uma senha de seis dígitos (também conhecida como PIN), que é gerada aleatoriamente e enviada via SMS para seu telefone.

Portanto, sua primeira missão para hoje é: Configurar a autenticação de dois fatores para o Google. Para fazer isso, você precisa ir em "Configurações do Gmail" (que é o ícone que se parece com uma pequena engrenagem no canto superior direito da caixa de entrada).

Então:
  • Selecione "Configurações" e, em seguida, a aba "Contas e importação";
  • Em "Alterar configurações da conta" selecione "Outras configurações da Conta do Google";
  • Isso levará você para uma página Web para suas contas. Selecione "Segurança" no menu do lado esquerdo. Pode ser que sua senha seja solicitada novamente;
  • Em "Verificação em duas etapas" você vai ver "Status: desativado". Clique no botão "Editar" ao lado. Isso o levará a uma página do assistente que o guiará através do processo para ter um código de verificação de seis dígitos que lhe será enviado por mensagem de texto ou uma chamada robô.

aprov-gmail_435

É você quem decide se o código será enviado via SMS ou por uma ligação

Depois de configurar o telefone você receberá um código, que deve ser digitado caixa indicada e pronto, seu e-mail está configurado.

Evidentemente, isso não é tão fácil como simplesmente usar uma senha. Você terá que realizar o mesmo procedimento para cada dispositivo e cada aplicativo em que você utiliza o seu login do Gmail, e todos esses dispositivos e apps não funcionam exatamente da mesma maneira.

Por exemplo, eu era capaz de fazer login no Gmail usando um PIN no meu desktop, laptop e iPad, mas não no meu tablet Android ou smartphone Windows. Para esses, eu tive que configurar códigos de utilização única que parecem com algo como: fztz dgpm oxfi uthb.

Para isso, você precisa voltar para a página de segurança de contas e selecionar o botão "Editar" ao lado de "Autorizar aplicativos e sites" para configurar senhas descartáveis. Você também pode usar essa ferramenta para gerenciar sua lista de dispositivos confiáveis ​​e apps, e revogar o acesso a eles a qualquer momento.

Então, é isso que o Google dispõe para nós. Se quiser saber mais detalhes sobre as configurações de segurança para o Google, publicamos um passo a passo que você pode visualizar clicando aqui.

E quanto ao Facebook?

Nele você também pode reforçar as configurações de segurança com autenticação de dois fatores. Isso fará com que você digite um código semelhante ao SMS sempre que você entrar na página da rede social a partir de um novo dispositivo. O procedimento para configuração é parecido com o do Gmail:
  • Vá para "Configurações da Conta" no seu Facebook (para acessar essa página basta clicar na seta desenhada para baixo, localizada no canto superior direito da página, ao lado de "Página inicial");
  • Selecione "Segurança" no menu à esquerda;
  • Em "Aprovações de Login", clique em "Editar" e marque a caixa para a verificação (veja abaixo). Talvez você tenha que ajustar as configurações do seu navegador para acomodar o cookie que o Facebook quer depositar.

aprov-login-FB_435

Marque a caixa "solicite um código de segurança sempre que um computador desconhecido tentar acessar minha conta"

  • Na caixa de diálogo que aparece, clique em "Configurar agora". Pode ser que a sua senha seja solicitada novamente e que seja pedido o número do seu celular - caso você ainda não o tenha fornecido;
  • Clique em Continuar. Se você tiver feito o processo corretamente, você deve receber um PIN de seis caracteres. Entre com ele e o nome do seu dispositivo nas caixas de diálogo que aparecem.
Assim como o Google, isso não vai funcionar com qualquer dispositivo ou aplicativo que suporta Facebook (como Xbox ou Skype). Então, novamente, você terá que gerar uma senha descartável para cada aplicativo - o qual você pode configurar por meio da mesma caixa de diálogo "Configurações de Segurança".

Se você tiver um dispositivo Android, você pode baixar um Code Generator app (aplicativo gerador de código, em tradução) gratuito que pode produzir senhas utilizáveis, sem a necessidade de enviar-lhe um SMS.

Twitter

O Twitter não oferece autenticação de dois fatores neste momento. Mas você pode tornar mais difícil para crackers redefinirem sua senha alterando uma configuração no seu perfil a qual exigirá que você forneça informações adicionais, tais como um endereço de e-mail ou número de telefone, ao solicitar uma nova senha.

De sua página de perfil no Twitter, clique em "Editar seu perfil". Em seguida, clique "conta" no menu do lado esquerdo, vá até o final da página, e marque na caixa ao lado de "Pedir informação pessoal para redefinir minha senha".

aprov-twitter_435
Em "redefinição de senha", marque a caixa "pedir informação pessoal para redefinir minha senha"

A falha em todos esses esquemas: Se os crackers conseguirem se apossar do seu celular, também estarão em posse de seus logins. Então, meu amigo, você estará totalmente ferrado.

Fonte: IDG Now!

Dados gravados em DNA batem recorde de densidade

Se o DNA é bom para guardar as informações da vida, então ele pode ser útil para guardar informações não tão cruciais.

Livros, imagens e vídeos, por exemplo.

A teoria você já sabe: um miligrama de moléculas de DNA consegue guardar todos os livros da maior biblioteca do mundo - a Biblioteca do Congresso dos EUA - e ainda sobre muito espaço para os livros que serão escritos no futuro.

Ou seja, os mais modernos discos rígidos não são páreo para as moléculas de DNA, que são o meio de armazenamento de dados de maior densidade que se conhece, o que inclui aqueles que se conhece apenas na teoria.

O problema é que coisas vivas têm a mania de morrer, e as células se reproduzem, introduzindo mutações no DNA que fazem com que os dados se percam.

Esses problemas agora parecem ter sido resolvidos por George Church e seus colegas da Universidade de Harvard.

DNA sintético

Os pesquisadores gravaram um livro com 53.400 palavras, 11 imagens JPG e um programa Javascript, tudo somando 5,27 milhões de bits, em menos de um picograma de DNA - um trilionésimo de grama.

Para evitar os problemas da morte e das mutações, os pesquisadores não usaram células, eles usaram um impressora jato de tinta para incorporar fragmentos de DNA sintetizados quimicamente sobre a superfície de uma pastilha de vidro.

A técnica de gravação dos dados propriamente dita é similar ao que se faz para gravar dados em um disco rígido, ou em qualquer outro tipo de memória: os dados são convertidos em linguagem binária.

No caso do DNA, cada base recebeu um bit: as bases A e C codificam o "0", e as bases G e T codificam o "1".

Cada fragmento de DNA possui um código que indica sua posição no arquivo original. Para evitar problemas, os pesquisadores replicaram cada bloco milhares de vezes.

DNA somente leitura

A leitura dos dados gravados no DNA sintético exige um equipamento de sequenciamento genético, mostrando que o mecanismo não deverá chegar aos computadores domésticos tão cedo.

Os dados lidos das moléculas de DNA são passados para um computador, onde um programa coloca os diversos blocos de dados na ordem correta.

Os testes mostraram uma taxa de erro de dois erros por milhão de bits, o que é comparável a um DVD, e muito menos do que um disco rígido.

O único inconveniente da técnica é que os dados gravados no DNA são do tipo "somente leitura". Como o DNA tem que ser sintetizado para que os bits sejam codificados em suas bases, não há como reescrever a informação.

Ou seja, a molécula da vida, pelo menos por enquanto, seria adequada para guardar informações "eternas".

Lentes infravermelhas salvam vidas de pedestres

Já existem tecnologias para detectar pedestres e evitar atropelamentos em várias versões.

O problema é o custo desses equipamentos - por volta de R$5.000 - o que tem restringido sua utilização aos modelos de veículos mais luxuosos.

O coração desses equipamentos é um detector de raios infravermelhos, ou seja, do calor emitido pelos seres vivos.

Pelo menos essa parte do equipamento - o detector de infravermelho - agora deu um verdadeiro mergulho nos custos.

"Nós desenvolvemos um processo produtivo de lentes que nos permite baixar os custos desses componentes em mais de 70%," disse a Dra Helen Muller, do instituto IWM, na Alemanha.

Lentes estampadas

Normalmente essas lentes são fabricadas com materiais cristalinos, como germânio, seleneto de zinco ou sulfeto de zinco.

O problema é que esses materiais em bruto já são muito caros.

E eles só podem ser processados mecanicamente, com etapas de desbaste, polimento e acabamento em torno com ferramentas de diamante, todos passos essenciais para dar às lentes o formato preciso.

Em lugar dos materiais cristalinos, os engenheiros alemães usaram um material amorfo, uma espécie de vidro, chamado calcogeneto.

E, em vez das várias etapas intensivas em trabalho, o material alternativo pode ser moldado sob baixa temperatura, o que significa que seu formato pode ser dado por meio de estampagem, usando uma prensa.

Sem acabamento

O uso de um molde de alta precisão dispensa qualquer trabalho final de acabamento.

Segundo os pesquisadores, o baixo custo das lentes infravermelhas viabilizará uma série de outras aplicações da tecnologia, como a inspeção de processos produtivos, a detecção de "vazamentos de energia" em edifícios e o monitoramento de pessoas idosas.

Robô de silicone muda de cor para se camuflar

O biomimetismo tem permitido que os engenheiros aproveitem o trabalho evolutivo da natureza para criar robôs mais simples e mais eficientes.

Agora, Stephen Morin e seus colegas da Universidade de Harvard, nos Estados Unidos, deram um passo adicional, e deram aos seus robôs uma habilidade muito encontrada nos animais: a capacidade de camuflagem.

Os animais usam duas técnicas para se dar melhor em relação aos seus predadores ou às suas presas: o mimetismo, pelo qual eles tentam imitar ou se parecer com outros animais, e a camuflagem, pela qual os animais tentam se confundir com o ambiente para não serem vistos.

O robô macio e flexível tem a capacidade de mudar sua própria cor para se destacar menos da cor do ambiente - um tipo de camuflagem conhecido como homocromia.

Segundo os pesquisadores, robôs com essa habilidade poderão ser úteis para o estudo do comportamento de animais em ambiente natural, além de "outras atividades nas quais se supõe que as máquinas não sejam notadas".

Camaleão ou vagalume

O robô é feito de silicone, com o material sendo permeado por duas redes separadas de minúsculos canais, fabricadas por um processo de impressão 3D.

A primeira rede de microcanais é usada para a movimentação do robô, o que é feito injetando ar comprimido, de forma seletiva, em cada uma das quatro pernas do robô.

A segunda rede de microcanais permite a injeção dos corantes, responsáveis pela mudança de cor do robô.

Como é possível controlar a temperatura dos corantes, o robô também pode mudar sua cor no espectro infravermelho - além de câmeras de vigilância, algumas cobras têm órgãos especiais capazes de detectar essa frequência.

Além de mudar de cor para se camuflar, o robô também pode anunciar sua presença, piscando como um vagalume, o que é feito mudando rapidamente os corantes, ou usando corantes fluorescentes.

O grande inconveniente desse primeiro protótipo é que todo o aparato de controle fica fora do robô - ou seja, esse robô com habilidades de polvo e camaleão não é autônomo.

Mitocôndrias podem estar na origem da doença de Parkinson

Uma equipe de cientistas da Universidade de Coimbra, em Portugal, identificou um novo mecanismo presente na origem da doença de Parkinson.

A descoberta, feita pela pesquisadora Daniela Moniz Arduíno, contraria algumas das teses científicas mais recentes sobre as causas de uma das patologias neurodegenerativas mais comuns em todo o mundo.

Os resultados revelam que a disfunção da mitocôndria - responsável pela produção de energia nas células - é a grande responsável pelo aparecimento da doença.

O estudo publicado na revista de referência mundial Human Molecular Genetics.

Tráfego intracelular

Os pesquisadores portugueses demonstraram, pela primeira vez, em estudos ex-vivo (com células de doentes de Parkinson), que a deficiência no tráfego intracelular (autoestradas celulares) é provocada pela disfunção das mitocôndrias dos doentes.

"Analisamos toda a via e verificamos que, na doença de Parkinson, a disfunção mitocondrial é o evento que está na base de uma autofagia deficiente - mecanismo através do qual ocorre a degradação de organelas disfuncionais e de proteínas danificadas, lixo biológico que se vai acumulando ao longo do envelhecimento e que se não for eliminado leva à morte das células," explica a professora Sandra Morais Cardoso, coautora da pesquisa.

Segundo ela, esta descoberta fornece novas pistas importantes para o desenvolvimento de futuros fármacos que previnam a interrupção do tráfego e, deste modo, assegurem o normal transporte intracelular, que se processa ao longo de todo o neurônio, desde o núcleo até os terminais sinápticos.

"Verificamos que, por si só, a autofagia não poderá ser utilizada como alvo terapêutico após o diagnóstico, sendo por isso necessário desenvolver abordagens terapêuticas que, simultaneamente, promovam a autofagia e restaurem o tráfego celular," diz a professora.

Autofagia

O processo autofágico tem duas componentes distintas, assumindo, por um lado, o papel de controle de qualidade das células e, por outro, transformando - durante o jejum prolongado - os elementos da célula em nutrientes para prolongar a preservação do organismo.

Com isto em mente, os pesquisadores estudaram todo o processo autofágico e verificaram que, na doença de Parkinson, a sua ativação pode ser prejudicial.

Identificado o novo mecanismo responsável pela origem da doença de Parkinson, agora "o nosso desafio é estudar e perceber como é que a disfunção da mitocôndria leva à desestabilização das autoestradas celulares," conclui Sandra.

Veja outras pesquisas recentes que tentam desvendar as origens da doença de Parkinson.
Fonte:  Catarina Amorim

Descoberto sistema de limpeza do cérebro

O cérebro possui seu próprio mecanismo de faxina, responsável por retirar material desnecessário, como células mortas.

A descoberta surpreendeu os cientistas, que até agora não tinham ideia sobre a existência desse complexo sistema de limpeza.

"Estamos esperançosos de que essa descoberta tenha implicações para muitas condições que envolvem o cérebro, como traumas cranianos, doença de Alzheimer, derrame e Parkinson," disse Dra. Maiken Nedergaard, da Universidade de Rochester (EUA).

Sistema glinfático

O sistema, altamente organizado, funciona como uma série de tubos que pegam carona nos vasos sanguíneos do cérebro.

É uma espécie de sistema de encanamento paralelo, que desempenha no cérebro a mesma função que o sistema linfático faz no resto do corpo - drenar dejetos e compostos em excesso.

"A retirada do lixo é de importância central para todos os órgãos, e há muito se tenta descobrir como é que o cérebro se livra dos seus dejetos," disse Nedergaard.

Ela e sua equipe batizaram o novo sistema de limpeza do cérebro de "sistema glinfático", já que ele funciona de forma parecida com o sistema linfático, mas é dirigido por células cerebrais chamadas células gliais.

Difusão e convecção

Os cientistas já sabiam que o líquido cerebroespinhal - também chamado cefalorraquidiano ou líquor - desempenha um importante papel na limpeza do tecido cerebral, retirando os resíduos e fornecendo nutrientes para o tecido cerebral através de um processo conhecido como difusão.

O recém-descoberto sistema glinfático leva o líquido cerebroespinhal para todos os cantos do cérebro de forma muito mais eficiente, através do que os cientistas chamam de fluxo de massa ou de convecção.

"É como se o cérebro tivesse dois caminhões de lixo - um lento, que a gente já conhecia, e um rápido, que acabamos de conhecer," explicou a Dra Nedergaard. "Dada a alta taxa de metabolismo no cérebro, e sua incrível sensibilidade, não é de surpreender que os seus mecanismos para se livrar dos resíduos sejam mais especializados e maiores do que se acreditava anteriormente."

Microscopia de dois fótons

Mas como um sistema tão importante conseguiu se esconder dos cientistas até agora?

Segundo a pesquisadora, isto ocorreu porque o sistema glinfático somente funciona quando está intacto e, obviamente, no cérebro vivo.

E só muito recentemente passou a ser possível observar diretamente o líquido cerebroespinhal fluindo no cérebro de um animal vivo.

A técnica utilizada chama-se microscopia de dois fótons, que permite aos cientistas acompanharem o fluxo do sangue, do líquido cérebro-espinhal e de outras substâncias, tudo em tempo real, circulando no cérebro de animais vivos.

Foi esta mesma técnica que permitiu recentemente que outros cientistas estudassem os efeitos cerebrais do comportamento:

quinta-feira, 16 de agosto de 2012

Circuito de grafeno estreia no mundo real

O grafeno é a estrela das pesquisas científicas e tem feito mais promessas do que o mais devoto dos fiéis.

Isso tem gerado uma expectativa quanto a quando essas promessas começarão a ser cumpridas, ainda que isso possa ser exigir demais de uma substância descoberta há menos de oito anos.
Contudo, assim como a concessão do Nobel pela descoberta do grafeno bateu todos os recordes de velocidade, essa transição dos laboratórios para as fábricas está se fazendo mais rapidamente do que seria razoável cobrar.

Agora, por exemplo, pesquisadores italianos acabam de criar o primeiro circuito integrado feito unicamente com portas lógicas de grafeno.

Ou seja, não se trata mais de apenas um transístor de grafeno, ou mesmo de um circuito básico como fez a IBM há alguns meses.

Ambiente do mundo real

O novo circuito integrado de grafeno funciona em contato com o ar - e não em atmosferas controladas de laboratório -, a temperatura ambiente e usando as mesmas tensões usadas pela eletrônica do silício.

"Além disso, nossas portas são integradas sobre um tipo de grafeno que pode facilmente ser crescido sobre áreas grandes, o que abre o caminho para a fabricação em larga escala desses circuitos eletrônicos à base de carbono," disse Roman Sordan, do Instituto Politécnico de Milão.

É bem sabido que os inventores do grafeno coletaram a primeira amostra de grafeno usando uma fita adesiva colada sobre o grafite.

Mas essa técnica de esfoliação é inadequada para uso industrial. Daí a importância de desenvolver formas de obter o grafeno que funcionem de forma consistente em larga escala.
 
Sordan e seus colegas construíram suas portas lógicas crescendo o grafeno sobre pastilhas de silício usando deposição de vapor químico, um processo muito usado na indústria.

Fator de ganho

A outra exigência básica para seu uso prático é que os circuitos de grafeno sejam rápidos.

"Nós demonstramos um ganho de tensão de 5,3, o mais alto já relatado para o grafeno crescido por deposição química em condições ambiente," disse Sordan, lembrando que o trabalho anterior da equipe havia alcançado um ganho de 0,04.

Finalmente, depois de criar as portas lógicas de grafeno, e mostrar que elas são razoavelmente rápidas, os pesquisadores "cascatearam" várias portas, criando circuitos mais complexos.
 
"Esses resultados nunca haviam sido vistos até agora, qualquer que fosse a temperatura, nem mesmo em condições criogênicas," comemora Sordan.

Circuito quente

Mas nem tudo está pronto: a tensão operacional do circuito integrado de grafeno é elevada, e a dissipação de energia é alta, o que torna o chip inadequado para aparelhos de baixo consumo de energia.

É nisso que a equipe pretende trabalhar agora.

Assim, cumprindo cada uma das promessas, uma de cada vez, talvez os milagres prometidos pelo grafeno possam se tornar realidade antes mesmo do que os mais devotos da tecnologia pudessem profetizar.

Programa rastreia origem de boatos, crimes e epidemias

Se você anda incomodado com fuxicos e boatos a seu respeito na internet, não se preocupe: já existe uma forma de rastrear e identificar o difamador.

Mas o programa criado pelos cientistas da Escola Politécnica Federal de Lausanne, na Suíça, terá outros usos de interesse mais geral.

"Usando nosso método, nós podemos encontrar a fonte de todos os tipos de coisas circulando em uma rede simplesmente 'ouvindo' um número limitado de membros daquela rede," explicou o Dr. Pedro Pinto, idealizador do algoritmo.

Suponha que você tome conhecimento de um boato a seu respeito que tenha se espalhado por um site de relacionamentos, e que já tenha sido enviado para 500 pessoas, incluindo seus amigos, e amigos dos seus amigos, e assim por diante.

Como encontrar a pessoa que começou o boato?

"Olhando as mensagens recebidas por apenas 15% dos seus amigos, e levando em conta o fator tempo, nosso algoritmo pode traçar a rota original da informação e chegar até a fonte do boato," garante o pesquisador.

Rastreamento de epidemias

Além de boatos, o programa poderá ser usado para rastrear mensagens criminosas, spam, vírus disseminados por meio de mensagens e até epidemias de doenças infecciosas.

Isto é possível porque o programa analisa informações circulando através de redes, mas não necessariamente redes de computadores.

Por exemplo, os pesquisadores avaliaram seu algoritmo no caso de uma epidemia de cólera, que se espalhou pelo sistema de tratamento de água na África do Sul.

"Modelando as redes de distribuição de água, as redes pluviais, e as redes de transporte humanas, nós fomos capazes de encontrar o ponto onde apareceram os primeiros casos da infecção, e monitorando apenas uma pequena fração das vilas," conta o Dr. Pedro.

Marketing viral

Embora todos os testes tenham sido feitos a posteriori, isto é, depois que a informação se disseminou pela rede, o pesquisador acredita que sua técnica poderá ser usada também de forma preventiva.

"Selecionando cuidadosamente pontos na rede para monitorar, nós poderemos detectar mais rapidamente a disseminação de uma epidemia," estima ele.

O programa também poderá se tornar uma ferramenta valiosa para anunciantes que fazem campanhas de marketing viral pela internet.

Por exemplo, a ferramenta poderá ser usada para identificar os blogs mais influentes em cada audiência, ajudando a compreender como os assuntos e artigos se disseminam mais rapidamente através da comunidade online.

E essa tática poderá ser replicada para tentar disseminar as mensagens com as propagandas dirigidas.

Tupia automatizada dá precisão à marcenaria

Qualquer pessoa que já tenha tentado construir algo de madeira a partir do zero conhece a frustração de, depois de cortar todas as peças com o maior cuidado, ver que elas não se encaixam, porque os cortes não saíram tão precisos quanto era necessário.

Alec Rivers, estudante do MIT, nos Estados Unidos, teve essa decepção quando ele tentava construir a peça de artesanato de madeira mais simples que se pode imaginar: uma moldura para uma fotografia.

"Eu fui ficando cada vez mais frustrado, porque eu cortava as peças, e elas pareciam estar perfeitas, mas nenhuma delas se encaixava no final," conta ele.

Ele então viu em sua decepção uma oportunidade, e levou o desafio para seu trabalho de doutoramento.

Tupia semi-automatizada

A proposta não foi criar uma técnica para fazer molduras de madeira que se encaixam perfeitamente, mas criar uma máquina que permita fazer qualquer trabalho de madeira com precisão.

O resultado é uma tupia semi-automatizada, que segue automaticamente um plano traçado digitalmente.
A ferramenta ajusta-se automaticamente para seguir as linhas do corte, com absoluta precisão.

Para isso, basta que o artesão leve-a aproximadamente pelo caminho, com uma tolerância de cerca de um centímetro para um lado ou para o outro.

"A tupia ajusta a posição do bit de corte para mantê-lo precisamente dentro do previsto pelo projeto digital," explicou Rivers.

Mapa da peça

Para que a tupia semi-automatizada siga o projeto, ela deve saber exatamente em que posição está sobre o material a cada momento.

Para isso, antes de começar o corte, o usuário move a ferramenta sobre a madeira, para que uma câmara a bordo filme a superfície, juntando todos os quadros do vídeo para gerar um único mapa 2-D da peça.

Para não precisar fazer marcas no material a ser cortado, mas garantir que a máquina possa localizar-se, o usuário pode usar adesivos que contrastem com a cor da madeira.

Para isso, basta que o artesão leve-a aproximadamente pelo caminho, com uma tolerância de cerca de um centímetro para um lado ou para o outro.

"A tupia ajusta a posição do bit de corte para mantê-lo precisamente dentro do previsto pelo projeto digital," explicou Rivers.

Mapa da peça

Para que a tupia semi-automatizada siga o projeto, ela deve saber exatamente em que posição está sobre o material a cada momento.

Para isso, antes de começar o corte, o usuário move a ferramenta sobre a madeira, para que uma câmara a bordo filme a superfície, juntando todos os quadros do vídeo para gerar um único mapa 2-D da peça.

Para não precisar fazer marcas no material a ser cortado, mas garantir que a máquina possa localizar-se, o usuário pode usar adesivos que contrastem com a cor da madeira.

Uma injeção libera medicamento no corpo por até 6 meses

Já pensou em tomar uma única injeção que libere o medicamento paulatinamente no seu corpo, durante todo o período previsto do tratamento?

É isto o que faz uma nova tecnologia desenvolvida por pesquisadores da Universidade de Cambridge, no Reino Unido.

A chamada liberação sustentada de medicamentos libera as doses corretas por um período de até seis meses, partindo de uma única injeção.

Segundo os pesquisadores, essa nova tecnologia é ideal para condições que exijam injeções frequentes, como no caso do diabetes, de alguns cânceres e, potencialmente, do HIV/AIDS.

Hidrogel

A tecnologia usa um hidrogel - também chamado aquagel, um material sintético similar ao plástico, mas disperso em água - que pode ser carregado com proteínas ou outros terapêuticos.

Os hidrogéis contêm até 99,7% do seu peso em água, o restante constituído primariamente de polímeros celulósicos. Tudo é mantido coeso com cucurbiturilas, moléculas em formato de barril que funcionam como uma espécie de algema para os outros componentes.

"Os hidrogéis protegem as proteínas, de forma que elas permanecem bioativas por longos períodos, conservando seu estado nativo," explica o Dr. Oren Scherman.

"O que é mais importante, todos os componentes podem ser incorporados a temperatura ambiente, o que é essencial quando lidamos com proteínas que perdem as qualidades naturais quando expostas ao calor elevado," completou o líder da pesquisa.
 
Liberação continuada de medicamento

A taxa de liberação do medicamento no corpo é controlada de acordo com a proporção dos diversos componentes usados na fabricação do material a ser injetado.

Como essa liberação pode se estender por seis meses, isso significa que um paciente que hoje precisa tomar injeções todos os dias, poderá tomar apenas duas picadas por ano.

Segundo os pesquisadores, a tecnologia poderá ser útil também para áreas rurais ou com pouco acesso a centros de saúde, reduzindo a necessidade de deslocamentos e mantendo o tratamento no nível recomendado.

Descoberto plástico resistente a bactérias

Cientistas descobriram uma nova classe de plásticos que não permite a adesão de bactérias.

Esses novos materiais poderão ajudar a reduzir significativamente as infecções hospitalares e problemas em equipamentos médicos.

As bactérias formam colônias, conhecidas como biofilmes, que afetam diversos equipamentos médicos, como catéteres venosos e urinários, além de recobrir áreas comuns, do chão ao teto, passando por camas e outros mobiliários.

Essas comunidades bacterianas protegem os microrganismos contra as defesas naturais do organismo, contra os antibióticos e contra materiais de limpeza.

Plástico antibacteriano

Os pesquisadores da Universidade de Nottingham, na Grã-Bretanha, criaram um revestimento de polímero - uma espécie de plástico - que impede a fixação das bactérias e, por decorrência, a formação dos temidos biofilmes.

"Este é um grande avanço científico. Nós descobrimos um novo grupo de materiais estruturalmente similares que reduzem dramaticamente a fixação de bactérias patogênicas, como Pseudomonas aeruginosa, Staphylococcus aureus e Escherichia coli," diz o Dr. Morgan Alexander, coordenador da pesquisa.

Os materiais foram descobertos com a ajuda de uma nova técnica de rastreamento, desenvolvido no MIT (EUA), que permite a comparação das características de vários tipos de materiais.

"Nós analisamos milhares de materiais utilizando esta abordagem de alto rendimento, levando à descoberta de novos materiais resistentes à fixação bacteriana. Isto não poderia ter sido feito utilizando técnicas convencionais," disse o pesquisador.

Melhor que prata

Os novos plásticos inibem a formação do biofilme em seu estágio inicial, quando uma bactéria individualmente tenta se fixar.

Os testes mostraram uma redução do número de bactérias sobre a superfície de 96,7% em comparação com os revestimentos à base de prata usados nos catéteres atualmente.

O material também foi eficaz contra as bactérias em um modelo de infecção em implantes, usando camundongos.

Sendo possível evitar a fixação da bactéria, o próprio sistema imunológico pode matar os indivíduos, antes que eles tenham a oportunidade de formar biofilmes.

Bactericida em produtos de higiene causa danos ao coração e músculos

O triclosan, um composto químico bactericida, usado largamente em sabonetes e vários outros produtos de higiene pessoal, inibe as contrações musculares em nível celular.

O estudo feito em animais de laboratório mostrou uma redução dramática na capacidade muscular, inclusive do coração.

"Os efeitos do triclosan na função cardíaca foram realmente dramáticos," disse Nipavan Chiamvimonvat, da Universidade da Califórnia (EUA). "Embora o triclosan não seja regulamentado como medicamento, esse composto age como um potente depressivo cardíaco em nossos modelos."

A conclusão é que o composto, usado com bactericida em produtos de higiene pessoal, pode fazer muito mais mal do que bem - e não apenas para o homem, mas também para outras formas de vida no meio ambiente.

Músculos e coração

Os pesquisadores descobriram que o triclosan prejudica a contração muscular e esqueletal de animais vivos. Camundongos apresentaram uma redução de 25% na função cardíaca, medida 20 minutos depois de os animais terem sido expostos ao agente químico.

Eles também apresentaram uma redução de 18% na força muscular 60 minutos após a exposição.

Como o químico é liberado pelo corpo humano e pela lavação dos tecidos, os pesquisadores queriam avaliar seu impacto também sobre a vida aquática. Peixes expostos ao triclosan na água tiveram uma significativa redução na capacidade de nadar, mesmo em testes quando eles tinham que fugir de predadores.

"As agências regulatórias definitivamente precisam reconsiderar se ele deve ser permitido em produtos de consumo," afirmou Isaac Pessah, coautor do estudo.

Contaminante emergente

O triclosan é usado como antibacteriano em produtos como sabonetes, desodorantes, enxaguadores bucais, pastas de dentes etc., mas também em outros produtos de uso pessoal, como roupas de cama, carpetes e até sacolas e bolsas.

Seu uso tão disseminado fez com que ele atingisse níveis detectáveis em águas subterrâneas e organismos aquáticos, de peixes a algas, assim como na urina, sangue e leite humanos.

O triclosan está entre os compostos químicos detectados na água potável de 16 capitais brasileiras.

Outro estudo mostrou que pessoas jovens muito expostas a sabonetes antibacterianos contendo triclosan podem sofrer mais alergias.

Pesquisas anteriores já haviam ligado o triclosan a outros efeitos danosos sobre a saúde, incluindo interrupção da atividade hormonal do sistema reprodutivo e da sinalização celular no cérebro.

A estrutura química do triclosan tem similaridades com outros produtos químicos tóxicos, o que fez com que especialistas o cataloguem na classe dos contaminantes emergentes.

Empresa de antivírus descobre nova praga criada pelos autores do 'Flame'

A companhia de antivírus russa Kaspersky Lab anunciou a descoberta de uma nova praga digital, criada pelo mesmo grupo responsável pelos vírus "Stuxnet", "Duqu" e "Flame". Batizado de "Gauss", o código tem como característica a função de roubar senhas bancárias de instituições libanesas, além de serviços como o PayPal.

O motivo do roubo de contas bancárias ainda não está claro. As senhas podem ser usadas para roubar o dinheiro ou monitorar as transferências realizadas pelas contas. Os dados roubados pelo vírus podem traçar um "perfil" dos sistemas infectados, de acordo com a Kaspersky.

Por conta das semelhanças do código com o "Flame", que por sua vez foi relacionado ao Stuxnet, os especialistas da Kaspersky acreditam que o "Gauss" também tenha sido desenvolvido com o patrocínio de um governo.

A companhia não comentou sobre as origens do vírus, mas o jornal "New York Times" apontou que os Estados Unidos, com a colaboração de Israel, teriam sido os autores do "Stuxnet" e do "Duqu", duas pragas relacionadas. O presidente Barack Obama teria dado pessoalmente ordens para acelerar o uso do vírus de computador como arma contra o Irã.

Assim com o "Flame", o "Gauss" também é composto por diversos módulos. Internamente, os módulos têm nomes que fazem referência a matemáticos famosos, como Kurt Godel, Johann Carl Friedrich Gauss e Joseph-Louis Lagrange. O nome da praga deriva do módulo principal, chamado de "Gauss".

Código desconhecido

Um trecho do código do Gauss está codificado para ser ativado somente em casos específicos. O vírus usa a própria configuração do computador infectado como chave para desembaralhar esse código – se a configuração não for como a esperada pelo vírus, o código não será executado. A Kaspersky Lab não conseguiu decodificar esse código e está solicitando ajuda de especialistas em criptografia que queiram ajudar.

Disseminação

Como o "Stuxnet", que destruiu centrífugas de usinas nucleares do Irã, e o "Flame", que roubou dados também no Irã, o "Gauss" se espalha por meio de armazenamento portátil USB. O código que realiza essa tarefa é como o encontrado no Flame.

O "Gauss", porém, não tem a rotina usada pelo Flame para se disseminar como atualização automática do Windows. A Kaspersky desconhece como os sistemas teriam sido inicialmente infectados pelo Gauss.

Dispositivos USB infectados trazem um contador, que inicia em 30 e diminui uma vez a cada computador infectado. Depois disso, o dispositivo não é mais infectado para disseminar a praga a outros sistemas.

Fonte:  Altieres Rohr

terça-feira, 14 de agosto de 2012

Facebook lança recurso para ajudar usuários a combater phishing

O Facebook quer lutar contra ataques de phishing contra seus usuários, então está pedindo a eles que comecem a encaminhar quaisquer mensagens de e-mails suspeitas que receberem.

A rede social configurou uma conta de e-mail para coletar dados sobre esses ataques. Se você receber uma e-mail suspeito, o site pede para que a encaminhe para phish@fb.com.

"Esse novo canal complementará os sistemas internos que possuímos para detectar sites de phishing que tentam roubar informações de acesso do usuário", disse a rede social em um post, descrevendo seus esforços. "Os sistemas internos notificam nossa equipe, então podemos coletar informações sobre o ataque, detectar os sites de phishing e avisar os usuários."

Segurança se tornou recentemente um dos temas mais importantes para o Facebook. Em julho, o site foi atualizado para alertar automaticamente usuários com computadores infectados por malware e bloquear seu acesso à página, até que as máquinas fossem devidamente limpas.

De volta a abril, o FB fez parcerias com companhias de segurança e antivírus com o intuito de oferecer seis meses de testes desses softwares.

A rede de Zuckerberg quer proteger seus usuários, bem como a si mesma. Crackers espalham malwares via sites sociais, e há evidências de que o número de ataques que tem o Facebook como alvo e outras redes sociais está crescendo.

Um recente estudo realizado pelo Anti-Phishing Working Group mostrou que esses 60% de todos os ataques de phishing ocorridos no primeiro trimestre do ano focavam redes sociais. Somado a esse dado, o próprio Facebook admitiu ter 83 milhões de contas falsas em seu site, algumas delas utilizadas para atividades suspeitas.

"Juntos podemos manter esses sites fora da web e deter os caras maus responsáveis", disse a rede.

Fonte: IDG Now!

BYOD: como manter a segurança dos dispositivos móveis

A consumerização é hoje uma das maiores preocupações dos CIOs, especialmente com o chamado traga seu próprio dispositivo (BYOD) para o ambiente de trabalho. Produtos e serviços para gerenciamento de dispositivo móvel (MDM) são muitas vezes a resposta à necessidade de adoção da mobilidade com segurança. Entretanto, especialistas advertem que essa estratégia pode falhar se as companhias não se preocuparem com a gestão das aplicações móveis (MAM).

Eles afirmam que nem sempre o MDM é o remédio para controlar o BYOD. É necessário gerenciar o dispositivo móvel e também os dados, alerta Alan Murray, vice-presidente sênior de produtos da Apperian, um fornecedor de soluções de gerenciamento de aplicações móveis (MAM), com base na nuvem.

Atualmente, os smartphones e tablets estão nas mãos de centenas de milhões de pessoas em todo o mundo. O aumento do consumo desses dispositivos no ambiente corporativo gera um certo temor para empresas, preocupadas com perda de dados.

Se sua companhia não está segurança sobre a forma como está adotando o BYOD, a recomendação dos especialistas e que repense essa estratégia.

A maior parte das organizações está se adaptando à nova realidade. Segundo o estudo “State of Mobility 2012”, realizado pela Symantec, 59% de 6,2 mil empresas entrevistadas disseram que permitem acesso a aplicativos de negócios pelos dispositivos móveis. Entre estes, 71% afirmaram que estão pensando em implementar uma loja virtual para aplicações móveis corporativas.

Não é difícil perceber a razão. As organizações acreditam que a mobilidade aumenta a produtividade de sua força de trabalho. A pesquisa da Symantec revelou que 73% dos entrevistados perceberam que seus funcionários se tornaram mais eficientes.

 “Há quatro ou cinco anos, o uso dos dispositivos móveis era restrito a um grupo de elite", lembra John Herrema, vice-presidente sênior de estratégia corporativa da Good Technology, fornecedora de soluções de segurança móvel. Ele recorda que os aparelhos eram mais usados para acesso de aplicações básicas como e-mail. Hoje, os terminais que entram na companhia pelo BYOD acessam diversos sistemas corporativos.

Em compensação, os usuários do movimento BYOD dizem que estão fazendo jornadas extras. Muitos verificam e-mails na cama antes de ir dormir. Eles querem acesso e trabalham mais. Se a sua empresa não encontrar uma maneira de superar esse problema e os de segurança, a produtividade prometida pelos terminais móveis pode cair por terra.

Veja a seguir três dicas dos especialistas de como aderir ao BYOD com segurança dos dados:

1- Garanta a segurança dos dados móveis

Se sua empresa estiver pensando em estratégias para controlar dados móveis, uma das mais populares é o MAM, muitas vezes associada com a criação das lojas de aplicativos empresariais. A ideia por trás desse modelo é concentrar os recursos da empresa na gestão do que realmente é importante.

O MAM permite que as organizações adotem criptografia, definam e apliquem políticas de armazenamento e compartilhamento de documentos. Possibilita até mesmo apagar os dados e desativar aplicativos quando um funcionário deixa a empresa ou perde o aparelho.

Em outras palavras, você pode garantir que os dados sensíveis sejam sempre gerenciados, sem precisar proibir os usuários de jogar Angry Birds, por exemplo, em seus próprios dispositivos durante seu tempo livre.

Muitos questionam se eles não vão acessar dados confidenciais pelo Angry Birds e se serão obrigados a gerenciar esse tipo de aplicação. Brian Duckering, gerente sênior de mobilidade da Symantec Enterprise, que também adotou o MAM, responde que provavelmente não.

“Sempre acreditamos que em última instância, a segurança e a conformidade são capazes de controlar os dados", afirma Herrema. "Tentar controlar o dispositivo, em muitos casos, é necessário, mas nem sempre suficiente. Muitos dos métodos típicos da gestão de dispositivos não funcionam mais no mundo do BYOD”, avisa.

“Você não pode dizer que um usuário BYOD, dono de um iPhone 4S, não usará o icloud Siri ou a App Store. No final do dia, se você tem controle de seus próprios dados e acha que eles não estão fugindo para serviços pessoais, não deve tocar o resto do dispositivo”, recomenda Herrema. “Não tenho que dizer que o usuário não pode usar o Dropbox. Tenho apenas que me certificar se nenhum dos meus documentos corporativos sensíveis vão terminar no Dropbox ", afirma o especialista.

"Em muitos casos, você realmente tem grande controle sobre a proteção de dados com adoção de MDM abrangente", garante Duckering da Symantec. Deve-se notar que, mesmo quando se adota a gestão de aplicações, em vez de dispositivos, é necessário cuidado especial com certos sistemas de alto risco. Por exemplo, ao gerenciar aplicativos desenvolvidos internamente e de terceiros, é importante fazer sua implementação de e-mail e browser seguros.

A razão pela qual devemos ter uma aplicação de e-mail e navegador segura é porque sistemas nativos dos dispositivos móveis podem causar vazamento de informação ", conta Herrema. "Se você realmente não pode proteger nem gerenciar o navegador e e-mail principal, corre o risco de perder dados", alerta

2- Transforme os dispositivos em máquinas virtuais 

Em vez de MAM, a Red Bend Software sugere um método alternativo que é mais uma reminiscência de MDM. Trata-se do uso de hypervisors tipo 1, também conhecido como Virtual Machine Monitor, usado em alguns telefones Android para criar, essencialmente, dois sistemas que rodam simultaneamente no mesmo hardware físico.

Com o hypervisor, o dispositivo móvel ganha uma célula de consumo padrão para uso de Facebook, Twitter e outras aplicações pessoais. A outra é um telefone com um sistema operacional Android dedicado e adaptado para  rodar aplicações corporativas.

"Nós permitimos que a empresa gerencie completamente as duas partes do telefone", disse Morten Grauballe, vice-presidente executivo de desenvolvimento e estratégia corporativos da Red Bend.

Segundo ele, através do hypervisor tipo 1 é possível alcançar um melhor desempenho, já que a ferramenta é executada diretamente no hardware do telefone (em comparação com um tipo 2, que funciona como uma camada de software acima do sistema operacional de um dispositivo).

Uma desvantagem do hypervisor tipo 1 da Red Bend é que ele não pode ser aplicado em qualquer smartphone. A solução exige que o fabricante do terminal ou fornecedor do chipset permita que o dispositivo suporte a virtualização bare-metal.

"Estamos trabalhando com nossos clientes, que são todos os fabricantes de dispositivos móveis, fabricantes de chips OEM, para mudar a arquitetura da próxima geração de aparelhos para o mercado de massa, disse Lori Sylvia, vice-presidente de Marketing da Red Bend.

A Red Bend não está sozinha nessa empreitada. A gigante de virtualização VMware lançou projeto semelhante chamado Horizon Mobile Virtualization. A solução é para permitir que as empresas transformem os aparelhos pessoais em telefones virtuais seguro.

3- Leve o desktop para o celular 

A Desktone defende o caminho do Desktop as a Service (DAAS) para resolver os problemas de segurança com BYOD. Em vez de virtualização do telefone, a companhia virtualiza o desktops dos usuários, entregando uma solução como serviço.

A solução  permite acessar uma área de trabalho virtual em diferentes dispositivos a partir de um desktop físico, tablet, laptop ou smartphone .

"Em vez de dispositivos de gestão, o foco passa a ser o gerenciamento de usuários", disse Danny Allan, CTO da Desktone, ex-diretor de pesquisa de segurança da IBM.

A solução da Desktone possibilita que organizações elaborem políticas de como acessar os serviços com os dispositivos. Por exemplo, pode permitir que um usuário acesse em trânsito um serviço a partir de um iPad.

No final, qualquer que seja a estratégia adotada para lidar com BYOD, os fornecedores concordam que a chave é proteger dados sensíveis, oferecendo aos funcionários a liberdade e flexibilidade para usar os dispositivos e melhorar a produtividade.

Se a solução aplicada for muito restritiva, enquanto todo mundo quer BYOD, simplesmente ninguém vai usá-la”, conclui Duckering.

Bateria flexível sólida promete enrolar sua tela

Engenheiros da Coreia do Sul criaram uma bateria flexível totalmente feita com materiais de estado sólido.

A inovação era tida como um passo essencial para viabilizar as telas flexíveis e, sobretudo, as telas de enrolar, baseadas na tecnologia conhecida como papel eletrônico.

As baterias de lítio são ótimas para todas as aplicações eletrônicas, desde que elas sejam rígidas, com um design fixo. Isso porque não há muitos materiais flexíveis que, ao mesmo tempo, atendam as especificações exigidas para os eletrodos dessas baterias.

Recentemente, a equipe do Dr. Keon Jae Lee, do Instituto KAIST, criou um nanogerador elétrico totalmente flexível.

Seu potencial de uso é grande, mas ainda não foi possível fazê-lo gerar energia suficiente para alimentar uma tela.

Bateria de lítio flexível

O Dr. Lee usou então sua experiência anterior para desenvolver uma estrutura flexível com alta densidade de energia usando filmes finos inorgânicos depositados por uma espécie de impressão.

Isto permitiu manter a tecnologia de lítio para o armazenamento propriamente dito da energia.

Os filmes finos foram fabricados sobre um substrato de mica, que é rígido, e depois transferidos para películas de plástico, que são flexíveis.

Isto é feito por meio de um processo simples de delaminação física - parecido com tirar a película protetora de uma figurinha auto-adesiva.

Remoção a laser

A técnica é muito simples, mas não seria muito adequada para a fabricação em escala industrial.

Por isso, para que a bateria flexível chegue ao mercado, os pesquisadores estão agora trabalhando em uma técnica de remoção a laser dos circuitos montados sobre a mica.

Com isto, as películas poderão ser manipuladas automaticamente, e até empilhadas, o que resultará em um ganho adicional, com o aumento da densidade de energia das baterias.

Pé de besouro inspira adesivo que cola embaixo d'água

A busca por superadesivos sempre procurou inspiração nos pés das lagartixas.

Mas foi dos pés de um besouro que saiu a primeira novidade realmente marcante dos últimos anos no campo dos adesivos - um adesivo que cola até embaixo d'água.

Pesquisadores alemães e japoneses descobriram como fabricar uma estrutura artificial que consegue imitar a capacidade inusitada de um besouro que é normalmente terrestre, mas que consegue andar perfeitamente embaixo da água.

O resultado é um material que cola em superfícies totalmente cobertas por água.

"É bem sabido que a adesão entre dois sólidos no ar pode ser produzida com a ajuda da água, como uma folha de papel gruda sobre uma mesa molhada," explica o professor Stanislav Gorb, da Universidade de Kiel, na Alemanha.

Mas que é possível fazer esse princípio funcionar embaixo d'água foi algo descoberto por Gorb e Naoe Hosoda, do Instituto Nacional de Ciências dos Materiais, no Japão.

Força de capilaridade

O princípio é conhecido como força de capilaridade, que surge pela tensão superficial dos líquidos em sua interface com ar, sólidos ou outros líquidos.

Para se prender em superfícies secas, os insetos usam as forças de capilaridade de um óleo que possuem em suas patas.

Mas, sem ar não há força de capilaridade.

Assim, como o besouro usa o mesmo princípio para se prender embaixo d'água?

Os animais usam bolhas de ar presas entre os minúsculos "espinhos" existentes em suas patas.

"Inspirando-nos nessa ideia, nós projetamos uma estrutura artificial de silicone com propriedades adesivas subaquáticas," conta o professor Gorb.

Tecnologias subaquáticas

O maior desafio foi encontrar uma forma de manter bolhas de ar presas em toda a superfície do material.

A solução encontrada foi uma microestrutura formado por nanopilares que mantém seu próprio depósito de bolhas, que ficam presas entre os pilares quando o material é mergulhado normalmente na água, sem nenhum cuidado especial.

E a microestrutura, por assim dizer, cola sob a água sem usar cola.

Segundo os cientistas, seu adesivo biônico poderá ser usado "em qualquer tipo de tecnologia subaquática".

DNA metálico: código genético molda síntese de nanopartículas

O DNA contém o código genético para todos os tipos de moléculas biológicas.

Agora, pesquisadores descobriram que o código contido nas moléculas de DNA também pode controlar a forma final de nanoestruturas inteiramente metálicas.

Os segmentos de DNA foram usados para dirigir o processo de formação de nanopartículas de ouro, dando-lhes os mais diversos formatos.

As propriedades físico-químicas das nanopartículas são largamente determinadas pelo seu formato e pelo seu tamanho. Assim, produzir nanopartículas com formatos e tamanhos precisos é essencial para suas aplicações práticas.

As nanopartículas de ouro são largamente usadas nas pesquisas em medicina, para levar medicamentos diretamente a partes específicas do corpo, assim como em biologia e na composição de novos materiais.

DNA metálico

O alfabeto do DNA contém quatro letras A, T, G e C, as iniciais de adenina, timina, guanina e citosina. As "palavras" são formadas segundo uma regra simples: A sempre se liga a T e C sempre se liga a G.

Mas, no caso dessa "genética metálica", as quatro bases e suas combinações podem se ligar de formas diferentes às faces das "sementes" de ouro - os aglomerados iniciais que darão origem às nanopartículas.

Ao se ligar aos aglomerados iniciais de ouro, as moléculas de DNA dirigem o crescimento dessas sementes, fazendo com que elas resultem em formatos diferentes.

Os experimentos mostraram que as fitas de DNA com sequências de "A" produzem nanopartículas redondas e rugosas. As sequências de "T" formam estrelas. As sequências de "C" geram discos planos. E, finalmente, as sequências de "G" formam hexágonos.

Genética de metais

O objetivo dos pesquisadores é mais amplo: estabelecer diferentes sequências de DNA que venham a constituir "códigos genéticos" para sintetizar partículas metálicas, de forma similar à que o DNA desempenha na síntese das proteínas.

Neste estudo inicial, o grupo testou o uso de fitas de DNA com combinações de duas bases - por exemplo, 10 "T" e 20 "A".

A regra geral é que as bases competem entre si, produzindo formatos intermediários, embora o "A" tenha dominância sobre o "T".

"A síntese de nanopartículas codificada por DNA nos dá uma forma nova e simples para produzir nanopartículas com formatos e propriedades previsíveis," disse Yi Lu, da Universidade de Illinois, nos Estados Unidos.

"Essa descoberta terá impactos na bionanotecnologia e aplicações importantes em nossa vida diária, como na catálise, nos sensores, no imageamento e na medicina," completou o pesquisador.

Luva eletrônica amplifica sensibilidade de cirurgiões

Cientistas estão se preparando para construir luvas cirúrgicas eletrônicas, não apenas restaurando, mas ampliando a sensibilidade dos dedos dos cirurgiões.

E, mais do que isso, prometendo literalmente colocar em suas mãos recursos que hoje exigem instrumentos cirúrgicos separados.

Luvas são essenciais na quase totalidade dos procedimentos de saúde. Conseguir um equilíbrio entre sensibilidade e resistência, porém, não é uma tarefa fácil.

Agora, usando circuitos eletrônicos tão flexíveis que podem ser até esticados, os engenheiros poderão garantir a fabricação de luvas ultra-resistentes e, simultaneamente, melhorar a sensibilidade tátil necessária para operações delicadas.

A inovação é resultado de uma série de inovações desenvolvidas pela equipe do Dr. John Rogers, um pioneiro no campo da eletrônica flexível.

Sensibilidade eletrônica

Há cerca de seis meses, o grupo apresentou uma pele eletrônica ativa, capaz de monitorar e controlar a saúde.

Agora, eles apresentaram o que chamam de estimuladores eletrotácteis, circuitos eletrônicos e sensores que podem ser montados conjuntamente para formar uma espécie de "pele artificial", ou "pele eletrônica", ultra-sensível, capaz de prover sensibilidade suficiente para a ponta dos dedos.

Mas não se trata apenas de replicar o tato humano.

"Imagine a capacidade de sentir as propriedades elétricas do tecido, e então removê-lo prontamente, com precisão, tudo apenas com os dedos, usando luvas cirúrgicas inteligentes," disse Rogers.

"Alternativamente, ou talvez em acréscimo, o imageamento por ultra-som também pode ser possível," completa ele.

Os pesquisadores afirmam que sua pele eletrônica também terá ampla aplicação na robótica, não apenas entre os robôs cirurgiões, mas entre os robôs que precisam interagir com o ser humano.

Dos dedos para o coração

O circuito flexível avalia pressão, estresse e tensão medindo alterações na capacitância - a capacidade de armazenar cargas elétricas - de pares de microeletrodos. As forças aplicadas sobre o circuito forçam sua deformação, alterando sua capacitância.

O "dedal eletrônico" apresentado agora também incorpora sensores para detectar movimento e temperatura, e poderá no futuro conter mecanismos de aquecimento que poderão ser usados para ablação e outras operações similares.

"Talvez o resultado mais importante é que conseguimos incorporar tecnologias multifuncionais à base de semicondutores de silício para formar peles macias, tridimensionais e de formato livre, adequadas para integração não só nas pontas dos dedos, mas também em outras partes do corpo," acrescentou o professor Rogers.

De fato, a equipe planeja agora criar uma pele eletrônica que possa ser integrada em outras partes do corpo, incluindo o coração.

Neste caso, o dispositivo deverá envolver a superfície do coração, como uma meia, para proporcionar várias funções de exame e atuação, sobretudo para o tratamento de arritmias cardíacas.

Doping genético: realidade ou ficção?

Há duas décadas, a expressão "doping genético" poderia perfeitamente figurar entre os delírios de um roteirista de filme de ficção científica. Agora, o termo já é corriqueiro em meios científicos e nos fóruns das instâncias esportivas.

A possibilidade do doping genético surgiu paralelamente aos estudos envolvendo a chamada terapia gênica, que consiste na manipulação do DNA das células do organismo com o objetivo de prevenir ou tratar doenças.

Tal procedimento é realizado utilizando vetores virais ou não virais que transportam genes sintéticos para o núcleo das células-alvo. Ali, integrado ao material genético celular, esses genes podem ser transcritos.

Suponha, por exemplo, que um indivíduo sofra de uma insuficiência renal. O desenvolvimento de lesões nas células do rim resulta na geração de quantidade insuficiente de determinado hormônio, fundamental para a produção das células do sangue.

Por meio da terapia gênica, um vírus poderia ser usado para introduzir uma cópia artificial do gene responsável pela produção deste hormônio, por exemplo, no tecido muscular esquelético. Este passaria a cumprir o papel das células do rim, compensando a deficiência.

Diversos pesquisadores depositam na terapia gênica a esperança de encontrar novos tipos de tratamento ou até a cura para doenças como distrofias musculares, fibrose cística, fenilcetonúria, cânceres e disfunção endotelial.

Mas, e se essas mesmas técnicas, forem utilizadas para duplicar os genes no organismo de um atleta, fazendo-o produzir duas vezes mais um hormônio? É exatamente essa possibilidade que acendeu o sinal de alerta no Comitê Olímpico Internacional (COI).

O doping genético difere nos meios, mas busca alcançar os mesmos fins que o doping convencional. É o que afirma Rodrigo Dias, doutor em Biologia Funcional e Molecular pela Unicamp e pesquisador da área de genética e performance física humana.

Doping convencional

"O doping convencional consiste na utilização de drogas que amplificam uma função do organismo além do limite fisiológico", explica ele. Na maioria das vezes, o uso dessas substâncias tem como objetivo aumentar a potência ou a resistência física dos atletas.

A forma mais usual para incrementar artificialmente a potência atlética consiste na utilização dos chamados esteroides anabólicos androgênicos, os anabolizantes. São substâncias que contêm hormônios como a testosterona, o IGH e o IGF, responsáveis por induzir a hipertrofia muscular, aumentando a potência do corpo.

No caso do doping voltado para amplificação da resistência, geralmente se usa o hormônio eritropoietina recombinante. A substância estimula a produção de glóbulos vermelhos que, por sua vez, aumentarão o transporte de oxigênio pelo organismo e alterarão a dinâmica da respiração celular.
Como consequência, a fadiga dos músculos é mais demorada. É um método utilizado principalmente em provas de média a longa duração de modalidades como a natação, o ciclismo e o atletismo. Segundo Rodrigo Dias, não se sabe exatamente o real ganho provocado por essas substâncias. "Como são procedimentos realizados às escuras, há pouca fundamentação científica", avisa.

Doping genético

Para Rodrigo Dias, o doping genético nada mais é que uma versão high tech dos procedimentos convencionais. Em vez de utilizar versões sintéticas de testosterona ou eritropoietina, são adicionadas novas cópias de genes ao DNA das células, que produzirão esses hormônios em maior quantidade.

"O objetivo é simplesmente driblar a fiscalização. As substâncias sintéticas são detectadas pelos exames implementados. A partir do momento em que os hormônios são produzidos por genes artificiais, torna-se necessário buscar outros métodos de controle", explica ele.

Existem modalidades esportivas nas quais o sucesso depende quase exclusivamente da performance física.

No atletismo, por exemplo, vence os 100 metros rasos quem consegue extrair a maior potência e força no mínimo intervalo de tempo.

Mas o que dizer do futebol, do handebol e do basquete, em que jogadores com pouca massa muscular e nem tão velozes, muitas vezes, se destacam da média?

"São modalidades marcadas por elevado grau de imprevisibilidade. Não é possível adivinhar, por exemplo, em qual direção o adversário tentará o drible. Nesse tipo de esporte, atletas mais habilidosos podem ter sucesso sem atingir o auge da sua performance física", analisa Rodrigo Dias.

Interação genética-ambiente

Toda atividade do corpo humano é resultado da interação genética-ambiente, embora o grau de influência de cada componente varie de acordo com a situação. É por isso que o doping gera maior desequilíbrio em determinadas modalidades. Quando os atributos físicos são essenciais, a utilização de hormônios sintéticos pode ser mais determinante para o resultado.

Ainda assim, não é suficiente segundo o pesquisador Mark Frankel, especialista em modificação genética e bioética da Associação Americana para o Avanço da Ciência (AAAS) e colaborador da Agência Mundial Antidoping (WADA). "Mesmo fazendo uso do doping, dificilmente um atleta vai alcançar bom desempenho se não houver combinação com fatores externos, tais como treinamento rígido e dieta adequada", ele assinala.

Entretanto, em esportes que dependem fundamentalmente da habilidade do atleta - tais como o futebol, o handebol e o basquete - o uso de substâncias proibidas tende a ter menor influência, embora não deixe de criar um desequilíbrio.

Mas o doping genético permite, pelo menos em tese, uma nova modalidade de otimização do desempenho que poderá ter impacto exatamente nesse tipo de esporte. Isso porque a ciência já tem conhecimento de genes que influenciam as conexões neurais. "Podemos supor que, se duplicarmos esses genes, aceleramos os processos cognitivos. O atleta passa a pensar mais rápido e consegue tomar decisões num tempo mais reduzido", conta Rodrigo Dias.

Detecção do doping genético

A primeira vez que o COI levantou a discussão sobre a possibilidade de manipulação da genética de atletas foi em junho de 2001, durante o encontro Terapia gênica e seu futuro impacto no esporte. Dois anos mais tarde, a WADA incluiu o doping genético na lista dos procedimentos proibidos nos esportes olímpicos.

Em 2004, a prática foi definida como "uso não terapêutico de células, genes, elementos genéticos ou a modulação da expressão gênica, que tenham a capacidade de melhorar o desenvolvimento esportivo".

A preocupação das autoridades do COI e da WADA é encontrar formas de fiscalização e controle a tempo de evitar os primeiros casos de doping genético. "Os investimentos e o estímulo a diversos grupos de pesquisa internacionais permitiram alguns progressos", conta Mark Frankel.

Um passo decisivo foi dado no final de 2010, quando cientistas das universidades de Tübingen e Mainz, na Alemanha, desenvolveram um exame de sangue capaz de identificar a transferência de genes artificiais para a musculatura esquelética. Avanços também foram anunciados por pesquisadores das universidades da Flórida, nos EUA, e de Nantes, na França.
Eles descobriram características peculiares que distinguem as proteínas produzidas a partir dos genes manipulados. A diferença é detectada quando se observam os padrões de glicosilação, processo em que as moléculas de glicose que flutuam no sangue se ligam a moléculas de proteína.

Ainda não há registro de casos de uso do doping genético. Mas, como também não existem meios eficazes de controle e detecção, não se pode afirmar com segurança que nenhum atleta o tenha experimentado.
Mark Frankel acredita, no entanto, que os primeiros casos comprovados ainda vão demorar a surgir.

"Embora seja possível que atletas utilizem o doping genético nas Olimpíadas de Londres, o mais provável é que isso aconteça nas Olimpíadas do Rio, em 2016", opina o pesquisador.

Efeitos danosos da terapia genética

As técnicas derivadas da terapia gênica estão em fase apenas inicial de experimentação. Não existe, atualmente, liberação para nenhum tipo de uso clínico. Somente pesquisas autorizadas e com consentimento dos pacientes podem fazer testes em organismos humanos. Os estudos com terapia gênica já envolveram mais de três mil participantes em todo o mundo e têm apresentado resultados animadores. Ainda assim, alguns casos com efeitos colaterais geram preocupações.

Em 1999, testes com terapia gênica levaram à morte um rapaz de 17 anos portador de um distúrbio metabólico. Seu organismo apresentou uma séria reação imunológica ao vetor viral. Experimentos mais recentes, realizados na França e na Inglaterra, envolveram 20 crianças que sofriam de Imunodeficiência Combinada Severa (SCID).

Cinco desenvolveram sintomas semelhantes aos da leucemia, e uma delas morreu. Outras experiências resultaram em metagênese insercional, isto é, implantação do gene artificial em localidades inapropriadas no DNA. A condução de testes sem o devido zelo, facilitando a contaminação dos vetores, também pode ser fatal.

Se os cientistas consideram que todo cuidado é pouco, o mesmo não acontece com alguns atletas. No mundo esportivo, há quem esteja disposto a uma aposta cega. "Existe um assédio oculto à comunidade científica. Embora minha linha de investigação seja o rastreamento de genes com potencial de modular a performance física humana, tenho recebido, com relativa frequência, ofertas de atletas prontos a se submeterem a experiências", lamenta Rodrigo Dias.

A genética que não dopa

Pesquisas em genética certamente terão impactos significativos no esporte. Já foram identificados cerca de 300 genes associados à saúde e ao bom condicionamento físico. Futuramente, esse conhecimento permitirá a seleção de atletas para cada esporte.

Mapear o genoma será tão rotineiro quanto um exame de Raio-X e, em consequência, não será difícil identificar uma criança com potencial para se tornar esportista de ponta. Além disso, os programas de treinamentos poderão ser elaborados com base na predisposição genética de cada atleta.

A própria terapia gênica poderá ter aplicações no esporte que não configurem doping genético. Existe a possibilidade do desenvolvimento de técnicas voltadas para o reparo de lesões e para a redução do tempo de recuperação dos atletas. As células de um músculo lesionado poderiam, por exemplo, receber adição de um gene que lhes permitisse produzir substâncias voltadas para o reparo da lesão.

A ética esportiva vigente aprova esse tipo de procedimento? "Do meu ponto de vista, qualquer tipo de tratamento que não altere ou aprimore o estado original da pessoa é bem-vindo. Isso vale para a terapia gênica", opina Mark Frankel. O problema está justamente aí: uma vez alteradas geneticamente, tais células produzirão as substâncias mesmo após a recuperação, o que pode ocasionar melhora do desempenho do atleta. Estaria assim configurada uma situação de doping genético.

Seria possível "desligar" o gene após o reparo da lesão? Segundo Rodrigo Dias, algumas experiências conduzidas em ratos permitem acreditar que sim. "Podem-se alocar esses genes artificiais numa região promotora, isto é, que precisa de uma droga específica para ser ativada. Quando essa droga é injetada no sangue, o gene se torna ativo.

Do contrário, ele não se manifesta", explicou o pesquisador. Mas o funcionamento desse processo no organismo humano ainda é objeto de mera especulação. E mesmo que se torne viável, ficaria no ar uma outra questão. Como fiscalizar se o gene está ativado ou desativado?

Fonte: UFMG

sexta-feira, 10 de agosto de 2012

Falha no Photobucket permite cópia de fotos privadas eróticas

Uma falha no código do Photobucket, um dos mais populares sites de armazenamento de fotos, está provocando o vazamento de milhares de fotos que, em tese, deveriam ser privadas - inclusive de imagens eróticas e até de documentos pessoais.

No final de quarta (8), uma repórter do site BuzzFeed postou uma reportagem sobre o assunto, até então restrito ao chamado "submundo" da web. Ela escreveu sobre uma técnica chamada "fusking", que vem sendo usada para vasculhar o Photobucket.

"Se eu postar fotos privadas ou protegidas por senha em um álbum, ainda posso enviar um link direto para um amigo, e ele não vai precisar de senha para ver. Ele pode passar esse link adiante, e qualquer um pode acessar aquele conteúdo., não importa a configuração de privacidade", escreveu a jornalista.

Essa falha permite que programas de 'fusking' entram. Basta inserir o nome do usuário e o do álbum, e o software tenta 'adivinhar' o link da imagem - algo como /image001 e fazer o download. Existem até tutoriais que ensinam como usar essee tiop de software.

Já existe até uma seção inteira, com 8 mil assinantes, no agregador Reddit, dedicada a fotos de garotas seminuas, onde as imagens privadas estão sendo expostas.

Mas não são somente imagens eróticas que estão sendo acessadas usando-se a técnica. Também é possível encontrar fotos de cartão de crédito e outros documentos, postadas no Photobucket.

A coisa pode ser ainda pior: a maioria das fotos possui dados chamados EXIF. No caso de smartphones, a chance de esse arquivo conter dados de geolocalização é grande - o que permitiria saber até onde a pessoa mora.

Para usuários do site, a dica é retirar fotos que possam causar algum constrangimento, porque nem a configuração "privada" as protege.

DNA dá nova vida à luz dos LEDs

O nome eletrônica orgânica sempre causa confusão, com os semicondutores à base de carbono sendo confundidos com coisas vivas.

Talvez agora a confusão aumente um pouco, uma vez que James Grote, da Universidade de Dayton, nos Estados Unidos, usou DNA para construir um LED.

E os ganhos não foram poucos: o LED de DNA tem uma luz mais agradável aos olhos humanos - é uma luz mais "quente" -, é mais brilhante, consome menos energia e tem uma vida útil mais longa.

Não se trata de nenhum "LED vivo", mas a mudança é inusitada: o pesquisador substituiu a camada fosforescente do LED, geralmente feita com uma mistura à base de epóxi, por uma camada de ácido desoxirribonucleico (DNA), processada a partir de ovas e esperma de salmão.

Esse DNA processado é um produto já disponível comercialmente, fabricado no Japão a partir de resíduos da indústria pesqueira.

Embora a produção seja pequena, mais voltada para pesquisas, o fato de usar como matéria-prima algo que é descartado pela indústria torna o material potencialmente muito barato.

LED de DNA

O mais surpreendente do resultado dessa substituição de epóxi por DNA é que a camada de epóxi não é exatamente o material ativo emissor de luz.

O LED de DNA continua sendo feito com o semicondutor nitreto de gálio, que emite luz azul.
Contudo, "a fluorescência do filme baseado em DNA é 100 vezes maior do que a fluorescência do filme original", diz o pesquisador.

"O DNA inicialmente era solúvel somente em água, assim ele foi primeiro precipitado com CTMA para torná-lo insolúvel em água, mas dissolúvel em solventes orgânicos. Depois de dissolver o DNA-CTMA em butanol, nós simplesmente misturamos [esse composto] com o pó de YAG:Ce," disse Grote.

CTMA é a sigla de cloreto de hexadeciltrimetilamônio. E YAG:Ce refere-se a um composto - a granada de alumínio-ítrio dopada com cério - usado para converter a luz originalmente azul do LED em luz branca.

Conversão de luz no LED

A luz originalmente azul emitida pelo semicondutor nitreto de gálio excita o YAG:Ce, fazendo com que uma parte da luz azul seja convertida para uma luz amarelada.

A luz amarela estimula os receptores vermelho e verde dos olhos, e a mistura resultante de azul e amarelo nos dá a impressão de estar vendo uma luz branca. Uma luz branco-azulada, na verdade, chamada de "luz fria", que não é a mais agradável aos olhos humanos.

O novo material à base de DNA converte a luz emitida pelo semicondutor em uma luz mais avermelhada, reduzindo ou até eliminando o componente azul, fazendo com que o LED emita uma luz branca "quente".

Além disso, a camada de DNA mostrou-se mais resistente à degradação do que a camada original, o que significa que o LED terá uma vida útil ainda maior.

Metamaterial focaliza ondas de som como a lente de uma câmera

Engenheiros projetaram um novo tipo de material artificial - um metamaterial - capaz de manipular uma ampla gama de ondas acústicas usando um único dispositivo muito simples.

O feito mereceu a capa da renomada revista Journal of Applied Physics.

A invenção irá beneficiar quase todas as aplicações sônicas e ultra-sônicas atuais, tais como exames médicos de ultra-som e testes ultra-sônicos não destrutivos.

Metamateriais sônicos

Metamateriais ópticos têm sido amplamente estudados para aplicações como mantos da invisibilidade e lentes perfeitas.

Embora ondas acústicas e ondas eletromagnéticas sejam muito diferentes, os princípios básicos dos metamateriais ópticos aplicam-se aos metamateriais acústicos.
As estruturas artificiais, conhecidas como metamateriais, são criadas em padrões que curvam a onda acústica, direcionando-a para um ponto único.

Em seguida, a onda acústica é reorientada para formar um feixe que pode ser mais largo ou mais estreito, dependendo da direção de deslocamento.

O dispositivo - tecnicamente um modificador de abertura acústico - foi construído com cristais fonônicos com índice de refração variável, um nome pomposo para uma matriz de pinos de aço incorporados em epóxi, segundo um padrão cuidadosamente calculado.

Os obstáculos - os pinos de aço - diminuem a velocidade da onda acústica, fazendo-a compor feixes curvos.

Terapias ultra-sônicas

Segundo Sz-Chin Steven Lin, idealizador do novo dispositivo, embora outros tipos de metamateriais acústicos também possam concentrar ou desfocar um feixe acústico, o novo aparelho possui a vantagem de ser pequeno e ter uma elevada conservação de energia.

Hoje, cientistas e médicos precisam de vários transdutores de tamanhos diferentes para produzir ondas acústicas com aberturas diferentes.

É algo parecido a ter que trocar as lentes de uma câmera para mudar a abertura da lente.

Com este novo metamaterial acústico, a abertura desejada poderá ser facilmente obtida apenas alterando o modificador de abertura acústico ligado ao transdutor.

O dispositivo também deverá permitir o desenvolvimento de novas terapias ultra-sônicas de alta intensidade mais precisas e mais eficientes.

Essa técnica não-invasiva de calor pode ser usada no combate a uma variedade de cânceres e doenças neurológicas.

Processador wireless: sem fios internos

Aparelhos que se comunicam uns com os outros sem fios estão por toda parte.

Mas a Fundação Nacional de Ciências dos Estados Unidos quer mais: a ideia é que os blocos internos dos processadores, e dos chips em geral, passem a se comunicar por ondas de rádio, eliminando a fiação interna do chip.

Isto será feito adicionando antenas de transmissão e recepção a cada um dos blocos do processador.

Os maiores ganhos serão a possibilidade de uma miniaturização ainda maior dos chips e, principalmente, a diminuição do calor gerado pelo trânsito dos elétrons em seu interior.

"Mais ou menos como acontece com o intestino humano, as interconexões com fios são muito longas, apesar da possibilidade de sua condensação em um espaço pequeno. O volume total de conexões necessárias para tornar um chip funcional exige uma área muito grande," explica o professor Baris Taskin, da Universidade de Drexel, encarregado de construir o chip wireless juntamente com seu colega Kapil Dandekar.

Rede wireless no chip

A equipe já elaborou o projeto de uma "rede dentro de um chip" que usa tanto antenas quanto interconexões por fios, otimizando a velocidade de comunicação e permitindo que o chip seja usado em plataformas novas e mais sofisticadas.

"Um chip híbrido que utiliza conexões tanto com, quanto sem fios, resulta em uma plataforma mais robusta," disse Taskin. "As interconexões com fios podem ser usadas como linhas de comunicação dedicadas entre as áreas que estão constantemente trocando dados. E as antenas podem eliminar uma série de interconexões com fios entre as rotas de comunicação menos usados dentro do chip."

Um dos elementos-chave para viabilizar a transformação desse design em um chip real é uma tecnologia de antenas reconfiguráveis, criada por Dandekar.

Problemas de rede

A utilização de radiofrequências para o transporte de dados tem uma vantagem sobre outras técnicas sem fios planejadas para a próxima geração de microchips, uma vez que as ondas de rádio podem viajar através dos sólidos.

Mas também tropeça nas mesmas dificuldades encontradas para o projeto de outras redes de comunicação: onde colocar as antenas, qual a frequência de transmissão a ser usada para evitar interferências, e como obter a maior banda possível, para que a rede não se torne um gargalo para os dados no interior do processador.

Os pesquisadores, contudo, afirmam que vale a pena enfrentar esses desafios, uma vez que as redes sem fios on-chip poderão ser prontamente usadas nos chips 3D.

Eles esperam ter seus primeiros protótipos funcionais dentro de cinco anos.

Outra alternativa para o mesmo problema são os processadores fotônicos, que trocam dados por luz, em vez de eletricidade. Eles poderão ser muito mais rápidos, mas não necessariamente terão um sistema de trânsito de dados mais simples.