quarta-feira, 31 de julho de 2013

Isto é o que os malfeitores vêem quando você usa uma rede Wi-Fi aberta

Você provavelmente já leu ao menos um artigo alertando para os perigos inerentes ao uso de uma conexão Wi-Fi pública, então sabe que os malfeitores são capazes de interceptar as informações que trafegam por estas redes. Mas não há forma mais eficiente de entender o perigo do que presenciar uma interceptação em tempo real. Portanto, fui até um café na minha vizinhança disposto a “bisbilhotar” as ondas de rádio pra ver o que conseguiria encontrar.
Minha intenção não era “hackear” o computador ou smartphone de ninguém - isso é ilegal. O que fiz é similar a escutar a conversa entre dois radioamadores ou pessoas usando um walkie-talkie na vizinhança. Assim como estes aparelhos, as redes Wi-Fi operam em frequências de rádio públicas que podem ser “sintonizadas” por qualquer um nas proximidades.
Como você pode ver, é relativamente fácil capturar informações “sensíveis” trafegando na vasta maioria dos hotspots públicos - em locais como cafés, restaurantes, aeroportos e hotéis, entre outros. É possível obter endereços de e-mail, senhas e ler mensagens não criptografadas, e até se apossar de informações de login em sites populares.
Felizmente há formas de proteger sua atividade online enquanto você está por aí com seu notebook, tablet ou smartphone, e tenho dicas de segurança para vocês no final do artigo.
Capturando páginas web
Ao chegar no café abri meu notebook e comecei a capturar os dados trafegando pela rede Wi-Fi, tecnicamente chamados de “pacotes”, usando uma versão de demonstração gratuita de um software para análise de redes Wi-Fi. Os pacotes surgiam na minha tela em tempo real, muito mais rápido do que eu poderia ler, então parei a captura após alguns minutos pra ver o que havia “caído na rede”.
Primeiro procurei por pacotes contendo código HTML, para ver quais sites os outros usuários do hotspot estavam visitando. Embora eu tenha visto atividade dos outros clientes, não capturei nada muito interessante. Então visitei meu próprio site, www.egeier.com, em meu smartphone.
Os pacotes “brutos” com código HTML pareciam “lixo”, mas como você pode ver abaixo o analisador de rede foi capaz de reconstruir a informação e exibí-la como uma página web comum. A formatação estava um pouco errada, e algumas imagens estavam faltando, mas ainda assim o resultado continha informação suficiente.
espiarwifi_webpage-360px.jpg
A página inicial de meu site, reconstruída a partir dos pacotes capturados na rede Wi-Fi
Não encontrei ninguém enviando ou recebendo e-mails durante minha visita, mas descobri as mensagens de teste que enviei usando meu smartphone enquanto conectado ao hotspot do café. Como usei um app para me conectar ao servidor de e-mail usando o protocolo POP3 sem criptografia, um malfeitor poderia ter visto minhas credenciais de login (usuário e senha) junto com a mensagem, como mostrado a seguir. Estas informações foram “borradas” por mim na imagem.
espiarwifi_mail-360px.jpg
E-mail interceptado. Além do conteúdo da mensagem um malfeitor
também poderia ter visto meu nome de usuário (USER) e senha (PASS)
Essa é toda a informação de que alguém iria precisar para configurar um cliente de e-mail para usar minha conta e começar a enviar e receber e-mails em meu nome. 
Também usei o Yahoo! Messenger para enviar uma mensagem enquanto capturava os sinais de Wi-Fi, e a minha ferramenta de rede a capturou também. Você nunca deve usar um serviço de mensagens instantâneas sem criptografia se espera ter privacidade.
Capturando credenciais de um servidor FTP
Se você ainda usa o protocolo FTP para baixar, enviar ou compartilhar arquivos, deve evitar se conectar ao seu servidor quando estiver em uma conexão insegura. A maioria dos servidores FTP usa conexões não criptografadas, então as informações de login são enviadas como texto puro, e podem ser facilmente capturadas por um bisbilhoteiro.
espiarwifi_ftp-360px.jpg
As informações de login do meu servidor FTP estavam claramente visíveis
Ao usar meu notebook para me conectar ao meu próprio servidor FTP, consegui capturar os pacotes contendo meu nome de usuário se senha. Detalhes que permitiriam que qualquer malfeitor nas redondezas ganhasse acesso ilimitado aos meus sites.
Sequestrando contas
Os computadores não são os únicos adequados a esse tipo de espionagem. Também rodei um app chamado DroidSheep em um smartphone Android com “root”. Este app pode ser usado para ganhar acesso a contas em serviços web populares como o GMail, LinkedIn, Yahoo e Facebook.
O DroidSheep monitora e informa sobre logins inseguros a estes sites. Embora ele não capture as senhas usadas para o login, ele explora uma vulnerabilidade que permite abrir o site usando uma sessão em andamento de outra pessoa, e no processo lhe dá acesso completo a esta conta.
Como você pode ver no screenshot abaixo, o DroidSheep detectou logins de clientes do café no Google, LinkedIn e Yahoo, bem como o login no Facebook que eu fiz em meu outro smartphone.
espiarwifi_droidsheep-360px.jpg
DroidSheep mostra os logins em sites populares ao seu redor
Não posso acessar legalmente as contas de outros usuários, mas “invadi” minha própria sessão no Facebook usando o DroidSheep, sem sequer precisar digitar um nome de usuário ou senha. E uma vez “logado”, tive acesso completo à conta.
Como se manter seguro
Agora que você já sabe como é fácil para um malfeitor bisbilhotar uma conexão Wi-Fi, veja como você pode usar um hotspot público com algum nível de segurança:
1) Sempre que fizer login em um site, certifique-se de que a conexão é criptografada. A URL da página de login deve começar com HTTPS em vez de HTTP.
2) Certifique-se de que a conexão continue sendo criptografada durante toda a sessão. Alguns sites, entre eles o Facebook, criptografam o login mas depois lhe redirecionam para uma sessão insegura, deixando-o vulnerável às práticas que já descrevemos.
3) Muitos sites lhe dão a opção de criptografar toda a sessão. No Facebook você pode fazer isso habilitando o item Navegação Segura em Configurações de Segurança. Uma boa forma de garantir estes três primeiros itens é usando uma extensão para o navegador como aHTTPS Everywhere da Electronic Frontier Foundation, que força automaticamente o uso de conexões HTTPS sempre que possível.
4) Ao checar seu e-mail, faça o login usando o navegador e certifique-se de que a conexão é criptografada. Se você usa um cliente de e-mail como o Outlook, verifique as configurações veja se a criptografia está habilitada nas contas POP3, IMAP e SMTP.
5) Nunca use o FTP, ou outros serviços que você sabe que não são criptografados
6) Para criptografar sua navegação web e outras atividades online, use uma VPN (Virtual Private Network - Rede Virtual Privada). 
Tenha em mente que mesmo redes privadas tem vulnerabilidades similares, e qualquer pessoa nas proximidades pode bisbilhotar a rede. Ativar criptografia em WPA ou WPA2 irá proteger o tráfego de Wi-Fi de sua rede, ofuscando a comunicação, mas qualquer um que tenha a senha de acesso à rede ainda será capaz de bisbilhotar os pacotes de dados à medida em que eles trafegam. Isto é particularmente importante para pequenas empresas que não usam o “enterprise mode” (802.11x) dos protocolos de segurança WPA ou WPA2, que impede que um usuário escute a comunicação do outro.
Fonte: IVIG

segunda-feira, 29 de julho de 2013

Brasileiros desenvolvem robôs que entendem emoções

Pesquisadores da Escola Politécnica da USP estão se preparando para participar de um esforço mundial de criar uma nova geração de máquinas capazes de auxiliar os seres humanos em suas tarefas diárias.
Na área emergente da "Computação Afetiva", o objetivo é criar robôs ou agentes de software que possam se lembrar dos aniversários ou mesmo de fazer uma ligação importante, indo além dos assistentes de voz que já existem para celulares e computadores.
O primeiro desafio a ser enfrentado pela equipe será desenvolver um algoritmo capaz de reconhecer a emoção de seres humanos em diferentes meios, como vídeo, áudio e até redes sociais.
Para se ter ideia do tamanho do problema, um estudo recente mostrou que a frase "Eu sou um homem", pode ter 140 significados diferentes, dependendo do contexto, momento e entonação - e este é apenas um dos muitos exemplos.
Inclusão do português
Os professores Fábio Gagliardi Cozman e Marcos Pereira Barretto querem ser um dos pilares do grupo brasileiro que participará no esforço mundial para criar robôs capazes de compreender os humanos e agir de acordo com essa compreensão.
"Não queremos criar extraterrestres ou seres que vão dominar o mundo", brinca Barretto. "Assim como o carro nos ajuda na locomoção e uma máquina de café na preparação de uma bebida saborosa, a ideia é desenvolver seres que possam ser significativamente úteis aos humanos."
Mesmo estando relativamente fora do circuito principal de tecnologia robótica, os pesquisadores acreditam que o Brasil oferece muito espaço para a execução de um projeto científico tão ambicioso.
"A maior parte do trabalho já desenvolvido na área de Computação Afetiva serve para a língua inglesa", explica Barretto. "O trabalho da Poli, e de outros centros de pesquisa brasileiros, concentra-se no português do Brasil e constrói, tijolo por tijolo, as bases para que no futuro, quando a tecnologia alcançar maturidade necessária, nossa língua não fique de fora."
Linguagem das emoções
Já existem dispositivos que analisam no ato qual emoção caracteriza melhor um rosto numa foto. Contudo, essa técnica está longe de ser a ideal.
"A análise de fotos por vezes engana o observador, pois o algoritmo poderia identificar raiva, quando na verdade o fotografado estaria pronunciando uma vogal fechada", afirma Barretto.
O desafio então é ter os mesmos resultados dos algoritmos instantâneos, mas com imagens em movimento, que se aproximam das situações reais.
Os primeiros passos estão sendo dados pelos pesquisadores Diego Cueva e Rafael Gonçalves, membros da equipe.
Gonçalves desenvolveu um programa que percorre trechos de 5 segundos de vídeo e identifica as alterações na musculatura da face que caracterizam sentimentos de alegria ou medo, por exemplo.
De acordo com resultados preliminares, o trabalho consegue identificar quatro tipos de emoção em seres humanos - alegria, tristeza, raiva e medo - com 90% de acerto.
Cueva analisou a conotação que as palavras têm nos diálogos. Pegando trechos de áudio, o engenheiro comparou os dados de um algoritmo de reconhecimento de emoção de voz com informações publicadas no Twitter - "viagem", por exemplo, possui uma conotação mais positiva, enquanto "morte" é mais associada a coisas negativas.
Realismo
Apesar de promissores, os trabalhos desenvolvidos na Poli representam passos iniciais de uma área que tem muito a crescer.
E os pesquisadores brasileiros não entram na tendência ufanista que é muito comum de se ver na área: "Não tenho expectativa de ver esses robôs funcionando no meu tempo de vida", confessa Barretto.
"Simular o comportamento humano, mesmo em situações ridiculamente simples é estupidamente difícil", reconhece ele.
Ainda assim, os pesquisadores seguem confiantes: "Ainda estamos longe do objetivo principal, mas a cada dia descobrimos uma coisa nova," conclui Barretto.

Caneta magnética interage com smartphones e tablets a distância

Engenheiros coreanos desenvolveram uma "caneta magnética" que não precisa nem tocar nos smartphones e tablets para permitir uma nova forma de interação.
A MagPen, como foi batizada, dá aos usuários uma ferramenta de entrada simples, mas muito versátil.
Ela funciona em qualquer modelo de aparelho, desde que o tablet ou celular esteja equipado com um magnetômetro, que normalmente funciona como uma bússola, sendo parte do sistema de localização e posicionamento.
Sungjae Hwang e seus colegas do instituto KAIST aproveitaram a tecnologia das canetas capacitivas tradicionais, dando-lhes "poderes magnéticos", que lhes permitem atuar à distância.
Como a interface utiliza o magnetômetro como "porta de entrada", não há necessidade de construir novos circuitos ou novas camadas da tela sensível ao toque, nem módulos de comunicação e nem de usar baterias.
Caneta magnética
Um aplicativo instalado no smartphone ou no tablet detecta e interpreta o campo magnético produzido por um ímã permanente instalado dentro da caneta.
O programa detecta a direção na qual a caneta está apontando, e a MagPen calcula a pressão que o dedo está exercendo sobre a caneta, permitindo um novo nível de comandos.
Além disso, graças ao rastreamento do campo magnético, é possível executar funções como, por exemplo, a detecção de movimentos de rotação na caneta - basta girá-la para que ela se converta de caneta em borracha para apagar os erros ou transforme uma linha fina em uma linha grossa.
Caneta magnética interage com smartphones e tablets à distância
Outras interfaces magnéticas já estão sendo testadas pela equipe. [Imagem: KAIST]
"É incrível ver que a MagPen pode entender o movimento giratório. É como se a caneta mudasse o seu ambiente de duas dimensões para três dimensões. Esta é a característica mais criativa da nossa tecnologia," disse Hwang.
Interfaces magnéticas
Além da MagPen, Hwang e seus colegas estão trabalhando em outros projetos para desenvolver diferentes tipos de interfaces e dispositivos magnéticos, chamados coletivamente de "MagGetz".
Entre eles está o Marionette Magnetic, uma capa magnética para smartphones que amplia as possibilidades de interação com o aparelho.
Parece ser simples demais para não ter sido feito antes? Os pesquisadores já colecionam nada menos do que 10 patentes com as suas interfaces magnéticas inovadoras e criativas.

Está pronto o primeiro BIOS para computadores quânticos

Embora já exista um tipo de computador quântico no mercado, os cientistas continuam trabalhando com afinco em busca dos “computadores quânticos puros”, sem qualquer hibridização com a eletrônica atual.
Contudo, qualquer que seja a abordagem, para serem práticos e viáveis, os paralelos são inevitáveis, já que os computadores quânticos precisam de elementos que façam as vezes dos componentes eletrônicos tradicionais.
Nesse esforço, um grupo das universidades de Sidney (Austrália) e Dartmouth (EUA) acaba de idealizar um novo tipo de memória quântica que permite guardar os dados por um longo período, e sua posterior recuperação com baixo período de latência.
É uma espécie de BIOS para computadores quânticos, o programa de baixo nível que coordena o hardware e permite que os aplicativos rodem sem se preocupar em como funciona a memória ou o disco rígido, por exemplo.
“Nós desenvolvemos agora um ‘firmware’ quântico adequado para controlar uma memória quântica prática e útil. Mas o que é mais importante é que nós demonstramos que, com a nossa abordagem, um usuário pode garantir que a taxa de erros nunca cresça além de um certo nível, mesmo depois de períodos muito longos, desde que sejam cumpridas certas restrições,” disse Michael Biercuk, um dos autores da proposta.
Repetidor quântico
A mesma física que faz com que os computadores quânticos sejam potencialmente muito poderosos também os torna muito propensos a cometer erros, mesmo quando o dado está apenas armazenado na memória, sem ser utilizado – essa perda é devida a um fenômeno quântico chamado decoerência.
Assim, para início de conversa, o problema fundamental é manter a informação quântica “viva” por longos períodos, acessível ao processador.
Para aumentar a vida útil do dado nos qubits, Kaveh Khodjasteh e seus colegas criaram um repetidor quântico, uma espécie de amplificador que reforça periodicamente o sinal.
A ideia de repetidores quânticos – equivalentes aos conhecidos hubsdas redes comuns – não é nova, mas a equipe afirma que seu esquema é melhor do que qualquer outro já proposto ou testado experimentalmente até hoje.
A equipe usou íons de itérbio e um processo chamado desacoplamento dinâmico, que suprime os erros cancelando as flutuações – eles tiram partida da interferência para minimizar os erros.
“Nossa nova abordagem nos permite atingir simultaneamente baixas taxas de erro e tempos de armazenamento muito longos,” disse Biercuk.
Comunicações quânticas
Enquanto hoje os dados quânticos têm uma vida útil medida em microssegundos – 100 microssegundos é a melhor marca obtida até agora -, o grupo afirma que seu nome “firmware” permitirá o armazenamento de dados em qubits com vida útil de horas.
“E nosso trabalho também resolve uma questão prática, o fornecimento de baixos períodos de latência, permitindo a recuperação dos dados conforme a necessidade, com apenas um curto retardo para extrair a informação armazenada,” completou o cientista.
O trabalho de Kaveh Khodjasteh e seus colegas não resultou em uma memória quântica específica, mas em um esquema válido para qualquer dispositivo – é por isso que eles o chamam de firmware, e é justamente esse o grande trunfo deste trabalho.
Ainda que não resultem em computadores quânticos imediatos, repetidores quânticos podem ter impacto imediato nas comunicações quânticas, sobretudo em esquemas de criptografia mais aprimorados do que os atuais, e virtualmente à prova de bisbilhoteiros.
Fonte: IVIG

Transformando plantas medicinais em remédios contra o câncer

Pesquisadores da Unicamp (Universidade Estadual de Campinas) estão tentando isolar os princípios ativos de duas plantas medicinais com ação contra o câncer.
As substâncias naturais anticâncer foram encontradas na pimenta-de-macaco (Piper tuberculatum), popular no Nordeste brasileiro e das raízes e hastes de um arbusto da espécieGoniothalamus macrophyllus, originário da Ásia.
Inspirados nas plantas, a equipe está formando uma biblioteca de compostos sintéticos capazes de manter a ação antitumoral.
"Há grupos realizando testes com as versões naturais desses compostos, mas a grande vantagem da síntese química é poder torná-los ainda mais eficazes por meio de modificações estruturais. Nosso objetivo é descobrir princípios que sirvam de ponto de partida para a criação de novos medicamentos", afirmou o professor Ronaldo Aloise Pilli.
Isso, contudo, não é fácil, porque depende da identificação correta do princípio ativo, que pode não estar contido em uma única molécula.
O grupo brasileiro está trabalhando com duas moléculas, a piplartina e a goniotalamina.
A ação das moléculas está sendo testada em linhagens de câncer de mama, ovário, pulmão, rim, melanoma (pele), glioma (cérebro), cólon (intestino), pâncreas e próstata.
Até o momento, segundo Pilli, seis compostos sintéticos já mostraram resultados promissores contra tumores de mama, pâncreas e próstata, o que motivou o início dos testes em animais.
"Estamos tentando descobrir por meio de qual mecanismo essas substâncias inibem o crescimento das colônias de células tumorais. Queremos entender em qual estágio da divisão celular esses compostos estão interferindo e descobrir se eles interagem com uma proteína de membrana ou se entram na célula e alteram alguma estrutura do citoplasma ou do núcleo. Esse conhecimento pode nos ajudar a aperfeiçoar as moléculas", explicou Pilli.

Dormir mal durante a Lua Cheia não é mais um mito

Muitas pessoas queixam-se da falta de sono na época da Lua Cheia.
Como não têm nenhuma teoria para explicar o fato, os cientistas costumam dizer que isso é "mito", ou simplesmente "impressão".
Afinal, o que não está no manual dos cientistas não existe, certo?
Errado, como acaba de demonstrar o professor Christian Cajochen e seus colegas da Universidade de Basel, na Suíça.
Ciclos lunares e o sono
O grupo conseguiu documentar evidências de que os ciclos lunares e o comportamento do sono humano estão realmente conectados.
Cajochen e seus colegas analisaram cuidadosamente, em laboratório, o sono de 30 voluntários, divididos em dois grupos etários.
Enquanto os voluntários dormiam, os cientistas monitoraram seus padrões cerebrais, movimentos oculares e mediram suas secreções hormonais.
Os resultados sugerem que, apesar dos confortos da vida moderna, os seres humanos ainda respondemos aos ritmos geofísicos da lua, qualquer que seja sua idade.
Sinais fisiológicos e subjetivos
Os dados mostram que tanto a percepção subjetiva quanto a percepção objetiva da qualidade do sono são alteradas com os ciclos lunares.
No período da Lua Cheia, a atividade cerebral em áreas relacionadas ao sono profundo diminui em 30%.
As pessoas também levam, em média, cinco minutos a mais para adormecer, e dormem 20 minutos menos.
E elas apresentaram níveis mais baixos de melatonina, um hormônio que regula os ciclos de sono e vigília.
No lado subjetivo, os voluntários afirmaram ter um sono pior durante os dias de Lua Cheia - eles não sabiam que o experimento tinha a ver com os ciclos lunares, e a Lua não foi citada em nenhum momento durante o estudo.
"Esta é a primeira evidência confiável de que o ritmo lunar pode modular a estrutura do sono nos seres humanos," concluiu Cajochen.

Brasil lidera ranking de sites de governo infectados por malware na AL

O Brasil é o primeiro no ranking de países da América Latina com maior número de sites do governo infectados por códigos maliciosos, de acordo com uma análise realizada pelos pesquisadores da ESET – fornecedora de soluções de segurança da informação.
O levantamento foi realizado durante a primeira quinzena de julho, com o objetivo de mapear qual o perfil dos ambientes infectados e quais os principais ataques em mais de 4,5 mil sites latino-americanos que apresentam algum tipo de malware.
A pesquisa identificou que as páginas relacionados a entidades governamentais e educação estão entre os mais comprometidos por códigos arbitrários, respondendo por cerca de 5% dos endereços web analisados. Quando considerados apenas os ambientes de governo, 33% dos endereços com malware encontram-se em território brasileiro, seguidos por México e Peru com, 20% e 12% respectivamente.
Entre os problemas mais comuns identificados nos sites governamentais, 90% deles estão infectados por Cavalo de Troia e os 10% restantes apresentam backdoors e worms. Metade desses códigos estão escritos em JavaScript e são do tipo Iframe – que se escondem no código HTML das páginas.
Em relação aos sites de entidades educacionais, o México lidera o ranking de endereços infectados, com um total de 33%. A Argentina e Peru, ambos com 17%, seguem como segundos colocados, enquanto o Brasil ficou na quinta posição, com 6%.
Os pesquisadores da ESET América Latina apontam a tendência de mudança na forma de propagação e ataques. Para garantir mais sucesso na propagação dos códigos maliciosos, os cibercriminosos preferem utilizar um intermediário – que pode ser uma página web vulnerável, de forma que o malware seja imperceptível para o administrador do site e para os visitantes.
“Para evitar esse tipo de ataque, é importante que os administradores dos sites mantenham atualizados os pacotes de segurança dos servidores web e que os usuários só utilizem para acesso à Internet computadores que estejam devidamente protegidos por soluções de segurança”, afirma Camillo Di Jorge, Country Manager da ESET Brasil.
Fonte: IVIG

Novo golpe no Twitter usa ingressos gratuitos de shows para atrair vítimas

Cibercriminosos estão utilizando o Twitter como plataforma para aplicar golpes que visam roubar dados pessoais e financeiros da vítima, de acordo com a empresa de antivírus Norton, da Symantec.
A tática funciona da seguinte forma: são oferecidos ingressos gratuitos para shows de bandas famosas em tweets com links postados em páginas falsas no Twitter. Nomes famosos como Kanye, J. Cole, Jay-Z, Beyoncé, Rihanna, Justin Bieber e a banda One Direction já foram usados como isca para atrais a atenção da vítima em potencial.
Na página falsa da rede social, o internauta é incentivado a clicar em um link, que o redireciona a um portal supostamente oficial do artista. A página oferece mais informações, imagens e logos que, em uma primeira análise, podem passar como legítimos. Já no site, o internauta é direcionado a clicar no botão “Solicitar meu Ingresso VIP”, como mostra a imagem abaixo.
Um questionário é exibido na tela da vítima, que é solicitada a preencher uma série de informações pessoais – que posteriormente são encaminhados ao cracker. No caso de smartphones e tablets, se o usuário visitar a mesma página por estes dispositivos, ele é convidado a instalar um aplicativo malicioso.
Para não ser vítima de ameaças pelo Twitter, as dicas são:
  • Desconfie de perfis sociais de artistas que possuem um número muito baixo de seguidores. Geralmente, páginas oficiais contam com milhares de fãs;
  • Nunca clique em links duvidosos que chegam por SPAM, SMS ou mensagens estranhas nas redes sociais, principalmente como prêmios e ofertas tentadoras demais. Sempre duvide;
  • Cuidado ao compartilhar informações nas redes sociais. Verifique a procedência do perfil que segue e compartilhe apenas informações de pessoas conhecidas e fontes oficiais;
  • Tenha prudência ao realizar downloads de aplicativos móveis. Eles podem conter malwares que roubam informações pessoais dos equipamentos;
  • Ao comprar ingressos de shows, adquira-os apenas de sites confiáveis e seguros. Se a compra for pelo celular, utilize somente conexões de Wi-Fi domésticas e protegida;
  • Sempre instale em seus equipamentos conectados à Internet – sejam eles desktops, smarphones ou tablets – soluções de segurança originais e atualizadas.
Fonte: IVIG

quarta-feira, 10 de julho de 2013

Centenas de microrrobôs entram no corpo para fazer biópsia

Em 2009, cientistas da Universidade Johns Hopkins, nos Estados Unidos, criaram microgarras capazes de manipular objetos sem usar eletricidade.

Na época, a equipe afirmou que seu objetivo de longo prazo era usar essas microgarras autônomas - elas são acionadas quimicamente, por calor ou por luz, dispensando fios ou baterias - para executar procedimentos no interior do corpo humano.

O prazo não está sendo tão longo assim, já que eles acabam de testar, com sucesso, a viabilidade do uso das microgarras para realizar biópsias em animais.

Biópsia robotizada

Centenas dessas pinças miniaturizadas, cada uma menor do que um grão de poeira, foram liberadas na boca, estômago e no trato gastrointestinal de animais vivos.

As microgarras usadas são ativadas autonomamente pelo calor do corpo do animal, fechando-se sobre o tecido, retirando um punhado de células, que podem ser usadas para realizar biópsias.

Como cada microgarra contém também um material magnético, elas são recuperadas por meio de um catéter que produz um campo magnético ao chegar ao ponto do organismo onde os "robôs" foram liberados.

"Esta é a primeira vez que se usa um dispositivo submilimétrico, do tamanho de um grão de poeira, para realizar uma biópsia em um animal vivo," disse David Gracias, ressaltando que eles escolheram porcos como cobaias devido à semelhança de seu trato intestinal com o dos humanos.

"Esta é uma conquista significativa. E como podemos enviar as garras através de orifícios naturais, é um avanço importante em tratamentos minimamente invasivos e um passo em direção ao objetivo final de fazer procedimentos cirúrgicos não invasivos," acrescentou Gracias.

Robôs no corpo humano

Embora cada micropinça colete uma amostra de tecido muito menor do que as ferramentas atuais usadas para biópsias, os pesquisadores afirmam que elas recuperam células suficientes para uma inspecção microscópica efetiva e para análises genéticas.

Segundo os pesquisadores, agora é mais uma questão de dinheiro do que de tempo para que estes estudos possam começar a ser testados em humanos - dinheiro para financiar os próximos passos da pesquisa.

O experimento representa um dos passos mais significativos rumo à realização do sonho de procedimentos cirúrgicos no estilo Viagem Fantástica, em que robôs entram no corpo humano para tratar doenças.

Uma equipe suíça também já está se preparando para usar microrrobôs em tratamentos dos olhos.

Uma nova técnica de imageamento consegue detectar o câncer rastreando o consumo de açúcar por meio de imagens de ressonância magnética (MRI).

A descoberta promete se tornar uma alternativa mais segura e mais simples do que os exames atuais, baseados em compostos radioativos.

Além disso, as imagens focando o açúcar mostram os tumores em maior detalhe, permitindo uma melhor avaliação do estágio da doença.

A nova técnica, denominada "transferência de saturação da troca química de glicose" (glucoCEST), baseia-se no fato de que os tumores consomem muito mais glicose - que é um tipo de açúcar - do que os tecidos normais e saudáveis, a fim de sustentar o seu crescimento acelerado.

Os pesquisadores descobriram que tornar um scanner de ressonância magnética sensível à absorção de glicose faz os tumores aparecerem como imagens brilhantes nos exames de ressonância magnética.

"O glucoCEST utiliza ondas de rádio para marcar magneticamente a glicose no corpo. Ela pode então ser detectada nos tumores utilizando técnicas convencionais de ressonância magnética. O método utiliza uma injeção de açúcar comum e pode oferecer uma alternativa barata e segura aos métodos existentes para a detecção de tumores, que requerem a injeção de material radioativo," disse o Dr. Simon Walker-Samuel, da Universidade College de Londres.

"Nós podemos detectar o câncer utilizando o mesmo teor de açúcar encontrado em metade de uma barra de chocolate de tamanho padrão. Nossa pesquisa revela um método útil e barato para detectar cânceres usando MRI, uma tecnologia de imageamento padrão disponível em muitos hospitais," completou o professor Mark Lythgoe, coautor do estudo.

"No futuro, os pacientes poderão ser escaneados em hospitais locais, em vez de serem encaminhados para centros médicos especializados," completou ele.

As primeiras avaliações da nova técnica foram realizadas em cobaias e agora os pesquisadores se preparam para testar o novo exame em humanos.

Estudantes criam aparelho que evita repetição de cirurgias

Um grupo de estudantes de graduação da Universidade Johns Hopkins (EUA) desenvolveu um aparelho que pode aliviar muito o tratamento de mulheres com câncer de mama.

Quando um tumor da mama é detectado, muitas mulheres optam pela lumpectomia, uma cirurgia para remover o tecido doente, preservando a mama.

No entanto, durante este procedimento, o médico não consegue saber imediatamente se todo o tecido canceroso foi removido, o que exige uma análise microscópica.

Essa análise já é feita na hora para a maioria dos tumores, congelando-se o tecido e analisando-o imediatamente, enquanto o paciente está na mesa de cirurgia. Contudo, esse exame ainda não está disponível para o câncer de mama, devido à estrutura muito delicada das células mamárias.

Devido à demora na análise, uma em cada cinco mulheres precisa retornar para uma segunda cirurgia para remover o câncer remanescente.
 
Exame na hora

Agora, os estudantes criaram um dispositivo para permitir que os patologistas inspecionem rapidamente o tecido mamário extirpado em 20 minutos, enquanto a paciente ainda está na sala de cirurgia.

Se essa análise indicar que o tumor não foi completamente removido, o cirurgião pode então remover tecido adicional durante a mesma operação.

A eliminação da necessidade de uma segunda operação pode evitar um adicional de ansiedade a pacientes que já estão enfrentando uma situação muito delicada - sem contar a diminuição dos riscos a que elas são submetidas e os custos envolvidos no tratamento.

O aparelho aplica uma película de adesivo sobre o tecido da mama, antes de ele ser segmentado para análise no microscópio. A película mantém o delicado tecido coeso, evitando danos nas amostras durante o processo de corte.

O resultado é uma amostra que pode ser analisada por um patologista 20 minutos depois da sua remoção, eliminando a necessidade de uma segunda cirurgia em outro dia.

O sistema foi testado em amostras de tecido de animais e humanos coletados de um banco de tecidos, mas ainda não foi usado em pacientes.

A Universidade premiou o trabalho dos estudantes Anjana Sinha, Hector Neira, Qing Xiang Yee e Vaishakhi Mayya, e garantiu-lhes suporte financeiro para que os testes do aparelho possam ser levados adiante.

Não é preciso um grande orçamento para ser bem sucedido nas mídias sociais

Dezoito meses atrás, a Walmart estava em uma encruzilhada que muitas empresas novatas na mídia social se encontram: estava ciente de que sua presença nas mídias sociais era  importante para a sua marca, mas sentia a falta de uma estratégia clara e bem definida.

"Sabíamos que tínhamos de ter uma página no Twitter e que deveríamos estar no Facebook, mas e no Instagram e no Flickr?" diz Umang Shah, diretor de estratégia social no Walmart. "Nós tínhamos presenças individuais, mas nós realmente não tínhamos uma estratégia para o uso das redes."

Ter uma estratégia de mídia social é uma necessidade crescente no mundo do branding. De acordo com um relatório recente da Forrester Research, 32% dos consumidores encontram  páginas oficiais de marcas por meio de sites populares de redes sociais como Facebook, Google+ e Twitter. E este número só vem aumentando: em 2010, por exemplo, apenas 18% dos consumidores acharam esses canais através dos meios de comunicação social.

Nos primeiros nove meses de sua nova estratégia social, o engajamento do Walmart no Twitter aumentou 1.200%.

Aqui estão os cinco pontos chave que Shah diz terem sido essenciais para o sucesso do Walmart e que toda empresa pode seguir.

1. Determinar o seu valor

"Toda empresa precisa saber qual é o seu valor", diz Shah. "A maioria das pessoas e a maioria das empresas perguntam: 'Qual o valor que posso ter na mídia social?' Mas não é assim que funciona."

Segundo Shah, é fácil para as marcas pensar em mídias sociais como uma ferramenta e não como uma forma de agregar valor. Com o Walmart não foi diferente, no início, diz Shah, mas a empresa  tomou medidas para definir seus valores e quais deles gostaria de comunicar _ por exemplo, os seus esforços de sustentabilidade.

Sustentabilidade é um tema estratégico do Walmart. No Brasil, três pilares afirmam essa estratégia: Clima e Energia, Resíduos e Produtos mais Sustentáveis. Alinhado ao seu propósito de ser agente promotor e facilitador do desenvolvimento sustentável do País, o Walmart busca engajar, formal e informalmente, clientes, empregados, fornecedores, governo e organizações sociais e setoriais. Para isso, mantém diálogo constante com esses públicos – de forma a compreender e atender a suas aspirações, necessidades, interesses e percepções.

"A maioria das marcas consolida várias contas do Twitter em uma, mas muitas vezes isso não funciona", diz Shah.  Para falar de sustentabilidade, além de sua conta no Twitter @ WalmartGreen, a empresa acrescentou uma série de outras contas para criar comunidades centradas em torno de interesses: @WalmartHealthy, @ WalmartGiving e @ WalmartAction, entre outras.

"Descobrimos que a melhor maneira de falar sobre algo como a sustentabilidade era atrair a audiência nas mídias sociais e convidá-la a visitar um site onde o assunto específico era tratado."

2. Entender o seu público

Depois de desenvolver uma série de novas comunidades no Twitter, Shah e sua equipe trabalharam para compreender melhor as pessoas que estavam lá, usando a ferramenta de marketing de mídia social SocialFlow .

"Queríamos descobrir quem estava lá, falando sobre o quê e se as pessoas se preocupavam com determinados temas", diz Shah. "Levamos algum tempo para convencer as pessoas que queríamos falar de sustentabilidade e responsabilidade corporativa. Tentamos compreender o perfil delas. O que falavam e com base nessas informações, começamos a orientá-las, em parte com conteúdo e, em parte, com promoções.

3. Não subestime o valor de um bom conteúdo

"Vão haver momentos em que nós vamos publicar parte do conteúdo que o negócio precisa  que seja publicado e as pessoas provavelmente não vão dar a mínima atenção para ele", diz Shah. "Mas, fora essas exceções, nós realmente tentamos criar um bom conteúdo, de interesse. E cabe a nós educar a nós mesmos sobre o que é bom conteúdo."

Shah compara sua estratégia de conteúdo a um playground: seu objetivo é criar um ambiente onde as pessoas se sintam livres para experimentar e compartilhar coisas diferentes, sem descuidar das métricas.

"Nós compartilhamos o conteúdo que achamos que as pessoas vão realmente gostar e procuramos descobrir rapidamente se ele foi recebido como esperávamos ou não", diz Shah. "Ser autêntico e transparente, proporcionando valor para construir um relacionamento melhor, funciona bem."

Nos primeiros meses após o lançamento das contas do Twitter, baseadas em comunidades de interesse, o Walmart optou por não gastar todo o dinheiro em anúncios para promovê-las. "Queríamos garantir que a nossa estratégia era boa e que estávamos entregando um bom conteúdo antes de adquirirmos um público maior com base em uma promoção", diz ele.

4. Seja criativo em suas métricas

Usar métricas para medir o sucesso de uma campanha de mídia social é fácil para o departamento de marketing, diz Shah, porque há uma abundância de ferramentas para medir o ROI de várias atividades.

Mas para ser bem sucedido é preciso ser um pouco mais criativo. "De modo geral, a conscientização é uma boa métrica e não é tão apreciada como gostaríamos", diz Shah. "Se você pode dizer: 'Ei, usando essas ferramentas fomos capazes de expor a nossa mensagem para X por cento mais pessoas do que o veículo típico', então isso é ótimo."

Além da conscientização acompanhe as métricas mais tangíveis, tais como quantas vezes a mensagem foi reenviada ou marcada como favorita, por exemplo.

5. Trabalhe seus dados

Muitas empresas têm a capacidade de coletar dados, mas o que separa os sucessos dos fracassos é o que você  decide fazer com eles e os insights que geram.

"Usamos dados, que são aparentemente impessoais e frios, para entender melhor o nosso público e para chegar perto de construir um relacionamento mais significativo", diz Shah. "Tudo o que fazemos é baseado em dados e na sua análise frente à estratégia para o uso das mídias digitais. Eles nos permitem coletar informações e adquirir conhecimento."

Em  2011 a Wal-art adquiriu a empresa de mídia social Kosmix, por cerca de US$ 300 milhões, principalmente devido a sua capacidade de extrair tendências de conversas feitas em redes sociais. A unidade, hoje chamada de @WalmartLabs, faz monitoramento de publicações feitas no Twitter, Facebook e palavras chaves no campo de pesquisa do site Walmart.com, entre outras coisas, para ajudar o WalMart a refinar os produtos que vende.

Sua tecnologia pode identificar o contexto das palavras, distinguindo "Salt", o filme de Angelina Jolie, de sal, o tempero, por exemplo. Ela define linhas de base para o nível de popularidade em torno de, digamos, eletrônicos ou brinquedos, e assim consegue medir quando o interesse está aumentando. Ela também analisa gostos, pois se as pessoas não gostam de um novo vídeo game, pedir uma grande quantidade deste jogo específico provavelmente não será uma boa estratégia.
Fonte: CIO

quarta-feira, 12 de junho de 2013

Malware para Android se espalha via Bluetooth e rouba códigos bancários

Pesquisadores de segurança identificaram dois novos tipos de ameaças para Android: um Cavalo de Troia que se espalha via Bluetooth, e outro malware que é entregue por meio de upgrade para celular e rouba códigos bancários SMS.
"Backdoor.AndroidOS.Obad.a" foi descoberto recentemente pela Kaspersky Lab em um aplicativo Android. O malware é um Cavalo de Troia multifuncional, que pode enviar mensagens SMS para números premium, fazer download de malwares e infectar outros dispositivos por meio de Bluetooth.
Depois de receber um comando de um servidor operado por um cibercriminoso, o código malicioso verifica a existência de dispositivos próximos a ele, com conexões Bluetooth abertas, e tenta enviar um aplicativo arbitrário, explicou o especialista da Kaspersky Lab, Roman Unuchek, no blog da empresa.
Quando o Bluetooth foi introduzido, houve algumas experiências com usá-lo para infectar máquinas, mas nada parecido com o que a Kaspersky descobriu. "É algo que não vimos em Bluetooth antes, a não ser em uma prova de conceito", disse o vice-presidente de pesquisas para NSS Labs, Ken Baylor, em uma entrevista, "e nunca vi isso em uma implementação para Android."
O backdoor Obad é um dos programas mais complexos de malware Android já vistos e rivaliza com aplicativos mal escritos para PCs com Windows. "O Backdoor.AndroidOS.Obad.a está mais próximo ao malware para Windows do que outros Cavalos de Troia para Android, em termos de complexidade e do número de vulnerabilidades inéditas que explora", escreveu Unuchek.
"Os criadores de malware geralmente tentam fazer os códigos em suas criações tão complicados quanto possível, para dificultar a vida de especialistas antimalware", acrescentou. "No entanto, é raro ver uma ocultação tão avançada como a do Obad.a."
Mesmo sendo tão complexo, a sofisticação adicionada ao Obad não parece fazer o Trojan altamente contagioso. "Apesar de tais capacidades impressionantes, o Backdoor.AndroidOS.Obad.a não é muito difundido", escreveu Unuchek. "Ao longo de um período de observação de 3 dias usando dados do Kaspersky Security Network, as tentativas de instalação do Obad.a feitas não ultrapassaram mais do que 0,15% de todas as tentativas de infectar dispositivos móveis com vários malware."
Outra ameaça 
O tipo de complexidade do Obad não foi adicionado ao novo add-on para o Trojan bancário Bugat, descoberto por pesquisadores da RSA. O add-on, chamado de BitMo, sequestra códigos de segurança enviados por meio de mensagens SMS para clientes bancários, a fim de autenticar suas identidades.
"É um simples enviador de SMS", disse o especialista em crimes cibernéticos da RSA, Limor Kessem, em uma entrevista. "Não é um 'trapaceiro'. Ele solicita permissões como qualquer outro aplicativo."
O que é interessante sobre o malware é a forma como seus autores levam as pessoas a fazer o download. As vítimas são persuadidas ao serem avisadas de que precisam de proteção contra malware, e são solicitadas a fornecer o número do telefone e o tipo de plataforma. Então eles pedem para que a pessoa faça o download do malware.
Uma vez instalado no smartphone, o aplicativo malicioso opera em plano de fundo, monitorando as mensagens SMS. Se ele identificar alguma que contenha um código bancário, ele esconderá isso do proprietário do telefone e enviará a mensagem para o cracker.
Fonte: IDG Now!

sexta-feira, 24 de maio de 2013

Tecnologia inercial é fabricada no Brasil

Com recursos da FINEP, uma empresa nacional criou a primeira mesa inercial fabricada no Brasil.
A principal função da tecnologia inercial é encontrar um caminho ou, pelo menos, ajudar a não perdê-lo. O aparelho é essencial para garantir o alto grau de precisão dos sensores inerciais.
Presente nas indústrias robótica, aeronáutica, automobilística e de eletrônicos de consumo, a engenharia inercial também é considerada estratégica para as indústrias espacial e de defesa.
Na indústria automobilística, por exemplo, os sistemas inerciais são usados para regular os robôs que montam freios ABS, air-bags e controles de estabilidade nos veículos, além de garantir que, após um determinado número de carros passar pela linha de montagem a solda não comece a ser aplicada fora da posição.
Os sistemas inerciais também têm ampla utilização na prospecção de petróleo, principalmente em águas profundas.
Eles são os responsáveis por guiar a broca perfuradora e os robôs utilizados neste tipo de operação.
Já no âmbito militar, a tecnologia inercial tem papel importante em projetos de lançadores - sejam de foguetes ou de mísseis - no direcionamento a um determinado alvo.
A mesa inercial nacional, fabricada pela Infax, tem a função de testar os sensores e as plataformas inerciais.
Com um peso aproximado de 600 kg, ela gira em torno de dois eixos de movimento, podendo dar infinitas voltas, tanto em sentido horário quanto anti-horário e também de forma independente.
Funcionamento da tecnologia inercial
Para entender o funcionamento da tecnologia inercial, imagine a rotina de uma pessoa que não enxergue movimentando-se dentro de sua própria casa.
Para chegar, por exemplo, à geladeira, é preciso que ele saiba onde está, quantos passos serão necessários para chegar à geladeira e em qual direção seguir. Se a pessoa for deslocada, ela perde seu referencial e não conseguirá chegar ao ponto desejado.
O mesmo acontece com um submarino, que se locomove embaixo d'água, ou com um foguete que precisa colocar um satélite no espaço em uma órbita determinada.
Através de sensores altamente precisos, a principal função da tecnologia inercial é encontrar o caminho sem perder o referencial.

As erupções solares podem destruir a Terra?

Há uma necessidade legítima de proteger a Terra das formas mais intensas do clima espacial, por exemplo, das grandes explosões de energia eletromagnética e de partículas geradas pelas tempestades solares e pelas ejeções de massa coronal.
Mas documentários recentes, apresentados nos canais de TV a cabo, transmitiram a ideia de que uma gigantesca "explosão solar apocalíptica" poderia literalmente torrar a Terra.
Para desmistificar essas ideias - isso não é realmente possível - a NASA divulgou um comunicado, mostrando o que é fato e o que é ficção sobre as erupções solares.
Impactos do Sol sobre a Terra
A atividade solar está mesmo aumentando, rumo ao que é conhecido como máximo solar, algo que ocorre aproximadamente a cada 11 anos.
No entanto, esse mesmo ciclo solar tem ocorrido ao longo de milhões de anos, de forma que qualquer pessoa com idade superior a 11 anos já sobreviveu a um máximo solar, saindo sem ferimentos. E o atual máximo solar é um dos mais suaves que se tem notícia.
Isso não quer dizer que o clima espacial não possa afetar nosso planeta.
O calor explosivo de uma labareda solar não pode fazer todo o trajeto até a Terra, mas a radiação eletromagnética e as partículas energéticas geradas por esses eventos certamente podem.
As erupções solares podem alterar temporariamente a alta atmosfera, criando rupturas na transmissão de sinais, digamos, de um satélite de GPS, causando erros nos dados.
Outro fenômeno produzido pelo Sol pode ser ainda mais perturbador.
Conhecido como ejeção de massa coronal (CME na sigla em inglês: Coronal Mass Ejection) estas explosões solares liberam rajadas de partículas eletromagnéticas que chegam até a atmosfera da Terra.
Essas flutuações podem induzir flutuações elétricas ao nível do solo que poderiam até mesmo explodir transformadores nas redes de energia. As partículas de uma ejeção de massa coronal também podem colidir com os componentes eletrônicos desatélites artificiais, interrompendo suas transmissões ou mesmo danificando circuitos de forma permanente.
As erupções solares podem destruir a Terra?
A atividade solar está aumentando, rumo ao que é conhecido como máximo solar - mas o atual máximo solar é um dos mais suaves desde que o Sol começou a ser monitorado, há mais de 100 anos. [Imagem: David Hathaway/NASA/MSFC]
Clima espacial
Em uma sociedade cada vez mais tecnológica, onde quase todo o mundo depende dos celulares e o GPS não controla apenas o sistema de mapas nos carros, mas também a navegação dos aviões e os relógios extremamente precisos que governam as transações financeiras, o clima espacial de fato se tornou um assunto sério.
Mas é um problema da mesma forma que os furacões são um problema, diz a nota da NASA.
É possível se proteger deles com uma informação prévia e as devidas precauções. Durante um alerta de furacão, uma pessoa pode não fazer nada e ficar sujeita a ele - ou pode selar a casa, desligar a eletricidade e tomar outras providências para minimizar os danos, sem correr o risco de se ferir.
Da mesma forma, os cientistas agora já dispõem de sondas espaciais que monitoram o Sol continuamente, podendo dar alertas com vários dias de antecedência - as perigosas partículas das ejeções de massa coronal levam entre dois e quatro dias para nos atingir, dependendo de sua energia.
Um caso realístico de funcionamento desse sistema pôde ser visto recentemente, quando ocorreram as erupções solares mais fortes do ano. Os mais preocupados podem acompanhar ao Sol ao vivo pelo celular.
O Brasil também já se precaveu, e recentemente o INPE lançou um serviço de previsão do clima espacial.
Assim, nossa tecnologia eletroeletrônica está vulneráveis às intempéries solares, mas também estamos mais alertas.
O importante a saber, destaca a NASA, é que, mesmo no pior caso de erupção solar, as chamas do Sol não são capazes de destruir fisicamente a Terra, e nem mesmo de torrá-la.