quarta-feira, 20 de agosto de 2014

6 dicas para os viciados no Whatsapp

O WhatsApp é figurinha carimbada na maioria dos smartphones, somando cerca de 500 milhões de usuários. Isso significa que a empresa, recentemente comprada pelo Facebook, fez muitas coisas certas na hora de produzir o app, mas não quer dizer que não há como melhorar esta experiência.

Abaixo estão algumas dicas de como melhorar a experiência do WhatsApp,
com base em uma lista do site HongKiat.com:

Esconder o "visto por último"
Para evitar que as pessoas fiquem sabendo quando você esteve online, você pode desativar este recurso. Para usuários do iOS, basta entrar em Ajustes > Conta > Privacidade > Visto por último e selecionar Ninguém; já no Android, você deve entrar em Configurações > Informações da conta > Privacidade > Visto por último e selecionar Ninguém.

Bloquear o WhatsApp (Android)
Quem nunca se viu na situação incômoda de colocar o celular na mão de alguém torcendo para que esta pessoa não fique bisbilhotando em suas coisas? Para isso existe o
Bloquear Messenger e Chat, que inclui um PIN para abrir o aplicativo. Sem esta senha, a pessoa será impedida de acessar suas conversas. Simples assim. O app também funciona para outros serviços de bate-papo.

Criar atalhos para contatos (Android)
Se você tem o hábito de se comunicar frequentemente com algum grupo ou uma pessoa específica, você pode criar um atalho na página inicial. Assim fica mais fácil enviar mensagens para seus amigos sem precisar abrir o aplicativo. Para isso, basta entrar na área de conversas do aplicativo e pressionar e segurar o contato que gostaria de fixar. Um pop-up irá aparecer; basta apertar Adicionar atalho para a conversa. Contudo, esta ferramenta está disponível apenas no Android.

Impedir fotos do WhatsApp de se misturarem no celular (iOS)
Para quem gostaria de manter as fotos recebidas no WhatsApp exclusivamente no aplicativo é bem simples para quem tem iOS. Para isso, é só entrar em Ajustes > Privacidade > Fotos e desmarcar a opção do WhatsApp.

Mudar de número
Para quem trocou de número mas manteve o mesmo telefone, não é necessário reinstalar o aplicativo. Basta entrar em Configurações > Informações da Conta > Alterar número. A ferramenta guiará o usuário pelo restante do processo.

Notificações no desktop

Mais do que uma dica para o WhatsApp, uma dica para a vida. O aplicativo Pushbullet consegue fazer a ligação entre seu computador e seu celular, para você ver as notificações diretamente no seu desktop sem a necessidade de olhar para o celular. Assim, quando chegar alguma mensagem do WhatsApp, ela deve aparecer no seu PC por meio de uma extensão para o navegador e fica a seu critério abrir o aplicativo para responder ou não. Para baixar, clique aqui.
 

quarta-feira, 2 de julho de 2014

COMPUTADOR QUÂNTICO: A MÁQUINA QUE PODE SALVAR OU DESTRUIR A INTERNET

INVENÇÃO REVOLUCIONÁRIA PODE DAR AOS EUA O PODER DE LER TODAS AS
COMUNICAÇÕES DO PLANETA. OU ACABAR COM A ESPIONAGEM DE UMA VEZ POR TODAS.
REPORTAGEM Bruno Garattoni e Pedro Burgos

      "Deus não joga dados com o Universo." Foi assim, com uma mistura
de insatisfação e desprezo, que Albert Einstein definiu a física
quântica. Nesse ramo da física,
que estuda as interações entre partículas muito pequenas, fenômenos
aparentemente absurdos podem acontecer. Uma coisa pode se
teletransportar imediatamente de um
lugar para outro - ou estar em vários lugares ao mesmo tempo. Einstein
não gostava muito da ideia. Mas a física quântica provou-se uma
realidade. E, agora, existe
uma máquina baseada nela. Um supercomputador. E ele pode mudar para
sempre o destino da internet.
É um caixotão preto, que lembra um pouco o monolito negro do filme
2001. Foi criado por uma empresa canadense chamada D-Wave. Custa US$ 15
milhões. É grande,
ocupa uma sala de 10 metros quadrados. E seu cérebro, o chip quântico,
só funciona se for mantido a 273 graus negativos - a apenas 0,015 graú
do chamado "zero absoluto",
menor temperatura que pode existir no Universo. Existem apenas três
desses no mundo. Um fica na Lockheed Martin, empresa que fornece caças e
armas de alta tecnologia
para o Exército dos EUA. O outro foi comprado pelo Google. E, segundo o
ex-analista Edward Snowden, que tem vazado segredos do governo
americano, o terceiro está
na National Security Agency, a NSA, superagência de espionagem dos EUA.
      O computador quântico é cheio de problemas. Quando o Google testou
pela primeira vez o seu, em janeiro deste ano, a máquina rodou muito
devagar - em algumas
tarefas, ela foi tão lenta quanto um notebook comum. Uma decepção. Mas o
D-Wave é bom numa coisa: quebrar senhas e violar códigos. Nisso, ele é
hiper-rápido. Pelo
menos 35 mil vezes mais veloz do que os supercomputadores tradicionais.
Tudo graças à física quântica.
      Um computador tradicional é como se fosse uma cidade, cheia de
trilhas microscópicas por onde circulam elétrons. O computador tem 1 a 3
bilhões de microcircuitos,
os transistores, que agem como pequenos guardas de trânsito - fazendo os
elétrons pararem ou irem de um lado para outro. É assim, manobrando
elétrons de lá para
cá, que o computador consegue contar números, fazer cálculos matemáticos
- e rodar todos os programas que você usa. Mas, no computador quântico,
a coisa é diferente.
Em vez de chips de silício, ele tem bobinas magnéticas de nióbio, um
metal supercondutor. Por causa da física quântica, os elétrons podem
estar em vários pontos
dessas bobinas ao mesmo tempo. Consequência: a máquina consegue calcular
várias respostas ao mesmo tempo. E essa habilidade é perfeita para fazer
espionagem na internet.
      Suponha que você vá mandar um e-mail para outra pessoa. No meio de
vocês, grampeando a rede, há um espião, que quer xeretar a sua
comunicação. Só que você protegeu
a mensagem com criptografia (um método de codificação de dados) e senha.
Como o espião não sabe qual é a senha, apela para a força bruta. Coloca
um batalhão de computadores
tentando todas as senhas possíveis, até que, por tentativa e erro, ele
acaba acertando. Só que demora à beça. Se você usar a criptografia mais
avançada que existe,
o espião poderá levar até 1 quatrilhão de anos, mais que a idade do
Universo (13,8 bilhões de anos), para encontrar a senha e conseguir
decodificar a mensagem.
      O computador quântico não fica experimentando várias senhas, uma
depois da outra, como um computador normal. Tenta várias de uma vez só.
Ou seja: em tese daria
para descobrir a senha --- e ler a mensagem --- muito mais depressa.
      O D-Wave ainda é meio primitivo, e frágil. Só a tarefa de mantê-lo
a 273 graus negativos (essa temperatura baixíssima é necessária porque
só nela ocorre o fenômeno
da supercondutividade do nióbio, necessária para que o computador
funcione) já dá o maior trabalho. Mas, como tudo no mundo da tecnologia,
ele vai evoluir e terá
versões cada vez mais potentes. No futuro, um arsenal de computadores
quânticos talvez seja suficiente para decodificar e espionar qualquer
coisa que passe pela
internet. É por isso que a NSA comprou um. Ela quer ter acesso
irrestrito a toda a informação do planeta.
      Conforme essa tecnologia for se desenvolvendo, os governos de
outros países também terão acesso à computação quântica - e poderão
monitorar tudo o que acontece
na internet, num cenário distópico que lembra o clássico 1984, do
escritor inglês George Orwell. Se isso acontecer, será o fim da rede
como a conhecemos hoje. O
computador quântico é a ferramenta dos sonhos dos espiões. Mas também é
seu pior pesadelo.

O GOOGLE CONTRA-ATACA
      No mundo maluco da física quântica, existe um fenômeno que se
chama emaranhamento. É um processo bem complexo e difícil de entender,
mas, grosso modo, é o seguinte.
Você aponta um raio laser para um cristal e atira. As partículas que
formam a luz do laser, os fótons, vão atravessar esse cristal, aos pares
(uma irá para a direita,
outra para a esquerda). Só que, por motivos ainda não totalmente
compreendidos pela ciência, esses fótons estarão emaranhados. É como se
eles virassem irmãos gêmeos.
Tudo o que você fizer com um dos fótons (como rotacioná-lo, por exemplo)
será reproduzido imediatamente no outro, via teletransporte. Parece
inacreditável, mas é
real - o teletransporte já foi demonstrado em fótons que estavam a 140
km de distância um do outro.
      E isso pode ser usado para enviar e receber informações. Suponha
que você queira mandar um e-mail para um amigo. Em vez de transmiti-lo
via internet, você usa
um computador quântico, na sua casa, para converter a mensagem em
fótons. Quando você fizer isso, os seus fótons vão modificar os fótons
do seu amigo, no computador
quântico da casa dele. O e-mail será reproduzido imediatamente, sem
passar pela internet [veja no infográfico]. O melhor é que, se alguém
tentar interceptar a mensagem,
o emaranhamento será desfeito - e o e-mail, destruído. Ou seja: a
comunicação quântica é à prova de espiões. É por isso que o Google
comprou um D-Wave. Oficialmente,
a empresa diz que está estudando a tecnologia quântica. Mas, no futuro,
ela poderia ser usada para blindar o Gmail - e evitar que os espiões do
governo americano
violem as mensagens.
      O computador quântico não serve apenas para fazer espionagem e se
defender dela. Ele também serve para resolver problemas que envolvam uma
quantidade muito
grande de dados e possibilidades. E há muitas questões assim no nosso
dia a dia. Por exemplo: temos certeza de que o planeta está esquentando.
Mas ainda não sabemos
exatamente quais serão as consequências do aquecimento global - nem a
data das próximas ondas de calor intenso, como a do início de 2014.
Temos algumas teorias sobre
como criar melhores remédios contra o câncer - mas testar cada um leva
muitos anos. Estamos carecas de saber que o trânsito nas grandes cidades
é caótico e que precisamos
de transporte público melhor, mas a busca por soluções acontece em
grande parte na base da tentativa e erro. Seria bom se descobríssemos de
antemão como a mudança
de uma linha de ônibus, por exemplo, poderia mudar o fluxo de uma
avenida. Os computadores quânticos podem resolver coisas como essas bem
mais depressa, porque conseguem
considerar vários cenários ao mesmo tempo.
      Mas, para que essas coisas aconteçam, o computador da D-Wave
precisará ser alimentado com softwares. Só que ainda não existem
programas capazes de explorar
todo o potencial dele. Ainda não existe um "Windows quântico", por assim
dizer. O físico Geordia Rose, um dos criadores da máquina, faz um
paralelo com o início
da computação pessoal, na década de 1980. "As pessoas estavam dispostas
a comprar computadores, mas não estava muito claro para que eles
serviam." Rose diz que é
cedo  para se exigir muito --- afinal, o D-Wave é o primeiro computador
quântico a chegar ao mercado ---, mas acredita que, se tudo der certo,
essa tecnologia "pode
mudar o curso da história humana."
      Isso se ele for realmente quântico. Para muitos cientistas, a
máquina é uma fraude. Não é possível comprovar se ela realmente é
quântica --- se você tentar observar
ou medir o comportamento das partículas dentro do D-Wave, elas perdem o
estado quântico. Ou seja, a mágica se desfaz. "A empresa fica falando de
física quântica,
e isso parece legal. Mas será que realmente vai trazer alguma vantagem
em relação aos computadores clássicos?", questiona Scott Aaronson,
professor de computação
do Instituto de Tecnologia de Massachusetts (MIT). A D-Wave também tem
sido muito criticada por não explicar exatamente, em detalhes, como o
seu computador funciona.
      Talvez o D-Wave seja só marketing. Talvez o futuro que ele promete
nunca se realize. Ou talvez essa tecnologia, como tantas outras que um
dia foram alvo de
ceticismo e escárnio, realmente possa transformar a internet. E nem nos
lembremos de como era a vida digital antes da computação quântica.

D-WAVE
O PRIMEIRO (E ESTRANHO) COMPUTADOR QUÂNTICO
TEMPERATURA -273 °C (0,015 grau acima do zero absoluto, a menor
temperatura que pode existir no Universo).
PRESSÃO A CPU tem de ser mantida quase no vácuo (a uma pressão 10
bilhões de vezes menor que a atmosférica).
ENERGIA UTILIZADA 15,5 kw (um supercomputador "normal" de mesmo porte
usaria 4.000 kW).
TAMANHO Ocupa uma sala de 10 metros quadrados. Mas a CPU quântica é pequena.
PREÇO US$ 15 milhões
UNIDADES FABRICADAS 3
QUEM COMPROU Google, Lockheed Martin e NSA (agência de espionagem dos EUA).

O CORAÇÃO DA MÁQUINA - O chip quântico tem o tamanho de uma unha - e
ninguém sabe exatamente como ele funciona.

COMPUTAÇÃO QUÂNTICA
O que ela tem de bom --- e de sinistro

QUAL É A SITUAÇÃO
PAULO quer mandar um e-mail para Maria.
JOHN Espião que grampeou a internet e quer interceptar a mensagem.
MARIA recebe e lê o e-mail.

COMO É HOJE
PAULO Usando um software de criptografia, ele protege o e-mail com uma
chave digital (uma espécie de senha) antes de enviá-lo.
JOHN não possui a chave. Então apela para a força bruta: coloca um
batalhão de supercomputadores, que ficam testando todas as senhas
possíveis até acertar, por tentativa
e erro.
MARIA tem a chave necessária para decodificar a mensagem. Recebe e lê o
e-mail.
O PROBLEMA É QUE, MESMO COM OS MELHOR SUPERCOMPUTADORES DA ATUALIDADE
ESSE PROCESSO DEMORA DEMAIS.
ATÉ 1 QUATRILHÃO DE ANOS. OU SEJA: JOHN FICA NA MÃO, SEM CONSEGUIR
ESPIONAR PAULO E MARIA.

COMO PODE FICAR
Cenário 1: do mal
O ESPIÃO PODE USAR O COMPUTADOR QUÂNTICO PARA VIOLAR A CORRESPONDÊNCIA.
PAULO Usando um software de criptografia, ele protege o e-mail com uma
chave digital (uma espécie de senha) antes de enviá-lo.
JOHN O computador quântico testa muitas senhas ao mesmo tempo.
Rapidamente consegue descobrir a senha certa, decodificando o e-mail.
MARIA Recebe e lê o e-mail - só que o espião também.

COMO PODE FICAR
Cenário 2: do bem
PAULO TAMBÉM PODE SE DEFENDER, PROTEGENDO SEU E-MAIL COM A CHAMADA
CRIPTOGRAFIA QUÂNTICA.
PAULO Usando um processador quântico, o PC de Paulo "escreve" o e-mail
num conjunto de fótons (partículas de luz). Esses fótons ficam no
computador dele - não são
transmitidos pela internet.
JOHN Se o espião tentar interceptar o e-mail, estará perturbando o
"emaranhamento" (associação quântica) dos fótons, que só existe entre
Paulo e Maria. A mensagem
será automaticamente destruída.
MARIA O computador dela tem um conjunto de fótons "emaranhados"
(associados) aos de Paulo. Tudo o que acontece lá é reproduzido aqui.
Maria recebe a mensagem instantaneamente.

Fonte: revista Superinteressante - Ed. 333 - maio/2014


INVENÇÃO REVOLUCIONÁRIA PODE DAR AOS EUA O PODER DE LER TODAS AS COMUNICAÇÕES DO PLANETA. OU ACABAR COM A ESPIONAGEM DE UMA VEZ POR TODAS.
REPORTAGEM Bruno Garattoni e Pedro Burgos

     "Deus não joga dados com o Universo." Foi assim, com uma mistura de insatisfação e desprezo, que Albert Einstein definiu a física quântica. Nesse ramo da física,
que estuda as interações entre partículas muito pequenas, fenômenos aparentemente absurdos podem acontecer. Uma coisa pode se teletransportar imediatamente de um
lugar para outro - ou estar em vários lugares ao mesmo tempo. Einstein não gostava muito da ideia. Mas a física quântica provou-se uma realidade. E, agora, existe
uma máquina baseada nela. Um supercomputador. E ele pode mudar para sempre o destino da internet.
     É um caixotão preto, que lembra um pouco o monolito negro do filme 2001. Foi criado por uma empresa canadense chamada D-Wave. Custa US$ 15 milhões. É grande,
ocupa uma sala de 10 metros quadrados. E seu cérebro, o chip quântico, só funciona se for mantido a 273 graus negativos - a apenas 0,015 graú do chamado "zero absoluto",
menor temperatura que pode existir no Universo. Existem apenas três desses no mundo. Um fica na Lockheed Martin, empresa que fornece caças e armas de alta tecnologia
para o Exército dos EUA. O outro foi comprado pelo Google. E, segundo o ex-analista Edward Snowden, que tem vazado segredos do governo americano, o terceiro está
na National Security Agency, a NSA, superagência de espionagem dos EUA.
     O computador quântico é cheio de problemas. Quando o Google testou pela primeira vez o seu, em janeiro deste ano, a máquina rodou muito devagar - em algumas
tarefas, ela foi tão lenta quanto um notebook comum. Uma decepção. Mas o D-Wave é bom numa coisa: quebrar senhas e violar códigos. Nisso, ele é hiper-rápido. Pelo
menos 35 mil vezes mais veloz do que os supercomputadores tradicionais. Tudo graças à física quântica.
     Um computador tradicional é como se fosse uma cidade, cheia de trilhas microscópicas por onde circulam elétrons. O computador tem 1 a 3 bilhões de microcircuitos,
os transistores, que agem como pequenos guardas de trânsito - fazendo os elétrons pararem ou irem de um lado para outro. É assim, manobrando elétrons de lá para
cá, que o computador consegue contar números, fazer cálculos matemáticos - e rodar todos os programas que você usa. Mas, no computador quântico, a coisa é diferente.
Em vez de chips de silício, ele tem bobinas magnéticas de nióbio, um metal supercondutor. Por causa da física quântica, os elétrons podem estar em vários pontos
dessas bobinas ao mesmo tempo. Consequência: a máquina consegue calcular várias respostas ao mesmo tempo. E essa habilidade é perfeita para fazer espionagem na internet.
     Suponha que você vá mandar um e-mail para outra pessoa. No meio de vocês, grampeando a rede, há um espião, que quer xeretar a sua comunicação. Só que você protegeu
a mensagem com criptografia (um método de codificação de dados) e senha. Como o espião não sabe qual é a senha, apela para a força bruta. Coloca um batalhão de computadores
tentando todas as senhas possíveis, até que, por tentativa e erro, ele acaba acertando. Só que demora à beça. Se você usar a criptografia mais avançada que existe,
o espião poderá levar até 1 quatrilhão de anos, mais que a idade do Universo (13,8 bilhões de anos), para encontrar a senha e conseguir decodificar a mensagem.
     O computador quântico não fica experimentando várias senhas, uma depois da outra, como um computador normal. Tenta várias de uma vez só. Ou seja: em tese daria
para descobrir a senha — e ler a mensagem — muito mais depressa.
     O D-Wave ainda é meio primitivo, e frágil. Só a tarefa de mantê-lo a 273 graus negativos (essa temperatura baixíssima é necessária porque só nela ocorre o fenômeno
da supercondutividade do nióbio, necessária para que o computador funcione) já dá o maior trabalho. Mas, como tudo no mundo da tecnologia, ele vai evoluir e terá
versões cada vez mais potentes. No futuro, um arsenal de computadores quânticos talvez seja suficiente para decodificar e espionar qualquer coisa que passe pela
internet. É por isso que a NSA comprou um. Ela quer ter acesso irrestrito a toda a informação do planeta.
     Conforme essa tecnologia for se desenvolvendo, os governos de outros países também terão acesso à computação quântica - e poderão monitorar tudo o que acontece
na internet, num cenário distópico que lembra o clássico 1984, do escritor inglês George Orwell. Se isso acontecer, será o fim da rede como a conhecemos hoje. O
computador quântico é a ferramenta dos sonhos dos espiões. Mas também é seu pior pesadelo.

O GOOGLE CONTRA-ATACA
     No mundo maluco da física quântica, existe um fenômeno que se chama emaranhamento. É um processo bem complexo e difícil de entender, mas, grosso modo, é o seguinte.
Você aponta um raio laser para um cristal e atira. As partículas que formam a luz do laser, os fótons, vão atravessar esse cristal, aos pares (uma irá para a direita,
outra para a esquerda). Só que, por motivos ainda não totalmente compreendidos pela ciência, esses fótons estarão emaranhados. É como se eles virassem irmãos gêmeos.
Tudo o que você fizer com um dos fótons (como rotacioná-lo, por exemplo) será reproduzido imediatamente no outro, via teletransporte. Parece inacreditável, mas é
real - o teletransporte já foi demonstrado em fótons que estavam a 140 km de distância um do outro.
     E isso pode ser usado para enviar e receber informações. Suponha que você queira mandar um e-mail para um amigo. Em vez de transmiti-lo via internet, você usa
um computador quântico, na sua casa, para converter a mensagem em fótons. Quando você fizer isso, os seus fótons vão modificar os fótons do seu amigo, no computador
quântico da casa dele. O e-mail será reproduzido imediatamente, sem passar pela internet [veja no infográfico]. O melhor é que, se alguém tentar interceptar a mensagem,
o emaranhamento será desfeito - e o e-mail, destruído. Ou seja: a comunicação quântica é à prova de espiões. É por isso que o Google comprou um D-Wave. Oficialmente,
a empresa diz que está estudando a tecnologia quântica. Mas, no futuro, ela poderia ser usada para blindar o Gmail - e evitar que os espiões do governo americano
violem as mensagens.
     O computador quântico não serve apenas para fazer espionagem e se defender dela. Ele também serve para resolver problemas que envolvam uma quantidade muito
grande de dados e possibilidades. E há muitas questões assim no nosso dia a dia. Por exemplo: temos certeza de que o planeta está esquentando. Mas ainda não sabemos
exatamente quais serão as consequências do aquecimento global - nem a data das próximas ondas de calor intenso, como a do início de 2014. Temos algumas teorias sobre
como criar melhores remédios contra o câncer - mas testar cada um leva muitos anos. Estamos carecas de saber que o trânsito nas grandes cidades é caótico e que precisamos
de transporte público melhor, mas a busca por soluções acontece em grande parte na base da tentativa e erro. Seria bom se descobríssemos de antemão como a mudança
de uma linha de ônibus, por exemplo, poderia mudar o fluxo de uma avenida. Os computadores quânticos podem resolver coisas como essas bem mais depressa, porque conseguem
considerar vários cenários ao mesmo tempo.
     Mas, para que essas coisas aconteçam, o computador da D-Wave precisará ser alimentado com softwares. Só que ainda não existem programas capazes de explorar
todo o potencial dele. Ainda não existe um "Windows quântico", por assim dizer. O físico Geordia Rose, um dos criadores da máquina, faz um paralelo com o início
da computação pessoal, na década de 1980. "As pessoas estavam dispostas a comprar computadores, mas não estava muito claro para que eles serviam." Rose diz que é
cedo  para se exigir muito — afinal, o D-Wave é o primeiro computador quântico a chegar ao mercado —, mas acredita que, se tudo der certo, essa tecnologia "pode
mudar o curso da história humana."
     Isso se ele for realmente quântico. Para muitos cientistas, a máquina é uma fraude. Não é possível comprovar se ela realmente é quântica — se você tentar observar
ou medir o comportamento das partículas dentro do D-Wave, elas perdem o estado quântico. Ou seja, a mágica se desfaz. "A empresa fica falando de física quântica,
e isso parece legal. Mas será que realmente vai trazer alguma vantagem em relação aos computadores clássicos?", questiona Scott Aaronson, professor de computação
do Instituto de Tecnologia de Massachusetts (MIT). A D-Wave também tem sido muito criticada por não explicar exatamente, em detalhes, como o seu computador funciona.
     Talvez o D-Wave seja só marketing. Talvez o futuro que ele promete nunca se realize. Ou talvez essa tecnologia, como tantas outras que um dia foram alvo de
ceticismo e escárnio, realmente possa transformar a internet. E nem nos lembremos de como era a vida digital antes da computação quântica.

D-WAVE
O PRIMEIRO (E ESTRANHO) COMPUTADOR QUÂNTICO
TEMPERATURA -273 °C (0,015 grau acima do zero absoluto, a menor temperatura que pode existir no Universo).
PRESSÃO A CPU tem de ser mantida quase no vácuo (a uma pressão 10 bilhões de vezes menor que a atmosférica).
ENERGIA UTILIZADA 15,5 kw (um supercomputador "normal" de mesmo porte usaria 4.000 kW).
TAMANHO Ocupa uma sala de 10 metros quadrados. Mas a CPU quântica é pequena.
PREÇO US$ 15 milhões
UNIDADES FABRICADAS 3
QUEM COMPROU Google, Lockheed Martin e NSA (agência de espionagem dos EUA).

O CORAÇÃO DA MÁQUINA - O chip quântico tem o tamanho de uma unha - e ninguém sabe exatamente como ele funciona.

COMPUTAÇÃO QUÂNTICA
O que ela tem de bom — e de sinistro

QUAL É A SITUAÇÃO
PAULO quer mandar um e-mail para Maria.
JOHN Espião que grampeou a internet e quer interceptar a mensagem.
MARIA recebe e lê o e-mail.

COMO É HOJE
PAULO Usando um software de criptografia, ele protege o e-mail com uma chave digital (uma espécie de senha) antes de enviá-lo.
JOHN não possui a chave. Então apela para a força bruta: coloca um batalhão de supercomputadores, que ficam testando todas as senhas possíveis até acertar, por tentativa
e erro.
MARIA tem a chave necessária para decodificar a mensagem. Recebe e lê o e-mail.
O PROBLEMA É QUE, MESMO COM OS MELHOR SUPERCOMPUTADORES DA ATUALIDADE ESSE PROCESSO DEMORA DEMAIS.
ATÉ 1 QUATRILHÃO DE ANOS. OU SEJA: JOHN FICA NA MÃO, SEM CONSEGUIR ESPIONAR PAULO E MARIA.

COMO PODE FICAR
Cenário 1: do mal
O ESPIÃO PODE USAR O COMPUTADOR QUÂNTICO PARA VIOLAR A CORRESPONDÊNCIA.
PAULO Usando um software de criptografia, ele protege o e-mail com uma chave digital (uma espécie de senha) antes de enviá-lo.
JOHN O computador quântico testa muitas senhas ao mesmo tempo. Rapidamente consegue descobrir a senha certa, decodificando o e-mail.
MARIA Recebe e lê o e-mail - só que o espião também.

COMO PODE FICAR
Cenário 2: do bem
PAULO TAMBÉM PODE SE DEFENDER, PROTEGENDO SEU E-MAIL COM A CHAMADA CRIPTOGRAFIA QUÂNTICA.
PAULO Usando um processador quântico, o PC de Paulo "escreve" o e-mail num conjunto de fótons (partículas de luz). Esses fótons ficam no computador dele - não são
transmitidos pela internet.
JOHN Se o espião tentar interceptar o e-mail, estará perturbando o "emaranhamento" (associação quântica) dos fótons, que só existe entre Paulo e Maria. A mensagem
será automaticamente destruída.
MARIA O computador dela tem um conjunto de fótons "emaranhados" (associados) aos de Paulo. Tudo o que acontece lá é reproduzido aqui. Maria recebe a mensagem instantaneamente.

Fonte: revista Superinteressante - Ed. 333 - maio/2014

sexta-feira, 3 de janeiro de 2014

Malware é capaz de infectar computadores por ondas de som

Um grupo de cientistas desenvolveu um protótipo de malware que traz, no mínimo, preocupação. Capaz de ir de um computador para outro por meio de sinais

de som inaudíveis, a ameaça pode transmitir senhas e outros dados sensíveis mesmo a máquinas não conectadas à internet.

As informações são do ArsTechnica, e os responsáveis pelo desenvolvimento do software são pesquisadores do Instituto de Comunicação, Processamento de Informações

e Ergonomia de Fraunhofer, na Alemanha. Mas os usuários ainda podem ficar tranquilos, já que o programa ainda não passa de um conceito - apesar de ter

sido revelado pouco depois de relatos envolvendo uma ameaça chamada badBIOS, que funcionava de forma parecida.

Para criar o protótipo do malware, os cientistas utilizaram dois notebooks Lenovo T400, comuns, e diferentes métodos de transferência de dados por sons

inaudíveis. O que se mostrou mais eficaz é baseado em um software criado originalmente para transferir dados debaixo d'água, e dependeu apenas dos microfones

e dos alto-falantes embutidos nas máquinas.

O modem com o Sistema de Comunicação Adaptável (ACS, na sigla em inglês) conseguiu passar os dados entre os computadores a uma distância de quase 20 metros.

Parece pouco, mas, segundo o ArsTechnica, uma "corrente" de máquinas poderia retransmitir o sinal diversas vezes para atingir locais e dispositivos ainda

mais distantes - precisariam só de microfones e alto-falantes funcionais.

A transferência por meio de ondas de som ainda tem suas limitações, claro - especialmente se for baseada no ACS. A largura de banda, por exemplo, é pequena,

trabalhando na casa dos 20 bits por segundo. Isso torna impossível passar arquivos maiores de um computador para outro, mas já é o suficiente para transmitir

dados pequenos, como senhas e outras informações sensíveis. Ou seja, na teoria, para se aproveitar dos métodos de transmissão por som, bastaria a um invasor

"configurar" o malware para focar em um tipo específico de dado.

Proteção - A pesquisa dos cientistas alemães não trouxe à tona apenas a possibilidade de contaminar máquinas por ondas sonoras. Entre outras informações,

há meios de se proteger de eventuais ataques "pelo ar". O estudo mostra que "um filtro de som pode ser usado para controlar qualquer fluxo de informações

baseado em áudio", por exemplo.

Outra opção seria "um sistema que detecta áudios 'intrusos'". Ele "poderia analisar qualquer entrada e saída de som", detectando assim "sinais modulados

ou mensagens escondidas na gravação".

Fonte:

Info Exame

sábado, 9 de novembro de 2013

Alerta! Cibercriminosos usam arquivos do Word para espalhar vírus

O cibercrime brasileiro está evoluindo e criando formas de ataques mais refinadas e complexos. Uma das novidades foi encontrada pela Kaspersky descobriu
um novo ataque incomum, que utiliza arquivos do Office para infectar as máquinas.
 
A praga encontrada pela empresa de segurança chega como um arquivo RTF anexado a uma mensagem de e-mail com o assunto pouco criativo de "Comprovante Internet
Banking". Os criminosos tentam usar o arquivo como forma de disseminação de seu trojan bancário.
 
Se o usuário chegou ao ponto de baixar este arquivo e abri-lo, o documento mostrará uma imagem e solicitará que ele clique duas vezes sobre ela para ampliá-la.
Caso ele faça isso, será oferecida a execução de um arquivo .CPL e, se confirmado, a infecção tem início.
 
Reprodução
 
A Kaspersky explica que o arquivo está inserido dentro do documento e funciona como um executável comum. Word e WordPad permitem a inserção de objetos nos
documentos, que podem ser executáveis.
 
Após a execução, o vírus baixa vários arquivos para o sistema para concluir a infecção. A utilização desta técnica permite uma forma mais inteligente de
burlar os filtros de e-mail, já que arquivos DOC e RTF raramente são bloqueados. A empresa também afirma ter certeza que a técnica passará a ser usada
com mais frequência entre os cibercriminosos.

sábado, 6 de julho de 2013

Empresa Israelense desenvolve câmera de leitura para pessoas com deficiência visual

Uma "startup" israelense desenvolveu um sistema de câmera capaz de
permitir que pessoas com deficiência visual possam "ler" com
facilidade.

Utilizando o dispositivo, a israelense Liat Negrin entrou em uma loja
de conveniência, pegou uma lata de vegetais e leu com facilidade o
rótulo usando uma câmera simples e discreta acoplada aos seus óculos.
Ela tem "coloboma", um defeito congênito que causa uma perfuração na
estrutura do olho e atinge aproximadamente uma em cada 10.000 pessoas.

Até agora, os recursos para ajudar a leitura de deficientes visuais e
cegos não passavam de dispositivos incômodos que reconheciam textos em
ambientes controlados ou, mais recentemente, aplicativos de software
em smartphones com recursos limitados.

A OrCam, por outro lado, é uma câmera pequena, usada de forma muito
similar ao Google Glass, que se conecta por meio de um pequeno fio ao
computador compacto, desenvolvido para caber no bolso do usuário. O
sistema é acoplado aos óculos do usuário com um imã e usa um
alto-falante de condução óssea que garante nitidez na leitura das
palavras ou objetos apontados pelo usuário.

O sistema foi desenvolvido para reconhecer e falar "texto
in-the-wild", termo utilizado para descrever artigos de jornais,
números de ônibus e objetos como pontos geográficos, sinal de trânsito
e rostos de amigos. Atualmente, o dispositivo reconhece textos em
língua inglesa. Além disso, o OrCam praticamente não necessita de
controle ou interface de usuário. Para reconhecer um objeto ou texto,
basta apontar para o ele com o dedo e o dispositivo analisa o
ambiente.

"O que é mais surpreendente é que o dispositivo aprende com o usuário
a reconhecer novos produtos", destaca Tomaso Poggio, cientista da
computação no M.I.T., especialista em visão por computador. Esta
semana, os óculos começarão a ser comercializados no site da empresa
por U$ 2.500, aproximadamente o preço de um aparelho auditivo.

Apenas nos EUA, 21,2 milhões de pessoas acima dos 18 anos possuem
algum tipo de deficiência visual, incluindo doenças da idade, defeitos
e doenças congênitas, de acordo com uma Pesquisa de Saúde Nacional do
Centro Nacional de Estatísticas da Saúde do país.

sexta-feira, 5 de julho de 2013

Alerta! Descoberta falha que pode infectar 99% dos aparelhos Android

        Quase todos os aparelhos Android estão vulneráveis a uma falha que pode transformá-los em computadores-zumbi. A revelação é da empresa de segurança Bluebox, que diz ter descoberto a chave-mestra para infectar 99% dos modelos desde a versão 1.6.

A brecha permite a qualquer hacker modificar o código APK do sistema sem precisar quebrar a assinatura criptografada do aplicativo. Dessa forma, apps podem se tornar um Trojan, que passa despercebido pela loja de aplicativos, pelo telefone e pelo usuário.

O invasor pode explorar tudo no dispositivo do usuário: roubar dados, fazer ligações, enviar SMS, etc. Além disso, um celular infectado pode ser utilizado para criar uma botnet e infectar outros aparelhos.

A falha não atinge aplicativos disponibilizados na loja online Google Play. Para ser infectado, o usuário precisa baixar um aplicativo via email,  link na internet ou em uma loja terceirizada de aplicativos – o que já não é recomendado por questões de segurança.

Detalhes técnicos da falha serão revelados pela Bluebox no evento Black Hat USA 2013, que acontece no próximo 1 de agosto.

fonte: olhar digital

quinta-feira, 20 de junho de 2013

Australianos desenvolvem 'olho biônico' que pode ajudar até 85% dos cegos

    Dispositivo é formado por chip implantado no cérebro e óculos com câmera, processador digital e transmissor wireless. Tecnologia deve ajudar pessoas com
deficiência visual causada por doenças como glaucoma, degeneração macular e retinopatia diabética. Primeiro teste em paciente será feito em 2014

Protótipo do 'olho biônico' desenvolvido na Universidade Monash: primeiro teste com a tecnologia deve acontecer em 2014 (Divulgação)
 
Um grupo de cientistas e designers australianos desenvolveu um protótipo de "olho biônico" para devolver a visão a pessoas cegas. Os testes em pacientes
começarão no próximo ano. O dispositivo é composto por óculos que captam, com a ajuda de uma câmera digital, a imagem ao redor do indivíduo e enviam esses
estímulos visuais a um chip implantado no cérebro. Se os experimentos envolvendo a tecnologia correrem como o esperado, ela terá o potencial de devolver
a visão a até 85% das pessoas classificadas como clinicamente cegas (com pouca visão e percepção de luz ou então sem visão alguma).
 
A tecnologia está sendo desenvolvida por especialistas do Grupo de Visão da Universidade Monash, na Austrália. Em seu
site oficial,
o grupo informa que o olho biônico está sendo desenvolvido para "pessoas com deficiência visual causada por uma série de condições, como glaucoma, degeneração
macular e retinopatia diabética. Ele também pode ajudar pessoas com danos em seus nervos ópticos ou em seus olhos causados por um trauma ou uma doença."
 
O modelo desse olho biônico é formado por óculos e chip. Na parte da frente dos óculos, há uma câmera digital embutida que capta as imagens. Na parte interna
dos óculos, existe um sensor que percebe os movimentos dos olhos e é utilizado para direcionar corretamente a câmera. Na lateral dos óculos, os especialistas
inseriram um processador digital que recebe as informações visuais da câmera e as envia a um chip que deve ser inserido na parte de trás do cérebro do
paciente. Esse chip, por sua vez, emite sinais elétricos ao córtex visual, que interpreta esses sinais como a visão.
 

"O que nós acreditamos que o paciente enxergará é uma espécie de imagem de baixa resolução, mas suficiente para identificar, por exemplo, a borda de uma
mesa, a silhueta de um ente querido, um degrau na calçada ou algo do tipo", disse Mark Armstrong, professor da Universidade Monash, ao programa de rádio
PM, da Australian Broadcasting Corporation (ABC).
 
Outros testes — Em agosto de 2012, essa mesma equipe
anunciou
 a implantação do protótipo do que chamou de "olho pré-biônico". A abordagem consistiu em implantar eletrodos na retina de uma paciente com retinite pigmentosa
degenerativa, um tipo de degeneração da retina que leva à perda da visão. A ideia era a de que os eletrodos enviassem impulsos elétricos para as células
nervosas dos olhos e devolvessem parte da visão à paciente. De acordo com o grupo, esse método é adequado a pessoas com retinite pigmentosa e também degeneração
macular relacionada à idade.
 
Glaucoma, degeneração macular e retinopatia diabética tendem a ser condições progressivas que levam à perda gradual da visão restrita a algumas regiões
do campo visual. As imagens acima dão uma indicação de como essas condições podem afetar a visão, mas isso pode variar dependendo da pessoa e de sua condição
médica.
 
FONTE: Grupo de Visão Monash