sexta-feira, 28 de janeiro de 2011

Técnica pode 'desligar' estresse no cérebro

Pesquisas recentes indicam que é possível modificar a estrutura cerebral de forma a reduzir os impactos do estresse a partir de técnicas de meditação.
Para verificar isso, a BBC convidou o britânico Todd German, funcionário de um parque temático de vida marinha na Inglaterra, a participar de um curso sobre o estado de "atenção plena", alcançado por meio da meditação.
Todd German afirmou que gostaria de tentar a meditação porque enfrenta dificuldades de sono. Pessoas que meditam seriam capazes de 'desligar' as preocupações ou pensamentos negativos.
Após uma semana de testes, German afirmou não ter se convencido totalmente, mas admite que a técnica permite se desligar um pouco, limpar a cabeça e também sentir a calma se transferir para o corpo.
Procurada pela BBC, a pesquisadora Elena Antanova, especialista em estudos sobre o cérebro da universidade londrina King's College, afirmou ser possível mudar a configuração do órgão voluntariamente por meio da meditação, afastando os efeitos danosos do estresse.
G1

quinta-feira, 27 de janeiro de 2011

Matrícula de aprovados no Sisu começa nesta quinta-feira



A matrícula dos estudantes aprovados no Sisu (Sistema de Seleção Unificada) se inicia nesta quinta-feira (27); é possível fazer o registro também nesta sexta (28) e na segunda-feira (31). Foram convocados 82.949 candidatos; veja a lista no site do Sisu.
A documentação necessária para se matricular deve ser consultada no boletim individual, disponível no sistema e na própria instituição. O horário de funcionamento das instituições também deve ser consultado junto às universidades e institutos federais participantes.

Primeira chamada

Resultado 24 de janeiro
Matrícula dos candidatos selecionados 27, 28 e 31 de janeiro
Há mais duas chamadas e a lista de espera. Se o candidato foi aprovado em sua primeira opção na primeira chamada, será automaticamente retirado do sistema, fazendo ou não sua matrícula na instituição. Ou seja: ele não poderá participar das outras chamadas do Sisu.  Essa norma vale para aprovações em primeira opção nas próximas chamadas do Sisu.
Veja o calendário:
Segunda chamada


Resultado 4 de fevereiro
Matrícula dos candidatos selecionados 8 e 9 de fevereiro
Terceira chamada


Resultado 13 de fevereiro
Matrícula dos candidatos selecionados 15 e 16 de fevereiro
Lista de espera


Declaração de interesse em participar da lista 13 a 17 de fevereiro
Entre os dias 16 e 20 de janeiro, o sistema recebeu 2.020.157 inscrições, feitas por 1.080.194 candidatos. O número de inscritos representa aproximadamente um terço do total de candidatos que participaram do Enem (Exame Nacional do Ensino Médio) 2010.

Mais de 57 mil sites fraudulentos são criados semanalmente por cibercriminosos

Sites criados por criminosos virtuais para roubar ou infectar computadores chegam a mais de 57 mil por semana, segundo um estudo divulgado nesta quarta (26) pela Panda Labs.
Para invadir as máquinas e obter dados dos usuários, os hackers utilizam cerca de 375 marcas e nomes de organizações reconhecidas mundialmente, enganando as vítimas. Esses termos costumam se manter no topo da lista dos principais motores de busca do mundo, como o Google.
A técnica utilizada pelos cibercriminosos é o BlackHat SEO: links para sites fraudulentos aparecem sempre nas primeiras posições das buscas, quando os usuários procuram por marcas de sua preferência. O falso site tem aparência idêntica à do original ou muito similar. Sites de bancos são mais propensos a esse tipo de ataque.
Os tipos de empresas mais utilizadas pelos criminosos da internet são bancos (65%), lojas online (26,81%), fundos de investimentos e corretoras (2,30%), organizações governamentais (1,92%) e plataformas de pagamento (1,80%).
Para evitar esse tipo de ataque, o internauta deve ficar atento aos endereços dos sites e, se possível, utilizar aplicativos no navegador que sinalizem sites fraudados.

A informação é da UOL

quarta-feira, 26 de janeiro de 2011

Brasil tem mais celulares que pessoas

O Brasil terminou 2010 com mais de 200 milhões de celulares. De acordo com a Agência Nacional de Telecomunicações (Anatel), o país ganhou 28,98 milhões de novas habilitações no ano (crescimento de 17% em relação a 2009) e alcançou 202,94 milhões de assinantes de serviços de telefonia móvel. Quinze estados e o distrito Federal já possuem mais de um celular por habitante. Na média do país, há 104,68 celulares para cada 100 habitantes. A região de Salvador é a tem a maior densidade: 155,51 acessos a cada grupo de 100 pessoas. 
Apesar da grande quantidade de aparelhos e linhas, cerca de 82% dos celulares brasileiros ainda são pré-pagos, o que siginifica que boa parte desses acessos não é de aparelhos modernos não são utilizados para navegar na internet. Mesmo assim, planos com 3G (banda larga móvel) aumentaram 138%, chegando a 20,6 milhões. O mercado de telefonia móvel brasileiro é dominado por quatro empresas, com a Vivo em primeiro (29,71%), seguida por Claro (25,44%), Tim (25,14%) e Oi (19,35%).
Revista Época

Reforçar uma lembrança durante o sono ajuda a fixá-la melhor

Sono ajuda memória 
Reforçar algo na memória enquanto dormimos é muito mais eficiente do que quando estamos acordados, segundo um estudo realizado pela Universidade de Basileia e publicado neste domingo (23) pelo site da revista Nature. Segundo os especialistas liderados por Björn Rasch, reforçar uma lembrança enquanto dormimos pode fixá-la melhor.
No estudo, os especialistas treinaram a memória dos participantes. Eles aprenderam a relacionar um cheiro com a localização de um objeto, de modo que ao sentir o cheiro lembrariam imediatamente onde o objeto estava.
Uma vez fixada a ligação cheiro-objeto, o reforço da lembrança é praticado em alguns participantes enquanto dormiam, liberando nesse momento o cheiro em questão, e em outros, enquanto estavam acordados.
Após este experimento descobriram que as pessoas que tiveram a memória reforçada durante o sono lembravam depois com mais precisão a localização do objeto. Por outro lado, a lembrança dos participantes que tinham sido submetidos ao teste enquanto estavam acordados tinha perdido intensidade e foi mais fraca que a do outro grupo.
Para documentar melhor a descoberta, os especialistas realizaram uma ressonância magnética nos pacientes. Assim demonstraram que as partes do cérebro ativadas enquanto usavam a lembrança eram diferentes dependendo se o sujeito estava dormindo ou não.
A descoberta pode ter implicações clínicas no campo da neurociência para o tratamento de diversos transtornos, como o estresse pós-traumático.
Revista Época

terça-feira, 25 de janeiro de 2011

Coreia do Sul desenvolve o primeiro sistema de transmissão 4G

A Coreia do Sul indicou nesta terça-feira (25) que se transformou no primeiro país do mundo a desenvolver um sistema de telefonia móvel de quarta geração (4G), cuja velocidade de transmissão é 40 vezes superior ao atual 3G.
Segundo fontes oficiais sul-coreanas, o Etri (Instituto de Pesquisa de Eletrônica e Comunicações) conseguiu testar com sucesso fora das condições de laboratório o chamado sistema "Long Term Evolution-Advanced", que poderia entrar em funcionamento em 2015.
O sistema testado permitiu ver imagens de televisão em 3D e alta definição em um veículo que se movimentava a menos de 40 km/h, além de baixar dados a uma velocidade de 600 megabits por segundo, o que permite descarregar um arquivo de 700 megabytes em 9,3 segundos.
A Coreia do Sul apresentou a novidade pouco antes de pôr em funcionamento em Seul, em julho, o LTE (Long Term Evolution) ou 3.9G, um sistema internacional para transmitir dados a telefones celulares que já foi adaptado em outros países, como nos EUA, e que alguns especialistas ainda não consideram 4G.
Segundo a Coreia do Sul, o sistema de transmissão LTE-Advanced cumpre 95% dos requisitos necessários para um sistema 4G funcional, embora tenha que esperar até abril, quando a ITU (União Internacional de Telecomunicações) criará um padrão sobre esta nova tecnologia.
O Etri já registrou 24 patentes relacionadas ao 4G sul-coreano e solicitou proteção de propriedade intelectual para 500 processos realizados durante o desenvolvimento e a pesquisa do serviço.

Dispositivos USB viabilizam ataques complexos e criativos

O “U” de USB significa “universal” e, já diz o ditado, quem se propõe a fazer tudo acaba por não fazer nada direito. Mas o USB cumpriu sua missão e hoje é usado para conectar tudo, desde caixas de som até impressoras, passando por mouses e HDs externos. Hackers estão demonstrando agora, porém, que a maior virtude do USB – sua versatilidade – pode ser usada em ataques criativos e inesperados.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Pen drives: 1ª geração de ataques
Na década de 90, a grande aposta era o CD-ROM. Com armazenamento abundante, as possibilidades multimídia eram aparentemente infinitas. Porém, quando alguém coloca um CD de música no rádio, ele começa a tocar instantaneamente – o que não acontecia no computador. Para resolver esse problema, a Microsoft criou o chamado Autorun, ou reprodução automática – um recurso que permitiu a desenvolvedores determinar um arquivo que seria automaticamente executado quando um CD-ROM fosse inserido.
Mas o recurso não foi criado especificamente para CD-ROMs e, sim, para todas as unidades do Windows – o que, na década seguinte (2001-2010) passou a incluir os pen drives. Logo, um recurso que nunca apresentou problemas – graças à natureza somente leitura dos CDs – e passou a ser abusado por milhares de códigos maliciosos, inclusive por um dos piores já criados.
Graças à reprodução automática, qualquer pen drive pode ser infectado para incluir um comando que ordenará ao Windows que ele execute códigos armazenados no próprio pen drive. Mesmo com o problema resolvido quando a Microsoft criou uma atualização para o Windows que limita a reprodução automática aos CD-ROMs, os ataques de pen drive não pararam. Na verdade, o ataque usando drive USB é muito bem trabalhado no vírus Stuxnet, que atacou as usinas nucleares do Irã.
No Stuxnet, o vírus não dependia da reprodução automática para ser executado. Ele utilizou uma falha até então desconhecida no processamento de atalhos do Windows. Com ela, a simples abertura da pasta do pen drive era suficiente para infectar o sistema.

Dispositivos fantasmas
Como o USB é versátil o suficiente para ser usado com basicamente qualquer coisa, um dispositivo USB pode não ser o que parece. Hackers transformaram um celular Android em um teclado fantasma que, quando plugado no PC, “digita” comandos capazes de comprometer o sistema.
Mas as possibilidades não acabam por aí. Um dispositivo USB pode realizar múltiplas funções. Ele pode fingir ser um mouse ou uma impressora. Ou pode se transformar em um dispositivo de som e ter acesso fácil às conversas no Skype. Seria curioso – embora complexo de realizar – um ataque em que um USB força a instalação de um driver inseguro e em seguida explora essa falha para ter direitos que ele normalmente não teria. O USB é versátil o suficiente para dar algum controle sobre várias partes do sistema.
As facilidades levaram os sistemas a instalar teclados, mouses, dispositivos de som e até impressoras USB sem questionar o usuário a respeito da tarefa. Os sistemas operam com a premissa de que se algo foi conectado é porque o usuário quer usar. Alterar esse comportamento significaria adicionar um passo a mais na configuração desses dispositivos. Hoje, é claro, a mudança não vale a pena. Mas valeria a pena se fosse possível saber quais tipos de técnicas vão sair do papel – como o ataque envolvendo o teclado.
Ao contrário da reprodução automática que só funcionava no Windows, esses ataques podem ser multiplataforma ou não, dependendo da especificidade de sua realização.
Um dos maiores problemas é a facilidade com que as pessoas conectam dispositivos USBs em seus computadores. Empresas já realizaram testes de invasão em redes corporativas distribuindo pen drives “promocionais” ou deixando alguns “esquecidos” no estacionamento, por exemplo. Sem desconfiar, os funcionários pegavam os pen drives e plugavam nos computadores das empresas. Um dispositivo USB não precisa ser o que aparenta; logo, as possibilidades de ataques são muitas, dependendo apenas da criatividade e habilidade do hacker.
Embora seja improvável que esses ataques causem diretamente tantos problemas para usuários domésticos como os pen drives causaram, os prejuízos podem ser indiretos na medida em que prestadores de serviço, indústria e governo tornarem-se alvos desse tipo de ataque.
Resta saber se os fabricantes de sistema operacional e os responsáveis pelo USB farão algo a respeito. Em princípio, o problema acontece justamente porque o USB funciona bem demais.
As informações são do G1

domingo, 23 de janeiro de 2011

Policiais ganham patins para combater o crime na capital mexicana

Novidade foi introduzida na Cidade do México.
Governo espera melhorar a segurança na cidade.


Do G1, em São Paulo
Fotos: Jorge Dan/Reuters


Policiais mexicanos passaram a usar patins para patrullhar as ruas e parques na Cidade do México. O governo decidiu testar os patins na tentativa de melhorar a segurança para os cidadãos da capital, segundo a agência de notícias "Reuters". Já pensou se essa ideia chegue por aqui?


Policiais patrulham rua na Cidade do México com patins

Governo mexicano espera melhorar a segurança na cidade

sábado, 22 de janeiro de 2011

Macaco faz sucesso ao montar em touro durante touradas na Nicarágua

As informações são do G1, em São Paulo
Foto: Oswaldo Rivas/Reuters


Um macaco montou em um touro durante um evento de touradas realizado no festival do El Señor de Esquipulas, na cidade Tipitapa, cerca de 26 quilômetros da capital Manágua, na Nicarágua. Cena ocorreu no último dia 16 de janeiro.