Chef volta a cozinhar com a ajuda de braço biônico

Se a vida já é naturalmente difícil para alguém com apenas um braço, pense então para quem é um chef de cozinha nessa situação.

Basta imaginar as tarefas que alguém precisa fazer ao preparar um alimento para perceber o problema: até mesmo segurar um alimento na hora de cortá-lo ou manter uma panela estável enquanto mistura os ingredientes, partes comuns no processo de preparo de praticamente qualquer refeição, são verdadeiros desafios com uma só mão.

Felizmente, a vida do chef Eduardo Garcia, que perdeu uma das mãos em um acidente de eletrocussão, não precisará ser tão difícil. Usando uma das mais avançadas próteses biônicas disponíveis no mercado, ele voltou à cozinha do restaurante do qual é dono menos de 24 horas depois de começar a usar o aparelho.

Quase como uma mão verdadeira

O desempenho nas tarefas, como você pode ver no vídeo acima, é feito com quase a mesma destreza que teria com sua mão verdadeira, graças à tecnologia que utiliza eletrodos implantados na pele de Garcia para responder aos movimentos dos músculos dele com precisão. E isso sem considerar algumas vantagens, como não se queimar mais ao segurar uma panela fervente.

É claro que, no entanto, a tecnologia tem suas limitações. Embora não seja capaz de permitir a movimentação livre do “pulso”, por exemplo, a prótese é personalizada para ter o melhor desempenho possível para as tarefas desempenhadas por Garcia e é capaz de funcionar durante um dia inteiro de uso.

Mas, com próteses biônicas cada vez mais poderosas (incluindo algumas tão precisas quanto um verdadeiro braço humano), é provável que, em um futuro próximo, passar por uma terrível experiência como essa não seja um problema tão grande quanto é atualmente.

fonte: tecmundo

Anúncios

Sistema operacional móvel Ubuntu Touch será lançado em 17 de outubro

Sistema operacional móvel Ubuntu Touch será lançado em 17 de outubro A audaciosa experiência de financiamento coletivo do Ubuntu Edge pode ter fracassado, mas o sonho de fundir o celular ao PC continua vivo. O Ubuntu Touch, o sistema operacional móvel que foi desenvolvido para propulsionar o smartphone da Canonical finalmente ganhou sua própria data de lançamento: 17 de outubro, junto ao Ubuntu Linux 13.10.

A notícia veio de um post de blog do coordenador de Perguntas e Respostas da empresa, Nicholas Skaggs, e de uma mensagem do arquiteto técnico da companhia, Loïc Minier, enviada à lista de emails de uma equipe envolvida no Ubuntu Phone.

“Estamos a exatamente um mês de distância do lançamento do [Ubuntu 13.10] Saucy Salamander. Como parte dessa novidade, a empresa se compromete a entregar uma imagem do Ubuntu Touch pronta para instalar em dispositivos compatíveis”, disse Skaggs. Em sua mensagem, Minier confirmou: “Só mais quatro semanas e meia e o phone 1.0 será uma realidade”.

O que esperar

Sistema operacional móvel Ubuntu Touch será lançado em 17 de outubro

A versão para desenvolvedores do sistema operacional foi lançada em fevereiro e funciona nos smartphones Galaxy Nexus e Nexus 4 e nos tablets Nexus 7 e Nexus 10. O Ubuntu Touch é basicamente uma interface móvel para o OS para computadores. Além de funcionar em aparelhos portáteis, o software pode iniciar a versão completa para desktops quando ligado a um monitor.

No entanto, não espere ver gadgets com o Ubuntu Touch inundando as estantes das lojas em pouco tempo. Mesmo com a imagem da versão 1.0 disponível para download mês que vem, a Canonical afirma que os primeiros dispositivos discretos com o sistema operacional só devem sair no final deste ano ou no começo de 2014.

A companhia disse ter recebido numerosos pedidos de fabricantes durante a campanha do Edge, que levantou quase US$12 milhões (aproximadamente R$ 26,4 milhões). Enquanto os novos aparelhos não vêm, os mais aventureiros (e tecnologicamente hábeis) podem ajudar a causa ao baixar a versão de desenvolvimento do Ubuntu Touch e reportar quaisquer falhas que encontrarem.

fonte: tecmundo

Impressora 3D vira mecanismo de busca para deficientes visuais

O tato é um sentido ainda mais importante que o normal para deficientes visuais: é por meio dele que essas pessoas conhecem formas e estilos de diferentes objetos que não podem ser observados com os olhos.

Sabendo disso, a importância do projeto visto no vídeo acima aumenta consideravelmente: trata-se da “Hands On Search”, uma máquina fabricada University of Tsukuba em parceira com uma escola japonesa para fazer com que crianças sintam pela primeira vez objetos que sempre quiseram conhecer.

A máquina é principalmente formada por uma impressora 3D que cria modelos baseados em palavras ditas pelos alunos cegos, como um dinossauro ou um prédio famoso de Tóquio. O aparelho então fabrica a miniatura, que deixa os alunos maravilhados.

fonte: tecmundo

Brasil e Argentina vão trabalhar juntos contra a espionagem dos EUA

Brasil e Argentina vão trabalhar juntos contra a espionagem dos EUA

 E a batalha de nossa presidenta contra as ações de espionagem dos Estados Unidos e da NSA parece estar só começando. Depois de deixar claro que quer independência da internet brasileira no começo da semana, Dilma está unindo forças com a Argentina para “reagir” às ações do governo americano.

Com isso, Luiz Alberto Figueiredo, nosso ministro de Relações Exteriores definiu, junto do chanceler argentino Héctor Timerman, um plano de ações conjuntas contra a espionagem do governo dos EUA. Junto disso, também foi determinado uma série de ações para desenvolver ferramentas de ciberdefesa, segundo a Info.

Mas de que tipo de ações estamos falando? Infelizmente, isso ainda é um mistério. Tudo o que podemos fazer é esperar por um anúncio oficial do governo.

fonte: tecmundo

Secretário de TI do TSE comenta segurança de urnas eletrônicas

Secretário de TI do TSE comenta segurança de urnas eletrônicas [entrevista]

 Em abril deste ano, o Instituto de Ciências Matemáticas e Computação da Universidade de São Paulo, no campus em São Carlos, abrigou o 1º Fórum Nacional de Segurança em Urnas Eletrônicas, que contou com a presença de engenheiros e outros profissionais que abordaram pontos fundamentais do processo eleitoral, questionando a contemplação desses itens pelas urnas.

Muitos desses pontos foram cobertos no artigo “O sistema de votação com urnas eletrônicas do Brasil é seguro?”. E, para contrapor as críticas levantadas, o Tecmundo entrou em contato com o Secretário de Tecnologia da Informação do Tribunal Superior Eleitoral, Giuseppe Dutra Janino, que comentou alguns dos itens abordados pelo vídeo das apresentações do Fórum, divulgado no YouTube. Portanto, indicamos a leitura desse artigo antes de prosseguir com a leitura das perguntas.

Para começar, Giuseppe fez questão de reforçar que “uma das premissas do sistema eleitoral brasileiro é o voto secreto. O propósito do sigilo do voto é não permitir pressões sobre a vontade do eleitor ou compra de votos e, consequentemente, garantir sua liberdade de escolha. Para que não haja risco de quebra do sigilo do voto, não pode haver qualquer identificação que individualize ou diferencie o registro do voto. Tal registro deve conter somente a indicação da opção escolhida, além da identificação da seção eleitoral”.

Como garantir à sociedade civil que cada eleitor possa conferir, de maneira independente, o registro do próprio voto antes de deixar a seção eleitoral? Essa é uma preocupação do TSE para um futuro próximo?

O conceito de sigilo do voto citado acima é antagônico à verificação do voto pelo eleitor. Na medida em que não pode haver qualquer marca no registro do voto além da escolha do eleitor (além do número de Município, Zona e Seção), não é possível garantir que o que o eleitor vê impresso é o que será auditado. Este mesmo problema havia nas eleições manuais, nas quais, caso as cédulas fossem trocadas, não haveria como provar quais foram trocadas ou adulteradas e se houve troca. Uma solução para isso seria entregar um recibo ao eleitor, mas isso também permitiria a coação e compra de votos.

Desta forma, pode-se afirmar que ou há o sigilo do voto ou há a verificabilidade por parte do eleitor de seu voto. Como o sigilo do voto é cláusula pétrea da Constituição Brasileira, a confiabilidade do sistema eleitoral deve ser feita por auditoria da urna eletrônica e seus sistemas.

As eleições de 2014 no Brasil contariam com urnas de segunda geração, mas a Lei 12.034/09, que previa, por exemplo, a impressão dos votos para conferência, acabou sendo suspensa pelo TSE.

Críticos do sistema de votação eletrônica do Brasil acusam o TSE de ter interpretado erroneamente (PDF) a implementação do voto impresso e citam o uso eficaz desse recurso de conferência em muitos outros países, como Argentina, Venezuela e México. Há a possibilidade de essa decisão ser revista? O julgamento do mérito deve acontecer antes das próximas eleições?

Antes de responder, cabe apenas uma pequena correção na pergunta. A impressão do voto impresso foi suspensa pelo STF, a pedido do Ministério Público Eleitoral, sob o fundamento de violar garantia constitucional do sigilo do voto. 

Como o sigilo do voto depende da probabilidade de um eleitor ser coagido a votar em outro candidato, não há como comparar o contexto brasileiro com os de outros países. Em países onde há pouca coação, aceita-se, por exemplo, votação por correspondência ou mesmo por internet. Nesse sentido, resta prejudicada a comparação com sistemas de outros países.

Também em sentido semelhante, a classificação em gerações de urnas não é válida. Países como os EUA adquirem seus sistemas de votação como produtos de prateleira. O TSE especifica o equipamento com requisitos bem definidos e adequados à realidade brasileira e desenvolve todos os softwares envolvidos na votação, apuração e totalização, resultando em mais de 90 sistemas eleitorais. O equipamento brasileiro já sofreu várias evoluções desde a primeira urna em 1996. Hoje, as urnas mais recentes contam com dispositivo de segurança criptográfica em hardware, que permite que somente o sistema operacional do TSE seja executado. Desta forma, dada a grande maturidade adquirida em mais de 17 anos de votação eletrônica, podemos afirmar que, em termos de segurança, a urna e o sistema eleitoral brasileiro constituem, provavelmente, a solução eleitoral mais evoluída mundialmente.

Quanto à questão jurídica do processo, a matéria é de competência do Supremo Tribunal Federal.

As urnas que serão usadas nas eleições de 2014 passaram por alguma atualização? O sistema foi ou será aperfeiçoado de alguma forma?

Serão utilizadas as urnas modelos 2004, 2006, 2008, 2009, 2010, 2011 e 2013. Desde a fabricação de cada um desses modelos, somente as urnas modelo 2004, 2006 e 2008 sofreram atualização tecnológica para troca de cartão de memória e substituição do antigo drive de disquete por um tipo de pendrive.

Quanto ao aspecto evolutivo dos requisitos do equipamento, 70% do parque de urnas contemplam dispositivo de criptografia em hardware que agrega mais segurança ainda ao sistema de captação de votos.

Secretário de TI do TSE comenta segurança de urnas eletrônicas [entrevista]

As urnas brasileiras possuem conexão com a máquina de identificação do eleitor, o que levanta a desconfiança da possibilidade de identificação dos votos. Como o TSE trabalha com essa possibilidade? Urna e máquina de identificação continuarão conectadas nas eleições de 2014?

A urna brasileira possui essa conexão para garantir que haja somente um voto para cada eleitor habilitado, ou seja, uma relação biunívoca de 1 eleitor = 1 voto. A biometria reforça essa garantia na medida em que é mais uma camada de segurança para evitar que um eleitor vote no lugar de outro.

Mesmo com a conexão, há uma garantia, implementada do software de votação, de que não há como associar o eleitor ao voto. Quando o voto é computado, ele é gravado em uma posição aleatória em uma espécie de tabela denominada Registro Digital do Voto. Em outra tabela, completamente apartada, há a marcação de que determinado eleitor votou.

Nos últimos testes de segurança realizados pelo TSE, a equipe vencedora conseguiu o sequenciamento dos votos, mas, com a separação citada, não conseguiu associar determinado eleitor ao respectivo voto. A partir destes testes, o sistema embaralhador que permitiu o sequenciamento foi prontamente refeito e tal ataque também não seria mais possível.

É importante ressaltar que a separação não agrega segurança alguma, embora possa parecer uma boa ideia à primeira vista. A hipótese geralmente levantada é que o software da Justiça Eleitoral poderia ser fraudado e, consequentemente, poderia haver a associação do eleitor ao voto. Entretanto, supondo que tal hipótese fosse verdadeira, também poderia haver a adulteração do software tanto da “máquina de identificar” quanto da “máquina de votar”. Nesse sentido, poderia haver o simples sequenciamento de ambos os softwares, o que permitiria a associação entre o eleitor e seu voto. Nesse exemplo, também poderia haver mais votos que eleitores habilitados, ou seja, seria aberta uma grande possibilidade de fraude. Portanto, a única forma de garantir a igualdade dos votos (para cada eleitor há um voto) e o sigilo é auditar o sistema e a conexão entre o Terminal do Mesário e o Terminal do Eleitor.

Quais são as rotinas adotadas pelo TSE para garantir a integridade e validação do software das urnas eletrônicas brasileiras? Existem laudos de órgãos independentes que validem essa integridade?

Todos os sistemas são desenvolvidos pelo TSE e têm seus códigos-fonte disponibilizados aos partidos políticos em ambiente específico na sede do TSE. Finalizado o desenvolvimento, há a uma cerimônia de lacração, na qual é gerada a versão única dos diversos sistemas utilizados nas eleições. Nesta cerimônia, é facultado aos partidos políticos, Ministério Público Eleitoral e OAB assinarem digitalmente essa versão única, o que possibilita verificar posteriormente a autenticidade de tais sistemas em qualquer lugar do país. Além desse encadeamento, os principais meios de auditoria e confiabilidade são: a Votação Paralela, a publicação do resultado de todas as urnas do país na página da Internet do TSE (a fim de comparar com a cópia do Boletim de Urna impresso na seção eleitoral e de posse dos fiscais de partido) e a entrega dos arquivos de Registro Digital do Voto – RDV de 100% das seções eleitorais (permite a totalização paralela).

Além de garantir uma identificação mais apurada do eleitor, a biometria pode garantir uma eleição mais segura?

O objetivo da biometria é tanto realizar a verificação biométrica (garantir que o eleitor cadastrado é o que se apresenta para votar) quanto possibilitar a identificação biométrica (verificar se há duplicidades no cadastro por meio do cruzamento das impressões digitais). Considerando que uma eleição deve pressupor a igualdade dos votos, ou seja, uma mesma pessoa não pode inserir mais de um voto para cada cargo, a biometria garante uma eleição mais segura, já que permite ao sistema eleitoral representar fielmente a vontade coletiva.

Por que a fotografia do rosto do eleitor, capturada durante o recadastramento biométrico, não é utilizada no título? Isso não eliminaria a necessidade de apresentar outro documento para votar?

A foto é impressa na Folha de Votação ao lado dos registros do eleitor em cada seção eleitoral que possui biometria. Desta forma, a um custo bem mais reduzido, o mesário tem mais uma informação para verificar a identidade do eleitor que se apresenta.

Opinião : Vocês acreditem ou não nisso, eu ainda não confio na urna eletrônica.

fonte: tecmundo

Hackers de aluguel: Symantec identifica grupo de criminosos profissionais

Hackers de aluguel: Symantec identifica grupo de criminosos profissionais

A Symantec nomeou o grupo como Hidden Lynx, depois de encontrar vestígios da atividade dos hackers em servidores de comunicação. É sabido ainda que eles são bastante ativos e contam com habilidades muito sofisticadas. Não há detalhes maiores sobre quais poderiam ser os clientes do Hidden Lynx, mas acredita-se que eles oferecem, entre outros serviços, análises de vulnerabilidade, customização de ataques além de “watering hole”, no qual o grupo infecta um site popular na web para disseminar códigos maliciosos e, em seguida, roubar informações dos visitantes.

O grupo pode ser considerado o mais profissional e organizado encontrado até hoje, segundo o relatório da Symantec, já que conseguiram grandes feitos criminosos. A empresa ainda comenta que eles são capazes de se infiltrar em redes seguras de praticamente qualquer grande organização. O grupo é acusado também de ter comprometido o código de assinatura digital da companhia de segurança Bit9 e de participar da Operação Aurora, que mirava em empresas de tecnologia ao redor do mundo em 2010.

fonte: tecmundo

LifeInvader: a rede social de GTA V

 

 A não ser que você esteja longe da internet por alguns dias, é bem provável que já tenha ouvido falar sobre o lançamento de GTA V — título que já estava sendo aguardado há cinco anos pelos fãs da franquia. Como já era de se esperar, o game apresentou diversas características inéditas, como a possibilidade de você utilizar três personagens diferentes.

Logo no começo da narrativa de GTA V, outra novidade é apresentada a todos, a rede social LifeInvader. De acordo com o que foi divulgado, o site é uma sátira às redes sociais de hoje em dia — com foco especial no Facebook —, sendo que um objetivo secundário seria a aproximação entre os jogadores e o próprio game.

E como funciona?

Como você pode conferir na imagem acima e nas que estão na galeria posicionada no fim deste artigo, o pessoal do site Kotaku realizou uma visitinha digital às dependências do local. O escritório de LifeInvader conta com um ambiente moderno e cheio de frases de motivação — como “mantenha a calma e continue compartilhando”. Além disso, o CEO da empresa fictícia é consideravelmente parecido com Mark Zuckerberg.

Você pode estar pensando que uma rede social dentro de um jogo de video game pode não ter serventia, não é mesmo? Pois acontece que, dentro da narrativa de GTA V, a rede social pode ser utilizada de diferentes maneiras — uma delas é bem simples e perto da realidade: o compartilhamento de informações.

Preciso fazer meu perfil?

Assim que você começar a jogar GTA V, o seu personagem vai ter uma conta no LifeInvader, sem precisar que você crie uma. No entanto, quando a versão online for lançada — algo que talvez aconteça no fim deste mês —, deve ser possível utilizar a rede social fictícia para criar gangues e conversar com todos os seus parceiros.

Isso só vai ser possível para quem tiver uma conta na Social Club, ferramenta social da Rockstar em que você pode encontrar seus amigos do Facebook e Twitter, além de gerenciar informações de todos os seus jogos de uma vez só. Por conta disso, abaixo você encontra os passos para criar o seu próprio registro.

  1. Clique aqui para acessar a página correta da Rockstar e crie a sua conta, com nome, apelido e endereço de email;
  2. Em seguida, personalize a sua conta, clicando no jogo que pretende gerenciar (pode ser qualquer um) e escolhendo uma foto para o seu avatar;
  3. Agora, a sua conta está pronta. Quando a versão online de GTA V estiver lançada, é bem provável que você possa acessar a divisão do Life Invader pelo PC para montar gangues e fazer com que a sua “vida” fique mais fácil.

fonte: tecmundo