Programador quebra a internet excluindo um código

20160330111254_660_420

O programador norte-americano, Azer Koçulu, conseguiu interromper o desenvolvimento web em todo o mundo por um breve período na semana passada. Tudo o que ele precisou fazer foi deletar 11 linhas de um código.

Ele escrevia código no NPM, um serviço amplamente utilizado para localizar e instalar software de código aberto escrito em JavaScript. A ferramenta é essencial no desenvolvimento da web, graças à facilidade de uso e sua enorme biblioteca de pacotes de código livres.

Foi exatamente essa filosofia de código aberto que levou Koçulu a contribuir para NPM. Muitas pessoas que escrevem códigos são influenciadas pela “Ética Hacker” dos programadores do MIT, onde é defendido que os códigos de programação devem ser compartilhados entre os colegas de profissão.

Um dos pacotes JavaScript open-source que Koçulu tinha escrito era o “kik”, que ajuda os programadores a configurar modelos para os seus projetos. Apesar de não ser muito conhecido, o pacote tem o mesmo nome de um aplicativo de mensagens canadense.

No dia 11 de março, Koçulu recebeu um e-mail de Bob Stratton, um agente de patentes e marcas comerciais que trabalha para o Kik, pedindo para que ele mudasse o nome do seu pacote. Como o programador recusou trocar o nome e também não aceitou uma oferta pela compra do mesmo, Stratton entrou em contato com a NPM. Isaac Schlueter, presidente-executivo do serviço, então sugeriu de trocar o nome do kik para kik.com.

Koçulu não gostou da proposta. “Eu nunca iria imaginar você se aliando aos advogados de patentes corporativas que estão ameaçando um desenvolvedor de código aberto”, escreveu o programador. Muitos programadores, particularmente na comunidade de código aberto, são críticos em relação aos direitos de propriedade intelectual. Os desenvolvedores de software tendem a ver essas ações como um obstáculo à inovação.

Ele então decidiu apagar todos os seus 273 projetos, afirmando que não queria mais fazer parte da NPM. “Eu acho que tenho o direito de excluir todas as minhas coisas”, escreveu. Dois dias depois, em 22 de março, programadores de JavaScript em todo o mundo começaram a receber uma mensagem de erro no “left-pad” quando eles tentavam executar os códigos.

Como a NPM não tinha mais o registro deste código, muitos programadores ficaram impedidos de atualizar serviços e aplicativos que já estavam em execução na web. Uma hora após o problema ter sido notado, Koçulu escreveu um post explicando a disputa com o aplicativo de mensagens e motivo de ele estar saindo do serviço. “Essa situação me fez perceber que NPM é a terra privada de alguém, onde o corporativo é mais poderoso do que as pessoas”.

A empresa, então, conseguiu restaurar as 11 linhas de código perdidas duas horas depois da confusão.

Isso mostra como o software de escrita para a web se tornou dependente de uma colcha de retalhos de código que se baseia na benevolência dos colegas programadores. Basicamente, quase todo software é construído em cima de outro software, que também depende de outros softwares. Por exemplo, criar um aplicativo pode exigir um determinado conjunto de pacotes de NPM, mas os pacotes podem exigir seus próprios conjuntos de pacotes, e assim por diante. Essa é uma razão NPM tornou-se tão popular, ajudando a gerenciar essas dependências através da manutenção de todos os pacotes em um único lugar.

http://goo.gl/9hKbmO

Inteligência artificial da Microsoft ajuda cegos a ‘ver’

20160331100428_660_420

Ontem, a Build 2016, a Microsoft mostrou um aplicativo desenvolvido por Saqib Shaikh chamado de “The Seeing AI” (algo como “inteligência artificial-guia”, ou “inteligência artificial que enxerga”), que tem como objetivo ajudar pessoas cegas a navegar pela vida cotidiana.

O aplicativo funciona tanto em smartphones quanto em óculos inteligentes. No caso dos dispositivos vestíveis, com um simples gesto, o aplicativo consegue capturar uma imagem e interpretá-la para o usuário. Por exemplo, se a câmera do óculos captar uma pessoa carregando uma mala, o aparelho descreverá essa cena para o usuário.

Também é possível usar o aplicativo para ler textos. Usando a câmera do celular, o usuário pode tirar uma foto do texto (o aplicativo orienta o usuário sobre como posicionar a câmera). Em seguida, o app é capaz de ler em voz alta o que está escrito na imagem. Com esse recurso, pessoas cegas conseguem ler cardápios, manuais e outros textos, mesmo que eles não estejam em Braille. O vídeo abaixo mostra o app em funcionamento:

Outro recurso do aplicativo se baseia na tecnologia de reconhecimento facial da Microsoft. Com base em uma fotografia tirada na hora, o app consegue informar ao seu usuário o gênero, a idade aproximada e o humor das pessoas que aparecem na imagem. Esse recurso, segundo Shaikh, é útil para que cegos possam avaliar o impacto que sua fala está tendo em seus interlocutores.

Shaikh é um engenheiro de software da Microsoft que perdeu a visão aos sete anos de idade, e diz ter usado as APIs de inteligência da empresa para criar o aplicativo. O vídeo foi mostrado no final da conferência Build da empresa ontem, como ilustração para uma fala na qual o CEO da empresa, Satya Nadella, enfatizava o objetivo da Microsoft de usar a tecnologia para melhorar as maneiras como as pessoas se comunicam.

http://goo.gl/UGEVcq

apão quer impulsionar revolução na tecnologia financeira

size_810_16_9_logo-de-startups-fintech-de-tecnologia-no-japao

Após uma lenta adoção das empresas detecnologia financeira, as fintechs, o Japão deve reduzir as restrições de investimentos que podem liberar o fluxo de capital em uma economia que está sentada em cerca de 9 trilhões de dólares em depósitos.

A regulamentação rigorosa, o fácil acesso a crédito devido às baixíssimas taxas de juros e a fraca demanda por serviços financeiros de uma população avessa a riscos que ainda prefere dinheiro a cartões estrangularam o avanço das fintechs no Japão.

As fintechs -em geral startups que desenvolvem tecnologias a partir de armazenamento de dados na nuvem até smartphones para fornecer empréstimos, seguros e serviços de pagamento – levantaram 2,7 bilhões de dólares na China no ano passado e mais de 1,5 bilhão de dólares na Índia, segundo dados do CB Insights.

As ventures nos EUA atrairam investimentos de cerca de 7,4 bilhões de dólares.

Em comparação, o investimento em ventures japonesas chegou a apenas 44 milhões de dólares nos primeiros nove meses de 2015.

Agora o órgão regulador do setor financeiro no Japão espera que regras mais flexíveis para investimento e um novo sistema para regulamentação de câmbio de moedas virtual seja apresentada ao parlamento em maio – o primeiro passo para o pontapé inicial na revolução fintech na terceira maior economia do mundo.

http://goo.gl/tfnFUL

App permite tirar fotos com o smartphone dos amigos

20160329063323_660_420

E se, em vez de esperar até que os amigos compartilhem fotos pela internet, as pessoas pudessem tomar o controle sobre seus smartphones e fazer as capturas a distância? Soa estranho? Pois essa é a proposta de um aplicativo lançado na última segunda-feira, 28.

Chamado Shootlr, o app permite que os usuários se encarreguem de tirar fotos dos amigos quando quiserem. “Seus amigos estão em uma festa, mas esquecem de enviar uma foto. Esperar por essa foto é irritante, não acha?”, questiona o fundador da empresa, Onno Spek.

 

O interessado envia uma solicitação que chega ao smartphone do amigo por meio de notificação. Assim que a notificação é aceita, começa a rodar um timer (especificado pelo requisitante) que, quando termina, faz a captura.

Se a pessoa não quiser ser fotografada, ela pode dispensar a notificação. Os dois também podem conversar por meio de um espaço de chat que há no app.

O Shootlr está disponível para Android e iPhone.

http://goo.gl/kZ7Bcm

IBM desenvolve chip que pode acelerar aprendizado de inteligência artificial

20160208124529_660_420

Cientistas dos centros de pesquisa da IBM desenvolveram um chip capaz de reduzir drasticamente o tempo de aprendizagem de sistemas de inteligência artificial. De acordo com a equipe, a tecnologia poderia acelerar a velocidade de dados, originando sistemas que conseguem executar tarefas como o reconhecimento de fala natural e tradução entre todos os idiomas do mundo.

As redes neurais modernas, como o Google Deep Mind e o IBM Watson, exigem tempo e grande poder de computação porque executam bilhões de tarefas em paralelo. Usando uma nova tecnologia de processamento, chamada resistive processing unit (RPU), capaz de colocar grandes quantidades de RAM resistiva diretamente em uma CPU.

Os novos chips são capazes de buscar dados tão rapidamente quanto conseguem processá-los, o que reduz o tempo de “treinamento” e a energia gastos no aprendizado de uma rede neural. “OS problemas atuais requerem dias de treinamento em um datacenter com milhares de máquinas”, explicam os cientistas.
Segundo a IBM, seria possível construir esses chips usando a tecnologia CMOS regular. Atualmente, o projeto está em fase de pesquisas.

http://goo.gl/e02UIJ

Fundador da Oculus entrega pessoalmente o primeiro Rift

20160107134639_660_420

Conforme prometido, a Oculus já começou a entregar as primeiras unidades do Oculus Rift, seu equipamento de realidade virtual. O primeiro usuário a comprar o Rift em pré-venda, no entanto, ganhou um brinde a mais: seu Rift foi entregue pelo próprio fundador da Oculus, Palmer Luckey.

Luckey viajou até o Alaska para entregar ao desenvolvedor Ross Martin o primeiro Rift de todos, com sua assinatura na caixa. “Isso é incrível. Eu estou trabalhando nesse negócio há tanto tempo, e você é a primeira pessoa a ter um”, disse Luckey. O fundador da Oculus transmitiu o momento ao vivo pelo Facebook, e ele pode ser visto abaixo:

https://www.facebook.com/palmer.luckey/videos/10207710972306676/

Martin disse ao Polygon que não tinha a menor ideia de que tinha sido a primeira pessoa a comprar um Rift. Segundo Luckey, na verdade “algumas centenas” de transações foram realizadas no mesmo segundo que a de Martin. “O processo de checkout demora mais ou menos o mesmo tempo para todo mundo, então ele ganhou por uma fração de segundo”, disse.

Para o fundador da Oculus, a entrega não foi apenas uma ação publicitária, mas parte de sua jornada. “Eu estou trabalhando nisso desde 2009, nós [a Oculus] estamos trabalhando nisso desde 2012, de jeito nenhum um entregador aleatório vai ter a satisfação de entregar o primeiro Rift. Esse é meu”, disse.

http://goo.gl/ifVpHc

 

HIV é removido de células por meio de edição genética

size_810_16_9_135623317

Imagine pegar uma célula humana, tirá-la do corpo, alterar sua função e colocá-la de volta para evitar a multiplicação de uma doença.

Foi isso que pesquisadores da Universidade Temple, EUA, fizeram para remover células da aids. Eles eliminaram o HIV a partir do genoma de células humanas. E o melhor, quando essas células foram expostas ao vírus, estavam protegidas contra a reinfecção.

O método utilizado pelos cientistas é o CRISPR/Cas9. A técnica consiste em direcionar proteínas “editoras” para seções específicas do DNA de uma célula.

O nome CRISPR refere-se a uma sequência específica de DNA retirado de um organismo unicelular – como uma bactéria – que faz par com uma enzima guiada por RNA: a Cas9.

Passo a passo

Para editar o DNA do vírus dentro de uma célula humana, coloca-se uma bactéria para identificá-lo e produzir uma fita de RNA idêntica ao código do DNA viral. Esse RNA-guia vai se juntar à enzima Cas9 para caçar os vírus com o DNA codificado e destruí-los.

Usando essa técnica, os pesquisadores eliminaram o DNA HIV-1 do genoma de linfócitos T (glóbulos brancos que atuam na imunidade do organismo) humanos cultivadas em laboratório.

E quando essas células foram expostas novamente ao vírus, estavam protegidas contra reinfecção.

Apesar dos cientistas já terem testado outras formas de edição genética antes, esta é a primeira vez que se descobre como evitar novas infecções.

E quando se fala de HIV, isso é fundamental para melhorar os tratamentos e desenvolver medicamentos anti-retrovirais, porque quando os pacientes param de tomar esses remédios, o HIV volta a sobrecarregar as células – com o CRISPR/Cas9, esse processo pode ser barrado sem efeitos tóxicos.

No Reino Unido, o uso da CRISPR/Cas9 foi aprovado recentemente em embriões humanos para melhorar a qualidade das fertilizações in vitro e reduzir o número de abortos.

No início deste ano, pesquisadores norte-americanos utilizaram a técnica em ratos de laboratório para tratar uma doença genética rara, a Distrofia Muscular de Duchenne.

A pesquisa foi o primeiro caso de sucesso da CRISPR/Cas9 em mamíferos vivos e indica o potencial do tratamento para o HIV no futuro.

http://goo.gl/3yU9Zv

Drones podem revolucionar a proteção do meio ambiente

size_810_16_9_drone

Não faz muito tempo, os drones (veículo aéreo não tripulado, ou simplesmente VANT) eram considerados puramente um instrumento para missões militares, mas agora eles têm se revelado verdadeiros aliados nos esforços de conservação do meio ambiente.

Um nova pesquisa da Universidade Monash, no Canadá, constatou que esses robozinhos voadores são muito melhores para os estudos ecológicos do que o método tradicional de patrulha por terra.

Eles têm vantagens óbvias: são capazes de monitorar áreas fora do alcance dos seres humanos e têm uma visão absolutamente mais ampla do habitat dos animais ou das áreas de preservação, o que os tornam mais eficazes no envio de informações.

A pesquisa, publicada na revista Scientific Reports, usou drones para monitorar o tamanho de colônias de aves marinhas em ambientes tropicais e polares, comparando os resultados com as contagens terrestres tradicionais, feitas por humanos, para três tipos de aves marinhas: fragatas, andorinhas do mar e pinguins.

No comparativo, os drones se mostraram mais precisos. Segundo os pesquisadores, a vista aérea dos aparelhos reduz a probabilidade das aves serem perdidas pelo terreno ou obstáculos que bloqueiam a visão de quem patrulha em solo.

“É altamente provável que, no futuro, drones serão usados para monitorar as populações de aves e animais, especialmente em áreas inacessíveis, onde a topografia do solo é difícil ou impossível. Isso abre novas possibilidades quando se trata de monitorar com mais precisão os ecossistemas da Terra”, disse o Dr. Rohan Clarke, ecologista e um dos líderes do estudo.

Outro aspecto importante da pesquisa incidiu sobre a questão de se os drones assustam os animais aos sobrevoarem seu habitat. Neste caso, os pesquisadores não detectaram pertubações durante os testes, o que é importante não só para o bem-estar do animal, mas também para a exatidão das análises.

O estudo comprova também que, quando utilizados por cientistas, drones podem ser uma ferramenta importante para estudos ecológicos e planejamento de conservação.

E isto já está ocorrendo. Nos últimos anos, a tecnologia emergiu com força no campo da conservação do meio ambiente, e os seus impactos no terreno têm sido fundamentais e de longo alcance.

Eles têm ajudado a proteger espécies ameaçadas de extinção como os orangotangos e rinocerontes, acompanhando as atividades madeireiras e desmatamentos ilegais, e até mesmo o degelo no Ártico.

Em se tratando do combate à caça furtiva, atualmente, já é possível utilizar sensores térmicos de onda longa nos drones, que detectam focos de calor emitidos no solo e identificam caçadores e acampamentos no período da noite, por exemplo.

Mas talvez um dos atributos mais interessantes do uso de drones na conservação é a possibilidade de se montar um mosaico das áreas prioritárias, o que permite aos pesquisadores monitorar mudanças no uso do solo, novos focos de desmatamento e plantações ou até mesmo princípios de incêndio.

Os drones são os olhos que faltavam na luta pela preservação da natureza.

 

http://goo.gl/bdTBeN

Como hackear o iPhone que a Apple não quer destravar?

O FBI oficialmente acredita poder hackear o lendário iPhone 5c do terrorista Syed Farook sem a ajuda da Apple, ao ponto de pedir o cancelamento de uma audiência que teria com a empresa. Mas como?

A ideia inicial era forçar a empresa a desenvolver uma versão precarizada do iOS, que permitisse que um software descobrisse a senha de acesso ao celular por meio de força bruta (isto é: realizar várias tentativas até que uma fosse a correta). O iOS normal limita a quantidade de tentativas e o tempo entre elas, dificultando ou até mesmo impossibilitando este método.

O órgão do governo dos EUA atacava a Apple por não querer colaborar, dando a entender que esta era a única forma conhecida de acessar o aparelho. Subitamente, o FBI mudou o discurso, e parece ter encontrado outro método, embora ainda não tenha desistido de pedir a cooperação do conglomerado. Fica a dúvida: qual é a técnica? A especulação já rola solta entre especialistas em segurança, e a CNET coletou algumas explicações um pouco sobre as apostas mais comuns.

Espelhamento NAND

Não é a técnica mais elegante, muito menos rápida e indolor, mas é a com maior chance de sucesso. Aqui, o FBI poderia copiar tudo que está armazenado na memória flash do iPhone investigado.

Isso não facilitaria o acesso ao conteúdo, mas impediria que ele fosse destruído em caso de dez tentativas erradas. Caso o iPhone destruísse o material guardado, bastaria restaurar a cópia feita anteriormente de forma irrestrita.

Isso daria infinitas chances para acessar o conteúdo do celular. O problema é que a técnica pode ser bastante demorado. Um PIN de quatro dígitos permite 10 mil possibilidades diferentes de senha e, precisando restaurar o celular a cada 10 tentativas, o processo pode levar vários dias, mas pelo menos não dependeria da ajuda da Apple.

Encontrar uma falha de segurança

Seria a forma ideal do ponto de vista do FBI, mas ela é muito mais complexa. Falhas de segurança existem em todos os sistemas computadorizados (não existe sistema perfeito), mas encontrá-las não é um trabalho simples. A vulnerabilidade pode estar na forma como o celular se conecta ao Wi-Fi, ao Bluetooth ou as redes de telefonia. Ou então, algum aplicativo vulnerável pode estar instalado no iPhone.

O problema é que a brecha precisaria ser extremamente grave para permitir o acesso total ao aparelho como gostaria o FBI. Este tipo de vulnerabilidade, quando existe, raramente dura muito tempo. Isso porque, além da empresa (no caso a Apple) procurar incessantemente problemas do tipo para corrigi-los o mais rápido possível, especialistas em segurança também procuram falhas com a intenção de receber recompensas por relatá-las à empresa, e o cibercrime também procura uma oportunidade de lucrar com um ataque.

“Não é realmente possível com tanta gente prestando atenção”, afirma Ben Johnson, da empresa de segurança Carbon Black.

Desmontagem do iPhone

Uma outra técnica, muito mais destrutiva e arriscada, é conhecida como “decapping”, envolvendo a desmontagem do aparelho. A ideia é remover o chip do iPhone, usar um ácido para remover o encapsulamento e usar lasers para um laser para penetrar no componente. Com alguma pesquisa prévia, seria possível encontrar fisicamente onde está armazenado o UID (um número único de identificação) do iPhone. Em seguida, com minúsculas sondas, seria possível extrair bit por bit os dados do UID. Graças a um algoritmo, este número é “misturado” com a senha do usuário para criptografar o aparelho.

Em seguida, o hacker carregaria o UID, o algoritmo e os dados criptografados em um supercomputador e usaria o ataque de força bruta para decifrar a senha do usuário, a última peça que falta. A máquina irá realizar várias tentativas até que encontrar a senha que destrave o conteúdo. Como o ataque é feito fora do iPhone, não existe limite de tentativas.

O problema deste método é que um só errinho pode destruir para sempre todas as informações. Pior: isso eliminaria a possibilidade de que a própria Apple possa ajudar na investigação, já que não haveria mais dados para recuperar do aparelho.

 

http://goo.gl/JckGd0

‘Android para carros’ chega ao Brasil em abril

Usuários de smartphone Android finalmente poderão conectar o sistema à central de multimídia de seus carros. O Google anunciou nesta quarta-feira, 23, que o Android Auto chega oficialmente ao Brasil a partir do mês de abril.

O Android Auto é um aplicativo que projeta as funções do celular diretamente na tela da central de multimídia de carros equipados com esses dispositivos de acesso à internet. Desse modo, o usuário pode enviar e receber mensagens, ouvir música e utilizar aplicativos em geral com o mínimo possível de distração.

Atualmente, os veículos vendidos no Brasil e compatíveis com o sistema são o Novo Cobalt, da Chevrolet; o Novo Gol, Novo Voyage, Nova Saveiro, Fox, CrossFox, SpaceFox, SpaceCross, Golf, Jetta, Novo Passat, Tiguan e o Fusca da Volkswagen; e o Accord, da Honda.

O sistema de multimídia com suporte ao Android Auto é o AVIC-F70TV, fabricado pela Pioneer. Ao longo de 2016, o Google espera contar com carros também da Ford, Hyundai, Fiat, Suzuki e Mitsubishi, mas não revelou datas ou previsões.

Além de fazer pesquisas no Google usando comando de voz, o Android Auto permite que o usuário ouça música por apps como Spotify, Google Música e, em breve, Deezer e Vagalume Rádios. Há também suporte a aplicativos de mensagens, como WhatsApp e, no futuro, Telegram e Skype, ao Google Maps, Google Now e muitos outros.

Por enquanto, porém, não há suporte ao Waze no Android Auto, e o Google não sabe dizer quando o aplicativo será liberado. Mas a empresa ressalta que o Google Maps já é capaz de executar quase todas as funções do “concorrente”.

Para usar o Android Auto, basta fazer o download do aplicativo no seu celular Android (Lollipop ou Marshmallow), assim que estiver disponível, e conectá-lo, por um cabo USB, a um carro compatível. O sistema é parecido com o Apple CarPlay, do iPhone.

 

http://goo.gl/OkqDYv