Gizmodo Brasil: O governo dos EUA destruiu US$ 170 mil em hardware à toa para parar um malware


Gizmodo Brasil


Posted: 09 Jul 2013 04:51 AM PDT
Esta é uma história sobre incompetência governamental em escala grosseira e imperdoável. Veja como a EDA (Economic Development Administration), agência do Departamento de Comércio dos EUA responsável por fomentar a criação de empregos e o fortalecimento da indústria, gastou desnecessários US$ 2,75 milhões para combater um tipo comum de malware. Alerta: um monte de equipamentos inocentes foram perdidos. Até mesmo o pobre mouse.
Em dezembro de 2011, a EDA foi notificada pelo Departamento de Segurança Nacional sobre uma infestação de malware que se alastrava por sua rede interna. Coisas assim acontecem, mas o que veio na sequencia foi um tanto surpreendente. O pessoal de TI da EDA, incluindo seu CIO, surtou.
O setor de TI determinou que a rede havia sido infectada por um ataque a seus sistemas persistente e de grande escala. Então eles isolaram todo o hardware do departamento de outras redes governamentais, cortaram o email dos funcionários, contrataram uma empresa de segurança externa e começaram a destruir sistematicamente cerca de US$ 170 mil em computadores, câmeras, mouse etc. E a coisa piora. Do relatório, preparado para o Departamento de Comércio:
O CIO da EDA concluiu que o risco, ou o risco potencial, de malware extremamente persistente e atividade de alcance nacional (que não existia) era grande o bastante para exigir a destruição física de todos os componentes de TI da EDA. O gerente da EDA ratificou a avaliação de risco e a EDA inicialmente destruiu mais de US$ 170 em equipamentos de TI, incluindo desktops, impressoras, TVs, câmeras, mouses e teclados. Em 1º de agosto de 2012, a EDA exauriu os fundos destinados a essa iniciativa e, por isso, interrompeu a destruição dos equipamentos remanescentes, avaliados em mais de US$ 3 milhões. A EDA pretende terminar essa atividade quando novos fundos estiverem disponíveis. Entretanto, a destruição de componentes foi claramente desnecessária porque apenas malwares comuns estavam presentes nos sistemas de tecnologia da EDA.
Destruir câmeras? E mouses? Por causa de malware? Sério?
Pior, a EDA continuou destruindo componentes até não poder mais bancar o processo. Na realidade, a agência pretendia continuar a destruição do maquinário tão logo o recebimento de mais fundos para tal fosse aprovado. Ok…
E não, essa história não termina aqui. Descobriu-se, por fim, que a infecção era rotineira. Tudo que a EDA tinha que fazer era isolar os componentes afetados, remover o malware, reconectar o hardware então limpo à rede e… e acabou. A NOAA, outra agência do governo dos EUA responsável em monitorar oceanos e a atmosfera, recebeu a mesma notificação que a EDA, na mesma época, e completou a limpeza em um mês.
Custo total da incompetência da EDA? US$ 2,75 milhões — mais ou menos metade do orçamento da agência. Veja o gráfico:
Tabela de gastos da EDA com essa história maluca.
Malwares são assustadores, entendemos o ataque de pânico que deve rolar em uma agência governamental quando um ataque do tipo se dá. Mas essa compreensão desapareceu ao descobrirmos que a resposta à ameaça não levou em conta o básico do básico sobre como um malware funciona — e as formas de neutralizá-lo. Se você achava que era só no Brasil há gastos enormes e desnecessários do dinheiro público em coisas nonsense, talvez essa história sirva de consolo. [Department of Commerce via Federal News Radio via The Verge]
Posted: 08 Jul 2013 12:20 PM PDT
Qual é a coisa mais irritante para quem usa o Twitter em múltiplos dispositivos? Talvez seja o fato das mensagens diretas não serem sincronizadas. Bem, o Twitter finalmente está corrigindo isso e agora adicionou sincronização de mensagens diretas.
Finalmente!
A atualização foi lançada para sete plataformas diferentes: Android, iPad, Mac, twitter.com, mobile.twitter.com, TweetDeck e iPhone (desculpe, Windows Phone). Então agora quando você ler uma DM em qualquer uma dessas plataformas, ela será sincronizada em todos os outros aparelhos, e você não precisará limpar as notificações a cada vez que entrar em um dispositivo diferente. Parece que a sincronização de DMs será disponibilizada “gradualmente”, e você obviamente vai querer atualizar seus apps assim que possível.
Além disso, o Twitter diz ter melhorado as buscas no Android, iPhone em seu site móvel, e agora inclui uma biografia completa quando você procura por usuários. A atualização do app do iPhone também permite respostas mais rápidas com um composer de tuítes dentro da página de detalhes de uma mensagem. A aba Conectar do Twitter para Mac ganhou algumas alterações para mostrar interações como retuítes e menções. [Twitter]
Posted: 08 Jul 2013 11:57 AM PDT
Os celulares da Nokia são bastante resistentes. Mais resistentes do que a maioria dos outros, na verdade. Todos os aparelhos passam por testes de resistência, e, com este vídeo no topo do post, nós podemos observar como a Nokia faz com seus aparelhos. É bem impressionante!
Caindo em caixas cheias de pó, em pisos de aço diversas vezes, molhados com a chuva e cozidos em condições tropicais. E os aparelhos se saem muito bem. Já maltratei uma grande quantidade de celulares da Nokia, mas não consegui quebrar nenhum até agora. Vou ter que continuar tentando para mostrar como se faz para esses robôs.
Não são só celulares que passam por verdadeiras torturas para ter a resistência testada. Recentemente visitamos um laboratório de testes da resistência de laptops – você pode ler mais sobre isso aqui.
Posted: 08 Jul 2013 11:33 AM PDT
Durante um verão quente na cidade, você tem duas opções: deixa a janela aberta para permitir a entrada de uma brisa refrescante, ou então mantém ela fechada para não entrar todo o barulho das ruas. É uma decisão complicada para qualquer pessoa que vive em centros urbanos, mas, em breve, você poderá ter a brisa e o silêncio. Pesquisadores da Coreia do Sul desenvolveram um novo tipo de janela que impede a entrada do som ao mesmo tempo que permite a passagem do ar.
Desenvolvida por Seong-Hyun Lee do Instituto de Máquinas e Materiais e por Sang-Hoon Kima da Universidade Marítima Nacional Mokpo, os mínimos detalhes de como a janela funciona podem ser encontrados aqui (em inglês). Mas em termos leigos, as janelas são feitas de duas placas de acrílico transparante posicionados a 40mm de distância entre si, e funcionam como uma câmara de ressonância, diminuindo a energia das ondas sonoras que passam. Para aumentar a eficiência da janela, ela é perfurada com buracos de 50 milímetros, que permitem a entrada de mais som para ser obstruído sem prejudicar a passagem do vento.
A ciência exata de como a janela funciona é bem mais elaborada do que isso e pode ser lida aqui se você tiver um tempo livre, mas em testes foi detectado que ela reduz sons a níveis entre 20 e 30 decibéis – o suficiente para transformar um engarrafamento em um barulho quase imperceptível que ainda ajuda a pegar no sono – em várias faixas de frequência, dependendo do tamanho das perfurações.
Então além de resfriar e isolar acusticamente uma casa, na teoria, os materiais também podem ser usados até para criar ventiladores silenciosos ou outros aparelhos semelhantes. [Cornell University via MIT Technology Review]
original (5)
Imagem via Stockelements/Shutterstock
Posted: 08 Jul 2013 10:48 AM PDT
Carina Santos parece uma usuária comum do Twitter. Segundo sua biografia, ela é uma jornalista que mora no Rio de Janeiro e trabalha na Globo. Suas mensagens são, na maior parte do tempo, links para matérias publicadas em sites da Globo.
Algumas outras vezes ela faz alguns comentários sem relação com notícia nenhuma – como uma brincadeira com o crescimento do número de pessoas que participaram da Parada Gay, ou uma série de comentários sobre a exibição de um filme Globo (aqui, aqui e aqui).
Mas, na verdade, Carina não existe. Ela é apenas um bot programado para replicar mensagens que incluem sentenças como “Globo + palavra”. E apenas com isso, ela conseguiu quase 700 seguidores. Mais do que isso: segundo a empresa de análise de mídias sociais Twitalyzer, Carina é uma personalidade online influente. Mesmo sem existir de verdade.
Carina Santos foi criada por pesquisadores da Universidade Federal de Ouro Preto com o objetivo de verificar como é fácil manipular serviços que medem a influência no Twitter. Os pesquisadores explicam como ela cria todos os seus tweets (ou melhor, copia todos eles):
O algoritmo scarina busca no Twitter sentenças como “Globo + palavra”, na qual a palavra é aleatoriamente selecionada de um dicionário. Depois disso, scarina seleciona os quatro tweets postados mais recentemente do resultado da busca para retweetar ou repostar como se fosse um tweet original. O tempo entre os posts varia aleatoriamente de 0 segundos a uma hora para evitar posts em sequência. O processo é repetido diversas vezes.
Então, basicamente, tudo o que Carina Santos faz desde 2011 é buscar comentários sobre a Globo e repostá-los como se fossem seus. Isso já atraiu quase 700 pessoas que, aparentemente, acreditam que ela é uma pessoa de verdade. O objetivo do projeto era mostrar como serviços de medição de influência no Twitter podem ser manipulados – mas eles também mostram como usuários do Twitter podem ser eganados por bots.

Manipulando a influência

O nível de influência do bot foi medido no fim de 2011, em um período de três meses após a criação de Carina, junto com outro bot criado pelo mesmo grupo.
No Twitalyzer, a pontuação de Carina chegou a 76 – o que coloca o bot não muito distante de nomes como Luciano Huck (99) e Rafinha Bastos (100). Impressionante. Como explicou Fabrício Benevenuto, professor de ciências da computação da Universidade Federal de Minas Gerais e um dos responsáveis pelo estudo, “é fácil infiltrar no Twitter com um robô e torná-lo influente”. Com os métodos de medição atuais, certamente.
Quando Carina entrou no Twitter, ela seguiu automaticamente 2 mil pessoas. Depois, foi apagando quem não seguiu de volta. Ela começou a tuitar mesmo 10 dias após ser criada, e seu Klout Score atingiu 41,8 no 17º dia – ela já era retuitada e recebia respostas de outros usuários. Como suas mensagens envolviam temas bastante comentados no Twitter, ela começou a ganhar novos seguidores mesmo sem seguir outras pessoas antes. O outro bot criado pelo mesmo grupo, @fepessoinhas2, tentou atingir 2 mil seguidores apenas na estratégia do “me segue que eu te sigo” – o que não deu certo, e após três meses de experimento, ela ficou com pouco mais de 400 seguidores. Além disso, sua pontuação no Klout foi de apenas 18, enquanto no Twitalyzer ela ficou com 9.
“Podemos concluir desde experimento que para chegar a um alto grau de influência, não é o suficiente apenas seguir usuários”, explicam os pesquisadores. É verdade: é preciso também ter conteúdo relevante, como Carina. Mesmo que esse conteúdo não seja exatamente criado pelo bot.
Atualmente, os bots estão com nível de influência bem menor do que na época do estudo – no Twitalyzer, Carina agora tem 0.1 de influência, o que já pode ser um indício de mudanças causadas por este e quem sabe outros estudos questionando a medição de influência no Twitter. Ao Huffington Post, o Twitalyzer não comentou o experimento, enquanto o Klout se defendeu afirmando que os bots ganharam pontuação baixa e que o sistema da empresa analisa mais de 400 sinais diferentes para definir influência.
Mas Benevenuto acredita que a preocupação maior agora é outra: “Talvez o problema não esteja nas pontuações, e sim no Twitter. É muito fácil infiltrá-lo.” [Huffington Post]
Posted: 08 Jul 2013 09:50 AM PDT
É da natureza humana detestar coisas que nos lembrem de como costumávamos ser bobos. Como adolescentes que não aguentam suas fotos de bebês, preferimos ignorar provas das nossas humildes origens. O mesmo fale para artefatos da história da computação e não é preciso ir longe para ver como isso é real — as reações a relíquias do passado, como a Comic Sans e o Clippy, estão aí para provar.
Apesar disso, esses mesmos antigos artefatos são as coisas que nos ensinaram como interagir com computadores. Você talvez deteste o Clippy ou não suporte o ícone de imagem quebrada pela sua representação bruta da realidade, mas o simpático Clippy foi um válido precursor dos atuais e sofisticados assistentes pessoais digitais, e o ícone de imagem quebrada ainda é um pedaço importante do vocabulário léxico da Internet. Odeie-os o quanto quiser, isso não os tornará menos importantes.
Curioso a respeito de quem desenhou essas metáforas visuais primitivas, nós escavamos a Internet para encontrar respostas. E calhou que mesmo as coisas mais simples do saber em interfaces gráficas ter algo a nos ensinar.
Ícone de imagem quebrada.

Quem criou o ícone de imagem quebrada?

Este é provavelmente um dos ícones da era do Netscape mais duradouros: uma folha de papel mostrando um triângulo magenta, um círculo verde e um círculo azul, congelados no exato momento em que uma orelha se forma no canto superior direito. Mas quem criou o ícone da imagem quebrada, que parece mais velho que a própria Internet?
Um dos melhores tópicos que já vimos no Quora, de 2011, trouxe à luz o designer responsável por esse ícone ubíquo. De acordo com Hagan River (neé Heller), o designer de interface da Netscape das versões .0 até a .4 foi o designer gráfico Marsh Chamberlin. Ele foi responsável, na realidade, por todos os elementos gráficos do Netscape.
“Antes da primeira versão do Netscape, não havia um ícone específico que significasse ‘imagem quebrada’, mas existia um placeholder usado para imagens ausentes no produto,” explicou Rivers. “Marsh, na realidade, produziu ícones para imagens quebradas, imagens ausentes (duas coisas diferentes) e também um ícones para tipos específicos de formatos que poderiam surgir em uma lista de arquivos.”
Embora pareça intuitivo hoje, dedicar um ícone a dizer aos usuários que uma imagem está faltando foi, na verdade, uma sacada em design muito inspirada. Ela definiu um precedente para navegadores desenvolverem suas próprias interfaces, independentemente de qual sistema operacional estivesse rodando. Hoje vemos o legado disso, com empresas como o Google criando diretrizes visuais bastante amplas para todos os seus produtos.
Na real, o Google (ou o Chrome, para ser mais específico) está se afastando do trabalho de Chamberlin, trocando a folha de papel por ícones mais simples e planos. Ainda assim, um pouco triste ver essa mudança.
Ícones de imagem quebrada.
Ícones do Mac OS.

Quem criou o cursor e a mãozinha do mouse?

O cursor é quase como se fosse as nossas mãos: ele está ali desde o começo e você male má nota a sua presença. Nós apontamos para a coisa que queremos e, então, clicamos. Ainda assim, o cursor tem uma mãe, foi criado por Susan Kare, a notável designer gráfica que assinou o primeiro conjunto de ícones da Apple.
Depois que começou a trabalhar na Apple, em 1982, ela embarcou no trabalho de desenhar a maioria dos elementos gráficos que entraram no primeiro Mac OS, incluindo a adorada caretinha da Apple, a pasta de arquivos e o relógio de espera. Talvez a sua contribuição mais duradoura (passível de discussão!) seja a mãozinha com dedos grossos que ainda hoje é usada em vários programas, incluindo os da Adobe.
Mãozinha e cursor do mouse.
O mouse (e o ícone do cursor) foi a primeira interface gestual, fato que às vezes esquecemos. Ele nos permite mover nossas mãos e apontar o que queremos selecionar em espaços digitais –e sem uma metáfora visual (uma mão) para explicar a ideia aos primeiros usuários de computador, ele talvez não tivesse sido bem sucedido dessa forma.
Comic Sans.

Quem criou a Comic Sans?

Por que incluímos a Comic Sans neste grupo? Porque ela foi criada, como tantos outros elementos de interface, para ajudar a humanizar os computadores.
Segundo um fascinante texto publicado no Ars Technica recentemente, a Comic Sans foi, na realidade, produto de um assistente pessoal digital bem primitivo: o Microsoft Bob. O Bob foi uma das primeiras tentativas da Microsoft de criar uma interface de usuário que aplicava um esqueumorfismo básico à área de trabalho — neste caso, uma casa, onde cada cômodo abrigava diferentes ícones de aplicativos:
Bob.
Um dos personagens da casa era um cachorro chamado Rover que, no começo, falava em Times New Roman. O designer tipográfico Vincent Connare, da Microsoft, ficou estarrecido com um cachorro que falava usando uma fonte serifada, então ele decidiu criar uma nova fonte com um jeitão de histórias em quadrinhos.
É quase triste que a Comic Sans inspire tanta pretensão e ódio atualmente. Por que, na realidade, ela foi uma primeira e importante tentativa de tornar tipos digitais mais acessíveis a novos usuários — e, de certa forma, ela foi incrivelmente bem sucedida. Ela pode ser cafona hoje, mas tem uma importante função no universo da interação humana. “Se você a ama, você não sabe muito sobre tipografia”, Connare disse ao Wall Street Journal em uma entrevista. “Se você a odeia, você também não sabe muito sobre tipografia, e devia procurar outro hobby.”
Clippy

Quem criou o Clippy?

Você se lembra do Clippy, o assistente pessoal em formato de clip de papel que aborreceu os usuários do Word de 1998 a 2004, certo? Ou pelo menos lembra do seu movimento característico: bater na tela do computador para chamar sua atenção, ou aparecer com dicas contextuais começando com “Querido ___”.
O Clippy foi criado por Kevan J. Atteberry, um designer de logos cujo elegante site é cheio de personagens parecidos. “Woohoo!”, diz o sarcástico Atteberry. “Créditos por ter criado provavelmente um dos personagens mais irritantes da história! Na verdade, as pessoas ou amam ou detestam ele. Acho que apenas por elas notá-lo já é alguma coisa… certo?”
Clippy, sempre útil.
Certo. Vale notar que Atteberry foi contratado apenas para fazer a arte — se a culpa tem que ficar com alguém, teria que ser com os designers de interação da Microsoft por trás do projeto de Assistente para o Office. O fim veio em 2004, quando a Microsoft acabou com o Clippy em uma série de anúncios que mostrava usuários do Word matando o coitado — tudo isso para comemorar o fim daquela era de design de interface.
Deixando de lado o tanto que o Clippy deve ter irritado você, porém, ele pavimentou o caminho para assistentes digitais menos desagradáveis. Embora o Assistente do Office tenha sido descontinuado (para a alegria de muitos!) em 2007, ele serviu como um belo exemplo do quão intrusivo um assistente digital poderia ser. De alguma forma, o Clippy é o antepassado desajeitado da Siri e outros equivalentes modernos.

Faltou alguma coisa? Alguém aí sente aquela nostalgia gostosa ao ver o logo do Internet Explorer? Comente abaixo!
Posted: 08 Jul 2013 09:38 AM PDT
O foguete reutilizável Grasshopper, da SpaceX, está subindo cada vez mais alto. Ele estabeleceu um novo recorde de altura, pairando a mais de 325 metros do chão para depois voltar para baixo e pousar, com total segurança, em sua base de lançamento.
O recorde anterior foi de 250 metros, enquanto o primeiro voo durou apenas três segundos, subindo a 1,8m em setembro passado. Para chegar a altitudes maiores, o foguete usa algoritmos de voo e pouso cada vez mais refinados.
O Grasshopper é um foguete de 49m que decola e aterrissa na vertical. Ele é composto por “um tanque do foguete Falcon 9, motor Merlin-1D, quatro pernas de pouso feitas de aço e alumínio com amortecedores hidráulicos, e uma estrutura de aço”.
Este foguete na verdade é uma plataforma de testes. Será possível aplicar seus resultados de voo nos foguetes reutilizáveis Falcon 9 e Falcon Heavy: ao reentrar na atmosfera terrestre, eles aguentam o calor e podem ser usados para outros lançamentos.
Tudo isso é o trabalho da empresa SpaceX, de Elon Musk. É mais um indício de que a exploração do espaço será feita, cada vez mais, pelo setor privado. Se você está se perguntando como nossos netos irão para os spas na Lua, provavelmente será bem parecido com isso. [YouTube]

Posted: 08 Jul 2013 09:23 AM PDT
Quando pensamos em head up display (HUD), nossos cérebros quase automaticamente imaginam cenas de ficção científica. E há um bom tempo eu imaginava uma unidade relativamente barata que colocaria informações de navegação curva-a-curva direto no meu para-brisa. Adeus, gambiarras com smartphones. Olá, Garmin HUD.
O novo Garmin HUD fica posicionado no painel do seu carro e projeta informações de navegação a nível dos olhos ou sobre uma película transparente que você coloca no seu para-brisa ou em uma lente refletora incluída no pacote (assim ele pode ser usado em locação, por exemplo). O aparelho é pareado via Bluetooth com um smartphone rodando um dos apps de navegação da Garmin (Street Pilot ou Navigon), do qual ele pega as direções curva-a-curva. Além das informações óbvias, ele também projeta detalhes úteis incluindo qual pista você deve ficar para sua próxima ação, e ainda atualiza constantemente a previsão de chegada ao seu destino.
garminhud
Ok, isso não é exatamente uma visão de Tony Stark, mas por US$ 130, o Garmin HUD faz exatamente o que precisamos a um preço que muitos de nós pode pagar. A Garmin diz que o dispositivo estará disponível nos Estados Unidos nos próximos meses. [Garmin via The Verge]
Posted: 08 Jul 2013 08:33 AM PDT
Seu novo laptop ou smartphone veio pré-instalado com versões trial de programas que você nunca vai usar. Então por que eles deveriam continuar ocupando um espaço precioso no seu disco rígido? Veja como eliminar esse peso morto do seu sistema operacional.
O bloatware acompanha seu dispositivo para beneficiar a fabricante, não você. Estes programas, muitas vezes uma versão de teste, são essencialmente anúncios pagos pelos desenvolvedores de software para levar você a comprar o programa completo.
No entanto, eles ocupam um espaço melhor preenchido por seus programas favoritos, reduzem o desempenho do sistema, e geralmente tiram a diversão de se usar um gadget novo. Felizmente, há diversas soluções simples para removê-los.

PC

ban-bloatware (1)
O Windows 8 já vem com proteção antivírus, mas se você quiser uma alternativa melhor – ou se você usa Windows 7 – não precisa pagar pelo Norton ou McAfee que acompanham o PC. Há duas opções. Um, você pode desinstalá-los individualmente a partir do Painel de Controle:
  • no Windows 7: clique no menu Iniciar -> Painel de Controle -> Desinstalar um programa.
  • no Windows 8: abra a tela Iniciar, digite “painel”, clique no Painel de Controle e depois em Desinstalar um programa.
Aí você terá que navegar pela lista de programas instalados, e desinstalá-los um a um. No entanto, como a maioria dos PCs novos vêm com muito bloatware (cerca de uma dúzia), removê-los individualmente pode demorar.
ban-bloatware (2)
Há uma segunda opção, no entanto: o CCleaner. Este programa de desinstalação em massa foi feito para remover porcarias do seu computador com o mínimo de esforço. Basta instalá-lo e executá-lo.
Escolha os programas que você quer remover, e deixe o CCleaner fazer seu trabalho. Você deve se livrar de todos os programas demo e trial, mas também fique de olho para programas de mídia, suítes de antivírus, e qualquer outro que você não precise. Depois, reinicie o PC e pronto. (O CCleaner tem um módulo para limpar o registro; não o utilize – saiba os motivos aqui.)

Android

Smartphones com Android geralmente vêm com bloatware – apps de operadoras, jogos em versão trial, até antivírus. Esses programas basicamente só ocupam espaço, e ainda exigem acesso completo ao sistema (por razões totalmente nobres, tenho certeza). Mas eles podem ser removidos com um pouco de trabalho.
Se você quiser apenas esconder os apps inúteis, basta usar um novo launcher: há ótimas opções como Nova Launcher, Go Launcher EX e Holo Launcher. Depois, na tela com todos os apps, basta escolher a opção para ocultar alguns deles – em geral, disponível através do botão Menu. O TouchWiz da Samsung também permite ocultar apps: toque em Apps, abra o menu e escolha a opção “Ocultar aplicativos”.
ban-bloatware
Caso você use o Android 4.x, também pode desativar os apps inúteis, para evitar que eles rodem no seu aparelho. Abra o app Configurações, toque em Gerenciador de aplicações, e deslize até a aba Todos. Então navegue pela lista de apps, selecione o bloatware e toque no botão Desativar.
Talvez você queira algo mais agressivo. No entanto, como a maioria dos programas pré-instalados no Android não pode ser removida, você precisará tomar medidas mais drásticas.
Talvez o método mais fácil, que basicamente requer “copiar e colar”, é este script de remoção de bloatware (.zip). Criado pelo usuário Broadways do XDA Developers, ele deleta programas sem exigir que você faça root no seu aparelho. No entanto, ele exige cautela: excluir o app errado pode inutilizar seu aparelho.
Para usá-lo, faça o seguinte: baixe o script, abra o arquivo META-INF\com\google\android\updater-script em um editor de texto, e escolha quais programas deletar. Depois salve o arquivo no seu smartphone ou tablet, reinicie-o em modo de recuperação e rode o arquivo. O bloatware será removido. As instruções completas estão aqui.
Outra alternativa é fazer root no seu dispositivo Android. No entanto, como o procedimento varia de um aparelho para outro, é preciso pesquisar um pouco. Você pode começar no Google e encontrar guias em português; ou ir direto ao XDA Developers e procurar pelo seu smartphone ou tablet. Você encontrará vários fóruns; geralmente é no “Android Development” onde se encontram as opções de root. Depois, basta instalar apps como Uninstall Master ou Root Uninstaller e remover os apps que você quiser.
ban-bloatware (3)
Por fim, você pode instalar uma ROM personalizada. No entanto, este método exige um pouco de conhecimento técnico e não é para todo mundo, nem está disponível para todo smartphone ou tablet. Caso você decida seguir por esse caminho, o CyanogenMod é a ROM personalizada mais popular para tanto.
O processo de instalação é específico para cada smartphone, e o wiki do CyanogenMod é uma valiosa fonte de informações para tanto. Por isso, não deixe de lê-lo algumas vezes antes de começar a hackear seu computador de bolso.
O bloatware é incômodo, mas você não precisa aturar isso. E removê-lo para sempre pode até ser divertido.
[Wikihow - Notebook Review - Make Use of - Redmond Pie - Ubergizmo - Imagem de capa: Nick Merkulov/Shutterstock - Imagem do Cyanogenmod: Android Authority]
Posted: 08 Jul 2013 07:57 AM PDT
O evento que a Nokia prepara para esta semana, quando promete “reinventar o zoom”, deve ser mesmo sobre um Lumia/Windows Phone com a câmera embasbacante do 808 Pureview. Se já sobravam rumores indicando essa direção, metadados encontrados em fotos da conta pessoal de Joe Belfiore, o cara à frente do Windows Phone na Microsoft, no Flickr, dão pistas mais concretas.
O Flickr é legal por uma série de motivos, um deles a capacidade de extrair e mostrar dados EXIF das fotos enviadas para lá. Dentre esses dados, aparece o nome da câmera — ou do smartphone — usado para fazer a captura. Em algumas da conta pessoal de Belfiore lê-se, sem cerimônia, “Nokia Lumia 1020″. O nome é um dos mais cotados, ao lado de Lumia 909, para o vindouro smartphone com super câmera da Nokia.
Embora dados EXIF sejam passíveis de manipulação, é pouco provável que um executivo da Microsoft tenha se dado a esse trabalho. Descuido? Vazamento proposital? Difícil dizer do que se trata, mas cada vez mais provável que o Lumia 1020 seja real. Descobriremos na próxima quinta-feira. [Flickr via The Verge]
Dados EXIF da foto do abre.
Posted: 08 Jul 2013 07:30 AM PDT
Apesar de a maioria das empresas ter parado de produzir câmeras SLR analógicas, os fãs da fotografia baseada em filmes devem ficar felizes em saber que eles poderão imprimir substitutas em 3D quando suas amadas máquinas quebrarem. A câmera OpenReflex foi criada por Léo Marius, um designer recém-formado que publicou todo o material necessário para fazer a sua própria no Instructables — tudo, menos a impressora 3D, claro.
A OpenReflex aceita filmes padrões de 35mm e funciona sem qualquer lente; como os esquemas da câmera são fornecidos, fotógrafos mais esforçados poderão modificá-los de modo que as lentes que eles já têm funcionem nela. O custo dos materiais fica em cerca de US$ 30, incluindo o plástico, o espelho interno e Sugru (um tipo de silicone maleável) suficiente para garantir que o equipamento impeça a entrada de luz — por outros buracos que não o da lente, claro. Todos os componentes da câmera demoram 15 horas para serem impressos, então mesmo que você não tenha uma impressora 3D dando sopa em casa, o aluguel de uma para essa tarefa não deve ficar tão caro.
As fotos tiradas com a OpenReflex têm um visual similar ao que você consegue usando câmeras lomográficas, mas com o passar do tempo e o refinamento do design, espera-se que a qualidade de imagem melhore. Graças à criação de Marius, as SRLs sobreviverão para todo o sempre. Só falta agora encontrar um jeito de criar filmes que possam ser feitos em impressoras 3D também. [Instructables via PetaPixel]
fotos-slr-impressora-3d
camera-openreflex
Posted: 08 Jul 2013 06:47 AM PDT
O velho clichê do varejo, aquele que diz que o aniversário é nosso, mas o presente é dos clientes, é bem comum nas lojas de aplicativos. Aparentemente em celebração aos cinco anos da App Store, a loja de aplicativos do iOS lançada pela Apple no dia 7 de julho de 2008, alguns apps e jogos populares da plataforma estão saindo de graça.
Confira a lista, com os respectivos valores regulares de cada app/jogo:
Alguns se destacam, como o Traktor DJ, que normalmente custa US$ 20, e Badland, que saiu faz pouco tempo. Clássicos como o visualmente deslumbrante Infinity Blade II e o popularíssimo Where’s My Water também merece destaque. O Day One e o Over são apps bonitos e bem projetados.
É uma senhora lista e, detalhe (notado pelo Verge): é a primeira vez que cada um desses apps é distribuído de graça.
Apesar do timing, a Apple ainda não disse se é mesmo uma ação comemorativa ou se ela não tem nada a ver com isso. De qualquer maneira, corra para o seu dispositivo iOS (ou para o iTunes) e garanta seus apps e jogos — ninguém sabe até quando as ofertas durarão. [The Verge. Foto: Miguel/Flickr]
Posted: 08 Jul 2013 06:20 AM PDT
Em que momento uma construção vira uma cidade? Com 1,7 milhão de metros quadrados, é difícil escolher uma dessas duas classificações para o Centro Global New Century.
O New Century, que começou a ser construído no primeiro semestre de 2012 (não muito tempo para uma obra dessa proporção), abriu oficialmente no dia 1º de julho. A estrutura de vidro e aço com 18 andares fica em cima da nova estação do metrô de Chengdu, uma província da cidade de Sichuan com mais de 14 milhões de habitantes e uma das megalópolis que mais cresce na China.
O que os visitantes encontram dentro dessas paredes envidraçadas? Na real, o basicão, só que em doses generosas: um cinema com 14 salas IMAX, lojas, restaurantes, escritórios, hotéis, uma reconstrução de um vilarejo do Mediterrâneo e, por fim, sua pièce de résistance — uma praia artificial enorme com pôr-do-sol e brisa artificiais, graças a uma tela LED gigantesca em uma das suas laterais. Um centro de artes com 500 mil m², projetado por Zaha Hadid, está sendo construído ao lado.
A questão não é bem o que o New Century tem, mas quanto. É difícil imaginar números como 1,7 milhão de metros quadrados, então aqui vão alguns comparativos. Daria para colocar três Pentágonos dentro dessas paredes, ou 20 Óperas de Sidney. Ele é quase 500 mil metros quadrados maior que a antiga maior construção do mundo, o Terminal 3 do Aeroporto Internacional de Dubai. A maior dos EUA, o Palazzo, em Las Vegas, é apenas a 11ª do mundo.
Vale frisar que o New Century não é a primeira megaestrutura do gênero, embora seja a maior. Arquitetos e construtores chineses são pioneiros na construção de regiões urbanas completas a partir do nada. O título de maior estrutura do mundo acaba sendo apenas uma maneira de os criadores do New Century se destacarem da massa. [ArchDaily via The Independent]
new-century2
new-century3
new-century5
new-century6
new-century7
[Imagens via Entertainment and Travel Group]
Posted: 08 Jul 2013 06:03 AM PDT
Edward Snowden, ex-funcionário da CIA que revelou o grande esquema de espionagem dos EUA, está de volta com mais uma revelação: o Brasil foi alvo prioritário dos americanos na última década, tão monitorado quanto países como China, Rússia e Irã. Isso envolve tanto telefonemas como o tráfego de internet, seja de brasileiros, pessoas em trânsito no país, ou empresas instaladas aqui.
É o que diz uma reportagem do jornal O Globo com a coautoria de Glenn Greenwald, que ajudou Snowden a revelar o PRISM. O governo brasileiro cobra explicações dos EUA, e vai tomar várias medidas para coibir violações à privacidade como esta.
Documentos vazados por Snowden mostram que a coleta de dados é “constante e em grande escala”. No continente, somos o segundo país mais monitorado – ficamos apenas atrás dos EUA. Isso seria feito através de empresas americanas, e também através da interceptação de satélites – o PRISM seria apenas a ponta do iceberg.
No Brasil, o principal instrumento de espionagem se chama “Fairview”. O programa seria usado pela NSA (Agência de Segurança Nacional) em parceria com uma grande empresa de telefonia dos EUA, que mantém relações com outras no Brasil e no mundo. Dessa forma, ela teria acesso às redes de comunicações locais – incluindo as brasileiras.
Os documentos não revelam qual é essa operadora dos EUA, nem se as empresas brasileiras sabem que ajudam na espionagem. No entanto, é através do Fairview que os americanos coletam e-mails e registros telefônicos de milhões de pessoas e empresas.
Esta não seria a única forma de violar a privacidade dos brasileiros: satélites também estariam envolvidos. Outros documentos revelam que, pelo menos até 2002, havia uma estação americana de espionagem em Brasília. Operada pela NSA e CIA, ela coletava informações de satélites do país. No mundo, havia 16 bases como esta – nós tínhamos a única base na América do Sul.
Brasília também era uma das 75 cidades no mundo a abrigar uma força-tarefa chamada Special Collection Service (SCS), hospedando espiões da NSA e da CIA que trabalhavam em conjunto. No entanto, nossa capital era uma das únicas a abrigar o programa de espionagem através de satélites de outros países, o Fornsat. (A outra cidade era Nova Délhi, na Índia.)
Greenwald suspeita que o interesse dos EUA pode não estar apenas em invadir a privacidade dos brasileiros, e sim de países como China e Irã. Em entrevista ao Fantástico, ele diz:
Não temos acesso ao sistema da China, mas temos acesso ao sistema do Brasil. Então estamos coletando o trânsito do Brasil não porque queremos saber o que um brasileiro está falando para outro brasileiro, mas porque queremos saber que alguém na China está falando com alguém na Irã, por exemplo.

Reação

O governo brasileiro não gostou nem um pouco das revelações, e cobrou uma explicação dos EUA.
O Ministério das Relações Exteriores já pediu esclarecimentos ao embaixador dos EUA, enquanto a embaixada em Washington fará isso diretamente ao governo americano. Em nota, o Itamaraty diz também que vai pedir ajuda de órgãos internacionais:
O governo brasileiro promoverá no âmbito da União Internacional de Telecomunicações (UIT), em Genebra, o aperfeiçoamento de regras multilaterais sobre segurança das telecomunicações. Além disso, o Brasil lançará nas Nações Unidas iniciativas com o objetivo de proibir abusos e impedir a invasão da privacidade… estabelecendo normas claras de comportamento dos Estados na área de informação e telecomunicações…
Recorrendo à ONU e UIT, o governo quer criar uma governança multilateral da internet. Atualmente isso é feito pela Icann, subordinada ao governo americano.
Dentro do âmbito brasileiro, providências também serão tomadas. A Polícia Federal e a Anatel vão investigar se empresas no Brasil forneceram, para a NSA, acesso a redes locais de comunicações.
Além disso, o poder Executivo deve pressionar a Câmara dos Deputados a votar o marco civil da internet, cujo andamento está travado há meses. Um dos objetivos do marco civil é proteger sua privacidade na internet: ele proíbe os provedores de guardar um log com os sites que você visita, mas prevê que provedores de internet devem armazenar o seu registro de conexão por um ano (quando você usou a internet, e por qual IP).
Paulo Bernardo, ministro das Comunicações, diz ao Globo que a espionagem de brasileiros é crime:
O mais provável é que o monitoramento seja feito pelos cabos submarinos e satélites. Nas transmissões internacionais e ligações, a maioria dos cabos passa pelos Estados Unidos… Se isso realmente ocorreu, configura crime contra a legislação brasileira e a Constituição. Nossa Constituição assegura o direito à intimidade e privacidade.
Segundo O Globo, a presidente Dilma Rousseff ficou preocupada com o possível monitoramento político, comercial e industrial feito pelos EUA. Em reunião neste domingo, ela discutiu com ministros a criação de um grande sistema nacional para armazenamento de dados, cujo objetivo ainda não está claro.

Snowden

snowden
Desde que revelou sua identidade há cerca de um mês, Edward Snowden tenta fugir do governo americano, que o processou formalmente e quer apreendê-lo para julgamento.
Snowden pediu asilo ao Equador, que lhe foi negado após intervenção dos EUA. Então o Wikileaks fez o pedido a vinte outros países. O Brasil estava na lista, mas negou-se a abrigar o informante: o Ministério das Relações Exteriores deixou claro que “não há intenção de responder”. Outros países também recusaram o pedido. O Wikileaks, então, pediu asilo em seis outros países, cujos nomes não foram revelados devido às “tentativas de interferência dos EUA”.
Os presidentes da Nicarágua e Venezuela, no entanto, já se ofereceram a abrigar o ex-funcionário da CIA. Evo Morales, presidente da Bolívia, também ofereceu o convite. Morales ficou preso na Áustria por 13 horas, devido a suspeitas de que Snowden estaria a bordo de seu avião. (França e outros países europeus não o autorizaram a atravessar seu espaço aéreo.)
Enquanto Snowden continua sua fuga, os segredos de espionagem dos EUA continuam a vazar. Depois que a União Europeia também descobriu que foi monitorada, esperamos que os países de todo o mundo enfim se reúnam para decidir os limites de ações antiprivacidade como esta. [O Globo, O Globo]

Postar um comentário