segunda-feira, 7 de maio de 2012
Copa De 2014 No "Brasil"??? Onde For Bola Terá Chip
A câmera viu, o juiz não: o inglês Lampard não pôde comemorar o chute que entrou contra a Alemanha, na Copa de 2010.
Chega de xingar o juiz se ele não validar aquela bola que passou da linha do gol, mas que só ele não viu. De acordo com a FIFA, as bolas com chips e traves com sensores já estarão presentes em todas as cidades brasileiras que serão sedes da Copa do Mundo de 2014.
Segundo o Lance!, o presidente da federação, Joseph Blatter, confirmou em uma entrevista que o equipamento eletrônico estará no próximo torneio mundial – e que fará sua estreia um ano antes, durante a Copa das Confederações, que acontece apenas em algumas das cidades-sede. Além disso, ele aproveitou para criticar novamente o atraso do país no andamento das obras nos estádios.
Apesar da pressa em adotar a tecnologia, colocar um chip na bola é uma atitude bastante criticada por vários fanáticos mais conservadores do futebol, que afirmam que a possibilidade de erro do juiz faz parte do esporte. Uma medida similar, já bastante comum na Europa, é a presença de dois auxiliares de arbitragem, um atrás de cada gol, para avaliar lances que ocorram próximos da linha de fundo.
Fonte: Lance!
Você Já Sentiu Dor De Cabeça No Avião
De acordo com uma notícia do MSNBC, um estudo realizado por neurologistas italianos sugere que existe um tipo de dor de cabeça bastante específico, do qual inúmeras pessoas sofrem somente quando viajam de avião. Embora estudos anteriores sugerissem que este tipo de dor era algo raro, os pesquisadores italianos sugerem que ela pode ser mais comum do que se imaginava.
Segundo o site, os cientistas realizaram uma pesquisa com 75 pessoas que sofrem desse tipo de dor, considerada como peculiar por ocorrer apenas durante os voos e durar menos de meia hora. Além disso, aparentemente, a maioria dos indivíduos que sofrem com ela é do sexo masculino, e ela normalmente aparece durante a manobra de pouso da aeronave.
Depois de coletar as informações sobre a “dor peculiar” através de questionários, os pesquisadores observaram que todos os participantes do estudo descreveram a dor como intensa e pungente. Eles também descobriram que a dor surgia de forma repentina e que geralmente era sentida em um dos lados da cabeça, normalmente na região da testa logo acima dos olhos, desaparecendo apenas alguns minutos após a aterrissagem.
Equalizar é preciso
De acordo com Frederico Mainardi, um dos pesquisadores, os motivos exatos ainda são pouco claros, mas tudo parece indicar que a dor peculiar esteja relacionada, principalmente, com um desequilíbrio entre a pressão interna da cabine e a dos seios nasais.
Nem todo mundo consegue equalizar de forma eficiente quando ocorre um aumento da pressão barométrica — como ocorre durante as aterrissagens —, e isso pode provocar dor. Além disso, o formato dos seios nasais, a velocidade do avião, a pressão interna e até a altitude máxima da aeronave podem desencadear a dor, assim como o stress, a falta de sono e passar muitas horas com o pescoço em uma mesma posição.
Se você sofre desse tipo de dor de cabeça, os neurologistas sugerem o uso de anti-inflamatórios — como o ibuprofeno ou o naproxeno — e sprays para o descongestionamento nasal de 30 a 60 minutos antes da aterrissagem para ajudar a aliviar ou prevenir que a dor apareça.
Fonte: MSNBC e Cephalalgia
Brasil Descobrindo O Que É Tecnologia
O Brasil vai estrear em junho deste ano o primeiro sistema nacional de monitoramento contra ataques vindos da internet. É o Centro de Defesa Cibernética (CDCiber), um órgão controlado pelo Exército, que inicialmente fica responsável pela proteção da rede de grandes eventos. A conferência Rio+20, no mês que vem, é o primeiro teste do projeto idealizado em 2010.
O evento será uma forma de avaliação para saber se o CDCiber está pronto para garantir a segurança virtual durante a Copa do Mundo de 2014 e as Olimpíadas de 2016. Com sede em Brasília, o centro verifica em tempo real o status da rede de um evento, além de garantir segurança de informação para seus participantes.
Em entrevista à Folha de São Paulo, o ministro da Defesa, Celso Amorim, disse que o termo “guerra” ainda é exagerado quando o assunto são os cibercrimes, mas que a internet já é um cenário de ataques, citando como exemplo o vírus Stuxnet.
A ideia ao unir softwares de análise de rede e profissionais da área em um mesmo órgão é impedir não só que ações em larga escala comprometam algum evento, mas também que páginas do governo não sejam derrubadas ou invadidas por grupos como o Anonymous.
Fonte: Folha de São Paulo
Novo Jeito De Vê No Escuro
Versatilidade, praticidade e design exclusivo são as características que definem a nova lanterna da Panasonic, a LED Neck Light, que a empresa lança no mercado brasileiro. Desenvolvida para ser utilizada no pescoço, a lanterna auxilia em diversas situações nas quais é necessário manter as mãos livres e ter, ainda, luminosidade para executá-las. Esportistas noturnos como ciclistas, montanhistas, praticantes de pesca, além de fãs de trilhas e acampamentos são alguns dos públicos que encontrarão na lanterna com iluminação a LED mais facilidade BF-AF10B-K.jpgpara se exercitar com segurança e mobilidade.
“A LED Neck é uma exclusividade de mercado da Panasonic, que reforça o comprometimento em oferecer ideias e produtos que facilitem a vida dos brasileiros. A lanterna ajudará os consumidores que precisam do livre movimento das mãos para ter mais praticidade em atividades noturnas, além de ser um acessório muito útil para o mercado profissional”, afirma Camila Coimbra, analista de produto da Panasonic do Brasil.
A LED Neck está disponível em diversas cores
Disponível nas cores preto, rosa, azul e amarelo, a LED Neck possui design diferenciado e funciona com duas baterias tipo botão. Além disso, a lanterna é a prova de variações climáticas. O material é emborrachado e maleável, de fácil adaptação às situações que exigem ainda mais mobilidade.
Outros consumidores potenciais desse produto são os profissionais que trabalham à noite, como DJs, garçons e segurança, e também os que desejam realizar leituras em ônibus e avião por exemplo. Assim, diversos públicos encontram no produto aplicações e utilidades para facilitar ainda mais o cotidiano.
Principais características
- Utilização no pescoço
- Iluminação a LED – alta luminosidade
- 9m de alcance
- Utiliza duas baterias CR2032
- Material emborrachado e maleável
- Disponível em 4 diferentes cores
- Resistente a variações climáticas
- Ideal para atividades noturnas
- Durabilidade da bateria de aproximadamente 15h
Preço sugerido
- LED Neck Light – R$ 60,00
Impressora 3D
Computadores eletromecânicos são alguns dos pioneiros da computação pessoal. Décadas atrás, eles eram utilizados para realizar cálculos e mostrar os resultados em perfurações de papel. É lógico que isso está muito longe do que utilizamos atualmente como computadores, mas talvez no futuro nós sejamos capazes de imprimir nossas próprias máquinas.
Um dos pontos altos da história está no texto que Chris Fenton divulgou no site da NYC Resistor. Quando perguntado por que ele estaria construindo um computador eletromecânico (visto que o material não é mais utilizado), Fenton respondeu: “Porque eu tenho uma impressora 3D. E porque eu posso!”.
Fontes: NYC Resistor e PSFK
Lua Vai Virar Espelho
Assim como nós, o telescópio espacial Hubble também não consegue “olhar” diretamente para o Sol sem sofrer danos. É por essa razão que os cientistas da NASA pretendem observar a passagem de Vênus diante desse astro usando a Lua como espelho.
Segundo informações publicadas pela agência espacial, o trânsito deve ocorrer entre os dias 5 e 6 de junho, e os astrônomos vão direcionar o telescópio para a Lua com o objetivo de capturar a luz solar que passará através da atmosfera de Vênus e será refletida pelo satélite. Com isso, eles esperam descobrir mais informações sobre a atmosfera do planeta.
Essa técnica já é utilizada pelos astrônomos para coletar informações sobre a atmosfera de planetas gigantes localizados fora do nosso sistema solar. A observação agendada para junho servirá para comprovar se essa técnica poderá ser utilizada na detecção de planetas como a Terra em outras galáxias, as quais refletem a luz de forma bastante debilitada devido à sua distância.
O Hubble capturará imagens da Lua durante sete horas — antes, durante e depois da passagem de Vênus diante do Sol — para que os astrônomos possam comparar as informações coletadas. Esse período é necessário porque as informações espectrais da luz solar, com comprimentos de onda que variam do ultravioleta ao infravermelho, serão extremamente débeis. A próxima passagem de Vênus diante do Sol deve ocorrer apenas em 2117.
Fonte: NASA
Ator Que Faz O Papel De Hulk Tem Twitter Invadido
Você teria coragem de deixar um homem que pode se transformar no Incrível Hulk nervoso? Então certamente você não invadiria sua conta no Twitter. Mas um hacker norte-americano não se amedrontou e invadiu a conta de Mark Ruffalo – o ator que interpreta o Incrível Hulk no filme "Os Vingadores". Várias mensagens foram publicadas durante o período em que a conta esteve sob domínio do invasor.
O hacker mudou o login do ator de @MRuff221 para @Mark_Ruffalo e postou várias mensagens bastante suspeitas. Também foram publicados links para sites pequenos, que foram mostrados para os mais de 155 mil seguidores de Ruffalo. Confira agora alguns dos que mais repercutiram:
- “As mulheres de Hollywood têm seios muito bonitos. Aqui está um top 15 (o link redirecionava para um blog)”;
- “É um pouco hilário ser hackeado hoje. Eu apertaria as mãos do hacker! Ele é um gênio!”;
- “Seguidores, esperem um pouco mais! Eu vou voltar meu nome para MRuff221”;
- “Vou dormir agora. Espero que você consiga melhorar suas senhas!”;
- “Sua conta foi invadida porque sua senha era muito ruim LOL =))”.
Fonte: Hollywood Reporter
Porque O iPad É Enorme
Ele pode até ser revolucionário, mas não é pequeno: apesar da tela ter as mesmas 9,7 polegadas do iPad 2, o novo iPad pesa até 662 gramas e conta com uma espessura de 0,94 milímetros – contra 0,88 cm do modelo anterior. Mas qual o motivo dessa “engorda” no aparelho, que chega ao Brasil nesta sexta-feira (11)?
Inicialmente, todas as suspeitas recaem (com razão) na bateria, que é maior e 70% mais potente que a fonte de energia da geração passada. Só que a Apple não colocaria uma peça gigante sem motivos, não é mesmo? Dessa vez, a culpa está na pressa.
De acordo com informações obtidas pelo Cnet, o Retina Display não deveria estar presente no novo iPad, mas sim uma tecnologia chamada IGZO, desenvolvida pela Sharp. O problema é que ela não ficou pronta até a época prevista, obrigando a empresa a recorrer a um “plano B” e repetir a mesma tela na terceira geração de tablets (e aumentar o tamanho da bateria).
O tal formato IGZO possui transistores menores e permite a entrada de mais luz no aparelho, diminuindo assim a quantidade de LEDs na iluminação (e de energia gasta para fazer o aparelho funcionar). Para um próximo iPad, portanto, as apostas recaem sobre essa tecnologia – e, ao que tudo indica, em um tablet mais fino.
Fonte: Cnet
Aguas LEDs
A ação partiu dos organizadores do festival, que venderam unidades dessas lâmpadas azuis de 3 polegadas de diâmetro, carregadas com energia solar. Quem comprava o objeto tinha o direito de atirá-lo na água e deixar sua contribuição à festa, que celebra o movimento dos vaga-lumes nos rios, fato hoje raro nas grandes cidades japonesas.
A corrente do Sumida ajudou a movimentar as luzes, como é possível notar pelo vídeo. Já o prédio ao fundo é o Tokyo Sky Tree, uma das torres mais altas do mundo, que será aberta ao público neste mês como um centro de transmissão.
Fonte: Cnet
Sony Mudando Seu Jeito De Jogar Um Game
AmpliarMapa da E3 2012. Clique para ampliar.
A Sony afirmou que vai anunciar o “futuro da jogabilidade” e inovação durante a E3 2012, marcada para acontecer entre os dias 5 e 7 de junho. Durante o evento, a empresa já confirmou a presença de vinte novas “experiências” – note a ausência da palavra “jogos” – em seu estande, que contará com a presença de desenvolvedores.
As notícias rapidamente levantaram rumores de que o PlayStation 4 pode ser anunciado, ou pelo menos citado, durante a feira. A empresa, porém, já afirmou mais de uma vez que este não é o ano para a revelação de uma nova plataforma. Os fãs podem esperar, com certeza, o anúncio de novos jogos exclusivos para o Vita e uma série de novidades sobre games que estão prestes a chegar para o PS3.
O mapa do centro de exposições onde vai acontecer a E3 2012 foi divulgado pela organização do evento e, para facilitar a vida dos felizardos que vão comparecer, a Sony destacou a posição de seu estande. Lá, mais de 200 quiosques permitirão que os sortudos tenham a primeira amostra dos jogos que, logo mais, farão a cabeça dos gamers de todo o mundo. O Baixaki Jogos fará a cobertura completa da feira.
Invenções Surpreendentes Que Forão Baradas
1. O primeiro carro elétrico
GM EV1: vítima de limitações técnicas ou da indústria do petróleo?
O que é que poderia ameaçar mais a indústria do petróleo do que a aceitação em massa de um automóvel que dispensa o uso de combustível fóssil? Essa é a pergunta que alguns grupos ambientalistas ainda fazem para tentar explicar a falta de sucesso do EV1, o primeiro carro elétrico a ser lançado no mercado por uma grande companhia automobilística, a General Motors, nos anos 90.
O caso do veículo já foi até mesmo tema de documentário. Intitulado “Quem matou o carro elétrico?”, o filme de 2006 conta como foram o desenvolvimento e a comercialização do EV1, além da exclusão do modelo das lojas e concessionárias americanas.
Apesar de toda a pressão exercida pela indústria do petróleo para difamar o carro elétrico, ele também pode ter sucumbido pelas suas limitações técnicas. Para começar, a bateria tinha autonomia para apenas 100 km por carga e velocidade máxima limitada a 130 km/h. Havia, também, pouco espaço interno, mas, mesmo com todos esses “problemas”, o EV1 atendia à necessidade da maior parte das pessoas.
Por isso, há rumores de que esses carros também tenham sido mortos pela indústria do petróleo, que usou montadoras e consumidores em um projeto de difamação do modelo, levando-o à morte.
Por isso, há rumores de que esses carros também tenham sido mortos pela indústria do petróleo, que usou montadoras e consumidores em um projeto de difamação do modelo, levando-o à morte.
2. O desejado carro de 42 km/L
VW Lupo 3L, um dos carros mais econômicos do mundo
O Santo Graal da indústria automobilística é a construção de um automóvel capaz de fazer cerca de 42 quilômetros por litro de combustível. Em inglês, existe até uma expressão para designar esse tipo de veículo: 99-mpg car.
No ano de 2000, um automóvel foi capaz de atingir essa marca. O Volkswagen Lupo 3 Liter TDI era capaz de percorrer 100 km de estrada com apenas 2,38 litros de diesel. A prova foi tirada com uma campanha publicitária inspirada no livro “A Volta ao Mundo em 80 Dias”, de Júlio Verne. Depois de percorrer mais de 33 mil quilômetros, a equipe anunciou que o Lupo gastou apenas 738 dos 1.000 litros de combustível estimados para o trajeto todo.
O modelo foi vendido na Europa durante os anos de 1998 a 2005, mas nunca chegou ao mercado dos Estados Unidos. De acordo com o The New York Times, fabricantes e governo norte-americanos não concordavam com a ideia. Problemas com legislação e produção do carro no país fizeram com que um dos mais econômicos e ecológicos carros já lançados ficasse restrito aos consumidores europeus.
Teria o VW Lupo sido vítima das mesmas influências negativas que barraram o GM EV1?
3. Wilhelm Reich faz chover
Wilhelm Reich e Cloudbuster, a máquina de fazer chover
Muitos desenhos animados antigos mostram a cena de um índio fazendo a tradicional Dança da Chuva, um suposto rito mágico que, com a ajuda divina, ajuda a trazer água dos céus para a terra que sofre com a seca. Wilhelm Reich criou algo semelhante, mas com mais tecnologia: uma máquina que fazia chover.
Em 1953, a engenhoca conhecida como Cloudbuster ajudou a salvar a colheita de blueberry no estado do Maine, Estados Unidos. Apesar de o feito ter sido noticiado pelo jornal The Bangor Daily News, ele nunca foi repetido.
Mais tarde, Reich começou a vender um equipamento do tamanho de uma cabine telefônica e que prometia curar a gripe e a impotência sexual. Como isso ia contra as regras da Administração de Alimentos e Medicamentos (FDA) dos EUA, Reich foi condenado à prisão, onde enlouqueceu e morreu depois de alguns anos. Como se não bastasse, o governo americano ordenou que todos os trabalhos do inventor fossem destruídos, tanto as invenções quanto os escritos a respeito delas.
Se Reich era apenas um maluco qualquer, por que é que o governo foi tão severo com ele, exigindo, inclusive, a destruição de seus arquivos? Ainda hoje há muitos que acreditam que essa história foi mal contada e que, na verdade, Reich foi assassinado pelo governo por conta de sua genialidade.
4. Fusão a frio: mito ou realidade?
Capa da revista TIME sobre a "descoberta" da fusão a frio
Como todos sabemos, a fusão nuclear acontece a temperaturas absurdamente altas, como o interior de estrelas espalhadas pelo universo. Mas houve um tempo em que dois pesquisadores, Martin Fleischmann and Stanley Pons, tentaram provar a existência do mesmo fenômeno a uma temperatura extremamente baixa. A ideia ficou conhecida como fusão a frio.
Em 1989, Fleischmann e Pons realizaram experimentos e conseguiram reproduzir a fusão a frio em seus laboratórios. Entretanto, a comunidade científica não aceitou os resultados obtidos pela dupla, já que muitos não conseguiram replicá-los em testes futuros. Além de perder o mérito, os pesquisadores também foram perdendo, aos poucos, os investimentos do governo com a pesquisa.
Entretanto, ainda hoje, uma comunidade pequena de cientistas continua investigando o fenômeno. Agora, porém, foi adotado um novo nome ― Reações Nucleares de Baixa Energia (LENR) ― para acabar com o estigma deixado pela expressão “fusão a frio”. Em 2011, o cientista-chefe da NASA, Dennis Bushnell, afirmou em entrevista que esse tipo de reação é, atualmente, a tecnologia em fase de desenvolvimento com maior relevância no mundo, já que poderia fornecer drásticas mudanças econômicas, políticas e ambientais.
5. A máfia das lâmpadas
Cartel de fabricantes impediu a evolução das lâmpadas
As empresas Philips, Osram e General Eletric participaram de um cartel conhecido como Phoebus durante o período de 1924 a 1939, com o objetivo de controlar a produção e as vendas de lâmpadas.
A “máfia” foi capaz de reduzir a competição no mercado por mais de 20 anos e, com isso, atrasou também os avanços tecnológicos que poderiam ter produzido focos de luz com maior durabilidade. As lâmpadas fluorescentes compactas só apareceram como alternativa para o consumidor final no fim da década de 90. Pelo visto, avanços tecnológicos não são bons para todo mundo.
Computador De 50 Reais
Entre os lançamentos de novos computadores pessoais e smartphones, os que mais chamam atenção geralmente são aqueles que apresentam recursos de última geração e um hardware superpoderoso.
Mesmo assim, um novo produto que vai totalmente contra essa tendência promete revolucionar a informática, sendo que o seu trunfo é justamente ter um hardware bastante simples. Estamos falando do Raspberry Pi.
O nascimento da ideia
O projeto Raspberry Pi tem como objetivo disponibilizar um computador simples e de baixíssimo custo para que jovens e crianças do mundo tudo possam ter acesso às ferramentas básicas para o aprendizado de programação. A ideia foi proposta por um grupo de estudantes do laboratório de computação da Universidade de Cambridge, nos Estados Unidos, ao perceberem que o nível de conhecimento dos novos alunos estava em constante declínio.
Acredite, tem um computador inteiro aqui
Eben Upton e seus colegas notaram que a maioria dos jovens que se inscrevia para o laboratório de computação do campus tem apenas experiência básica com programação web. O quadro atual é bem diferente do que acontecia nos anos 90, quando os novos alunos do curso de informática eram entusiastas da eletrônica que já haviam praticado computação de baixo nível como hobby.
Logo, o grupo de estudantes concluiu que um dos principais motivos para este declínio é a baixa disponibilidade de ferramentas simples voltadas para programação. Hoje, não existem mais computadores como o Commodore 64 e o Amiga, que exigiam um grau mínimo de conhecimento em computação para que fossem operados. O Raspberry Pi veio justamente para preencher esta lacuna.
Como funciona
Os primeiros protótipos nasceram ainda em 2006 e têm sido aprimorados desde então. A atual versão, que já está em produção, resume-se a apenas uma pequena placa contendo todos os elementos centrais de um PC, com o tamanho próximo ao de um cartão de crédito.
Os componentes do Raspberry Pi
O principal componente do Raspberry Pi é um pequeno circuito integrado que reúne o processador com a arquitetura ARM, a GPU VideoCore IV e a memória RAM. As especificações gerais são:
- Processador ARM 11 de 700 MHz;
- GPU VideoCore IV de 250 MHz;
- 256 MB total de RAM;
- Saída de Vídeo HDMI e RCA;
- Saída de áudio P2;
- Interface de rede ethernet;
- 2 portas USB;
- Conector Micro USB para alimentação (5 volts, 700mA).
Como o projeto Raspberry não tem fins lucrativos, os estudantes conseguiram convencer a Broadcom a fornecer o SoC principal por um preço bem abaixo do mercado, cerca de U$ 15 a unidade. Somando isso aos demais componentes, que também são de baixo custo, cada Raspberry Pi pode ser adquirido por apenas U$ 35 (cerca de R$ 67). Uma versão sem a interface de rede também está disponível por U$ 25 (R$ 48).
Um detalhe importante é que a memória RAM é compartilhada entre o processador e a GPU, sendo que apenas 186 MB ficam disponíveis para o sistema. As configurações de inicialização básicas ficam guardadas em um arquivo de texto que também está no cartão SD juntamente com o SO, dispensando a necessidade de uma BIOS.
Por se tratar de um sistema bastante simplificado, apenas versões do Linux que foram modificadas especificamente para o Raspberry Pi estão aptas para funcionar como sistema operacional; nada de Windows. Apesar de suas configurações modestas, o computador é plenamente capaz de reproduzir vídeos em resolução Full HD através da interface HDMI.
Aplicações
O objetivo primário do Raspberry Pi é ser uma solução simples e barata para que jovens possam dar os primeiros passos no mundo da programação, principalmente nos países em desenvolvimento. Por isso, a ferramenta MIT Scratch, que ensina o básico da programação de uma maneira mais leviana, está inclusa em todas as versões do sistema operacional.
Aplicativo de aprendizado que está incluso no Raspberry Pi
Porém, o projeto pode ir muito além da área educacional. Todos os projetos e códigos-fontes utilizados no pequeno computador foram disponibilizados ao domínio público pela Raspberry Pi Foundation, permitindo que qualquer fabricante possa fazer modificações ou até clones mais baratos da placa.
Muitos até o veem como uma solução de baixo custo para centrais multimídia, e até como uma alternativa para os dispositivos que mantêm os painéis publicitários funcionando em espaços públicos, como shopping centers.
Breve, o Raspberry também pode estar nos painéis em shopping centers
Este não é o único computador compacto e de baixo custo a aparecer no mercado. Projetos como o Plug PC também oferecem soluções parecidas. Porém, assim como o Arduino revolucionou a mecatrônica, a natureza open-source do Raspberry Pi o torna ideal para os entusiastas do código aberto, já que pode ser explorado e modificado à vontade.
Fonte: Raspberry Pi Foundation
Que Comecem Os Jogos
Terminal e conexão à internet são tudo o que um hacker precisa
Que tal se sentir como um hacker de décadas atrás, daqueles que passavam o dia em frente a um terminal com fundo preto e letras verdes, digitando comandos aparentemente incompreensíveis? Pois Telehack é um game que possibilita ao jogador viver essa aventura na prática e, melhor ainda, sem correr o risco de ser preso pela Polícia Federal.
Recriando o ambiente virtual da ARPANet ― rede considerada como a mãe da internet ―, o jogo permite que você crie uma conta de usuário em uma das estações (host) disponíveis e, a partir dela, possa explorar outros computadores interligados, descobrindo portas abertas, comandos novos, rootkits e vulnerabilidades diversas que farão jogador subir de nível.
Entretanto, por ser próximo demais da realidade, Telehack pode não ser um game tão intuitivo para boa parte dos jogadores. Além de ser essencial possuir um bom domínio da língua inglesa, você também terá que se sentir à vontade em ambientes de linha de comando. Saber o que é um prompt ou conhecer os comandos básicos do Unix ajudará muito.
Mas não pense nisso como uma barreira para começar a jogar Telehack: se esse não for o seu caso, você poderá usar o game como incentivo para aprender. E para ajudá-lo nessa tarefa, o Tecmundo preparou um pequeno guia para o “caminho das pedras”, apresentando conceitos básicos e descrevendo os comandos essenciais.
Está preparado? Pois então acesse o site do game com o seu navegador favorito e siga as instruções abaixo.
Apesar de ser possível explorar o ambiente inicial do game sem se cadastrar nele, é importante criar uma conta para o seu usuário. Dessa forma, você terá sua pontuação registrada e poderá entrar em contato com outras pessoas que estejam conectadas ao game. Para isso, digite o comando newuser no terminal e, em seguida, pressione Enter. Depois, basta informar o nome de usuário (username) e a senha (password).
Assim que você terminar o processo de criação da conta, estará automaticamente autenticado ao sistema. O que indica o sucesso no login é o prompt do interpretador de comandos, que passa de ponto (.) para arroba (@). Quando quiser finalizar a partida, digite o comando exit ou, então, pressione a combinação de teclas Ctrl + D.
Para acessar o jogo novamente e continuar de onde parou, basta se autenticar pelo comando login. Após pressionar Enter, o sistema exigirá nome de usuário e senha para que o jogador prossiga.
O programa mais útil da lista é o help. Ao executá-lo, você tem acesso a uma lista de outros comandos disponíveis em seu terminal. Ao lado de cada item há uma breve descrição, que explica o que o comando faz e como ele pode ser usado.
Entre as ferramentas disponíveis estão algumas indispensáveis para que o jogador cometa os “delitos virtuais”, como ping, finger, telnet, traceroute, hosts e ipaddr. Mas também há muitos inutilitários, como rain ― que simula pingos de chuva na tela ― e starwars, que executa uma versão em ASCII Art do grande sucesso de George Lucas.
Entre eles, estão:
Mas vale a pena lembrar que, por ser de fácil acesso, o guest possui permissões muito restritas. Com ele é impossível, por exemplo, realizar uma conexão via rlogin ou telnet em outra estação. Entretanto, você pode usá-lo para espiar o conteúdo das máquinas conectadas à rede.
Para receber sua primeira missão no jogo, use o comando quest. Dentro de alguns segundos, vocês ganhará um objetivo que, normalmente, consiste em acessar uma máquina e encontrar determinado arquivo que guarda um comando misterioso. Depois de chegar a esse comando, você deve executá-lo no servidor do Telehack, para comprovar que foi capaz de encontrá-lo. Então, execute quest novamente para obter uma nova missão e continuar a se divertir com o game.
@uupath decwrl
telehack!oracle!decwrl
De acordo com a resposta do comando acima, é preciso se conectar ao host oracle e, só depois, ao decwrl. Portanto, chegou a hora de “colocar a mão na massa” e hackear pela primeira vez!
Na tela de apresentação do software, pressione “Y” para continuar e, em seguida, informe o código apresentado na tela. Quando a mensagem “enter host” for apresentada, informe o nome da máquina a ser invadida. No caso do nosso exemplo, o host se chama oracle.
Depois de um tempo de processamento, o porthack listará as portas de comunicação abertas na máquina. Basta então indicar uma a uma, até que o programa consiga invadi-la. Depois de obter sucesso, execute o comando rlogin oracle para acessar a estação com o seu login e senha. O mesmo processo pode ser repetido a partir dessa estação para que você possa, então, chegar à máquina decwrl.
A parte final de uma missão costuma ser a execução de um comando que está escondido em um arquivo com extensão SYS. Normalmente, esse comando começa com as letras "dx" e possui duas sequências numéricas.
Mantenha o hábito de salvar esse comando em um arquivo de texto ou, então, de anotá-lo com papel e caneta, pois será necessário saber esses caracteres todos, para uso futuro.
Executar o comando encontrado não é uma tarefa trivial. Primeiro, é preciso voltar ao host inicial (telehack) pressionando a combinação de teclas Ctrl + D. Para ter certeza de que você se encontra na máquina certa, digite hostname e confira o nome do computador em que você está logado.
Quando chegar ao telehack, execute o comando call -151, utilizado em computadores Apple II para invocar o monitor do sistema, que permite ao usuário decifrar e inserir comandos em linguagem de máquina (assembly).
Tornar-se um hacker exige muito estudo e dedicação
A confirmação de que o monitor foi invocado corretamente se dá pela mudança do prompt, que agora passa a ser representado por um asterisco (*). Mas para executar o comando encontrado no arquivo SYS, você precisa, antes, acessar o modo PTYCON, por meio do código 2425152g. Digite-o no monitor do sistema, pressione Enter e aguarde a confirmação de acesso.
Depois, basta colar o comando encontrado no arquivo SYS — dx 953336 551, por exemplo — e, em seguida, pressionar Enter. A conclusão do desafio se dá pela mensagem "%sys-ex-quest: CPU += 100". Para voltar à linha de comando, pressione Ctrl + D e, no monitor de sistemas, execute o comando r.
Uma das diversões do game, por exemplo, é tentar obter acesso às máquinas como usuário root (administrador) e alterar a mensagem de boas-vindas, exibida sempre que alguém se conecta ao host. Com isso, o jogo se torna uma espécie de “capture a bandeira”: ao tomar o root de alguém, o usuário é avisado de que perdeu o posto e a corrida recomeça.
Telehack pode não ensinar alguém a hackear de verdade, já que faz uso de scripts e programas prontos, mas certamente ajuda o jogador a encarar o terminal de comandos de uma maneira mais despreocupada, deixando-o mais à vontade com os muitos cd, more e rlogin que podem ser executados na vida real.
Que tal se sentir como um hacker de décadas atrás, daqueles que passavam o dia em frente a um terminal com fundo preto e letras verdes, digitando comandos aparentemente incompreensíveis? Pois Telehack é um game que possibilita ao jogador viver essa aventura na prática e, melhor ainda, sem correr o risco de ser preso pela Polícia Federal.
Recriando o ambiente virtual da ARPANet ― rede considerada como a mãe da internet ―, o jogo permite que você crie uma conta de usuário em uma das estações (host) disponíveis e, a partir dela, possa explorar outros computadores interligados, descobrindo portas abertas, comandos novos, rootkits e vulnerabilidades diversas que farão jogador subir de nível.
Entretanto, por ser próximo demais da realidade, Telehack pode não ser um game tão intuitivo para boa parte dos jogadores. Além de ser essencial possuir um bom domínio da língua inglesa, você também terá que se sentir à vontade em ambientes de linha de comando. Saber o que é um prompt ou conhecer os comandos básicos do Unix ajudará muito.
Mas não pense nisso como uma barreira para começar a jogar Telehack: se esse não for o seu caso, você poderá usar o game como incentivo para aprender. E para ajudá-lo nessa tarefa, o Tecmundo preparou um pequeno guia para o “caminho das pedras”, apresentando conceitos básicos e descrevendo os comandos essenciais.
Está preparado? Pois então acesse o site do game com o seu navegador favorito e siga as instruções abaixo.
Criando uma conta no Telehack
Crie um novo usuário antes de começar a jogarApesar de ser possível explorar o ambiente inicial do game sem se cadastrar nele, é importante criar uma conta para o seu usuário. Dessa forma, você terá sua pontuação registrada e poderá entrar em contato com outras pessoas que estejam conectadas ao game. Para isso, digite o comando newuser no terminal e, em seguida, pressione Enter. Depois, basta informar o nome de usuário (username) e a senha (password).
Assim que você terminar o processo de criação da conta, estará automaticamente autenticado ao sistema. O que indica o sucesso no login é o prompt do interpretador de comandos, que passa de ponto (.) para arroba (@). Quando quiser finalizar a partida, digite o comando exit ou, então, pressione a combinação de teclas Ctrl + D.
Para acessar o jogo novamente e continuar de onde parou, basta se autenticar pelo comando login. Após pressionar Enter, o sistema exigirá nome de usuário e senha para que o jogador prossiga.
Comandos básicos
Lembre-se: o help é seu amigoO programa mais útil da lista é o help. Ao executá-lo, você tem acesso a uma lista de outros comandos disponíveis em seu terminal. Ao lado de cada item há uma breve descrição, que explica o que o comando faz e como ele pode ser usado.
Entre as ferramentas disponíveis estão algumas indispensáveis para que o jogador cometa os “delitos virtuais”, como ping, finger, telnet, traceroute, hosts e ipaddr. Mas também há muitos inutilitários, como rain ― que simula pingos de chuva na tela ― e starwars, que executa uma versão em ASCII Art do grande sucesso de George Lucas.
Explorando a rede do Telehack
Como dito anteriormente, o Telehack recria a rede da ARPANet. Por isso, há muitos computadores de empresas e organizações militares ou educacionais prontos para serem invadidos ou usados. Para isso, existem alguns comandos que devem estar sempre na memória do “hacker” e que serão usados durante todo o jogo.Entre eles, estão:
- finger – lista os usuários cadastrados no host;
- finger – lista informações sobre o usuário;
- finger @host – lista os usuários de determinado host;
- netstat – lista os hosts com os quais você pode se conectar;
- ping - verifica se o host está ativo;
- traceroute – verifica a rota entre você e o host destino;
- more - lê o conteúdo de um arquivo;
- telnet - usado para se conectar a um computador remoto;
- rlogin – permite acessar outra máquina com o mesmo usuário e senha usados no momento.
Mas vale a pena lembrar que, por ser de fácil acesso, o guest possui permissões muito restritas. Com ele é impossível, por exemplo, realizar uma conexão via rlogin ou telnet em outra estação. Entretanto, você pode usá-lo para espiar o conteúdo das máquinas conectadas à rede.
Primeira missão
Execute o comando quest para receber uma nova missão (Fonte da imagem: Baixaki/Tecmundo)Para receber sua primeira missão no jogo, use o comando quest. Dentro de alguns segundos, vocês ganhará um objetivo que, normalmente, consiste em acessar uma máquina e encontrar determinado arquivo que guarda um comando misterioso. Depois de chegar a esse comando, você deve executá-lo no servidor do Telehack, para comprovar que foi capaz de encontrá-lo. Então, execute quest novamente para obter uma nova missão e continuar a se divertir com o game.
Como completar uma missão
Digamos, por exemplo, que a missão passada por você inclui a leitura de um arquivo com extensão SYS no terminal decrwl. A primeira etapa a ser realizada é descobrir como chegar a essa máquina, ou seja, qual é o caminho até ela. Para isso, existe o comando uupath:@uupath decwrl
telehack!oracle!decwrl
De acordo com a resposta do comando acima, é preciso se conectar ao host oracle e, só depois, ao decwrl. Portanto, chegou a hora de “colocar a mão na massa” e hackear pela primeira vez!
Porthack: invadindo máquinas
A boa notícia é que você não precisa começar do zero: o programa porthack, disponível no servidor telehack, automatiza o processo de procurar uma porta vulnerável no host a ser invadido e cadastrar o seu usuário nele. Para isso, execute run porthack no prompt de comandos.Na tela de apresentação do software, pressione “Y” para continuar e, em seguida, informe o código apresentado na tela. Quando a mensagem “enter host” for apresentada, informe o nome da máquina a ser invadida. No caso do nosso exemplo, o host se chama oracle.
Depois de um tempo de processamento, o porthack listará as portas de comunicação abertas na máquina. Basta então indicar uma a uma, até que o programa consiga invadi-la. Depois de obter sucesso, execute o comando rlogin oracle para acessar a estação com o seu login e senha. O mesmo processo pode ser repetido a partir dessa estação para que você possa, então, chegar à máquina decwrl.
Executando o comando encontrado
Execute o monitor do sistema para invocar o comando secretoA parte final de uma missão costuma ser a execução de um comando que está escondido em um arquivo com extensão SYS. Normalmente, esse comando começa com as letras "dx" e possui duas sequências numéricas.
Mantenha o hábito de salvar esse comando em um arquivo de texto ou, então, de anotá-lo com papel e caneta, pois será necessário saber esses caracteres todos, para uso futuro.
Executar o comando encontrado não é uma tarefa trivial. Primeiro, é preciso voltar ao host inicial (telehack) pressionando a combinação de teclas Ctrl + D. Para ter certeza de que você se encontra na máquina certa, digite hostname e confira o nome do computador em que você está logado.
Quando chegar ao telehack, execute o comando call -151, utilizado em computadores Apple II para invocar o monitor do sistema, que permite ao usuário decifrar e inserir comandos em linguagem de máquina (assembly).
Tornar-se um hacker exige muito estudo e dedicação
A confirmação de que o monitor foi invocado corretamente se dá pela mudança do prompt, que agora passa a ser representado por um asterisco (*). Mas para executar o comando encontrado no arquivo SYS, você precisa, antes, acessar o modo PTYCON, por meio do código 2425152g. Digite-o no monitor do sistema, pressione Enter e aguarde a confirmação de acesso.
Depois, basta colar o comando encontrado no arquivo SYS — dx 953336 551, por exemplo — e, em seguida, pressionar Enter. A conclusão do desafio se dá pela mensagem "%sys-ex-quest: CPU += 100". Para voltar à linha de comando, pressione Ctrl + D e, no monitor de sistemas, execute o comando r.
É só isso?
Essa é a operação básica do game, o essencial para que você comece a jogar. Mas existem tarefas mais avançadas, que podem trazer mais prestígio ao seu usuário entre a comunidade de jogadores.Uma das diversões do game, por exemplo, é tentar obter acesso às máquinas como usuário root (administrador) e alterar a mensagem de boas-vindas, exibida sempre que alguém se conecta ao host. Com isso, o jogo se torna uma espécie de “capture a bandeira”: ao tomar o root de alguém, o usuário é avisado de que perdeu o posto e a corrida recomeça.
Telehack pode não ensinar alguém a hackear de verdade, já que faz uso de scripts e programas prontos, mas certamente ajuda o jogador a encarar o terminal de comandos de uma maneira mais despreocupada, deixando-o mais à vontade com os muitos cd, more e rlogin que podem ser executados na vida real.
Como Desviar Uma Asteroide
O que você faria se tivesse que desviar um asteroide em rota de colisão com a Terra? Não, isso não envolve mandar nenhum ator de Hollywood em uma missão suicida para detonar algumas ogivas nucleares sobre a superfície do pedregulho espacial.
De acordo com o pessoal do site New Scientist, dois engenheiros aeroespaciais da Universidade de Strathclyde, do Reino Unido, apresentaram uma solução muito mais simples. Segundo Alison Gibbings e Massimiliano Vasile, desviar o curso de um asteroide é uma tarefa relativamente fácil, contanto que seja realizada bem antes do objeto se chocar com a Terra.
Os engenheiros afirmam que, para desviar um asteroide de, digamos 250 metros, basta enviar uma chuva de minúsculas navezinhas ao espaço — meia tonelada delas, mais especificamente —, dirigidas ao corpo celeste. Elas seriam capazes de desviar o seu curso facilmente em 350 mil quilômetros, distância mais do que suficiente para que o asteroide não atinja o nosso planeta.
Nuvem de navezinhas
Entretanto, isso deve ser feito pelo menos 8 anos antes do impacto — ou aproximadamente 3 órbitas — para dar certo. Contudo, por se tratarem de mini espaçonaves, elas não seriam capazes de romper o asteroide em pedaços menores, que ainda poderiam oferecer perigo.As navezinhas poderiam ser enviadas ao espaço a bordo de um único foguete e, depois de liberadas, elas aproveitariam a energia solar para gerar o impulso necessário para viajarem em direção ao asteroide em uma formação semelhante à de uma nuvem. Engenhoso, mas muito menos glamouroso do que os filmes de ação.
Fonte: New Scientist
Assinar:
Postagens (Atom)