Pesquisar

31 de ago de 2008

O Tiranossauro Rex é uma fraude?

O seu nome "tirano rei dos lagartos" foi um tributo à sua lendária fama de predador. O mito do dinossauro, tido como o terror dos seus tempos e o mais temível matador da pré-história, pode estar com seus dias contados: cada vez mais surgem cientistas dizendo que “em nenhuma parte da literatura científica alguém apresentou evidências cabais de que o T. Rex tenha sido um predador”.
A celebridade dos parques de dinossauros!
Entre os dinossauros, o T. rex é definitivamente o mais popular, tanto que é o mais visitado nos parques de dinossauros, a exemplo do Parque de Kleinwelka, Alemanha. Porém, diante da imagem, surge uma pergunta que não quer calar: se este modelo de Tiranossauro Rex for verdadeiro, como ele conseguia agilidade suficiente para correr, tal qual esperada de qualquer predador que se preze?

Enquanto não for desvendado o mistério, o mito continuará assombrando a cabeça das crianças e alimentando as bilheterias de filmes hollywoodianos e parques temáticos.

Derrubar o mito de super predador pré-histórico não é fácil. Vejamos como a BBC ilustrou algumas dúvidas que bailam na cabeça dos cientistas, estimulando-os a sair à caça de novas evidências que confirmem a lenda, ou a refutem definitivamente.

Um mar de dúvidas.
O T. rex foi o rei dos assassinos, ou um oportunista?
Alguns cientistas acreditam que o “tirano rei dos lagartos” nunca teve nada a ver com a terrificante imagem atribuída a ele. Eles dizem que há fatos que apontam na direção de que o T. rex tenha sido mais urubu do que leão, ou seja, que ele vivia das sobras de comida rejeitadas por outros dinossauros.

O tamanho do estômago do T. rex nada comprova.
Os primeiros fósseis de T. rex foram encontrados em 1902. Atualmente, há cerca de dezenas de espécimes em ótimo estado de conservação, quase todos da América do Norte.

O fato do estômago do T. rex ter podido armazenar mais de 200 kg de carne atesta que ele tenha sido um carnívoro, mas não elucida o seu caráter de predador ou necrófago. De qualquer maneira é indubitável que ele gostava de carne!


As capacidades anatômicas do T. rex rivalizavam com o Saurornitholestes?
Nada a ver. Enquanto o dinossauro Saurornitholestes foi a imagem do predador clássico, o T. rex tinha uma estrutura muito “parruda” para sustentar o que a reza a lenda.

Um predador clássico é um exímio corredor. Ele tem grande agilidade e braços extremamente fortes para agarrar, submeter e derrubar as suas vítimas. Suas unhas são afiadas e curvas, seus dentes tem o desenho perfeito para rasgar carne.

Atualmente o felino africano Chita reúne todos estes atributos. No tempo dos dinossauros, o estudo dos fósseis encontrados aponta para o pequeno dinossauro, aparentando das aves, o Saurornitholestes, aquele que deteve as qualidades anatômicas mais semelhantes às de um excelente caçador.

O T. rex foi um necrófago?
O T. rex tinha um bulbo olfativo do tamanho de uma laranja grande – muito maior do que os outros dinossauros.

Há necessidade de um predador ter olfato tão desenvolvido para detectar suas presas? Os predadores não têm tal coisa. E aquelas pernas enormes? Teriam sido usadas para correr atrás das vítimas, ou para aguentar longas caminhadas no rastro de carniças, guiados pelo olfato supersensível?


Talvez o T. rex tenha estado entre o leão e o urubu – a hiena.
Caso o Tiranossauro Rex nem tenha sido tão predador como o leão e nem tão necrófago quanto o urubu, por que não, sorrateiro e oportunista como a hiena?

Muitos paleontólogos acreditam que o T. rex tenha desfrutado do melhor de ambos os mundos. A hiena, também conhecida como caçadora, não refugaria uma carcaça meio apodrecida, da qual o leão passaria longe. Ela pode encarnar o provável papel que os Tiranossauros rex tenham desempenhado na natureza – entre carnívoros e necrófagos.

Somente através de novas descobertas fósseis, é que poderão surgir mais argumentos para alimentar o calor dos debates.


Fonte:
The king of killers or fearsome freeloader? It is one of the big questions currently in palaeontology.

Links relacionados:
Was Tyrannosaurus rex a predator or a scavenger?

T. rex: Scavenger or Predator?

30 de ago de 2008

Razões da China ter ganhado medalha de ouro em vírus.

De acordo com o relatório do site StopBadware do primeiro semestre, de monitoramento global de sites comprometidos com códigos maliciosos, a China é responsável pela origem de 52 % de todo o tráfego de pragas virtuais que assolam o planeta.
Por trás da supremacia chinesa em tornar a Internet mais insegura, há alguns fatos por trás de tamanha desproporção:

- somente o imenso tamanho da população chinesa por si só não explica a quantidade de sites comprometidos, porque lá o percentual de uso da Internet acompanha as estatísticas do resto do mundo;

- na China é relativamente pequeno o número de casos de roubos de informações financeiras, comparativamente ao que é roubado dos usuários norte-americanos. A grande concentração de contaminação no universo dos usuários chineses é dirigida para a formação de “bot-networks” redes de computadores zumbis, que são usadas para montar ataques DOS (ataque de sites por demanda de serviço) e também para espalhar globalmente enormes quantidades de Spam;

- é grande o número de internautas chineses que possuem perfis virtuais em sites sociais e contas em servidores de jogos, que são roubados para posterior agregamento às redes bot-net via contaminação por Trojans;

- suspeita-se de que o alto percentual de sites chineses contaminados é devido a falta de informações sobre quais endereços estão realmente comprometidos. Apesar de o Google manter o seu serviço de alertas na sua contraparte chinesa de buscas na Internet, ele detém apenas 24 % daquele mercado. O Baidu, o mecanismo de buscas líder na China, que domina 61% de todas as procuras realizadas, não oferece em seus resultados informações claras, ou proteções contra sites potencialmente perigosos. Por isso, os internautas chineses geralmente não têm acesso a relatórios de sites que hospedam malwares e não têm a disposição mecanismos claros de punição e publicidade de sites inseguros;

- a tradição da falta de publicidade não incentiva as redes a priorizarem a segurança nos sites hospedados nos seus domínios. Tal ambiente de nebulosidade de informação oferece o pior cenário na luta contra o crime virtual, onde empresas de comunicação negligentes se proliferam sem que sejam responsabilizadas pelos danos causados aos seus clientes;

- tais informações apenas reforçam a idéia de que a segurança na Internet somente é possível diante de pesadas pressões públicas contra os provedores contaminados com vírus. A publicidade dos sites contaminados é a única arma que os mecanismos de controle possuem para obrigá-los a gastar dinheiro em sistemas de segurança e auditorias, do qual infelizmente a China está distante, devido às peculiaridades do seu regime político totalitário, em que a transparência não é um valor cultivado amiúde.


Fontes:
Reinterpreting the Disclosure Debate for Web Infections.
StopBadware_Infected_Sites_Report_062408

29 de ago de 2008

O que é Badware?


Este documento foi preparado pelo consórcio StopBadware integrado pelo Google, PayPal, Lenovo, AOL, VeriSign, Trend Micro, WebWatch com o intuito de incentivar os usuários a investir em ações preventivas de segurança nos seus PCs, para que não engrossem os lucros de um dos empreendimentos criminosos mais rentáveis do mundo.

O Badware é basicamente qualquer programa que retira do usuário a liberdade de gerir seu próprio computador. Você já deve ter ouvido falar de vários tipos de Badware, tais como spywares, malwares, ou adwares agressivos. Alguns exemplos comuns de badware são os protetores de tela que sub-repticiamente geram propagandas e barras de ferramentas que passam a redirecionar seu browser para páginas não requisitadas e programas do tipo keylogger, que roubam informações digitadas via teclado.

Perdas & danos causados pelos Badwares.
Mesmo que alguns tipos de Badwares sejam mais incomodativos do que perigosos, eles mesmo assim causam perdas e danos pelos custos de manutenção e tempo ocioso de máquinas paradas:

- os badwares diminuem a eficiência geral do sistema, tornando o computador lento, pouco responsivo e até mesmo inutilizável;

- os dados pessoais podem ser capturados por spywares, incluindo informações financeiras e outras informações de foro íntimo que, quando caem em mãos erradas, podem gerar despesas enormes em compras indevidas através de cartões de crédito clonados e saques fraudulentos em contas bancárias;

- algumas variantes de Badwares se apropriam de recursos da máquina e uma porção da banda da Internet, ao invés de informações, aliciando o seu computador a uma rede de máquinas dominadas chamada de botnet. Tais redes, também conhecidas redes de Zumbis, usam cada computador infectado para transmitir Spams e emails de phishing e também para disseminar outros Badwares.

Contaminação no simples ato de navegar em sites comprometidos.
Os produtores de Badware desenvolvem constantemente novas formas de chegar às suas vítimas finais. Os sistemas de distribuição há muito extrapolaram os tradicionais canais, tais como emails com links maliciosos, ao evoluírem para métodos muito mais difíceis de evitar, ou seja, a contaminação automatizada via downloads “drive-by” que são disparados sem a contribuição ativa do usuário, simplesmente pelo fato dele estar navegando em páginas comprometidas da internet – a maioria delas localizadas em sites idôneos.

A temível contaminação automatizada via “drive-by”.
Os Badwares são difíceis de evitar, principalmente porque nem sempre é óbvio quando um computador está infectado. Alguns criadores de Badwares embutem sorrateiramente seus aplicativos maliciosos nas rotinas de instalação de aplicativos idôneos. Você pode se contaminar simplesmente visitando o site que tenha sido previamente infectado por hackers; os atacantes inserem rotinas de downloads do tipo “drive-by” em sites acima de qualquer suspeita. Este método de disseminação de vírus age de maneira silenciosa instalando aplicativos no seu computador de maneira completamente transparente, sem aviso, sem precisar da concordância através de botões de OK, sem a necessidade do consentimento explícito do usuário. Uma vez instalados, os programas de Badware agem de maneira totalmente oculta no seu computador, o que torna muito difícil a sua detecção e remoção

A indústria do mal de 2 bilhões de dólares!
Por que os produtores de Badwares envidam tantos esforços para propagar seus softwares criminosos? É porque o negócio se tornou uma indústria em franca expansão, com uma movimentação financeira anual estimada em 2 bilhões de dólares.

59 milhões de americanos contaminados!
Alguns tipos de Badwares se especializam em roubo de informações, enquanto outros são projetados para propagar esquemas agressivos de marketing na área de facilitação de tráfego de Internet e venda de produtos. Atualmente há 59 milhões de computadores norte-americanos contaminados com Badwares, instalados sem o consentimento dos usuários.

Os fabricantes de Badwares apenas auferem renda se muitos computadores forem infectados, para que sejam suportados os custos e os riscos associados às práticas ilegais necessárias para colocar em funcionamento os esquemas de disseminação, tais como pesquisa de vulnerabilidades, invasões de servidores, suborno, etc. Propugnamos que só através da educação dos usuários será possível a prevenção e a remoção de softwares maliciosos, única maneira para a redução dos ganhos financeiros desta atividade criminosa tão lucrativa.

Fonte:
What is Badware?

O dia em que a Internet acabou, foi o único Hoax que ela não espalhou.

O funcionário chega ao seu escritório pontualmente atrasado como sempre, despende a meia hora regulamentar tomando cafezinho e se inteirando das fofocas do dia, até que finalmente senta na sua cadeira e liga o computador.
Esta história é repetida bilhões de vezes a cada dia, onde quer que haja trabalhadores tendo que encher 4 horas da linguiça do expediente da manhã, na expectativa mórbida de encher as horas da tarde interminável. Enquanto a rotina se espicha, a Internet lubrifica a normalidade, recortando uma pequena janela de novidade em meio à monotonia cinzenta do período “produtivo” da vida.

O reles funcionário senta então na sua cadeira cativa e liga o seu computador para dar uma fuçada aqui e ali, email, Orkut, Uêba, MSN, sacanagens, piadas, fotos engraçadas e vídeos gozados.

Mas aquele dia estava destinado a ser especial. O funcionário abre a sua caixa de emails e ele está VAZIO! Nenhum Spam, nenhum de Scaming de Burkina Faso, nenhum spoofing, nem sequer uma propagandinha de aumento de pênis e Viagra! Na caixa de entrada do Gmail, nem sombra daqueles amigos chatos que enviam 10 vezes os mesmos hoaxs enviados por ele próprio para o seu seleto grupo de vítimas amigas.

Assustado, o funcionário sai do Gmail e entra na página principal do oráculo dos nossos tempos, o Google. Ele usa o iGoogle configurado para mostrar as notícias principais, mas elas não estão lá, nenhuma notícia do dia. Então, ele digita uma pesquisa prosaica na caixa de pesquisa, a palavra “codidiano”, que normalmente dá 9.270.000 resultados. Porém, naquele dia, NADA!

Era como se o Google estivesse vazio, apesar de estar lá com tudo aparentemente funcionando. Só a fleumática mensagem “Sua pesquisa não encontrou nenhum documento correspondente”, sem dar código de erro 404, como se o conteúdo tivesse sumido. O funcionário ainda tentou encontrar vivalma no MSN e o resultado foi igualmente desalentador: nenhum dos seus contatos estava online. A lista deles continuava lá, mas tão inacessíveis quanto o Papa. Ele tentou o Orkut, o Skype, Yahoo, Live, Lycos, Altavista, Cadê, UOL... e nada.

A Internet, permanentemente invadida por hoax, vírus, trojans e trolhas de toda a natureza estava absolutamente limpa, limpa até demais, tanto que nada de bom restara também. Aí o funcionário compreendeu que o bem e o mal faziam parte de uma venda casada. Eles estava a ponto de desejar um spamzinho só para não acreditar numa tragédia maior.

Nada havia de errado com o computador, nem com a rede da empresa. O funcionário soube que todos os computadores estavam no mesmo pé – algo de muito grave acontecera – só restara a estrutura da Internet e nenhum conteúdo a lhe preencher os frames. Incontáveis petabytes haviam sumido dos Datafarms. Depois de tantos anos de reedição do hoax sobre o planeta Marte poder ser visto do tamanho da lua no dia 27 de agosto, não obstante, a Internet nunca conseguira gerar um ÚNICO hoax sobre O DIA DO FIM DA INTERNET!

A Internet fracassou em prever seu próprio fim, mesmo que tenha forjado “n” situações. Ela que criou a “coisa” usada na carne dos hamburguers do Mac Donalds, turbinou os males do aspartame ao ponto do envenenamento mortal, criou situações escabrosas dos carinhas que acordam sem rins em banheiras cheias de gelo, todavia foi completamente incompetente em criar um simples boatinho sobre o seu fim.

O funcionário, de repente, não tem o que fazer no seu sagrado expediente. À semelhança do chefe da propaganda da televisão, que compra um Ford Fusion e sai incontinenti em busca do lazer, enquanto os empregados ficam soltos na empresa como ratos em queijaria, ele ganha as ruas, onde se mistura ao mundo real, tão real como antes, como se nada tivesse acontecido.

Depois de caminhar a esmo alguns quarteirões, seus pulmões revigorados pelo negro-de- fumo da poluição urbana lhe produzem no cérebro uma certa sede. Aproveitando o dia mais “sui generis” da sua vida, ele entra num boteco e pede um martelo de cachaça moreninha, que lhe cai goela como se fosse o elixir do novo mundo. Só então que ele se dá conta da televisão ligada e distraidamente seus olhos são sugados pela tela. Nela, a cabeçorra do Dunga preenche a imagem em close-up, enquanto sua voz roufenha berra nos microfones algo sobre a inevitabilidade da derrota da seleção brasileira.

Só aí o funcionário se dá conta de que o mundo não havia acabado e que, talvez, a Internet tenha dado uma engasgada momentânea. Alegre com o bom augúrio das novas elucubrações, ele pede ao butequeiro um novo martelo de canha e o toma de um só golpe, antes que fosse necessário voltar à rotina, antes que a lucidez voltasse plenamente e ele percebesse que o fim do mundo havia sido adiado pela sétima vez este ano.

28 de ago de 2008

Um passo-a-passo para a remoção automatizada do XP Antivirus 2008?

O XP Antivirus 2008 é um falso programa antivírus que, uma vez instalado, detecta nos computadores dos usuários a presença de vírus que não existem e outras ameaças forjadas para que os mesmos comprem um software inútil. Este aplicativo integra o tipo de malwares chamado pelos gringos de “rogue”, ou seja, são os programas de chantagem eletrônica.
Tela inicial do XP Antivirus 2008.
A partir da sua instalação, o usuário começa a conviver com insistentes mensagens que incitam à compra do programa e a continuação da sua presença no computador faz com que o malware passe a instalar outros códigos maliciosos, até o sistema do PC entrar em colapso e não reste mais nada, senão a formatação.

Os softwares do tipo Rogue não podem ser normalmente desinstalados, porque logicamente, eles se protegem contra as investidas dos usuários, não habilitando a desinstalação.

Na Internet há alguns procedimentos manuais de desinstalação especificamente para cada um dos Rogues. Um deles, criado para remover o XP Antivirus 2008, pode ser encontrado no site Vista Experience (link abaixo).

Porém, a maioria dos usuários não têm conhecimento suficiente para trabalhar com prompts de comando, edições de registro, etc. Pensando nos usuários comuns, procurei na Internet por algum programa que automatizasse o processo, para que a remoção possa ser feita por qualquer um. Vejam o que achei:

Instruções para a remoção automatizada do XP Antivirus 2008, XP Antivirus 2009 e o XPAntivirus, usando o programa Malwarebytes anti-Rogue.

1) Faça o download do Malwarebytes aqui;

2) Feche todos os programas e instale;

3) Quando terminar a instalação, dando OK em nas opções solicitadas, acione o Update do programa. Depois, cheque o botão “Launch Malwarebytes” para que ele inicie logo depois da instalação;

4) Uma vez iniciado, o MBAM vai mostrar uma tela de escaneamento, conforme a imagem abaixo:

5) Deixe a opção de escaneamento em “Perform quick scan” e aperte o botão “Scan”;

6) O MBAM vai trabalhar escaneando o HD à procura de malwares. Apesar deste processo demorar um pouco, é aconselhável que você fique de olho no que está acontecendo. Enquanto o MBAM estiver escaneando, vai ficar mostrando a seguinte tela:

7) Quando terminar o scan, a seguinte caixa de mensagem será mostrada:

8) Aperte o botão OK para fechar a caixa de mensagem e continuar com o processo de remoção;

9) A tela inicial será mostrada novamente e neste ponto você deverá apertar no botão “Show Results”, quando será mostrada uma tela com todos os malwares encontrados:

10) Você deve agora clicar no botão “Remove Selected” para remover todos os malwares listados. O MBAM vai deletar todos os arquivos e chaves de registro suspeitos e colocá-los em quarentena;

11) Quando o MBAM terminar de remover todo o malware, ele vai abrir um arquivo de “scan log” e mostrá-lo através do Notepad do Windows. Leia este arquivo se quiser e feche a janela do Notepad;

12) Agora você pode sair do MBAM.

O seu computador agora deve estar livre do XP Antivirus 2008, XP Antivirus 2008 e do XPAntivirus. Caso esta solução automatizada não funcione, então a única saída é fazer a remoção manual, conforme os passos descritos no site Vista Experience.

Fonte:
How to remove XP Antivirus 2008, XP Antivirus 2009, and XPAntiVirus (Removal Instructions)

Links relacionados.
Site oficial do Malwarebytes.
StopBadware.

O programa AOL 9.0 é acusado de comportamento malicioso.

A cliente de acesso a rede AOL despertou suspeitas do site StopBadware, um consórcio criado para combater a disseminação de códigos maliciosos. Num relatório divulgado nesta segunda-feira, o grupo avisa os usuários para que se mantenham em alerta contra alguns comportamentos maliciosos observados no aplicativo de acesso a Internet da AOL.

A base das acusações contra a versão gratuita do AOL 9.0 é que ele “interfere com o funcionamento do computador” e na maneira como ele interage com outros aplicativos, tais como o Internet Explorer e o gerenciador de tarefas do Windows. O programa também foi criticado por sua desinstalação incompleta, ou seja, a não remoção completa dos componentes previamente instalados.

Falta de transparência.
O principal problema é que a AOL não está informando claramente aos usuários o que o seu software está fazendo nos seus PCs, disse John Palfrey, o diretor do StopBadware. “Achamos que as coisas não estão sendo feitas de maneira transparente, pois há algo na arquitetura do programa que oportuniza o funcionamento oculto de alguns módulos. Quando há uma grande quantidade de programas e alguns deles atuando de maneira oculta, tudo isto tem que ser revelado ao usuário”, declarou o diretor.

Devido ao fato da AOL estar trabalhando para sanar as defecções apontadas pelo StopBadware, o browser AOL 9.0 ainda não foi oficialmente declarado como badware, não que isto represente boas notícias para a AOL, pois pode seguir o caminho de outros softwares já catalogados como Badware, tais como o Kazaa, Jessica Simpson Screensaver e a barra de tarefas da Starware News.

Suportada por empresas de tecnologia tais como Google, Lenovo e Sun, o StopBadware se autodenomina como um “vigilante da vizinhança” da Internet. Ele funciona dentro de dois dos mais respeitados departamentos Universitários: Centro Berkman de Internet & Sociedade da Universidade de Hardware em Cambridge e o Instituto de Internet da Universidade de Oxford, ambos na Inglaterra.

O relatório da segunda-feira dá conta de que a AOL está dando passos para sanar as falhas apontadas pelo StopBadware e a companhia já confirmou que há problemas na desinstalação dos seu software, de acordo com o rascunho obtido pelo IDG News. Os executivos da AOL não foram localizados para comentar esta história e a empresa está trabalhando na realização de melhorias mais profundas.

A iniciativa da empresa de abrir a sua rede fechada, oferecendo livremente o AOL 9.0, faz parte de uma estratégia para atrair novos usuários e incrementar suas propagandas online, já que o número dos seus tradicionais assinantes tem decaído. A companhia tem hoje 17, 7 milhões de assinantes nos EUA, o que representa uma diminuição de 3,1 milhões em relação ao ano passado.

Escândalo de quebra de privacidade.
Na semana passada três executivos da AOL, incluindo o seu diretor de tecnologia Maureen Govern, foram demitidos por causa do escândalo criado depois da quebra de privacidade de 2 milhões de acessos à internet feitas por 650.000 usuários.

A AOL também está sob fogo cerrado quanto a questão do licenciamento do seu antivírus gratuito Active Virus Shield, sobre os quais pesam acusações de uso excessivo de adware e captura de dados pessoais dos usuários.

Desde o escândalo da revelação dos históricos, a AOL está trabalhando para restaurar a confiança perdida, disse seu CEO Jon Miller num recente email dirigido aos funcionários. “Há uma tremenda responsabilidade advinda da nossa missão de servir os nossos consumidores online. Temos que ganhar a confiança deles a cada dia.”

Fonte:
AOL 9.0 Accused of Behaving Like Badware
StopBadware

O incrível avião-helicóptero!

Baseada em pesquisas patrocinadas pela Marinha Americana na área de aeronaves de asas rotativas, a McDonell Douglas projetou o seu Modelo 78. Uma aeronave mista propulsionada por motores convencionais de avião, que também possuía um rotor principal do tipo helicóptero, funcionando em giro livre.

Tal projeto concorreu numa licitação feita pela marinha dos EUA para um helicóptero de transporte que fizesse a ligação navio-terra, sem necessidade de reabastecimento em terra. A McDonell Douglas ganhou o contrato para a construção de três protótipos em 1951. Batizado pelo militares com o código de XHRH-1, o projeto era destinado a carregar aproximadamente 14 toneladas. O Modelo 78 foi dotado de hélices convencionais e pequenas asas que possibilitavam o deslocamento horizontal e o rotor, além fornecer sustentação adicional, capacitava a aeronave de decolagem e pouso verticais. A capacidade máxima de transporte de tropas era de 30 marinheiros inteiramente equipados, à velocidade de cruzeiro de 120 Km/h.

Princípio de funcionamento.
O rotor de helicóptero jamais propulsionava conjuntamente com as hélices de avião. Para a decolagem vertical, um engenhoso sistema desaclopava grande parte da energia destinada às hélices e a dirigia para um enorme compressor de ar de 726 Kg, que por seu turno fazia girar o rotor de helicóptero. Quando a aeronave atingia uma altura determinada, o piloto a inclinava para inciar o vôo horizontal ainda propulsionada pelo empuxo do rotor central. Na medida em que o avião superava a velocidade de estol, a energia dos motores era reacoplado às hélices, que passavam a produzir o empuxo normal de avião a hélice, com um detalhe: em virtude da falta de envergadura das asas, uma parte da sustentação de vôo continuava a ser provida pelo rotor em seu funcionamento em giro livre, do mesmo modo que o girocóptero. No processo de pouso vertical, o mesmo processo se repetia de maneira inversa.

Uma maquete em escala 1:1 foi apresentada pela Douglas à marinha em 22/10/1952 e a construção dos primeiros protótipos estaria começando logo depois.

Infelizmente, o projeto XHRH-1 jamais passou além da maquete, já que a marinha começou a enfrentar limitações de orçamento devido ao término da guerra da Coréia e os engenheiros temeram possíveis problemas operacionais que surgiriam em virtude da complexidade do mecanismo de acoplamento. Por isso, o contrato foi encerrado em abril de 1954.

Fontes:
XHRH-1 (MODEL 78)
McDonnell Model 78 / XHRH-1 1954 – Project

27 de ago de 2008

Os piores carros brasileiros de todos os tempos.

Segundo o meu julgamento, aqui estão alguns dos piores carros comercializados no Brasil, a maioria do tempo das carroças do Collor e alguns que vieram com a onda de importações, depois do Fernandinho ter "aberto os nossos portos às nações amigas". A minha escolha, antes de critérios técnicos, se ateve a aspectos bizarros.

O carro que peidava.
Para dizer pouco, foi um carro barulhento, poluidor, gastador de combustível, com pouco espaço, uma verdadeira traquitana que o Brasil importou porque a fábrica estava falindo na Europa.


O Gordini que deveria ter se chamado Magrini.
Dizer que o Gordini era pequeno é eufemismo. Na realidade o seu nome deveria ter sido “Magrini”. Pequeno por fora e menor ainda por dentro, com seu motor de incríveis 31 cavalos, este carro foi um mini-patinete disfarçado.


A usina siderúrgica Volta Redonda em miniatura.
Ele foi uma verdadeira usina siderúrgica, grande por fora e pequeno por dentro, com sistema elétrico de 6 volts, seus faróis iluminavam menos do que luz de velas! Ele foi um carro pesado, gastador, nada ergonômico, feio, fraco, uma verdadeira bomba que o Juscelino Kubitschek trouxe ao Brasil para inaugurar a era da dependência rodoviária e da dívida externa.



O Zé do Caixão.
Na época em que a Volkswagem era uma espécie de Google dos automóveis, até ela se ferrou com o modelo apelidado pelo povo como Zé do Caixão. É claro que ninguém quis comprar um carro com esta fama, então ele encalhou e a VW tratou de tirar o caixão, ou melhor, o cavalo da chuva.


Pequeno carro com grandes problemas – ensinou o motorista a casar com o dono da oficina.
Um carro que chegou a o Brasil revolucionando em termos de mecânica e design, mas também trouxe uma dor de cabeça: motoristas que não sabia o que era revisão preventiva tiveram que aprender na marra. Se o 147 não era levado na oficina a tempo, quebrava mesmo. Até hoje os Fiats arrastam a estigma de carros problemáticos por causa do 147. Será mesmo? Quando comprei uma pick-up Strada nova, virei compadre do dono da oficina... Sorte que uma concessionária Volkswagem aceitou a múmia num negócio.


A sucata ambulante trazida do império soviético – a volta da múmia Fiat 147.

Eu já tive um Lada Laika! Só quem teve sabe o que é o custo de manutenção, pois gastou muito dinheiro neste carro fraco, feio e fedorento. Definitivamente é o pior carro que já tive e para piorar, grande parte da sua mecânica era do Fiat 147. Oh Céus!


O nome diz tudo - quem comprou, ficou com a cara dela.
Quem compra um utilitário, espera faturar mais e gastar menos. A Besta da Kia Motors é outro veículo coreano que queimou o filme dos produtos orientais. Atualmente praticamente não existe nenhuma Van destas em pé, já que seus donos, quando se descobriram que se passaram por bestas, colocaram as suas no ferro-velho.


O ovo que não era de Colombo, em pouco tempo de oficina em oficina, ia para o ferro-velho.
No início da década de 90, o Collor lançou o seu PDV (Plano de demissão voluntária), então os ex-funcionários públicos se atiraram em massa nesta maravilha coreana, que já vinha com um kit “cachorro quente”. Foi um dos lixos responsáveis pela má fama dos carros coreanos no Brasil até hoje.

O resultado disto tudo reunido.
O site VRUM selecionou as partes dos piores carros brasileiros e “fabricou” um carro imaginário: O pior carro do Brasil montado a partir da peças dos piores carros brasileiros. Este carro-pesadelo teve a honra de receber peças de alguns dos carros aqui listados.

26 de ago de 2008

A maior Pin-up do mundo em versão HQ.

Dave Stevens escolheu Bettie Page como heroína da sua Graphic Novel Rocketeer ambientada no fim dos anos 30, a “Miss pin-up Girl do mundo” (título que jamais seria dado a outra modelo).

A namorada do herói Cliff Secord, Betty, sorri para os adolescentes que babam. Por que será que Dave Stevens escolheu como símbolo da formosura feminina, a rainha da revista Girlie de 1950 (uma das revistas antecessora da Playboy), a sensual Bettie Page, sacerdotiza suprema do nylon, da cinta-liga e do salto Luis XV?


O que vemos no Gibi Rocketeer é a cabeça da Bettie Page pilotando o corpo da ex-esposa de Dave, a Charlene Brinke Stevens, a garota que apareceu caracterizada de Vampirella na convenção de HQ de San Diego, EUA, de 1973.


A garota é o máximo, não só porque Dave consegue desenhar a mulher tão cheia de tempero que faz as donzelas de Richard Corben e os monumentos com imensos quadris de Frank Frazetta parecerem mutantes, mas também pela sombra viva de Bettie Page carregada em cada traço e curva.

Links relacionados:
Miss Pinup Girl do Mundo
Site Oficial da Bettie Page
Biografia de Dave Stevens
Dave Stevens, o criador de Rocketeer.

Trojans que se ocultam em arquivos zipados protegidos por senha.

O que fazer antes da decisão fatal de formatar tudo e começar do zero? Confira se o seu disco rígido não tem arquivos suspeitos com terminação ZIP e senha.

O caso do Trojan-Dropper.Win32.Delf.ara - quando o antivírus não consegue limpar.
Antes de chegar à extrema unção da formatação, há possibilidade de se tentar um último recurso. O computador de um cliente, mesmo rodando o Kaspersky Combo, foi infectado de tal maneira que o antivírus acusava o Trojan Trojan-Dropper.Win32.Delf.ara, que era deletado e ele reaparecia.

Os sintomas adicionais eram: mudança da página inicial do brower, dificuldades de conexão com a Internet, lentidão na inicialização do sistema e a impossibilidade do Kaspersky realizar as atualizações do banco de dados de assinaturas.

Trabalhando com o próprio sistema do computador infectado, ficou extremamente difícil escanear os arquivos e proceder as limpezas, pois intuí que o vírus ficava alojado em arquivos inacessíveis ao antivírus.

Detalhe: este computador já estava com o Sistema de Restauração do Windows desligado há tempos, ou seja, não havia como o vírus se refugiar lá, como acontece com algumas cepas de deste bixos.

Escaneando o HD numa máquina limpa.
A minha decisão foi retirar o HD da máquina e colocá-lo como “slave” numa máquina limpa e proceder o escaneamento. Para a minha surpresa, o Kaspersky do outro computador não acusou vírus algum. Apesar dele não ter detectado a presença de nenhum vírus sequer, eu tinha certeza que havia vírus, só não sabia onde ele, ou eles estavam alojados.

Decidi então fazer alterar as configurações de verificação do Kaspersky, para que ele fizesse a varredura em ARQUIVOS COMPACTADOS PROTEGIDOS POR SENHA. Terminada a verificação, percebi no relatório vários arquivos espalhados no disco com a extenção .ZIP e com senha.

Ora, eu tinha acabado de descobrir onde os endiabrados estavam escondidos! A cada vez que o sistema inicializava, de alguma maneira os vírus pulavam para fora dos arquivos zipados, infectavam o sistema e faziam o baile. Os escritores de vírus se adiantaram diante da capacidade adquirida pelos antivírus de rastrear arquivos compactados e passaram a encapsular os arquivos matriz com senha. Assim, os antivírus se tornam impotentes para detectar possíveis ameaças dentro deste tipo de arquivos.

Solução:
Com base no relatório do Kaspersky, deletei sistematicamente todos os arquivos ZIP que continham senha, já que sabia que o usuário não os tinha criado e nem, tampouco, o sistema.
O problema foi resolvido e não precisei formatar o HD.

Dica aos usuários:
Periodicamente acione a verificação geral do seu antivírus, habilitando o escaneamento de arquivos zipados protegidos por senha e configure a sensibilidade do motor heurístico para o nível máximo. Todos os arquivos compactados com senha, que não forem seus, devem ser apagados. Os arquivos com extensão DLL que tiverem senha, também são suspeitos.

Sugestão aos Fabricantes de Antivírus:
Os produtos de segurança não podem mais conviver pacificamente com arquivos compactados protegidos por senha. É chegada a hora deles criarem um formulário dentro dos seus aplicativos onde fosse possível registrar os arquivos compactados com senha que tenham sido gerados pelo próprio usuário. Como o sistema não gera este tipo de arquivo, o restante dos arquivos compactados com senha teriam que ser simplesmente deletados.

25 de ago de 2008

Como desinstalar e remover definitivamente o Bonjour e o mDNSResponder.exe?

Calma gente, se vocês acharem uma pasta chamada Bonjour no disco, não é vírus.
Se ele está lá e há um processo na memória chamado mDNSResponder.exe, parabéns, você foi premiado com uma tranqueira inútil que só come memória e tempo de processador.

Trata-se de uma coisa que tem o teórico papel de facilitar as configurações de rede, habilitando o sistema a descobrir computadores, periféricos e serviços localizados em redes. Tal preciosidade é instalada por default pelo software da Appel, o iTunes, por alguns aplicativos da Adobe, tais como o PhotoShop e o Premiere Pro, pelo Skype, Gizmo, etc. Este serviço inicia automaticamente com o Windows e roda um processo chamado mDNSResponder.exe, que não consegue ser finalizado através do gerenciador de tarefas, nem tão pouco consegue ser desinstalado através do painel de controle.

Para desinstalar o Bonjour, basta seguir os 3 passos abaixo:
Na barra de iniciar, acione a caixa “Executar”, digite o seguinte comando e aperte OK:

1- C:\Arquivos de Programas\Bonjour\mDNSResponder.exe –remove
(Certifique-se antes de que a letra do Drive e o caminho do programa é o mesmo no seu computador.)

2- Rode o programinha TurnOffBonjour.exe, que remove o serviço do Windows que carrega o arquivo dinâmico de biblioteca(DLL) MdsnsNSP.dll na memória

3- Depois de reiniciar o computador você já pode remover a pasta Bonjour localizada no seu diretório "Arquivos de Programas"

Para confirmar o sucesso da operação, execute o seguinte comando na caixa “Executar” do menu Iniciar: services.msc. Procure pelo serviço Bonjour e se não estiver lá, ele foi totalmente removido.

Se houver problemas de funcionamento do iTunes, ou qualquer outro programa relacionado com a Apple, o Bonjour pode ser reinstalado neste link [ Download Bonjour for Windows ].

Fonte:
How To Uninstall or Remove Bonjour mDNSResponder.exe

24 de ago de 2008

Top 10 da dieta ecológica.

A proposta de uma dieta ecológica, através de dez atitudes básicas, visa uma reeducação pessoal, considerando organismo como um ecossistema a que devem ser aplicados os conceitos sobre equilíbrio e recuperação.
Autora: Gladis Franck da Cunha
Quem pode fazer a dieta ecológica?

Essa dieta se destina a pessoas inteligentes e capazes de realizar mudanças no sentido de uma vida mais saudável. Ela pode ser resumida a dez passos principais, cuja descoberta envolveu um processo de experimentação pessoal ao longo de quase trinta anos de vida.

1- O primeiro passo consiste na redescoberta e valorização da beleza pessoal. Todos nós possuímos uma beleza, que pode se modificar ao longo do tempo, mas está sempre presente. Para explorá-la, devemos adequar nossas roupas, corte de cabelos, adereços, gestuais e humor.

2- Devemos construir um estado de PAZ com o nosso corpo, partindo da valorização da beleza pessoal e seguindo pela convicção de que o corpo tem uma inteligência própria e é capaz de atingir um estado ideal de equilíbrio e forma. Nesse contexto, a nossa tarefa consiste em criar as condições ideais para que ele trabalhe de forma mais eficaz.

3- Jamais devemos utilizar moderadores de apetite, mesmo com prescrição médica, pois eles afetam o funcionamento cerebral e acabam desregulando a sensação de saciedade. Ao parar de utilizá-lo deixamos de sentir saciedade, já que esse estímulo não estava vindo através das rotas normais, mas através de substâncias químicas que atuavam diretamente nos neurônios sem ligação com o estado real de homeostase ou equilíbrio corporal.

4- Não devemos nos pautar pelas tabelas de valores calóricos dos alimentos, pois nunca assimilamos os alimentos sem gastar energia e algumas vezes um alimento mais calórico consome mais energia no seu processo de digestão do que um alimento menos calórico. O ideal é escolher alimentos mais nutritivos e ricos em fibras, mesmo que sejam mais calóricos, já que são estes os alimentos que conseguem ‘matar’ a fome fisiológica, nutrindo melhor o organismo e desencadeando um processo de digestão mais lento.

5- Se queremos o equilíbrio ecológico do nosso ecossistema corpo, nós devemos comer com atenção, mastigando devagar e saboreando os alimentos, pois quando comemos absortos em outras atividades, consumimos alimentos muito calóricos e com baixo valor nutritivo e esta é uma das principais causas da obesidade!

6- É imprescindível reduzir a quantidade de sal na alimentação, pois ele pode se constituir num grave componente de estresse. Ao acrescentarmos sal aos alimentos aumentamos o trabalho das células, dificultando o equilíbrio do corpo, que diante de “toxidez” do excesso de sal vai reter mais tecido adiposo.

7- É preciso reduzir o tamanho do estômago, modificando os hábitos alimentares. As pessoas com excesso de peso costumam fazer poucas refeições ao dia e concentrá-las no período noturno, juntando a fome com a vontade de comer. Desse modo, o estômago vai se dilatando e dificultando a reeducação alimentar.

8- Deve-se evitar o consumo de leite e derivados, pois essa não é uma dieta natural para mamíferos que saíram da primeira infância.

9- É fundamental manter-se uma dieta diversificada, não utilizando nenhum tipo de alimento ou suplemento alimentar industrializado de forma continuada.

10- Precisamos caminhar diariamente, de forma contínua e por cerca de meia hora. Através desse exercício, a circulação melhora, as articulações se tornam mais lubrificadas, os ossos recebem cálcio, o abdômen reduz de volume, o bumbum fica mais firme e a disposição física, como um todo, melhora.

O link de cada item faz referência ao texto originador, onde o assunto é tratado de uma maneira mais profunda.

Quanto tempo dura um CD?

Quem não se preocupa com a longevidade das suas fotos, filmes, músicas e dados armazenados em CDs e DVDs? Sempre que posso, pesquiso sobre o assunto, mas geralmente obtenho respostas muito fantasiosas. Ora, falar em 30 ou 50 anos de duração de um CD é um chute na lua, pois a realidade que enfrentamos no dia a dia diverge completamente.

Navegando pelo fórum Raymond.CC, me deparei com a experiência de um usuário que valeu mais do que mil estimativas teóricas:

“A umidade não é o único problema. Há alguns anos, coloquei um CD-R em cima da minha TV e não o usei mais. Esqueci-me dele ali por cerca de um mês, até que quando resolvi usá-lo novamente, notei que a camada de dados estava rompida e descamando como uma pele depois de queimada pelo sol. A cor das partes queimadas era mais escura e as partes descamadas deixavam entrever o acrílico transparente. Acho que isto aconteceu por causa do calor da TV.
Talvez a mídia de DVD possa ser mais confiável do que as de CD, pelo fato de que a camada refletora é protegida por acrílico de ambos os lados.”

O calor pode dividir por 10 a vida útil de um CD.
O relato deste usuário fecha inteiramente com um artigo técnico que encontrei no site Digital Preservation Coalition (Coalização de Preservação Digital). Lá há uma tabela de comparação de vários tipos de mídia, desde as magnéticas às óticas. A grande sacada do pessoal foi tabular a durabilidade em anos em função da temperatura de armazenamento.
O surpreendente é que a cada aumento de 5 graus Celsius, a durabilidade decai pela metade, até o ponto em que a durabilidade cai exponencialmente, chegando à merreca de vida de 3 meses, quando o CD-ROM é armazenado à temperatura de 28 ⁰C. Num país tropical como o Brasil, não é de se admirar que os nossos preciosos backups durem tão pouco, quando estocados em temperatura ambiente.

Por isto, as instituições que possuem grandes quantidades de dados armazenados, tais empresas, universidades, bibliotecas, arquivos públicos, etc., deveriam manter os seus arquivos digitais em recintos com umidade controlada e, principalmente, a sistemas de climatização para a manutenção da temperatura estável ao redor de 10 ⁰C. Quando a nós usuários domésticos, bem, como não temos a mínima possibilidade financeira de manter recintos refrigerados a tais temperaturas, devemos nos preparar para o por, ou seja, os nossos amados CDs e DVDs vão dar pau mais cedo e menos tarde.

Terceirizando o armazenamento.
Acredito que a solução mais viável para o armazenamento profissional seria a sua terceirização por empresas especializadas nisto e o resgate das informações guardadas poderia ser feito através de conexões ultra-rápidas, dispensando assim os riscos representados pela possibilidade de acidentes no transporte das mídias e nas diferenças de temperatura que as mídias sofreriam.

Links relacionados:
Como armazenar dados permanentemente?
Curiosidades e diferenças
Durabilidade dos CDs

23 de ago de 2008

A verdadeira origem da Tekpix i-DV12!

O dossiê definitivo da praga que assola a TV brasileira!
O consumidor que procurar minimamente na Internet por análises sobre a filmadora digital Tekpix i-DV12 da Tecnomania, vai encontrar opiniões unânimes sobre a baixa qualidade do produto e muitas reclamações de usuários enganados pelas propagandas enganosas veiculadas exaustivamente na televisão.

Há rumores de que a Teckpix é um produto chinês vagabundo, importado aos magotes sob o regime de O&M para o Brasil. Porém, não há nenhuma informação na Internet sobre a verdadeira origem do modelo que a Tecnomania apelidou de Tekpix i-DV12. Este código não existe no mercado mundial de produtos de baixo preço, portanto não adiantou procurar por ele no Google.

Depois de pesquisar em vários fornecedores chineses, finalmente encontre a fonte do mal. Vejam pelas as fotos abaixo que os dois modelos são o mesmo e confira as características técnicas nos sites da brasileiraTecnomania e da chinesa Winait, para conferir que estou falando a verdade:
Tekpix i-DV12
Winait DV-580
O fabricante deste troço é chinês, localiza-se numa cidade chamada Shenzhen e se chama Winait. A página da câmera não exibe o preço, pois só eles só vendem em grandes quantidades, no mínimo 500 peças. Qualquer um pode supor que deve custar uma ninharia, muito menos do que os R$ 1.300,00 pedidos na TV.

UPDATE: a fábrica Winait de produtos OEM não fabrica mais o modelo citado acima, tanto que o produto saiu do catálogo. O similar mais semelhante à Tekpix é o DV-569 encontrável nesta »página«.

Onde está a página dos Drivers da Tekpix?
Nem a página oficial da Tecnomania e nem o site do fabricante, o Winait, indicam algum site oficial que disponibilize drivers e updates. Para isto só existe uma palavra: PICARETAGEM. Um fabricante de produtos eletrônicos que não oferece a possibilidade dos consumidores fazerem o download de drivers e atualizações dos mesmos, admite estar vendendo um produto totalmente descartável.

Sabe-se um dos piores problemas ecológicos mais graves, é o lixo eletrônico, um dos mais poluentes que a humanidade já produziu. Ora, as empresas que fabricam e comercializam traquitanas eletrônicas descartáveis, além de aumentarem a poluição, sugam a renda dos consumidores ingênuos que se deixam enganar pelas massivas propagandas televisivas.

Leia o guia definitivo das câmeras digitais, para que você evite cair numa Tekpix.


Análises sobre a Tekpix.
Por que a Tekpix é uma bomba?
Alternativas para a nova Tekpix i-DV12 da Tecnomania
Review (Análise) da câmera digital Tekpix i-DV12
TekPix eu não quero nem de graça
TekPix i-DV 12

Reclamações contra a Tekpix
http://www.babooforum.com.br/forum/index.php?showtopic=441418
http://www.reclameaqui.com.br/101819/tecnomania/tek-pix-i-dv12-propaganda-enganosa-fere-o-totalmente-o-codig/
http://www.reclameaqui.com.br/159609/tecnomania/indignada-com-a-tecnomania-tekpix-idv12/
http://br.answers.yahoo.com/question/index?qid=20080812121437AAqVtuZ

Uma visão bem humorada da Tekpix
Deciclopédia

21 de ago de 2008

Coiote move processo contra a ACME.

A empresa ACME sediada em algum lugar do universo Looney Tunes:

Depois de anos de terríveis sofrimentos despencando em vales desérticos, sendo catapultado por foguetes enlouquecidos e cortado em mil pedacinhos por máquinas atrozes produzidas pela ACME Corporation, o Coite resolveu entrar com um processo por perdas e danos contra a empresa que lhe tem causado inúmeras injúrias.

A empresa de remessas a domicílio, que entregou os sonhos da infância de toda uma geração é o acrônimo de American Company Making Everything, Companhia Americana Faz-Tudo. Seu principal comprador sempre foi o Coiote.

Ele é um quadrúpede magro e esfaimado da família Canidae que sempre viveu num deserto dos diabos, ou melhor, do Arizona, Estados Unidos. Ele não trabalha propriamente, a não ser que se considere um trabalho a sua dedicação em tempo integral em caçar o Papa Léguas. Outro mistério: apesar de nunca conseguir capturar a sua presa, sempre tem capital para realizar fartas encomendas de produtos ACME, ou será que esta empresa os fornece graciosamente?

O delivery mais rápido do universo!
A empresa tem a característica “sui-generis” da entrega rápida. O seu prazo de entrega varia de 1 a 3 segundos! E o melhor de tudo, é só o comprador enfiar seu pedido na caixa postal e ficar esperando e, pronto! Findo o exíguo prazo, ele recebe a encomenda, normalmente um pacotão com os dizeres ACME escritos em letras garrafais, que se materializa ao lado da caixa postal, não importando onde ela esteja localizada, no caso do Coiote, em pleno deserto.

Todavia, como é público e notório, os produtos ACME, apesar da rapidez do atendimento e das excelentes embalagens, além de nunca terem funcionado, fizeram o Coiote sofrer pesados danos pessoais e morais:
- fraturas, queimaduras, quedas, amassamentos, desintegrações, pulverizações, esquartejamentos, arranhões, cortes, luxações, descolorações, abrasamentos, cegueiras parciais e totais, etc.

Cansado de caçar inutilmente a sua presa, uma irritante ave do deserto chamada “Beep Beep”, ou Papa Léguas, o Coiote decidiu entrar com um processo de danos corporais contra a ACME Corporation. Apesar dos graves danos sofridos pelo consumidor Coiote, o fator atenuante que favorece a empresa demandada é que ela jamais cobrou um centavo furado do Canidae.

Não fosse o extremo poder de regeneração do injuriado Coiote, ele não teria conseguido reverter os terríveis danos físicos imposto à sua pessoa pelas falhas continuadas nos equipamentos entregues no seu domicílio desértico.

Depois de patins a jato que desembestaram, bombas que explodiram na hora errada, foguetes que lançaram-no ao espaço, colas que o imobilizaram e cimentos rápidos que o aprisionaram, o Sr. Coite aguarda uma indenização 17 milhões de dólares a ser paga pela controladora da empresa ACME, a Looney Tunes, para que ele goze de uma merecida aposentadoria, de preferência num paraíso tropical longe do Sr. Beep Beep.

Processo do Coyote contra a ACME.
The ORIGINAL Illustrated Catalog Of ACME Products.
Catálogo de Produtos ACME no Flickr.
ACME na Wikipédia.

20 de ago de 2008

Vivendo em ilhas na solidão dos gadgets.

O que leva as pessoas a se refugiar no entretenimento solitário dos seus gadgets eletrônicos?
Os animais sociais que perambulam pelas ruas, escafedem-se cada vez mais do convívio, abdicando da sua natural sociabilidade flagrada por Aristóteles, se convertendo em seres taciturnos que se ensimesmam nos grandes espaços urbanos.

Num belo texto publicado no Yahoo!Posts, o editor Pedro Jansen, manifesta preocupações com a tendência isolacionista cada vez maior, presenciada nas grandes cidades. Parece que quanto mais milhões de semelhantes você tem ao seu redor, mais você se fecha para o mundo interelacional, renunciando de vez ao contato afetivo do olhar e do carinho da disponibilidade.

Pela minha parte, há muito que venho filosofando sobre o assunto, até que me deparei com a radicalização do fenômeno na Europa. Foi somente lá, numa sociedade pós-industrial, que percebi o quanto a nossa urbanidade ainda não assumiu os sinistros contornos da impessoalidade alastrante. Mesmo assim, caminhamos a passos largos para nos igualar a eles no status de indivíduos ilhados pela solidão.

Não há como negar que o uso intenso dos gadgets: Ipods, notebooks, mp3, mp4, etc, é uma das formas de construção de muros de privacidade, num mundo em que o privado se tornou produto altamente vendável em “reality” shows de televisão. Assim, atiçado pela provocação do Jansen, saí à cata na Internet de um texto que aliasse pós-modernidade e solidão e bati em cheio com o que procurava:

As pessoas, ao invés de viverem a solidão existencial, preferem senti-la de uma maneira mais vaga e branda, que é longe da solidão retratada em prosa e verso pelos artistas através dos tempos. Isto porque, no enfrentamento da solidão existencial, o sujeito não precisa fugir nem de si, nem dos sentimentos desagradáveis. A temática do sofrimento existencial versa predominantemente sobre o significado da vida, que favorece a separação entre ilusão e realidade.

Certamente, que quando a solidão existencial cede lugar à sua contraparte difusa, ela se incorpora num mecanismo de tédio e fascinação presente nos gadgets. Assim, a solidão urbana, ao se transfigurar em patologia crônica de fuga, abrange não apenas o sentimento de estar só, mas também a sensação terrificante de desamparo pessoal e social. A compulsão do uso permanente de aparelhinhos transmissores de sons e imagens se integra na grande síndrome causada pela paradoxal situação de se estar só no meio de milhões de pessoas. No entanto, este é um sentimento que jamais vai assaltar alguém vivendo isolado nos confins do deserto Saara.

Fontes
A solidão, enquanto um espaço de reflexão e liberdade, parece cada vez mais distante de nós.
Cada um na sua ilha.

Michael Phelps poder ser um nadador transgênico?

Não há dúvidas que a grande celebridade da Olimpíada é o nadador americano Michael Phelps.

Seu desempenho individual entra na categoria do fenômeno e as suas marcas atingidas extrapolam incrivelmente o desempenho dos outros competidores. Assim, enquanto Phelps estiver no auge da sua curva de superatleta, seu adversário será ele mesmo, ou seja, é ele contra ele quebrando seus próprios recordes.

A imprensa internacional, sempre correndo sedenta atrás de feitos extraordinários, levantou a dieta de Michael Phelps, seus treinamentos, sua rotina, etc. Apesar dos exageros habituais e das lendas propositalmente plantadas pelas agências internacionais de notícias para vender seu peixe, o fato inconteste são as suas realizações nas piscinas, notoriamente no cubo de água chinês, que por si só se tornou uma celebridade à parte.

Poluição Genética.
As reportagens de TV sobre o fenômeno Phelps discorrem sobre alguns aspectos curiosos tais como a sua dieta copiosa de 12.000 calorias e a sua capacidade anormal de agüentar esforços sobre-humanos. Ora, tais fatos por si mesmos não tiveram tanta relevância até o momento em que me deparei com um artigo da Revista Ciência Hoje, que me fizeram estabelecer pontos de contato entre o notório desempenho de Phelps e o novo tipo de poluição do século XXI – a poluição genética.

Ratos Superatletas Transgênicos.
O final do extenso artigo (link abaixo) fornece informações suficientes para traçar algumas ilações entre o aparecimento de “prodígios humanos” e a engenharia genética. O autor afirma que graças aos avanços da biologia molecular, está prestes a aparecer um novo tipo de doping, não mais baseado na ingestão de compostos químicos, pois será resultante de modificações na própria estrutura genética do indivíduo, quando então se falará em doping genético.

O autor especula que isto talvez exista e não se saiba, porque os crimes sempre surgem antes da lei. Conhece-se atualmente os fatores biológicos envolvidos na maquinaria dos músculos, seus tipos de fibras e a modelagem do seu funcionamento. Em experiências desenvolvidas em laboratório, são introduzidas modificações certas em ratos, que têm alteradas a proporção de um tipo de fibra muscular em detrimento de outro. Tal modificação dota os animais de uma enorme capacidade para suportar exercícios de alta intensidade e de longa duração.

Correndo 30 vezes mais!
Pesquisas recentes revelam que os ratos submetidos uma alteração genética que introduziu nos seus músculos uma enzima típica do fígado, se tornaram superatletas. E o desempenho deles passou a ser simplesmente impressionante! Podem correr 6 Km a uma velocidade de 20 metros por minuto, ao passo que os animais normais ficam esgotados após correrem apenas 200 metros nesta mesma velocidade. Além disto, os animais “dopados geneticamente” ostentam uma capacidade aeróbica 25% superior aos normais e menos da metade de presença de lactato no sangue, a substância causadora de dor nos músculos em sedentários, ou em atletas submetidos a superesforços.

São apenas meras coincidências?
Até aqui se pode achar que as semelhanças entre os ratos dopados e o Phelps sejam mera coincidência. Porém, no tocante à dieta intensamente super calórica, o círculo se fecha: os ratos de laboratório comem 60% mais comida e têm metade do peso dos seus congêneres não transgênicos. Mas a coisa não fica por aí, os dopados vivem mais e aos 2,5 anos, quando os normais já são considerados idosos, eles correm o dobro da distância dos animais considerados jovens – ratos de seis meses a um ano de idade.

Uma parte da explicação pode estar no aumento do poder nos animais transgênicos, de usar ácidos graxos como combustível. Enquanto os animais normais transformam o excedente da alimentação em gordura, os dopados geneticamente conseguem a façanha de queimar tudo aquilo que comem. (Seria a resolução do problema da obesidade humana?)

Profeticamente o autor do texto vaticina que “agora que já fabricaram o camundongo superatleta, não deve demorar muito para vermos nas pistas de atletismo os super-homens!”

Será mesmo que vai demorar? Pelo menos eu já estou vendo um que é compatível com as capacidades observadas nos ratos transgênicos: Michael Phelps, o herói das piscinas olímpicas pode ter nascido num laboratório!


Os combustíveis do exercício físico.
Para pessoa comum, dieta de Phelps é recorde garantido -- de obesidade
O físico de Phelps e as leis da Física.

Ladrões do colarinho branco teriam devolvido o Picasso?

Nos filmes americanos, quando o vilão planeja o maior golpe da paróquia, é o Brasil seu pretendido destino final, um lugar onde ele vai poder gozar as mordomias que só o dinheiro pode oferecer, sem que ninguém lhe encha o saco. Já os ladrões tupiniquins, eles se dividem em duas categorias, a do colarinho branco, que ninguém enche o saco e o resto, constituído pela gentalha, a que é caçada e presa, ou seja, aquela a quem a polícia vive constantemente enchendo o saco.

A diferença entre elas é uma questão de atitude: enquanto os ladrões do colarinho branco jamais devolvem o produto dos seus roubos, os pés-de-chinelo que roubaram o desenho de Pablo Picasso “Minotauro, Bebedor e Mulheres”, devolveram-no são e salvo.

Ao pé-de-chinelo Algemas, ao colarinho branco, Desculpas!
O código de conduta vigente na comunidade dos ladrões quatrocentões segue outro rumo, pois, sob o beneplácito da proteção concedida pelo estado, se dá ao luxo de ser absolutamente predador.
Teoricamente no Brasil todos os ladrões são iguais perante a lei, até o momento em que os peixes graúdos são pegos pelas malhas do aparelho de repressão. Então o enquadramento sob as penas da lei sofre tantos atenuantes, que a polícia é compelida à pedir desculpas, por fustigar criminosos encastelados dentro dos meandros do poder. Enquanto isto, pequenos salafrários assaltantes de Pinacotecas recebem o peso do aparelho policial no local da sua moradia, ironicamente, uma favela denominada Paraisópolis, destoante do verdadeiro paraíso das grandes mansões estabelecidas no coração do plano piloto de Brasília.

O Minotauro, Bebedor e Mulheres devolvido em bom estado!
O Diretor da Pinacoteca manifesta surpresa quanto ao estado do quadro devolvido: “Aparentemente, o ‘Minotauro, Bebedor e Mulheres’ estava em bom estado. Até a moldura é a original, revelou Araújo.” Pena que o mesmo não possa ser dito dos bilhões de dólares que são roubados aqui e mandados para fora do país, que nunca foram devolvidos “em bom estado”, para que se transformassem em segurança, saúde, infra-estrutura, distribuição de renda para que os excluídos sociais não se transformassem em ladrões de Pinacotecas, etc.

Ao contrário da maioria da população brasileira que vê num Picasso um monte de rabiscos sem sentido, os ladrões da Estação Pinacoteca revelaram um senso artístico incomum e um respeito pela arte acima da média, pois devolveram a obra dentro da sua moldura original, cuidadosamente envolta em plástico de “bolinha”.

Uma Ilha da Fantasia, onde o STF funcionasse para o povo!
Caso fizéssemos um exercício de imaginação e supuséssemos que algum dos grandes ladrões blindados pelo fórum privilegiado concedido pelo Supremo Tribunal Federal tivesse roubado o tal desenho de Pablo Picasso, qual teria sido o desfecho da história? Certamente o pequeno rol de brasileiros apreciadores de Arte Contemporânea ficaria o resto da vida sem poder contemplar a gravura, pois este ladrão de colarinho branco teria agido da maneira peculiar aos bandidos de alta estirpe:

- teria conseguido um mandado de “habeas corpus” no Supremo para incorporar a obra à sua coleção particular;

- teria serelepe mandado a gravura para o exterior, de onde nunca mais ouviríamos notícias, assim como fizeram com os bilhões de dólares que roubaram sob as nossas fuças;

- num cenário fantástico de ilha da fantasia, onde houvesse um STF que permitisse o cumprimento da lei e o ladrão de alta casaca pudesse ser pressionado, ele certamente destruiria o quadro de Picasso sem a mínima compaixão, assim como some com os nossos bilhões em contas anônimas de paraísos fiscais.

Um agradecimento aos ladrões pé-de-chinelo "Honestos".
Então, a lição que fica, é que só nos resta a agradecer por termos ainda no país ladrões sem colarinho branco que se dignam a devolver intacto o produto do seu roubo, ainda mais quando o botim é patrimônio público. Esta é uma lição de moral que dificilmente será seguida pela casta de safados de alta estirpe que, acobertados pelo STF, jamais lhes ocorreria devolver qualquer produto de espoliação e, muito menos, um punhado de rabiscos ricamente emoldurados, que a grande maioria dos brasileiros, na sua indigência cultural, jamais conseguirá apreciar.

Link relacionado:
Picasso roubado da Pinacoteca é recuperado.

19 de ago de 2008

Estamos sozinhos no universo?

Eis um tema capaz de engajar simultaneamente o ceticismo discordiano, científico, nonsense e filosófico dos 1001 Gatos de Schrödinger e o acreditismo espiritualista do Saindo da Matrix.

Certamente, apesar dos esforços destas duas correntes de pensamento serem canalizados em direções antagônicas: a ciência sondando o espaço distante do fundo do universo e o espiritualismo se voltando para a dimensão dos mortos, ambas tentam responder a pergunta, que vai além das dúvidas fundamentais do ser, resumidas nas questões da esfinge: quem somos, de onde viemos e qual é o sentido da vida? Extrapolando tais preocupações de foro individual, existe o problema da angústia da solidão cósmica aliada à finitude existencial: há vida inteligente fora da terra e a morte representa o fim do indivíduo?

Uma tentativa de resposta foi a construção de imensos “ouvidos eletrônicos” dirigidos para os confins do universo e a outra foi o desenvolvimento de sistemas de gravação de ruídos caóticos emitidos por dispositivos eletrônicos dessintonizados. Apesar da ciência captar as flutuações eletromagnéticas do vácuo interestelar e os empreendimentos paranormais registrarem a estática de aparelhos receptores, ambos se complementam na auscultação do nada.

O que há de comum entre Tvs fora de sintonia, radiotelescópios, aparelhos de rádios de ondas curtas e gravadores? Todos estes aparatos são usados para estabelecer contatos com algo além da realidade cotidiana. Assim, neste momento, centenas de antenas parabólicas, milhares de computadores e inúmeros gravadores registram milhões de horas de ruídos. São instrumentos dessintonizados, mantidos por gente que acredita ser capaz de quebrar a barreira interposta pelos cinco sentidos.


Mas, não são apenas ufólogos e espiritualistas insones que passam noites em claro gravando estática de rádios de ondas curtas; a ciência, dentro do seu rol de crenças, investe por seu turno na radiação de fundo da galáxia. Para tanto, emprega caríssimos radiotelescópios que perscrutam o espaço à procura de mensagens que se sobreponham ao padrão eletromagnético emitido pela entropia cósmica.

O impulso intelectual humano, além de ser permanentemente atraído pelas coisas palpáveis, não obstante, também busca o imponderável. Quando a procura rompe os limites empíricos, aparentemente a ciência e o ocultismo fecham uma interface, ambos irmanados pela ambição do estabelecimento de contatos com dimensões supra-reais, no caso da ciência – civilizações extraterrestres, e no caso dos espiritualistas – vozes supra-dimensionais.

De qualquer maneira, tanto as iniciativas científicas, quanto as espiritualistas, quando postas a serviço da perscrutação do nada, têm em comum o sonho humano de superar a realidade posta aí, acreditando que há algo além dos muros contentores percepcionais, que restringem o universo ao visto, ouvido, cheirado, tocado e degustado.

Haverá algo além do silêncio interestelar? Nossos ouvidos eletrônicos ligados 24 horas por dia, varrem o universo há anos em busca de contatos. Quem sabe um dia, a nossa vida normal possa ser sacudida por vozes que despertem no nosso âmago um sentimento novo, o da solidariedade cósmica.

Links relacionados:
Em busca de ET´s, radiotelescópio Allen entra em operação

Transcomunicação instrumental

What is SETI@home? SETI@home é um experimento científico que usa uma rede de computadores pessoais interligados através da Internet, que procura por vestígios de Inteligências Extraterrestres. Você pode participar, rodando no seu PC um programa freeware que faz o download de dados do telescópio Allen e analisa o espectro de radiofreqüências recebido. Quem sabe não será o seu computador aquele que detectará o sinal definitivo?

18 de ago de 2008

Zveno, o avião-mãe mais bizarro do mundo.

Um dos mais estranhos e bizarros aviões de todos os tempos, foi o Zveno, um bombardeiro que foi adaptado para ser “nave-mãe”, carregando aviões de caça em suas asas e fuselagem, num projeto de Vakhmistrov.
O primeiro conceito veio à tona em meio aos anos 20, quando a Força Aérea Soviética procurava uma maneira de aliar o poder de fogo do bombardeiro à flexibilidade da aviação de caça. Para satisfazer esta necessidade, surgiram muitos projetos. Contudo, o mais intrigante deles, concebido pelo Birô de Projetos Aeronáuticos Tupolev, foi o Zveno. Este projeto foi o que “voou” mais longe, utilizando o maior bombardeiro daqueles tempos, o massivo TB-3,
e uma combinação de aviões de caça e bombardeiros de mergulho, atracados na fuselagem e asas, para permitir a defesa do próprio bombardeiro contra a aviação de caça inimiga.

Depois de algumas experiências bem sucedidas levando planadores Polikarpov R-1 atachados à “nave-mãe”, o projetista Vladimir Vakhmistrov propôs um novo e radical conceito, que redundaria na insólita primeira configuração de parasitismo aeronáutico.

Já no final dos anos 20, Vakhmistrov persuadiu a então incipiente Força Aérea Soviética que um bombardeiro poderia carregar aviões de caça, que seriam liberados segundo a necessidade, para a sua própria proteção e também para perpetrar ataques ativos contra alvos terrestres. Este desejo de auto-proteção se justificaria quase duas décadas depois, durante a 2ª guerra mundial, quando se presenciou o quanto eram vulneráveis aos ataques da aviação de caça da Lutfwaffe, os bombardeiros B-24 americanos, as fortalezas voadoras.

A primeira destas estranhas combinações se chamou Zveno 1, ou Z-1, carregando um caça I-4 modificado em cada asa.
Os aviões “parasitas” eram colocados em cima de uma rampa de madeira e içados para cima das asas através de cordas. As primeiras tentativas comprovaram o sucesso do projeto, que depois sofreu adaptações para carregar caças maiores, os I-5,
assim, a versão do Zveno passou a se chamar Z-1a.

Com maiores aprimoramentos, surgiu o Z-2, que consistia num avião-mãe TB-3, carregando três caças I-5, um em cada asa e um em cima da fuselagem

No entanto, o mecanismo de atraque fixo do Zveno possuia alguns incovenientes:

- ambos os aviões carregados nas asas tinham que ser liberados simultaneamente, para não causar um choque de pressão assimétrica na asa, que viraria o bombardeiro;

- era impossível que os aviões parasitas voltassem, depois de liberados, para a nave-mãe.
Dependendo de onde os aviões-caça fossem lançados, devido à sua pouca autonomia, corriam o risco de pousar em território inimigo.

Para superar tais deficiências, o próximo projeto renunciou aos três aviões, preferindo carregar um só, mas dotado de um engenhoso mecanismo de reiçamento do avião-filho. O Zveno Z-5 era dotado de um trapézio de aço, que suportava pendurado um Grigorivich I-Z.
O sistema de recuperação do avião-filho depois do seu lançamento, era semelhante ao usando no avião americano Curtiss F9C, que tinha uma espécie de “anzol” em cima da sua fuselagem, que permitia que fosse “pescado” em pleno vôo pela nave-mãe.
Fonte:
The Vakhmistrov Zveno - One of the Strangest Airplanes That Ever Took to the Air.