Nova descoberta pode levar a cura de Alzheimer. Será mesmo?

Tem um errinho grosseiro na notícia: no segundo parágrafo está escrito: “os cientistas dizem que um medicamento feito a partir da substância poderia tratar doenças como Alzheimer, Mal de Parkinson, Doença de Huntington, entre outras”  O problema é que Parkinson e Alzheimer tem mecanismos muito diferentes. Enquanto o Parkinson é causado pela morte seletiva de neurônios da via nigro-estriatal, o Alzheimer é causado pelo “encapamento” dos axônios (a cauda dos neurônios) do hipocampo e do para-hipocampo por um quelante de íons de ferro. Uma doença não tem nada a ver com a outra. É muita promessa para uma droga só. Leia a descoberta aqui

[Voltar]

Antes de mais nada… A verdade!

A Samsung lançou seu relógio “inteligente”, o Samsung Gear, antecipando-se à Apple que, segundo rumores, está preparando o iWatch, mas antes que qualquer das duas tente enganar o usuário leigo dizendo que é a “dona” da ideia, aqui vai a verdade: o relógio inteligente já existe a muito tempo. Um dos pioneiros foi o WatchPad 1.5 da IBM, lançado lá pelo ano 2001, com sistema operacional Linux. Continue lendo

Teste para detectar sinais de câncer no DNA será lançado no Japão

Será que isso funcionará, mesmo? O câncer nem é doença. É um distúrbio do sistema imunológico que deixa de reconhecer as milhares de células anômalas (cancerosas) produzidas todos os dias pelo organismo humano e pode aparecer em qualquer pessoa e também por causas externas, como por exemplo radiação ionizante. Leia mais…

Divergências freiam acordo global para controle da web

As grandes companhias de Internet, com o apoio dos Estados Unidos, conseguiram na semana passada muito do que queriam: grande número de países se recusou a assinar um tratado mundial que, na opinião dos contrários, poderia causar maior controle governamental sobre o conteúdo online e as telecomunicação.

Os Estados Unidos assumiram uma clara posição de defesa à Internet livre –segundo autoridades do país e líderes setoriais– ao recusar até mesmo referências mínimas à Internet na revisão do tratado da União Internacional de Telecomunicações (UIT) e ao convencer dezenas de países a seguir no mesmo caminho.

Mas tanto os profissionais de tecnologia quanto os políticos temem que a Internet continue sob risco de novos controles impostos por diversos países, e alguns deles dizem que a divisão só se agravou durante a conferência de 12 dias da UIT em Dubai e pode acelerar o fim da atual forma da Internet.

“Se a comunidade internacional não consegue chegar a acordo sobre um tratado relativamente simples de telecomunicações, existe o risco de que se desmantele o consenso que existiu até agora sobre a governança pela Icann (que controla o sistema de endereços da Web)”, disse um delegado europeu à Reuters.

“Alguns países claramente pensam que é hora de reconsiderar todo o sistema, e as disputas quanto a isso podem se provar infrutíferas”, acrescentou.

Há cada vez mais países preocupados com os crimes internacionais cibernéticos e o uso por dissidentes de serviços como o Twitter e Facebook, que não estão sujeitos ao controle de autoridades nacionais de telecomunicações.

Muita gente esperava que a UIT fosse o foro adequado para determinar padrões ou pelo menos trocar ideias sobre como enfrentar esses problemas, mas a recusa dos EUA de assinar o tratado pode ter servido para convencer algumas nações de que terão de agir por conta própria, afirmaram alguns delegados.

“Isso pode resultar em fragmentação da Internet porque cada país terá posição própria sobre como lidar com as organizações transnacionais e regulamentará a Internet de maneira diferente”, disse outro delegado europeu, que anonimato.

Sem a cooperação dos EUA e da Europa, “no futuro talvez tenhamos uma Internet fragmentada”, disse o diretor da divisão internacional do Ministério das Telecomunicações e Comunicações de Massa da Rússia, Andrey Mukhanov.

Linha dura na negociação

Com incentivo do Google e outros gigantes do setor, os norte-americanos adotaram uma posição firme contra uma aliança de países que desejavam o direito de saber mais sobre o roteamento de tráfego da Internet e as identidades dos usuários –entre eles a Rússia– e contra países em desenvolvimento que desejavam que os fornecedores de conteúdo pagassem por pelo menos parte dos custos de transmissão.

O Ocidente conseguiu angariar apoio contra a participação da UIT no controle da Internet de um número de países superior ao esperado pelos dirigentes da organização, deixando apenas 89 dos 144 países participantes da conferência dispostos a assinar o tratado de imediato.

Esses países também apoiam uma resolução não compulsória no sentido de que a UIT tenha um papel na regulamentação da Internet, em companhia dos governos nacionais e de organizações do setor privado.

Alguns delegados acusaram os norte-americanos de planejar a rejeição de qualquer tratado e de terem negociado sob falsos pretextos. “Os EUA tinham o plano de diluir ao máximo qualquer que fosse o texto negociado e depois não assinar”, disse o segundo dos delegados europeus.

Outros delegados aliados dos EUA e o porta-voz oficial dos norte-americanos negam firmemente a alegação. “Os EUA mantiveram uma posição firme e coerente”, disse o porta-voz. “No fim das negociações, e só no final, ficou claro que o texto proposto não satisfaria nossas condições”.

http://info.abril.com.br/noticias/internet/divergencias-freiam-acordo-global-para-controle-da-web-17122012-30.shl

[Voltar]

[Dicas-L] Desastres no GNU/Linux

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 23 de novembro de 2012

Esta semana abordamos diversos tópicos relativos à segurança do usuário root. Sistemas Unix, e consequentemente, sistemas GNU/Linux, possuem a filosofia de pensar que o usuário sabe o que está fazendo. Por exemplo, nenhum dos comandos do sistema solicita confirmação. Se você, como root, digitar:

rm -rf /

Ele cumprirá suas ordens sem a menor hesitação, apagando todo o sistema. Afinal de contas, você sabe o que está fazendo.

Mais tarde, foi introduzido na maior parte dos comandos mais perigosos a diretiva “-i” que sinaliza que as ordens devem ser executadas de forma interativa, ou seja, você precisará fornecer sua autorização a cada passo.

Alguns sistemas criam alias para os comandos mais perigosos, como rm, colocando automaticamente esta diretiva. Administradores mais experientes acham isto um estorvo, e frequementemente desabilitam esta opção.

Mas desastres acontecem, mesmo com os mais experientes e confiantes. Vejamos alguns desastres famosos:

rm -rf / home/usuario

Vejam que interessante, um espaço em branco inserido depois da primeira barra do diretório que se quer remover, fez que com o sistema inteiro fosse apagado. O comando acima remove o diretório raiz (/) e em seguida o diretório home/usuario. Certamente não foi o que se queria.

rm -rf ~ /*.out

Este comando é também clássico. O usuário queria apagar, de seu diretório $HOME, todos os arquivos terminados em .out. Novamente, o espaço em branco fez com que o seu diretório inteiro fosse apagado (~). Melhor ter o backup em dia Smile

E finalmente, quando trabalhando com múltiplas máquinas, você, na pressa, remove um monte de arquivos da máquina errada. Isto é bem mais comum do que se pensa. Vale a pena pensar em um sistema de cores para identificar, sem sombra de dúvida, onde você está. Por exemplo, você pode definir as máquinas de produção com fundo vermelho, as máquinas de teste com fundo azul, e assim por diante. Mas este é um assunto para uma próxima dica.

[Voltar]

[Dicas-L] Caminho absoluto e caminho relativo

Colaboração: Marcelo Akira Inuzuka

Data de Publicação: 27 de novembro de 2012

Na década de 80, a Interface de Linha de Comando (CLI) era bastante popular entre os usuários que utilizavam o Sistema Operacional MS DOS (r). Com a popularização da Interface Gráfica de Usuário (GUI) na década de 90, principalmente através do MS Windows 3.11 (r), a CLI baixou sua popularidade, mas continuou sendo largamente utilizada por profissionais ou usuários avançados de Tecnologia da Informação (TI).

Dou aula em faculdades e tenho percebido que alunos que nasceram depois da década de 90 têm muita dificuldade prática para dominar a CLI. Eles conhecem o conceito de árvores de diretórios (ou pastas), mas têm dificuldades de compreender os conceitos de caminho (path) relativo e caminho absoluto. Com o advento da Internet, essa compreensão se tornou essencial para os novos profissionais de TI (administradores de sistema, desenvolvedores web, etc). Segue a dica…

Todo caminho absoluto começa com uma ‘barra’, por exemplo: /tmp/bzImage, /home/teste/rootfs.img, esta ‘barra’ referencia o diretório raiz (/), a partir do qual, todos caminhos absolutos derivam, formando uma árvore de diretórios.

Todo caminho relativo não contém uma ‘barra’ no início. A referência é geralmente o diretório atual (pwd) do processo sendo executado. Por exemplo, se o diretório atual for o raiz (/), você pode simplesmente executar ls tmp em vez de ls /tmp.

Em caminhos relativos é possível utilizar outros atalhos como:

> til, que referenciam o diretório pessoal. Por exemplo, ls ~/Downloads lista a pasta Downloads da pasta pessoal do usuário atual.
> ponto, que significa o diretório atual. Por exemplo, ./run-app, executa o arquivo run-app que está localizado no diretório atual.
> dois-pontos, que significa o diretório pai. Por exemplo, cd .., muda para o diretório pai.

A vantagem dos caminhos relativos é poder executar comandos mais curtos. Por exemplo, é mais fácil executar o aplicativo run-app a partir do diretório atual com o comando ./run-app do que executá-lo com o comando absoluto /usr/local/bin/run-app.

A vantagem dos caminhos absolutos é poder identificar arquivos – executáveis ou não – independentemente da localização. Por exemplo, você pede para seu amigo novato em CLI enviar uma cópia do arquivo de contas de usuário do sistema operacional para você. Se você disser simplesmente que o arquivo é o passwd, pode ser que ele não consiga localizá-lo ou até envie o arquivo passwd que não é do próprio sistema operacional. Mas se você disser que é o arquivo /etc/passwd, a identificação é precisa e não causará problemas.

Marcelo Akira Inuzuka ministra aulas de Sistemas Operacionais no Instituto de Informática da Universidade Federal de Goiás (INF/UFG). Valoriza a atuação em comunidades de Software Livre no sentido de aprender cada vez com seus pares e colaborar para uma sociedade mais justa e solidária

[Voltar]