domingo, 26 de fevereiro de 2012

DNA a nova cripto nita dos hackers



As mais sinistras hackers do futuro pode apontar diretamente para o cérebro de pessoas e seu comportamento através da genética.Especialistas alertam que em breve chegará um dia em que os criminosos e os bioterroristas encontrar falhas de segurança, não de equipamento tecnológico, mas em sistemas biológicos do corpo humano.
Com os avanços da ciência, e os sistemas biológicos podem ser criados com os novos recursos não encontrados na natureza. A estrutura do DNA é decodificado por algum tempo e você pode criar novas sequencias usando elementos da estrutura genética indica Computerworld.com.
Alguns futuristas (referindo-se ao estudo que se aplica o método científico para tentar chegar a níveis averguar como o conhecimento humano) acreditam que mais cedo ou mais tarde (os especialistas falam sobre 10 anos) computadores os 'DNA' impressoras casa vai se tornar tão convencional e papel e servem para "imprimir", por exemplo, os medicamentos genéticos, procurando por padrões em programas de internet ou baixados para smartphones e aplicativos.
Mas isso poderia causar a ser divulgado através de programas de redes sociais para criar padrões falsos de terríveis doenças genéticas em vez de drogas, que foram impressas e consumida pelos usuários. Eles também poderiam biotoxinas terríveis projetado e utilizado para influenciar grandes grupos de pessoas.
Bioengenharia desencontrolada
Esse futuro sombrio está aqui. Mais e mais baixo o custo da engenharia genética e que anteriormente era estritamente regulada, agora cai nas mãos dos fãs: Você pode em brevesmartphones equipados com decodificadores do genoma, enquanto que a pesquisa com células já não são o privilégio de círculos acadêmicos fechados.
Andrew Hessel, um especialista da Universidade da singularidade, disse em uma entrevista que você está criando uma "biologia paralelo" como barreiras para as bactérias, vírus de design e formas ainda mais elevados de vida (um processo na natureza leva milhões de anos de evolução) estão sendo derrubadas.
O especialista prevê que a biologia sintética vai desenvolver mais rápido do que a tecnologia do computador e, em seguida, quase todos podem "brincar de Deus", tornando real os sonhos e pesadelos de muitos. Para Hessel, a coisa mais terrível é que neste novo mundo, com células e vírus como computadores e de software , pode penetrar e manipular sistemas biológicos, como hoje fazem a hackers de computador com máquinas.
Novas formas de terrorismo
Os sistemas vivos podem ser reprogramados para adquirir novas funções que podem ser úteis. Mas você pode criar, por exemplo, as bactérias que se parecem com uma droga quando a impressão em nosso "DNA de impressora", mas que quando consumidos, alterar o metabolismo do corpo, aumentando a produção de substâncias no cérebro que alteram o comportamento . As pessoas podem ser infectadas por bactérias que manipulá-los e não entender o que acontece.
Alguns especialistas ameaçaram que bioterroristas poderia usar suas armas apenas para desencadear surtos de infecções, mas para atacar as pessoas individualmente, criando um vírus "à sua medida." Assim, os sistemas de proteção exigirá da mesma forma que usamos atualmente software antivírus e anti-pirataria. No entanto, se na pior computador pode reformatar o disco rígido para se livrar de um programa malicioso, ainda é impossível fazer algo semelhante com o nosso genoma.
Marc Goodman, futurista e especialista em segurança, acredita que a biologia sintética abre novas formas de toxinas bioterrorismo nunca visto na natureza, que seriam muito difíceis de detectar, pois eles estariam biologicamente adaptado às suas potenciais vítimas.O especialista diz que a ameaça do bioterrorismo ainda é subestimado, mas cresce de forma exponencial.
Mas se algumas pessoas descuidadas ainda não percebem a necessidade de software antivírus em seus dispositivos eletrônicos no mundo da biologia sintética tal negligência seria fatal.

Cientistas pesquisam a fonte da juventude


Cientistas da Universidade Bar-Ilan (Israel) realizou uma pesquisa através da qual descobriram que uma proteína prolonga a vida de camundongos machos de 15% acima da média.
O estudo da SIRT6 proteína, produzida pelo gene do mesmo nome e faz parte das sirtuínas , o gene responsável pela regulação célula dentro da levedura, pode ser uma grande encontrar no campo da pesquisa de envelhecimento.
No experimento, Haim Cohen, pesquisador-chefe e sua equipe geneticamente camundongos para dois grupos.
O primeiro grupo tinha um excesso de SIRT6 proteína ea segunda foi retirado do gene.
Em camundongos sem o gene, os pesquisadores observaram o envelhecimento prematuro, diz pesquisa publicada na revista Nature
"Começaram a mostrar uma curvatura da coluna vertebral, a deficiência de cálcio, a osteoporose, os problemas do sistema imunitário e diabetes. Condições bem conhecido no homem ", diz Cohen.
A equipe descobriu que ratos com o gene viveu uma média 15% de homens selvagens. No entanto, entre as mulheres não registrou qualquer mudança.  
Os investigadores acreditam que, tendo em conta que ratinhos macho têm um índice de probabilidade de contrair cangro mais elevado do que o das fêmeas, o SIRT6 pode ser actuando como um gene supressor de tumor, ou seja, um gene que reduz a probabilidade de que um célula se torne canceroso e, portanto, mais afeta a expectativa de vida de camundongos machos do que fêmeas.

sábado, 25 de fevereiro de 2012

Nunca utilize a mesma senha em locais diferentes


Recentemente, o sistema internacional de combate ao crime, como seu mais e mais perplexo, formulação suave, de utilidade questionável.
Isto é, se não se nota que não fina a estrutura da Interpol são completamente incapazes de pegar qualquer uma das três dezenas de pessoas estabelecido, organizado pelo assassinato segredo do líder palestino em um hotel em Dubai e internacionalmente procurado pela polícia dos Emirados Árabes Unidos (porque todas essas pessoas trabalhou para a inteligência israelense Mossad).
Possibilidades investigativas e legal da INTERPOL ainda mais inúteis para prender e entregar para a Itália para a sua libertação já condenado à revelia há vinte e cinco criminosos que haviam organizado um sequestro segredo e sua exportação do país com mais tortura, incluindo choques elétricos (porque todos os ladrões trabalhou sobre a Agência Central de Inteligência dos EUA).
Mas, ao mesmo tempo, a possibilidade de Interpol são extremamente eficazes em tais situações, por exemplo, que, recentemente, teve lugar na Malásia. Não foi preso e deportado para a Arábia Saudita, o jornalista árabe, o "crime" que consistia em dois ou três notas curtas no Twitter, no qual ele argumentava, sem o devido respeito para o fundador do Islã.
Nos olhos de um estranho, com estas palavras há nada ofensivo, apenas uma pessoa pensando dúvidas sobre a equidade do dogma, para conduzir as pessoas para chefiar a religião oficial. No entanto, segundo as leis da Arábia Saudita publicamente "insultar o profeta" é um crime grave punível com a morte. E Interpol, respectivamente, feito aqui como uma ferramenta para isso aqui, "justiça".
A questão aqui, porém, não tanto em Interpol especificamente, como, em geral, a diferença absurdamente grande, que é inerente ao sistema judicial internacional em casos de perseguição de indivíduos ou grandes corporações, para não mencionar os serviços de segurança. Assim, as autoridades dos EUA e do Reino Unido ter colocado um monte de poderes de investigação para estabelecer e prisão de uma pessoa, um inglês, que organizou um site para fãs de cinema, onde algumas ligações coletor para torrent downloads de filmes populares do país.
E agora, a pedido do lado americano, em plena ebulição procedimento para a expulsão dos ingleses em os EUA -, a fim de levá-lo ao tribunal, onde toda a extensão das leis norte-americanas proteger empresas nacionais do saqueadores da sua propriedade intelectual. Por que isso é o mesmo sistema não apelar para o tribunal do Google e outros motores de busca que fazem consultas dos usuários é realmente a mesma coisa? Esta questão há muito tempo definir o "não permitido".
Tudo isso detalhado preâmbulo é necessário para conduzir o leitor a um incidente curioso de TI, agora é perceptível no sistema legal norte-americano. Mais precisamente, a notação de que este incidente por um longo tempo, mas a sua relevância para os cidadãos de outros países torna-se bastante evidente somente agora, quando mais e mais torna-se conhecido como o FBI, a pedido dos Estados Unidos em países diferentes agora e, em seguida, os estrangeiros presos, de modo levá-los a tribunal por violação das leis norte-americanas remotos.
Este tipo de "regurgitação da globalização", é claro, é em si um grande tema e interessante para analisar, mas agora estamos interessados ​​em um aspecto muito mais estreita técnico do que está acontecendo relacionado à criptografia e sua aplicação no dia-a-dia e as necessidades diárias.
No final de janeiro, um juiz federal Robert Blackburn, controlava a justiça no estado do Colorado, EUA, em sua decisão, o arguido ordenou a mulher a decifrar as informações no disco rígido do seu laptop, o mais tardar 21 de fevereiro. Caso contrário, ela teria que arcar com a responsabilidade adicional por desobedecer uma decisão judicial (que é, teoricamente, o tribunal poderá manter a mulher sob custódia por tempo indeterminado, enquanto não cumprir a ordem judicial).
É a decisão do juiz fez com que em os EUA eo mundo uma discussão muito animada, como diretamente afetados por um dos pilares fundamentais da democracia americana - a Constituição do país e, em particular, a Quinta Emenda, libertar as pessoas de testemunhar contra si em tribunal.
Juiz Blackburn também na sua decisão, entendeu que não entrem em conflito com a Constituição, no seu despacho sobre a descriptografia disco não é: ". Cheguei à conclusão de que a exigência de apresentação de criptografado conteúdo usando um computador portátil Toshiba Satellite M305 não afeta a Quinta Emenda" Assim, a fim de reforçar a sua decisão judicial, o juiz chamou a velha lei All Lei editais, adotada já em 1789 eo primeiro já foi aplicado com sucesso a fim de forçar as companhias telefônicas a cooperar com o governo nos assuntos de espionar as pessoas. Segundo o juiz, a mesma lei poderia ser envolvido neste caso - agora também é levar as pessoas a interpretar seus discos rígidos.
Especificamente, neste julgamento, o réu em torno do computador aparece uma senhora com o nome de Ramon Frikosu (Ramona Fricosu), que o governo federal acusa de fraude de hipoteca sobre bens imóveis, mas claramente isso não pode provar. O Ministério Público está confiante de que ele iria encontrar documentos comprometedores em um computador apreendido durante uma busca da Frikosu casa, mas que tipo de informação está contida no disco rígido do laptop, não há clareza. O réu mesmo se recusa a revelar o conteúdo do laptop, criptografados com PGP Desktop kriptoprogrammy.
É interessante que os interesses dos Ramona no tribunal protege o conhecido advogado da cidade de Colorado Springs, Phil Dubois (Phil Dubois), ao mesmo tempo defendida pela promotoria pública criador Phil Zimmerman programa PGP. Em outras palavras, uma pessoa já tem uma reputação como um advogado, capaz de resistir eficazmente o governo federal em casos de criptografia indeiscente.
Dubois está agora a tentar obter o recurso, considerando o tempo deste processo judicial de importância nacional: "Esta decisão não pode ser considerada como mais um caso insignificante da prática da Quarta Emenda (que dá ao juiz a autoridade para obter tudo o que necessário para a conclusão da justiça)."
Em apoio à posição de Dubois fez organizações de direitos humanos, no entanto, como o impasse atual vai acabar, mas ninguém pode prever. É bem conhecido é que a decisão do juiz Blackburn está de pleno acordo com a linha geral do Departamento de Justiça dos EUA, de acordo com o argumento de que "Quinta Emenda garante o direito dos americanos de permanecer em silêncio não se aplica a sua senha para descriptografar os dados."
Em uma breve declaração sobre os procuradores em curso federais dizem agora que o processo da seguinte forma: "O interesse público não serão prejudicados se essas circunstâncias não exigem réus para fornecer conteúdo criptografado [computadores e armazenamento] Se você não force a Sra. Frikosu a cooperar, ele vai dizer. que ela e outros potenciais criminosos (que aparece nos casos de exploração de crianças, segurança nacional, o terrorismo, crimes financeiros e tráfico de drogas), criptografando todas as provas possíveis digital pode minar os esforços dos policiais na recepção legal de tais provas - por legalmente executado um mandado de busca - e, assim, torná-lo impossível processá-los "...
É interessante notar alguns detalhes do processo. Por exemplo, o partido de carregamento enfatiza que ele realmente não precisa de uma senha, como tal, isto é, o réu pode permanecer em silêncio, se ela quiser. Segundo os promotores, uma ordem judicial deve ser interpretada como "permissão" para Frikosu - basta digitar sua senha para ninguém sem lhe dizer, e, assim, desbloquear o acesso ao arquivo. Em outras palavras, o tribunal apenas interessado nos dados descriptografados, mas ninguém é obrigado ", a senha para o disco -. Oralmente ou por escrito"
A partir deste jogo em palavras torna-se mais clara, talvez, como a questão de saber se o acusado no crime meios legais para obrigar a emissão de uma senha para descriptografar, que permanece até hoje na jurisprudência do não resolvido. Um artigo de revisão na lei os EUA por pelo menos quinze anos para discutir o grau de legitimidade e eficácia das medidas para cada uma das abordagens concorrentes para resolver este problema.
Podemos dizer que a parte principal de todo este debate sempre girava em torno de que tipo de analogias de prática jurídica tradicional deve ser considerado o mais próximo de uma situação complicada com os dados no computador. Procuradoria da República como a maioria sobre a posição, segundo a qual a senha em PGP é uma analogia para a chave do cofre em que o proprietário se escondeu documentos incriminatórios. E essa pessoa, a rigor, pode-se bastante legalmente obrigados a emitir uma chave do cofre ... Como outro argumento da mesma série também é muitas vezes levar a Suprema Corte, no momento em que decidiu que o acusado pode ser obrigado a fornecer-lhes informações pessoais de propriedade - impressões digitais, amostras de sangue e gravar suas vozes.
Do outro lado estão os defensores dos direitos civis, citando muito diferentes decisões da Suprema Corte em que se declara que os cidadãos não podem persuadir a emitir "testemunho sob coação." Com base nestas palavras de estender os direitos humanos "escudo legal" da Quinta Emenda também sobre a frase secreta de criptografia.Seguindo esta lógica, uma vez que os tribunais têm declarado que a proteção constitucional estende-se aos conteúdos da mente do acusado, então por que uma frase-senha na memória, e não deve ser protegido?
Para tornar mais fácil entender como tudo aqui é clara, ou seja, como problema complicado e intratável é na verdade a divulgação de senhas, criptografia, e podem causar tal comentário de um dos fóruns na web.
A forma externa é a mesma que se apresentou a ordem judicial para abrir o cofre. Na verdade, o ato de fornecer a evidência não é protegido pela Constituição. E essa ação não é considerada um testemunho contra eles (bem, realmente um certo ou errado é outra questão). Mas é aqui ea lógica desligar: a prática tradicional do direito é que a prestação da combinação de desbloqueio para o seguro sempre foi protegida, enquanto fornece uma chave física para abrir o cofre da mesma constituição protege.Em outras palavras, se você construir uma analogia do computador da situação, se o disco rígido para descriptografar apenas necessário smartcard (tecla física), então seria (provavelmente) um caso diferente do que a situação com a proteção da unidade de senha.
Isto é, de qualquer maneira, é realmente uma área cinzenta.
Outro ponto interessante claramente na discussão da situação nos fóruns Guarda Info, profissionais - um olhar para o problema de outros países. Porque as leis de diferentes estados, em detrimento podem ser muito diferentes dos americanos.
Por exemplo, um comentarista conhecedor da Alemanha (onde - como uma reação ao passado totalitário nazista - há leis muito rígidas para proteger a privacidade dos cidadãos) responderam à história como esta: "O que é este país estranho, onde pode o juiz (mal) usar o seu poder e força ? que você divulgue sua senha pessoal, você é de propriedade pessoal computador Na Alemanha, um juiz para tais ações seria em pelo menos seis meses de prisão - veja § 240 (4) 3 Código StGB "..
E aqui no Reino Unido (no passado não tinham a ordem totalitária, mas hoje quase o único na Europa tem uma lei especial que necessite de cidadãos de divulgar as senhas a pedido das autoridades) vêm a alguns comentários tipo diferente. Tipo: "Infelizmente, temos as autoridades têm o direito de forçá-lo a decifrar a informação ... E ao longo do tempo, novas leis na Grã-Bretanha ir mais longe e tornar-se mais e mais estúpido Por exemplo, o governo, preocupado com o fato de que mesmo aparentemente não-criptografados mensagens podem ser mensagens escondidas. pode agora exigir que você esclarecimentos sobre qualquer do texto, se alguém poderia pensar que ele tem um profundo significado oculto ... Recorde-se que, nos cidadãos britânicos não têm o direito de permanecer calado e não isento de auto-incriminação ".
No final desta breve discussão, é adequado para dar um comentário mais experiente e informativo - novamente com a posição americana, mas interessante para todos.
A questão para nós deveria ser: como as condições atuais pode salvar vida privada usando criptografia, sem se tornar um criminoso? (Por desobedecer a ordem judicial é tratada como um crime.)
A Quarta Emenda da Constituição permite ao tribunal para receber e aprender tudo o que ele precisava de uma solução equitativa. Se puder ser demonstrado que você sabe onde há algo importante, ou é apenas mentiras diretamente para você, então você pode começar a dar-lhe justiça. A Quinta Emenda protege o mesmo conteúdo da nossa mente sobre como usá-lo contra nós em casos criminais.
Juiz Blackburn, parece compreender a situação corretamente. Ele acredita que o acusado deve ajudar a compreender o partido alegando que ele tem e por isso tem à sua disposição. A Quarta alteração indica que a acusação tem o direito de se familiarizar com o conteúdo do notebook. E eles têm esse laptop à sua disposição. O que eles não têm é uma compreensão do que exatamente eles têm. Ou seja, eles precisam obter o acusado revelou a chave para essa informação.
Suponha que a promotoria recebeu uma encomenda para uma caixa de documentos da casa do acusado. Por lei, o acusado deve dar-lhes acesso a esta caixa de correio, para os promotores olhou através de seu conteúdo.
Suponha que exista um documento que diz algo como: "Sr. A diz o Sr. B, como passar Alpha, o Sr. B". É bastante evidente que A, B, C e Alpha - é as palavras de código, a fim de evitar a identificação de partes envolvidas no evento, e esconder o facto de que eles passá-lo para o outro. A Quinta Emenda proíbe o corte claramente para obrigar o requerido a fazê-lo à memória de todos aqueles identificados A, B e C, ou seja o que significa que este "Alpha".
Agora comparar o mesmo problema com o conteúdo do disco encriptado. O Ministério Público tem o conteúdo do disco físico, mas não consegue entender o que eles acumularam. Eles precisam que o acusado tinha ajudado a traduzir em linguagem simples as informações que eles têm à sua disposição. A Quinta Emenda é evitar que o tribunal o réu convincente para ajudar o lado de acusação.
Se não, então não há uso de criptografia, e honestos, cidadãos cumpridores da lei que tentam proteger-se do governo, que por algum motivo desejar ter acesso a todos os documentos criptografados. Independentemente de saber se eles pertencem aos criminosos e as pessoas honestas ...
Voltando ao caso específico em que o advogado participa, Phil Dubois, continua a mencionar um argumento muito forte, já banido da defesa. As circunstâncias são essas histórias que aparecem no centro do processo, o computador foi confiscado na casa de seu proprietário para trás em 2010. E desde que ela não tinha qualquer acesso a ele. Em outras palavras, diz Dubois, seu cliente, talvez não apenas capaz de decifrar o conteúdo do notebook. Por exemplo, esquecer a senha (assumindo que ela conhecia em tudo).
A lei, como Dubois, muito claramente que "as pessoas não devem ser punidos por não fazer coisas que eles não podem fazer."

Força Aérea dos EUA se recusou a comprar um lote de 3.000 comprimidos iPad2


A Divisão de Operações Especiais da Força Aérea dos EUA se recusou a comprar um lote de 3.000 comprimidos iPad2 para conter tal software desenvolvido por um computador russo.Programa GoodReader é criado pelo Yuri Moscovo Selyukov.
Os militares do EUA não é certo de que este programa é adequado para uso em estruturas militares e estaduais, embora a princípio explicitamente exigido no planejamento pré-instalação iPad GoodReader para comprar.
Em uma entrevista com o governo Nextgov portal de notícias, Michael McCarthy, diretor da Divisão de Comunicações da Força Aérea dos EUA, disse: "Eu não vou usar um programa para processar e codificar os dados produzidos na Rússia. Eu não quero pôr em risco meus funcionários se não temos certeza deste programa. "
O GoodReader aplicação vendidos através da APP store por US $ 4,99. Permite ler documentos em PDF, TXT,. Doc,. PPT.,. Xls peças, marca do texto e colocar objetos dentro. Também reproduz vídeo e áudio de arquivos e sincronização para serviços como e-mail, Google Docs, Dropbox e outros.
O programa tem um alto nível de segurança e para codificar as informações para futura transmissão. Ele é conhecido mundialmente e é usado em ambas as instituições de ensino e funcionários de vários países, como parte de pilotos de linha aérea, o que facilita trabalhar com documentos.

Analise do sangue pode identificar câncer do colon



Algumas pesquisas indicam que uma simples análise do sangue nas fezes é tão eficaz quanto uma colonoscopia para o diagnóstico de câncer do cólon.
O estudo, financiado pelo Instituto de Salud Carlos III e da Associação Espanhola Contra o Câncer, começou em junho de 2009 e foi realizado em 60.000 pessoas com idade entre 50 e 70 que nunca tinham antes sintomas do câncer cólon.  
De acordo com os resultados, publicados na revista médica The New England Journal of Medicine, metade do grupo foi submetido a uma colonoscopia ea outra metade tomou uma amostra de sangue oculto nas fezes enviadas ao laboratório.
Após análise dos resultados, concluíram que ambos os métodos podem detectar um número semelhante de casos de câncer em seus estágios iniciais. No total, foram 30 com colonoscopia e 33 com o monitoramento de amostras de fezes.
Antoni Castells, um dos peritos que liderou a pesquisa, acredita que os resultados do estudo confirmam a eficácia do teste para sangue nas fezes é um grande avanço, porque é um. Não-invasivo e mais barato O preço é de 2 para 2,5 euros, um custo razoável, especialmente se comparado ao método tradicional de 150-180 euros.
Além disso, sua eficácia é uma poupança para o sistema de saúde uma vez que torna mais viável a aplicação de planos de diagnóstico população de risco em massa, diz Castells.

Anonymos anunciam apagão da internet em todo o Mundo para o dia 31 de março

O grupo de hackers Anonymous pode causar falta de energia elétrica através de ciberataques limitados a um ou dois anos, alertou o diretor da Agência de Segurança Nacional dos EUA ( NSA) Keith Alexander. Em diversas reuniões na Casa Branca expressou preocupação Alexander pela capacidade de 'Hacktivistas' para desabilitar ou danificar a redes de computadores. Embora o grupo ainda não tenha sido objetivo causar um blecaute, as autoridades federais dos Estados Unidos. Estados. Anonymous acreditar que inclui alcançar novos patamares de perigo em seus ataques. O suposto ataque na rede seria consistente com as recentes declarações e ameaças, tornados públicos por hackers. Entre os anúncios mais recentes, por exemplo, destaca a promessa detonar a internet de  todo o planeta em um "interruptor digital" agendada para 31 de março. No entanto, até agora, os ataques serviram para envergonhar as empresas e organizações para sua segurança pobres e os especialistas acreditam que a possibilidade de uma queda de energia da Internet é bastante limitado.

Artigo completo em:http://actualidad.rt.com/actualidad/internacional/issue_36528.html

Uma nova ameaça para a segurança Mundial


A ciberguerra se destaca como uma nova ameaça para Washington, que está investindo centenas de milhões de dólares em sua batalha final, e no processo de tomada de muitos empreiteiros ricos que lucram com essa nova "estratégia do medo".
Teclado em vez de um gatilho. Um cursor em vez dos holofotes.Uma tela em vez do campo de batalha. Mordidas em vez de balas.Assim é a nova ameaça: ciberguerra.
Mais do que o terrorismo
O FBI eo Pentágono avisam que o perigo de apertar botões e usar teclados é comparável com a do terrorismo e vários exercícios militares. Robert Muller, diretor do FBI insiste que o risco do cyber é igual ou mesmo "maior do que o perigo do terrorismo no futuro próximo."
"O Pearl Harbor próximo que enfrentamos pode ser um ataque cibernético que irá prejudicar o nosso sistema de energia, segurança, financeira e de governo", adverte ele, por sua vez, o chefe do Pentágono, Leon Panetta.
O medo cresce
A mídia americana ecoou essas declarações, incentivando ainda mais medo na sociedade.
A perspectiva iminente é chamado de diferentes maneiras: "ciberterrorismo", "cyber", "cyber Pearl Harbor." Um cenário hipotético que pode ocorrer, mas ainda não ocorreu.
Enquanto isso, vários especialistas em segurança dizem que nunca vai acontecer. "Hoje, há probabilidade de que usinas nucleares ou de infra-estrutura de eletricidade a ser 'hackeado' e fora por um período significativo de tempo. Assim, a pior coisa que você pode esperar é um flash. Esta não é uma guerra. As ameaças são sérias, mas não são tão elevado para ser considerado como o extremismo ", o diretor de estudos de políticas de informação no Instituto Cato, Jip Harper.
Washington leva
Apesar destas declarações, o governo dos EUA se prepara para gastar mais de 10.000 milhões de dólares por ano em "ciber" até 2015.
Esta é uma das poucas áreas onde os aumentos de financiamento, apesar dos cortes em outras áreas da segurança.
É um caso clássico de tentar incentivar o envio de tropas, causar medo e incerteza. "E próprios consultores do governo dos EUA pode tirar proveito deste medo e incerteza, que pode agora se tornar um recurso ouro", diz o analista Sean Lawson.
"A maioria das pessoas não entendem problemas com os dados e segurança. Especialmente a maioria dos congressistas não entendem. Então privada consultoría Governo dos EUA. Estados. São capazes de criar problemas e oferecer os seus próprios serviços como uma solução ", adverte ele, por sua vez, Harper.
À primeira vista, uma guerra invisível é a partir de os EUA Esta é uma guerra por dinheiro, contratos e muito poder.

sexta-feira, 24 de fevereiro de 2012

Meteorito gigante cai no Canada


Um meteorito gigante entrou quarta-feira na atmosfera sobre o território central do Canada.
Don Hladek, astrônomo do Centro de Ciência Calgary, conseguiu filmar parte de sua carreira com uma câmera especial. Uma estimativa preliminar, a massa do meteorito, supostamente caído na província de Saskatchewan, foi de cerca de 100 quilogramas.
"Era mais brilhante que a lua. Algumas testemunhas dizem que ouviram um estrondo. Provavelmente, foi o momento em que o meteorito se desintegrou durante a queda", diz o astrônomo canadense. O meteorito caiu a uma velocidade de 20 quilômetros por segundo , 60 vezes mais rápido que o som. Testemunhas no momento de sua aparência, descrevendo o corpo celeste como um globo de amarelo e laranja, que mais tarde tornou-se verde e vermelho.
Sob as leis do Canadá, os donos da terra onde o meteorito caiu direito de propriedade.


IBM vai transformar Moscow em uma cidade futurista


22 de fevereiro na representação da IBM, com base no complexo "Moscow-City 17" (mais precisamente, é claro, apenas um "Moscow-City") realizou uma conferência de imprensa com Gerard Mooney, IBM vice-presidente na direção de Smarter Cities (na tradução oficial - "Smart City").
Gerry Mooney, IBM
Gerry Mooney, IBM
Este programa é fácil de entender de seu nome, visa melhorar a infra-estrutura urbana e do funcionamento dos sistemas e serviços urbanos, tanto em indivíduos normais e em situações de emergência com diferentes graus de complexidade.
Quais são os engarrafamentos, os moscovitas saber em primeira mão. E os moradores de St. Petersburg, provavelmente vai lembrar por muito tempo o "snegapokalipsis" recente, quando ele nasceu mesmo a anedota sobre um motorista diário: "Hoje é a terceira vez, desenterrar o carro. Novamente, não dele. "
Os problemas urbanos não são sempre associada apenas com a atitude (ou demasiado pragmático) irresponsável de funcionários dos serviços públicos aos seus deveres. Problemas surgem frequentemente e mais o que é a técnica: por exemplo, nos casos em que entre os serviços individuais não está ajustado corretamente comunicar. 
No evento, em particular, citou o exemplo das obras da estrada sem fim, que estão ligados apenas com o fato de que "Mosvodokanal" atribuído a um ponto de reparo, acompanhado por um estreitamento da faixa de rodagem, e em "Mosenergo" no ano seguinte na mesma área - revestir cabos. E agora, dois anos consecutivos os drivers mesma área de reparação girar em único arquivo em baixa velocidade, cortou "caçadores de tesouros" como no dicionário faltando.
Outro exemplo doloroso, lembrou devido à falta de coordenação dos serviços da cidade - é o famoso Leningrado reparação da estrada, o que levou a engarrafamentos e os principais problemas com entrar no aeroporto "Domodedovo".
Gerry Mooney se falou não só de Moscou - e não tanto sobre a Moscou, o que acontece com outras cidades, onde a falta de problemas em abundância. No Rio de Janeiro, por exemplo, mais freqüentes tempestades tropicais e deslizamentos de terra.Este é exatamente o caso quando a ação concertada de todos os serviços da cidade dependem diretamente na vida das pessoas. Além disso, as autoridades locais foram necessários de monitoramento e previsão precisa do tempo, inclusive em áreas muito pequenas, e lá já está desdobrada sistemas de alto desempenho da IBM de computação de alto que poderia mostrar com precisão onde a chuva cai muito.
Agora, a IBM está em negociações com o governo de Moscou sobre a implementação de seus sistemas no nível municipal. Em teoria, isso deve melhorar a eficiência dos serviços urbanos em Moscou.
Sobre a questão de saber se a IBM passou a enfrentar resistência de funcionários dos serviços municipais na implementação de "Cidade Inteligente", disse Gerry Mooney que a IBM tem as mais estritas regras de fazer negócios: "Não temos o direito de jogar este jogo. Caso contrário, ser demitido ... Às vezes a gente só tem que se recusam a cooperar. " Tem algo semelhante já na Rússia? - "Nada do que eu teria sabido", - disse Mooney. 
Na segunda parte do evento Andrew Chee, diretor de desenvolvimento de negócios da IBM na Rússia e na CEI, realizou um projeto de demonstração para apresentar Inteligente transmissão centro de operações da IBM (IBM Intelligent Centro de Operações de Smarter Cities) na realidade russa. Muito claramente, em particular, foi demonstrado, como é a interação dos serviços públicos de cidades agora, e como pode parecer na implementação do COI.

vida inteligente no Mar


Em uma conferência da Associação Americana para o Avanço da Ciência, em Vancouver (Canadá), um grupo de cientistas, filósofos e defensores dos animais selvagens apresentou um projecto de declaração sobre os direitos dos golfinhos e baleias, disse , "Kompyulenta." 
O projeto de lei propõe a tratar baleias (e golfinhos em primeiro lugar) como razoável "pessoa não-humana» (não-humanos de pessoas), cujos direitos e liberdades estão sujeitos à mesma protecção que os direitos e liberdades de representantes da espécie homo sapiens. Em particular, seu direito à vida deve ser visto como algo tão sagrado como o direito à vida. Assim, a matança de golfinhos, baleias, botos, baleias assassinas, e qualquer outro representante dos cetáceos equivale a matar pessoas. O projeto também proíbe a manutenção de cetáceos em cativeiro, eles não podem ser propriedade de ninguém. 
Assim, os golfinhos e os baleeiros, no caso de aprovação da presente lei, estarão fora da lei, em princípio.
A base para a criação deste projeto são o estudo da inteligência dos cetáceos (golfinhos especialmente), realizada nas últimas décadas.Talvez o catalisador foram publicados no final do ano passado . Pesquisadores dizem muito claramente: a inteligência dos golfinhos próximos ao ser humano.
Comum a muitos "puramente humano" de qualidade, ao que parece,: eles são auto-conscientes, se reconhecem no espelho, elas tendem ao altruísmo (que se alimenta de outros pacientes), eles choram seus mortos (principalmente bovinos).
A semelhança com os seres humanos também se reflete no tamanho de seus cérebros. Em roazes, por exemplo, a massa do cérebro é 1500-1700 gramas, o que excede a massa do cérebro humano médio (1300-1400 gramas) e quatro vezes maior do que a massa do cérebro em chimpanzés (400 gramas). Alguns rácio de baleia de massa cérebro para a massa de todo o corpo é apenas a segunda o mesmo valor em seres humanos, que também fala volumes, bem como a maior complexidade do cérebro.
O tamanho comparativa do cérebro de animais diferentes
Provavelmente, mais estudos serão, finalmente, convencer o mundo que os golfinhos e outros cetáceos são de fato seres inteligentes, não importa quão grande a sua inteligência do ser humano pode ser.
Com relação ao projeto de lei citado, então a probabilidade de sua aprovação nos próximos anos, infelizmente, não é grande: muitos partidos "desinteressada" (até estados como o Japão).

Um celular para o Banho



A Panasonic empresa é lançar o Sidestep o mercado europeu.Esta é uma prova de água novo telefone móvel e poeira, que pode mergulhar a uma profundidade de um metro. Os engenheiros dizer que o Smartphone pode ser a profundidade tal sem danos durante pelo menos meia hora.
Na sagacidade será tranquilizado para os amantes de conversas telefônicas na banheira ou no chuveiro e acabar com a preocupação de que pode de repente parar de funcionar após ficar molhado pela chuva, cair em uma piscina fonte, ou de toucador.
Pegue no Android 2.3.5, uma câmera de 8 megapixels e desfrutar de um design elegante: 8,7 mm de espessura e 103 gramas.
O submersível Smartphone será apresentado na reunião sobre os globais de telecomunicações móveis, serviços e conteúdo Movie World  Congress (MWC-2012), que acontece de 27 fevereiro-1 março na cidade espanhola de Barcelona.
Outros jogadores tecnológicos
Durante esta mostra autêntica promoção de moda tecnologia para a próxima temporada, haverá notícias para todos.
Um dos mais impressionantes é o telefone para a empresa japonesa Fujitsu, equipado com um sensor de impressões digitais para detectar se o proprietário for usá-lo ou não.
Enquanto isso, a empresa apresentou um dispositivo chamado Asus PadFone, com uma tela contendo o built-in dentro do móvel e é capaz de fazer o dever dobro: tablet e telefone.
Entre os desenvolvimentos mais interessantes incluem a aplicação foto Remove, um programa que lhe permite remover itens indesejados de uma fotografia tirada com o telefone.
Mobile World Congress é o maior congresso mundial de telefonia móvel, que se reúne anualmente para mais de 1.300 expositores.

quinta-feira, 23 de fevereiro de 2012

Japão Vai construir um elevador cósmico ate 2050


Japão planeja criar até 2050 um "elevador cósmico" para o envio de cargas em espaço diretamente. Nippon Obayashi Corporation irá desenvolver um projeto que, segundo seus criadores, irá reduzir os custos para o processo de entrega da carga.
O dispositivo é constituído por uma corda que é ligado à superfície da Terra, enquanto a outra extremidade será consolidada no espaço com um contrapeso que é mantida ali com a ajuda da força centrífuga do planeta. Um elevador especial fluirá em órbita.
Para expedição de produtos que vai usar um cabo feito de nanotubos de carbono, cuja resistência é de 20 vezes mais forte que o aço. A estação espacial será a uma altura de 36 000 quilómetros. O elevador terá uma semana para atender a sua viagem.

Um Smartfones e tao perigoso quanto Chumbo para a saudenoticias,alerta a saude,news,


A Agência Internacional para Pesquisa sobre o Câncer da OMS colocou a radiação dos Smartfones  , ao lado do chumbo, clorofórmio e motor de gases de escape.
Especialistas em tecnologia foram rápidos a reagir à notícia.Publicados os níveis de radiação de diferentes modelos de smartphones. A classificação absoluta "vencedor" foi a Motorola no top 20 mais perigosos são 9 modelos desta marca. Motorola Bravo Motorola Droid 2 º lugar classificação global primeiro e segundo, com o nível de Sair de 1,59 watts por quilograma e 1,58,respectivamente. Em terceiro lugar está Sony Ericsson Satio (Idou), com uma SAR de 1,56 V / kg.
Motorola Bravo / motorola.com
Droid 2 Global
Comparativamente, o título de 'smartphones' era mais seguro para o Blue Samsung Terra, com uma SAR de apenas 0,196 v / kg.Samsung tem sido o "vencedor" em todo o ranking: 10 de seus modelos estão entre os 20 com níveis mínimos de radiação, a maior taxa entre eles e toda a lista é 0,505 v / kg, que pertence à Samsung vôo SGH-A797.
Samsung Blue Earth / samsung.com

Representando Motorola na lista dos smartphones mais seguras é menos extensa: os dois modelos, Devour eo i890 tem um nível de radiação de 0,45 v / kg eo SAR do terceiro, a Motorola Flipside, é 0, 5 v / kg.
Vale ressaltar que as normas de segurança dos EUA. Estados.prever que o nível máximo permitido não pode ultrapassar 1,6 watts por quilograma, enquanto a norma da UE é de 2 watts por quilograma.
No entanto, apesar de o SAR em todos os modelos não atingir a taxa máxima aceitável, especialistas dão algumas orientações básicas que podem reduzir a exposição do usuário à radiação telefone.
Não é por acaso que grande parte dos manuais que vêm com o de smartphones, os produtores insistem que os dispositivos devem ser mantidos a uma distância do corpo durante o trabalho. Se não há qualquer garantia de que a quantidade de radiação absorvida pelo utilizador está a um nível seguro. O Apple iPhone 4, por exemplo, deve ser realizada a uma distância de 1,5 centímetros, pelo menos quando se fala, e um BlackBerry Bold, 2.5 polegadas.
A primeira coisa que eu aconselho é evitar especialistas manter o telefone ao lado da cabeça. Ou seja, é preferível usar um 'smartphone não fala, mas para enviar e-mails e mensagens instantâneas. E se o dever de falar, tente usar mais frequentementeo orador, pelo menos, se você não estiver em uma área pública.
Outra possibilidade é usar fones de ouvido que os produtores estão terminando os smartphones e dispositivos móveis. Você pode maximizar o efeito, acrescentando que um fio de núcleo de ferrite que é vendido na maioria das lojas de eletrônicos. O núcleo também absorvem radiação transmitida através do cabo.
Tenha em mente também que um smartphone, como um móvel, está irradiando muito ao conectar-se torres de celulares. Quando um usuário fala ao montar em um carro, por exemplo, o telefone também está em movimento, continuamente tentando se conectar novas antenas dentro e fora de seu espectro. E neste momento a radiação é muito maior do que em estado inativo. Um sinal fraco também torna o trabalho mais difícil de telefone, assim que emite mais radiação.

Existem hoje 6.000 de celulares no planeta


O número de utilizadores de telemóveis em todo o mundo atingiu 6.000 milhões, de acordo com o Relatório de tráfego de dados e Desenvolvimento de Mercado da empresa Ericsson Mobile.
Apesar da figura formal, o número real de individuais utilizadores móveis é estimado em cerca de 4.000 milhões, porque muitos deles são assinantes dos operadores de telefone diferentes ao mesmo tempo.
Atualmente a população mundial é de cerca de 7.000 milhões de habitantes, dos quais 60% são membros da rede celular.
De acordo com a Ericsson, o número de assinantes aumentou 13% em cada ano. Os líderes do quarto trimestre de 2011, a este respeito têm sido a Índia, China, Brasil, Indonésia e Bangladesh.
A empresa sueca Ericsson produz equipamentos de telecomunicações nas áreas de comunicações de telefonia, telefonia móvel e multimídia.
Em 2001 fundou, juntamente com japonesas de manufatura da empresa Sony telefones celulares Sony Ericsson e acessórios, que   existiram ate este més , quando entrou em vigor o acordo de separação.

Alerta de saudê pública Mundial


Depois de ter conduzido uma investigação em busca da causa, determinou que ele estava fazendo uso de um creme cosmético servido em garrafas sem rótulo, contrabandeados do México, que é normalmente usado para a pele clarear ou remover sardas e rugas.
Vários cremes contêm níveis de mercúrio coletadas de 20.000 a 56.000 partes por milhão, enquanto que a Food and Drug Administration permite apenas traços de mercúrio no produto menos de uma parte por milhão.
Pode haver mais vítimas
Mercury foi registrado até agora no sangue de doze pessoas no estado da Califórnia e outros dez na Virginia. Todas as vítimas admitiu que eles têm o produto no México, diretamente ou através de seus parentes na Virgínia, que trouxe a nata deste país latino-americano.
Atualmente, os pesquisadores não descartam a possibilidade de que o creme já pode ter afetado muito mais pessoas estão tentando detectar os pontos de venda de produtos, viajando incógnito algumas comunidades na Baía de San Francisco, cujas normas culturais favorecem a pele mais clara como um sinal de beleza.
O envenenamento por mercúrio pode danificar o sistema nervoso e rins, porque é um metal pesado extremamente perigoso e tóxicos, que tem a propriedade de bloquear a melanina que faz com que a pigmentação da pele e do cabelo. Outros efeitos colaterais incluem insônia e perda de peso e formigamento nas mãos e pés.

quarta-feira, 22 de fevereiro de 2012

Ipad da Apple não pode ser mais vendido na China



Em algumas cidades chinesas não se podem mais comprar o  Ipad . A disputa sobre o iPad marca entre a empresa chinesa Shenzen Proview Tecnologia e americana da apple piora depois que a empresa chinesa ganhou uma ação judicial para impedir a comercialização do comprimido popular no país asiático.
As empresas têm enfrentado legal há vários meses e todas as indicações são de que o conflito entre as duas empresas vão continuar. Proview apresentou uma violação de marca registrada, enquanto a empresa de Cupertino insiste que detém os direitos da marca registrada de iPad.
A Apple divulgou um comunicado na segunda-feira que seu caso ainda está sem um julgamento final sobre o continente da China.
"Há vários anos, comprou os direitos mundiais para o iPad Proview marca em 10 países diferentes. Proview se recusa a cumprir o seu contrato com a Apple na China, enquanto Hong Kong, um tribunal decidiu a favor da Apple na matéria", disse A Apple porta-voz, Carolyn Wu.
O Rei escritório de advocacia & Wood, que representa a Apple, enviou uma carta ao presidente da Proview, Rowell Yang, que acusa empresa chinesa de violar "os princípios da boa-fé e lealdade negocial" e fazer declarações " falsa e enganosa. "
No entanto Proview, fabricante de telas LCD baseadas em Guangdong, apelou às autoridades para aproveitar o iPhone na China, com a intenção de obter uma compensação financeira da Apple.

Cientistas Russos criam nano-medicamentos contra o câncer


Especialistas do Instituto de Física de tecnologias de alta Tomsk (Sibéria) desenvolveram um novo nano-drogas de ação específica contra as doenças cancerígenas.
Ano passado, cientistas do instituto foram incluídos no novo centro de inovação Skolkovo (fora de Moscou), com um projeto para desenvolver a próxima geração de medicamentos capazes de combater algumas doenças difíceis de curar.
Ele explicou o coordenador do projeto, Viktor Filimonov, os pesquisadores desenvolveram vários grupos de preparações à base de métodos de síntese orgânica descobertos por si. Seus esforços concentraram-se especialmente no desenvolvimento de drogas anticâncer.
Em "stick" os cientistas nanopartículas especiais de superfície proteínas que aderem às células cancerosas e destruí-los. O mesmo princípio é usado em preparações de diagnóstico utilizados em métodos de pesquisa, como a imagiologia por ressonância magnética, Filimonov disse.
Segundo o especialista, nanopreparados ter passado todas as etapas de controle e já recebeu aprovação da sociedade científica internacional.

segunda-feira, 20 de fevereiro de 2012

As pessoas que não querem actualizar o seu Android, Windows e browser - são os seus inimigos


O surgimento de novas versões de programas populares, certamente, acompanhar descontentes resmungando: "Mais uma vez atualizada Por esta corrida A versão anterior não era pior?!" Ainda mais do que aqueles que ignoram as mudanças em silêncio, e ano após ano, continua a gozar de longa desatualizados programas. Estas pessoas estão feridas, não só em si, mas todos os outros. Eles te machucar.
Onde é que esta relutância - não há necessidade de explicar. Qualquer atualização - é um desperdício de tempo e confusão desnecessária. E bem, se só a confusão. Sabe-se que os novos programas não é apenas novas oportunidades, mas também os erros. Como resultado, alguns tem de mexer com a nova versão não é nem o tempo nem a inclinação, enquanto outros têm medo de assumir riscos, e alguns não são atualizados, porque eu não sei como, o quarto - e não sabia o que é necessário. E todos eles podem entender.
Enquanto isto se aplica aos produtos que funcionam por si só, pode não afetar nada e ninguém deve se preocupar. A situação se torna muito mais complicado quando se trata de uma plataforma na qual os aplicativos são criados - por exemplo, sobre os sistemas operacionais ou navegadores.
Pieter Bruegel, o Velho. Os Sete Pecados Capitais - Preguiça
O fato é que muitas vezes uma grande proporção de mudanças na plataforma atualizada está oculto de usuários normais e está disponível apenas para programadores. Ninguém, mas os desenvolvedores não percebem e não entendem as novas APIs adicionadas à versão mais recente. Eles são úteis e importantes, mas não diretamente, mas indiretamente - através de aplicações que lhes causam.
O problema é que até uma nova versão da plataforma não será muito comum, desenvolvedores de terceiros vai ficar longe de inovação. Eles simplesmente não têm escolha: se eles usam as interfaces de programação ou formatos que não são uma proporção significativa de potenciais utilizadores, em seguida, limitar artificialmente o seu mercado, e isso equivale ao suicídio.
O exemplo mais óbvio - navegadores. Tomemos, por exemplo, o notório HTML 5 - um conjunto de novas funcionalidades no HTML, CSS e Javas escript, que podem ser usados ​​sem qualquer plug-ins para fazer aplicações web que não são inferiores às capacidades das aplicações computacionais convencionais. HTML5 em um grau ou outro, sem exceção, apoiar todos os navegadores modernos: Firefox , chrome Opera e até mesmo a versão mais recente do Internet Explorer.
Os desenvolvedores estão empolgados com HTML5, mas os sites que fazem uso pleno das suas capacidades ainda são muito raros. E mesmo aqueles que a utilizam tendem a torná-lo muito seletivo, e tímida.
Motivo: Muitos navegadores modernos fazem, mas não todos. Em Runet, por exemplo, quase um em cada cinco pessoas que visitam o seu site com desatualizado Internet explore 8 e Internet Explorer 7 (dados opensat ). Mesmo uma fração de Internet Explorer 6 pré-histórico, que no ano passado comemorou dez anos, mais de 1,65 por cento! Além disso, os usuários de navegadores desatualizados são distribuídos de forma desigual através da Internet. Existem muitos sites onde a proporção de tais visitantes é ainda maior do que a média em linha hoje.
Muito poucas pessoas podem dar ao luxo de dar um aumento de 20 por cento da audiência. Menos ainda daqueles que têm recursos suficientes para assegurar que, paralelamente a manter duas versões de algumas aplicações baseadas na Web: um para navegadores mais antigos, o outro - para hoje. Tem a minimizar a barra para um mínimo. 
Os desenvolvedores da Web estão sofrendo, maldição Internet Explorer 6, mas continuou a escrever código que irá trabalhar para todos os usuários, independentemente do navegador que eles usam. Assim, não HTML5 enquanto a proporção de navegadores mais antigos não irá diminuir, pelo menos, quatro vezes.
Internet é preso em 2002 por culpa daqueles que ainda estão usando versões antigas do Internet Explorer. Para o inferno com o fato de que ele mesmo o pior, mas o que os outros eram culpados?
O mesmo argumento adequado para quase todas as plataformas que dá aos usuários o direito de decidir se quer ou não atualizar, incluindo o Windows e  android .

No Android 4 , esse problema vai se manifestar em pleno vigor e efeito. Agora a parte desta versão é inferior a um por cento. Mas o Android 4 - Não são apenas belas fontes e animação suave. Suas entranhas pode fazer esse pedido, o que é impossível ou muito difícil de fazer no Android 2. Até o 4 Android não será popular o suficiente, esses aplicativos não vai ver ninguém. Você sabe quem reclama da fragmentação "» Android? Os desenvolvedores de aplicativos. 8 por cento de usuários, firmemente entrincheirados na versão 2.1, talvez, bastante satisfeito com a vida e não se preocupar com nada. Os desenvolvedores também porque eles têm de limitar-se às oportunidades que o Android tinham há dois anos, ou seja, num momento em que o sistema está fazendo seus primeiros passos.
Superioridade técnica não significa nada Android 4, até que eles são, se não tudo, quase tudo. E o fato de que os desenvolvedores não estão correndo para apoiar as suas características devem ser agradecer aqueles que não estão planejando o upgrade para a versão mais recente da plataforma.
Há um aspecto importante: a segurança. Versões desatualizadas e não atualizado de sistemas operacionais são conhecidos focos de infecção. Windows XP  - o exemplo mais típico deste tipo. Em 2012, o sistema operacional é superior aos concorrentes em um: a partir dos computadores em que está instalado, obter grandes sites de botnets.Eu estou quase não exagerar quando digo que o Windows XP, conectado à internet é um perigo para o público - como instrumento de crime.
Há pouca esperança de que um dia as pessoas vêm a seus sentidos. Isso não vai acontecer nunca. O problema pode ser resolvido criadores apenas de plataformas. Se a transição para a nova versão foi tão fácil quanto possível, as pessoas seriam muito mais dispostos a atualizar. Exemplo iOS, versões recentes de que se espalhou muito mais rápido que as versões recentes do Android ou Windows, suporta isto. 
Mais corretamente - actualizada para ter em suas próprias mãos. Por exemplo, fez o navegador Chrome desenvolvedores, que arbitrariamente define uma nova versão, mesmo sem notificar o usuário (e muitos deles provavelmente nem percebe). Isso nem sempre é possível, mas pelo menos quando se trata de corrigir bugs e vulnerabilidades de segurança, abordando a fazer o contrário - apenas antiético.

PENTAGONO ABRE CONCORRÊNCIA PARA CRIAR O EXTERMINADOR DO FUTURO DA VIDA REAL


No filme, " Avatar ", o protagonista do corpo governado seres alienígenas. No Darpa , agência do Pentágono para Advanced Engineering, anunciou a concorrência para criar uma tecnologia similar. A verdade sobre alienígenas e biotecnologia até que vai.A organização vai investir sete milhões de dólares no projeto, que é chamado - ". Avatar" Ela envolve a criação de interfaces e algoritmos que permitem que o soldado para gerir eficazmente o robô de duas pernas de uma distância.
Em DARPA quer estes dispositivos fazem o "trabalho sujo" na guerra - varrer o quarto, o tempo de exercício ea remoção de feridos do campo de batalha. Todas estas acções os robôs deve executar na ordem de homem.
Vale a pena notar que estamos falando sobre a criação de interfaces e algoritmos. E onde é que os robôs?A julgar por tudo, eles já têm: um discurso sobre a  big dog , de quatro patas robôs embalar, bem como Petman , construir um robô, que hoje é praticamente indistinguível de (mais uma vez, kemeronovskih) Terminator - faltando apenas uma cabeça.

Aliás, no que diz respeito a embalagem robôs, a DARPA dizer que estas máquinas vão parecer um animal de grande porte - para responder a comandos de voz e de seguir o seu próprio patrão.

Finalmente melhorias no Ubuntu


Foi recentemente anunciado de congelar (feature freezer) pacote de base Ubuntu12.4. Novos recursos na próxima versão das distribuições mais populares não apareceu - os desenvolvedores se concentrarão em corrigir erros e aperfeiçoar o software final. 
Ubuntu Desktop 12,04
O mais importante, na minha opinião, a notícia: hud no Pangolin Precise veio. Chamar o menu de pesquisa pressionando Alt. Ao mesmo tempo, a partir dos menus hierárquicos tradicionais ninguém vai desistir. Talvez esta seja a opção mais lógica - Busca Inteligente dificilmente será capaz de substituir completamente a solução tradicional. 
Além disso, a base de dados lote já incluído unidade 5.0, que, além de erros corrigidos e aumento da resposta da interface, há outras inovações interessantes. Mudou o comportamento do menu: agora ele está escondido imediatamente, mas mostra alguns segundos após o início do programa. Além disso, escondendo o menu é desligada (se você acredita que a publicação na rede - Eu não encontrei essa configuração - aparentemente, isso é feito através do editor de configuração). O número de parâmetros que podem ser alterados sem ter de editar fina de configuração. Por exemplo, na definição da aparência do comportamento especificado do lançador, hide, que está desativado por padrão.
HUD no Ubuntu 12,04
É claro que o Ubuntu 12,04 incluirá versão mais recente do software de aplicação e do sistema (LibreOffice 3.5, firefox 10, Thunderbird 10, etc), mas os dígitos do kernel e similares têm pouco interesse em nós, simples usuários. A situação é ambiente de trabalho diferente, se julgados pelos versões de alguns dos seus componentes (por exemplo, Nautilus 3.3.5), a libertação irá incluir a aplicação do GNOME 4,3. A probabilidade de isso é bastante elevada - Versão 3.3.5 tem o estatuto de um intermediário, e dificilmente Canonical manter o programa dele no apoio a longo prazo.No entanto, a maioria dos componentes do GNOME no Pangolin precisa tem uma versão 3.2.x, de modo que toda a pilha de pedidos de uma nova versão da mídia popular é pouco provável que esteja disponível. Para os usuários da Unidade não é crítica, mas se você prefere o GNOME em sua forma pura, é melhor escolher algumoutro tipo de distribuição - na versão 3.4 está seriamente finalizar o GNOME Shell. 
Por fim, convém notar que o tocador de música Banshee da configuração padrão, os desenvolvedores têm jogado para trás, e Rhythmbox (que, aliás, já foi portado para a terceira versão do GTK +). Outras mudanças importantes no "time" eu não encontrei.