quarta-feira, 26 de setembro de 2012

Será que você é um alvo fácil para os hackers?

Quando o repórter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa de dados que ele sofreu não foi a parte mais assustadora da experiência. Muito mais aterrorizante foi o método pelo qual os hackers tiveram acesso a suas contas digitais.

Usando façanhas inteligentes de engenharia social, eles se passaram por Honan e conseguiram extrair bits-chave de informações pessoais da Amazon e do suporte ao cliente da Apple. Com os dados críticos em mãos, bloquearam Honan de sua conta do Google, comandaram seu fluxo no Twitter, assumiram o controle de seu número de ID da Apple e limparam seus dispositivos pessoais.

Se um hacker quisesse arruinar sua vida, seja por roubo de identidade, ou por um simples esquema de limpeza dados como o de Honan, o quão difícil seria de conseguir alcançar esse objetivo? A resposta, provavelmente, é que seria muito mais fácil do que você pensa.

Você é um alvo fácil?

De acordo com pesquisa recente da Harris Interactiva,  encomendada pela Dashlane, empresa que gerencia senhas e dados pessoais, a maioria dos americanos com acesso à internet está preocupada que seus dados pessoais possam ser usados ​online sem o seu conhecimento. Aproximadamente 88% dos 2.208 adultos entrevistados disseram estar pelo menos "um pouco preocupado", e 29% afirmaram estar "extremamente preocupado". Além disso, três em cada cinco entrevistados estavam preocupados se eram vulneráveis ​​a serem invadidos.

John Harrison, gerente de grupo no Symantec Security and Response, diz que as pessoas devem realmente ficar preocupadas, porque estão compartilhando mais do que pensam. Como as redes sociais, registros públicos e brechas de segurança de alto perfil são tão comuns, que um monte de informações potencialmente confidenciais estão apenas flutuando ao redor da Internet.

"Cada pedaço de informação contribui para o quebra-cabeça", diz Harrison. "Nós não colocamos tudo para fora de uma vez, mas eventualmente tudo se encaixa. Por exemplo, você pode não colocar seu aniversário completo no Facebook, mas não é difícil para alguém descobrir em que ano você se formou no colegial e somar dois mais dois.”

Proteja-se da forma mais fácil

Se você usa a Internet  de maneira significativa - envio de e-mails, upload de fotos, frequenta redes sociais, compra online - seu perfil provavelmente já está flutuando no éter. E mesmo que você não tenha fique online tanto tempo assim, pedaços de seus dados pessoais podem estar disponíveis para visualização via registros públicos digitalizados. Uma pessoa interessada poderia facilmente descobrir se você tem uma hipoteca, por exemplo, ou se você recentemente se casou ou divorciou.

Você provavelmente sabe que uma senha de cinco caracteres típica, só com palavras, é fácil de quebrar, e talvez confie em algo muito menos penetrável. Mas provavelmente você não tem tempo ou memória suficiente para se lembrar sempre de uma mistura complicada de números e letras. Então, aqui estão algumas rápidas e fáceis dicas de segurança que irão reduzir drasticamente o seu nível de “hackeabilidade”.

Pesquise seu nome: Antes de começar a se preocupar, é uma boa ideia pesquisar por você mesmo para obter uma noção sobre quanta informação está disponível. Digite seu nome no Google, tanto com aspas como sem, e com palavras-chave relevantes, tais como seu endereço, número de telefone, endereços de e-mail, cargo, empresa e universidade.

Veja o que encontrar e tente olhar para a informação da maneira como um hacker o faria. Há dados suficientes lá para alguém juntar os pedaços e concluir sua vida? Se assim for, você precisa tomar medidas para melhorar sua segurança pessoal.

Use frases como senhas: Senhas são um problema de segurança complicado. As melhores, geradas por computador, são uma misturas de letras, números e caracteres especiais (tais como pontos de exclamação e pontos de interrogação). Infelizmente, as sequências de caracteres alfanuméricos resultantes são também extremamente difíceis para a maioria das pessoas se lembrar. Mas já que a maioria das senhas é hackeada por métodos de força bruta  - isto é, tendo um computador passando por todas as combinações possíveis de caracteres -, senhas mais longas são mais seguras, simplesmente porque demoram mais para serem descobertas.

Esteja atualizado: Uma das maneiras mais fáceis para impedir que intrusos comprometam seu computador é ter certeza de que você está sempre rodando a versão mais recente de todos os aplicativos, incluindo seu programa antivírus.

Priorize contas: Você pode não ser capaz de se lembrar de senhas complexas para cada conta que possui, e na há problema nisso. Segundo Doug McLean, diretor sênior de marketing de produto na McAfee's Global Threat Intelligence, a média online norte-americana tem mais de 100 contas, mas nem todas são importantes.

Em vez de criar senhas diferentes para cada conta, crie senhas únicas apenas para as contas importantes de email, transações bancárias online, redes sociais e outras que contenham informações confidenciais. Para aquelas relativamente triviais, como painéis de mensagens, não há problema em usar uma senha insegura.

Minta: Tenha cuidado com as informações que você dá para sites aleatórios. Claro, seu banco precisa saber o endereço de sua casa, mas um quadro de mensagens realmente precisa saber seu código postal ou seu aniversário? Se você não pode mudar de página porque o site quer que você dê muita informação, Harrison sugere que você tome uma atitude e faça sua escolha. Afinal, diz ele, quadros de mensagens são notoriamente “hackeáveis”, e eles realmente querem apenas  verificar se você tem mais de certa idade.

Proteja-se offline: De acordo com McLean, roubo de identidade offline é ainda muito mais comum do que o online. O motivo: endereços de e-mail têm senhas - enquanto caixas de correio, lixeiras e carteiras perdidas, não. Para proteger-se, ele sugere que você obtenha uma caixa de correio com cadeado (se você ainda não tiver uma), rasgue todas as contas e documentos importantes antes de jogá-los fora e nunca carregue seu cartão de Seguro Social com você.

Use um gerenciador de senhas: Apesar de gerenciadores requererem um pouco de configuração, eles valem a pena se você estiver preocupado com a integridade de suas senhas ou frases secretas. Gerenciadores de senha como Dashlane, 1Password e LastPass não só armazenam todas as suas senhas em um programa criptografado - que você pode desbloquear com uma senha mestre- como também criam senhas seguras que nem mesmo você conhece, geradas por computador.

Mesmo um pouco de segurança percorre um longo caminho

McLean sugere que tomar precauções mínimas de segurança é como fugir de um urso: você não tem que ser mais rápido do que o animal, apenas precisa ser mais rápido do que seu amigo que também está sendo perseguido.

Hackers são espertos, mas também um pouco preguiçosos. Então, a menos que você seja um alvo de alto perfil, um hacker provavelmente irá desistir se as defesas de seus dados provarem ser muito difíceis de serem rompidas.

Em última análise, mesmo tomar medidas de segurança de pequeno porte - como a criação de uma senha de oito caracteres em vez de uma com apenas cinco -, pode proteger suas informações pessoais bem o suficiente para convencer os hackers a mudar de alvo.

Fonte: IDG Now!

Falhas nos Galaxy S2 e S3 permite que aparelhos sejam apagados remotamente

A Samsung comunicou na quarta-feira (26/9) que já corrigiu a falha no Samsung Unstructured Supplementary Service (USSD) dos seus smartphone Galaxy SII e SIII. A brecha em questão permitia que crackers invadissem o aparelho e apagassem remotamente todos os dados contidos nele, inclusive do SIM card.

"Gostaríamos de assegurar aos nossos clientes que o problema de segurança recente sobre o Galaxy SIII já foi resolvido por meio de uma atualização de software. Recomendamos que os clientes todos os Galaxy SIII baixem a atualização mais recente do software, que pode ser feito rapidamente e facilmente através do Over-The-Air Service (OTA)", disse a empresa, em comunicado.

Aconselha-se que todos os proprietários de dispositivos com TouchWiz baixem e instalem a atualização o mais breve possível.

A vulnerabilidade que atingiu os smartphones Galaxy SII e SIII - e, inclusive, o Galaxy Tab - foi demonstrada na semana passada pelo pesquisador do departamento de segurança da Universidade Tecnológica de Berlin, Ravi Borgaonkar, durante uma conferência de segurança que aconteceu na Argentina.

Segundo e especialista, a ameaça só se concretizava se caso o usuário abrisse um link com um código arbitrário embutido, proveniente de tecnologias QR, SMS, NFC ou mensagem WAP.

Fonte: IDG Now!

USP cria material compósito de fibra de sisal e PET reciclado

Pesquisadores do Instituto de Química de São Carlos, da USP, desenvolveram materiais compósitos a partir da mistura de fibras de sisal, matéria-prima de fonte renovável, e PET reciclado.

Os compósitos apresentaram uma resistência e flexibilidade que os torna adequados para uso imediato pela indústria em aplicações não-estruturais, como partes internas de automóveis.

"A escolha destes materiais foi em parte motivada pelo fato de o Brasil ser o maior produtor mundial de sisal e o segundo maior reciclador de PET em 2010, superado apenas pelo Japão", aponta a pesquisadora Rachel Passos de Oliveira Santos.

Para reduzir a temperatura de fusão durante o processamento e evitar a decomposição das fibras, Rachel utilizou plasticizantes - amolecedores - também obtidos de fontes renováveis, que aumentaram a flexibilidade dos materiais.

PET reciclado, sisal e plasticizante

A pesquisadora desenvolveu uma nova metodologia de processamento de compósitos baseados em politereftalato de etileno reciclado (PET reciclado) e fibras de sisal.

Para diminuir a temperatura de fusão do PET reciclado (265 graus Celsius), a fim de evitar a decomposição térmica das fibras durante o processamento, foram usados plasticizantes como o acetil tributil citrato (ATBC), tributil citrato (TBC), glicerol, óleo de mamona e óleo de soja epoxidado (OSE).

"Estes plasticizantes foram escolhidos por serem oriundos de fontes renováveis, assim como por possuírem grupos nas respectivas estruturas com afinidade com grupos presentes em ambos, fibra e PET reciclado, ou seja, buscando também ação como compatibilizantes", afirma a pesquisadora.

Após a mistura dos componentes, o compósito foi fabricado por prensagem em moldes metálicos.

Receita ideal

Foram testadas nove formulações diferentes de compósitos preparados a partir de PET reciclado, fibras de sisal e diferentes tipos e misturas de plasticizantes.

As nove formulações testadas exibiram comportamento diferenciado nas diversas propriedades avaliadas.

"Dentre os compósitos, pode-se considerar que aquele contendo PET reciclado, fibras de sisal e a mistura de plasticizantes glicerol e TBC apresentou o melhor desempenho mecânico, que levou, comparativamente, a bons resultados de resistência ao impacto, resistência a flexão e boa deformação na ruptura, comparativamente aos outros compósitos preparados", ressalta a química.

Com vistas ao aproveitamento do material pela indústria, a pesquisadora afirma que é possível otimizar o processamento, feito em escala de laboratório, visando reduzir o tempo de processamento e a perda de plasticizantes.

Fonte: Agência USP

Planta amazônica protege a pele melhor que filtros solares

O extrato da planta amazônica Protium heptaphyllum, também conhecida como almecegueira ou breu, é eficiente na proteção da pele contra a radiação solar.

Cientistas na Faculdade de Ciências Farmacêuticas de Ribeirão Preto, da USP, demonstraram que o vegetal tem propriedades antioxidantes, que agem no combate aos radicais livres, auxiliando na prevenção contra o envelhecimento e o surgimento de câncer de pele.

O efeito é similar ao do camapu, outra planta com planta com ação anti-inflamatória em peles sensíveis, também relevada por um estudo brasileiro.

Controle dos radicais livres

Os componentes do extrato de almecegueira, quando aplicado sobre a pele, agem para a preservação de sistemas responsáveis pelo controle dos radicais livres no organismo humano.

Com a irradiação da superfície cutânea pelos raios ultravioletas, há um desequilíbrio entre a proporção das substâncias nocivas e seus combatentes. Assim, os agentes protetores naturais sofrem uma queda ao serem consumidos em sua ação para a remoção dos radicais livres.

"A radiação solar provoca a geração de muitos radicais livres na pele e os mecanismos antioxidantes naturais não são suficientes para neutralizar todos eles, resultando em danos ao tecido", explica a farmacêutica Ana Luiza Scarano Aguillera Forte, autora do trabalho.

"Como o extrato tem grandes quantidades de antioxidantes, ele mesmo sequestra os radicais livres na pele", completa.

Potencialidade das plantas amazônicas

Anteriormente aos estudos in vivo, foram realizados testes com o extrato de Protium e de outros três vegetais amazônicos com maior atividade antioxidante dentre um grupo de 40, que fazem parte do Programa de Pesquisa em Biodiversidade do governo federal.

As plantas foram catalogadas pela pesquisadora Maria das Graças Bichara Zogbi, do Museu Paraense Emílio Goeldi.

Ana Luiza observou as propriedades antioxidantes e os efeitos tóxicos dos extratos utilizando cultura de células. Como todos os vegetais apresentaram bons resultados quanto à ação contra radicais livres, a escolha se deu a partir da toxicidade. "O extrato que se mostrou menos tóxico quando irradiado no UVB foi o Protium, por isso foi o escolhido", relata.

UVB

Durante o estudo, o gel formulado com o extrato de Protium heptaphyllum foi aplicado sobre a pele de camundongos sem pelos, os quais foram submetidos aos raios ultravioleta B (UVB), radiação mais energética, que é responsável pela vermelhidão, primeira resposta da pele à exposição ao sol.

Foram testados dois sistemas responsáveis pela proteção antioxidante da pele - a enzima superóxido dismutase (SOD) e a glutationa (GSH) -, e uma enzima indicadora de inflamação - a mieloperoxidase (MPO).

Com o recebimento dos raios UVB, quando não há a aplicação de extrato, a SOD e a GSH do sistema protetor cutâneo sofrem queda.

"No entanto, essa queda dos sistemas protetores endógenos não foi observada nos animais que receberam a formulação contendo o extrato", conta Ana Luiza.

Efeitos danosos dos filtros solares

Apesar dos resultados positivos, antes que o produto possa ser disponibilizado ao consumidor ainda é necessária uma série de novos testes, para constatação da segurança e de sua não toxicidade, além dos efeitos em geral do gel.

Ainda assim, é possível constatar as potencialidades do uso do extrato da Protium heptaphyllum na proteção contra os efeitos da radiação solar, inclusive com relação aos produtos já existentes no mercado, como os filtros solares.

Existem, inclusive, estudos que apontam que os protetores - que deveriam ficar apenas na superfície da pele - podem penetrar nas camadas cutâneas mais profundas, causando o aumento de radicais livres (gerados a partir da degradação do filtro solar exposto à radiação).

Assim, o uso do extrato vegetal estudado poderia prevenir essa reação.

Veja outras pesquisas recentes envolvendo o uso de plantas medicinais na proteção e cuidados com a pele.
Fonte: Agência USP

Fiocruz apresenta tecnologia que vacina mosquito contra a dengue

A Fiocruz apresentou uma nova estratégia de pesquisa para o controle da dengue.

A nova técnica utiliza a bactéria Wolbachia para bloquear a transmissão do vírus da dengue pelo mosquito Aedes aegypti de forma natural e autossustentável.

O projeto integra o esforço internacional sem fins lucrativos do programa Eliminate Dengue: Our Challenge (Eliminar a Dengue: Nosso Desafio), que já está testando o método na Austrália, Vietnã, Indonésia e, agora, no Brasil.

Atualmente, 2,5 bilhões de pessoas em 100 países estão sob ameaça de contrair o vírus, segundo dados da Organização Mundial da Saúde (OMS). A estratégia foi anunciada nesta segunda-feira (24/9), no Rio de Janeiro.

Vacina para o mosquito

Os cientistas demonstraram em laboratório que, quando é introduzida no Aedes aegypti, a Wolbachia atua como uma "vacina" para o mosquito, bloqueando a multiplicação do vírus dentro do inseto.

Como consequência, a transmissão da doença é impedida.

Naturalmente presente em cerca de 70% dos insetos no mundo, a Wolbachia é uma bactéria intracelular, e não existem evidências de qualquer risco para a saúde humana ou para o ambiente, segundo os pesquisadores.

O método de controle se baseia na soltura programada dos mosquitos com Wolbachia, que, ao se reproduzirem na natureza com mosquitos locais, passam a Wolbachia de mãe para filho por meio dos ovos.

Com o passar do tempo, a expectativa é de que a maior parte da população local de mosquitos tenha Wolbachia e seja incapaz de transmitir dengue.

Como a bactéria impede a transmissão da dengue

A característica intracelular da Wolbachia (apenas vive dentro de células) impõe limitações significativas na sua capacidade de dispersão, uma vez que ele só pode ser transmitida verticalmente (de mãe para filho) por meio do ovo da fêmea de mosquito.

Como resultado, o sucesso do Wolbachia está diretamente ligado à capacidade de reprodução do inseto.

Curiosamente, a Wolbachia confere uma vantagem reprodutiva: devido à característica chamada de ‘incompatibilidade citoplasmática’, fêmeas com Wolbachia podem se acasalar com sucesso tanto com machos com Wolbachia quanto com machos sem a bactéria.

E, quando as fêmeas sem Wolbachia se acasalam com machos com a Wolbachia, alguns ou todos os óvulos fertilizados morrem. Isso significa que, comparativamente, fêmeas com a Wolbachia produzem mais ovos, que vão originar novos mosquitos que já nascem naturalmente com a Wolbachia.

Inicialmente, esta vantagem reprodutiva será pequena, com poucos Aedes aegypti com Wolbachia na população de mosquitos.

No entanto, com as sucessivas gerações, o número de mosquitos machos e fêmeas com Wolbachia tende a aumentar, até que a população inteira de mosquitos tenha esta característica.

Uma vez estabelecido o método, os mosquitos continuam a transmitir a Wolbachia naturalmente para seus descendentes, assegurando desse modo que não há a necessidade de intervenções adicionais.

Teste no campo

Caso os testes sejam bem-sucedidos, o uso da Wolbachia tem o potencial de ser uma tecnologia autossustentável, uma vez que a perpetuação da característica é garantida no processo reprodutivo do mosquito, dispensando os custos de soltura continuada no ambiente. "Nossa expectativa é de que este método possa beneficiar milhões de pessoas que atualmente vivem em áreas endêmicas, de forma autossustentável e economicamente viável, sem danos ao ambiente", afirma Luciano Moreira, da Fiocruz Minas Gerais e líder do projeto "Eliminar a Dengue: Desafio Brasil".

Até o momento, os estudos comprovaram dois aspectos centrais: que, em ambiente de laboratório, a Wolbachia é capaz de bloquear o vírus da dengue no mosquito e que os mosquitos com Wolbachia conseguem facilmente predominar em populações locais.

Na atual fase, a estratégia será testada em países endêmicos, como Brasil, Vietnã e Indonésia, para verificar a viabilidade da estratégia entre populações locais de mosquitos.

Nova doença identificada no Brasil é causada por poluição petroquímica

A pesquisadora Maria Angela Zaccarelli Marino, da Faculdade de Medicina do ABC, em Santo André (SP), descobriu um novo tipo de doença no Brasil.

Ela descreveu a tireoidite química autoimune em um artigo que será publicado no Journal of Clinical Immunology, uma das revistas científicas mais conceituadas sobre imunologia em todo o mundo.

O trabalho, que durou 15 anos, incluiu a análise de mais de 6 mil pessoas, e foi iniciado quando se constatou o aparecimento de uma doença desconhecida na região entre Santo André, Mauá e São Paulo, onde estão instaladas indústrias do setor petroquímico.

Poluição petroquímica afeta a tireoide

Entre os voluntários que moram nas proximidades do parque industrial petroquímico, a tireoidite crônica autoimune passou de 2,5% da população em 1992 para 57,6% em 2001 - não foi registrado aumento significativo para quem morava distante do complexo petroquímico.

A região que concentra as indústrias petroquímicas tinha cinco vezes mais casos de tireoidite crônica autoimune na comparação com a área residencial estudada.

Os resultados levaram a pesquisadora a sugerir o novo tipo de doença: a tireoidite química autoimune, ligada a fatores ambientais, principalmente à poluição por agentes químicos.

"A poluição pode ser o fator desencadeante para formação de anticorpos antitireoideanos, que são substâncias que agridem a glândula tireoide ocasionando a tireoidite crônica autoimune. Os poluentes funcionariam como gatilho para desencadear o problema", explica a Dra. Maria Angela.

Medicamento vitalício

Segundo a pesquisadora, a tireoidite crônica autoimune está relacionada com outras doenças autoimunes, como a esclerose múltipla, artrite reumatoide, diabetes tipo 1, hepatite crônica autoimune, vitiligo e lúpus eritematoso sistêmico.

"Em crianças, o aumento de casos de tireoidite crônica autoimune foi acima de 40% no período estudado. São dados preocupantes, visto que a doença é a maior causa de hipotireoidismo primário, que se não for tratado adequadamente pode levar a danos irreversíveis".

Pessoas acometidas pela tireoidite crônica autoimune precisam tomar medicamento diariamente, para repor os hormônios que não são mais produzidos pela tireoide afetada pela doença.

Novo vírus similar ao SARS causa gripe fatal

Autoridades de saúde do Reino Unido confirmaram a descoberta de uma nova doença respiratória similar à SARS (Síndrome Respiratória Aguda Grave, na sigla em inglês).

Um homem de 49 anos, infectado pelo novo vírus, foi diagnosticado no Qatar, e agora está em tratamento em Londres, em sistema de isolamento.

É o segundo paciente já confirmado infectado pelo chamado coronavírus. O primeiro, originário da Arábia Saudita, morreu durante o tratamento.

Coronavírus

Os coronavírus formam uma ampla família de vírus, abarcando desde aqueles que causam um simples resfriado até a SARS, que matou mais de 800 pessoas em mais de 30 países, especialmente na China, entre 2002 e 2003.

Embora a SARS não tenha sido erradicada, seu espalhamento foi totalmente contido em 2003.
Esse novo tipo de vírus, no entanto, é diferente de outros coronavírus já identificados em humanos.

As autoridades médicas ainda estão estudando o vírus e seus efeitos nos pacientes para dimensionar o tipo de ameaça que ele representa.

Os coronavírus são muito frágeis, não conseguindo sobreviver fora do corpo por mais do que um dia. Eles são facilmente destruídos com detergentes comuns.

Mas, segundo os especialistas, pessoas contaminadas com o novo coronavírus precisarão de atendimento intensivo, porque não conseguem respirar sem a ajuda de aparelhos.

Vírus de animais para humanos

Ainda que não há indícios de que o vírus esteja se espalhando de pessoa para pessoa, embora tenham sido registrados diversos casos de infecções respiratórias graves no Oriente Médio nos últimos três meses.

O novo coronavírus pode ter sido resultado de uma mutação de um vírus já existente, ou pode ser uma versão que já transitava entre animais, e que agora saltou para os humanos.

Nos últimos anos, vários coronavírus foram associados a transmissões entre animais e humanos:
Fonte: BBC

sábado, 15 de setembro de 2012

Programas antivírus geralmente são mal configurados, diz estudo

A maneira como antivírus seguros são configurados varia muito entre os produtos. Mas, segundo uma pesquisa realizada pela OPSWAT - empresa americana fornecedora de softwares e soluções em TI-, usuários do Security Essentials da Microsoft (MSE) são mais propensos a executar programas antivírus nas configurações ideais de proteção.

Para realizar o estudo, os números foram coletados por meio da ferramentas AppRemover (140 mil instalações). Sistemas MSE tinham proteção em tempo real habilitada em 94,6% dos casos, pouco mais que no Avast, McAfee e Avira.

Por outro lado, usuários do Internet Security, da empresa Kaspersky Lab, apenas ativaram essa importante configuração 65,5% das vezes, e usuários do Norton Internet Security e Norton AntiVirus não mostraram estar muito melhores que isso.

Os usuários do MSE também se saíram melhor no quesito "frequência de atualizações", com 94% dos updates realizados na última semana. Pouco menos de 65% dos usuários dos antivírus McAfee Virus Scan e Norton AntiVirus tinham atualizado seus softwares nos últimos 60 dias, algo que tornaria a proteção oferecida pelo software discutível.

Quando observada a "verificação de vírus" dos sistemas, o MSE novamente saiu na frente com 74,5% dos usuários executando essa ação nos últimos sete dias, enquanto apenas um quarto dos usuários da McAfee VirusScan fizeram o mesmo.

A OPSWAT não especulou sobre a surpreendente variação das configurações aplicadas a diferentes produtos, mas a maneira como as pessoas adquirem os softwares poderia influenciar os resultados.

Programas como o McAfee e o Norton, por exemplo, muitas vezes vêm instalado em novos PCs com licenças teste e é possível que os proprietários das máquinas fiquem pouco motivados em atualizar seus software para licenças pagas, quando o trial expirar - o que resultaria em um equipamento com proteção sub-configurada.

O MSE é um programa gratuito o qual usuários optam por baixar e adota as configurações ideais por padrão; proteção em tempo real e atualizações diárias acontecem automaticamente, embora a varredura deva ser agendada.

A OPSWAT também descobriu que o MSE é o antivírus mais popular nos EUA, com 25,3% do mercado. Globalmente, ele fica em segundo lugar com 13,6%, logo atrás do Avast Free Antivirus (13,8%).

Antivírus gratuitos continuam a ocupar vagarosamente a porção de mercado ocupada por programas pagos, muitos dos quais estão mostrando quedas graduais na popularidade global.

Fonte: IDG Now!

Sistema imunológico digital promete defesa permanente contra vírus

O que tem a segurança dos computadores a ver com anticorpos, antígenos e linfócitos?

Para responder à questão, basta fazer outra pergunta: se os computadores são infectados por vírus, por que não dotá-los de um sistema imunológico?

Foi com esta analogia em mente que Isabela Liane de Oliveira, que é cientista da computação, começou a estudar imunologia, para tentar dar aos computadores o seu próprio "sistema imunológico digital".

Esta é a base de uma linha de pesquisa relativamente nova nas ciências da computação. Inspirados nos mecanismos de defesa imunológica, pesquisadores querem criar sistemas inteligentes capazes de detectar pragas cibernéticas conhecidas genericamente como malware (do inglês malicious software), que abundam na internet.

Malwares

Os malwares são programas criados geralmente para danificar a operação de um computador ou para roubar dele dados sigilosos, quase sempre com objetivo criminoso.

Dependendo da forma como agem e se replicam, os malwares podem ser classificados como vírus, cavalos de troia, worms (vermes), spywares (programas espiões) etc.

"As diferenças entre eles são pequenas, na prática podemos chamar todos de vírus", simplifica Adriano Mauro Cansian, chefe do Laboratório de Segurança de Computadores da UNESP em São José do Rio Preto, que orientou a pesquisa de Isabela.

Enquanto os antivírus dependem de uma atualização constante, para que possam reconhecer cada novo malware que surge, a intenção dessa nova linha de pesquisas é dotar o computador de uma capacidade de detectar algo estranho e desconhecido, que possa ser inoculado tão coloca ameace fazer qualquer mal.

"Como os ataques mudam de padrão muito rapidamente, o ideal é um sistema [de proteção] com certo grau de adaptabilidade para acompanhar essas mudanças", explica Cansian.

Armadilha para malwares

Baseando-se em uma analogia com o sistema imunológico, o sistema desenvolvido por Isabela e Cansian visa a detecção de novos malwares em redes de computadores - as redes seriam o equivalente ao corpo.

O primeiro passo é a captura dos malwares, que pode ser feita de duas formas. Uma é a simulação de um ambiente totalmente desprotegido, que vai funcionar como armadilha. A outra depende da colaboração dos usuários, que podem permitir que um programa analisador se conecte ao servidor de e-mail e vasculhe suas mensagens pessoais.

"Esses programas não violam a privacidade dos usuários", frisa Isabela. "Apenas buscam códigos aparentemente maliciosos, que estão contidos principalmente nos anexos e nos links."

Ao encontrar suspeitos, o sistema imunológico digital fazem uma cópia deles.

Seleção negativa

Em seguida, cópias dos malwares coletados são executadas em um computador próprio para isso.

O objetivo é analisar o fluxo de dados dentro da máquina e o tráfego de rede. Um cavalo de troia, por exemplo, pode se empenhar em capturar a senha de acesso ao site do banco e enviá-la para o criador do malware, que pode estar do outro lado do mundo. Isabela ressalta que dados sigilosos, como os de acesso a contas bancárias, nunca são acessados nem armazenados pelo sistema de detecção de malwares.

Nesta etapa ocorre ainda a chamada "seleção negativa", à semelhança do que faz o sistema imunológico. No corpo humano, as células imunológicas fazem uma espécie de checagem para garantir que o suspeito é realmente um elemento estranho e não está sendo confundido com algo próprio do organismo. Isso é importante também porque alguns malwares fazem coisas como qualquer outro programa, para disfarçar sua identidade, explica Isabela.

Se ficar comprovado que o suspeito é realmente um malware, todo esse disfarce é removido, explica ela, restando apenas a parte de fato maliciosa do código. Com ela são geradas "assinaturas", que vão para um banco de dados. Elas farão o papel de receptores de células imunológicas, que têm afinidade com o elemento estranho.

Do mesmo modo que células imunológicas, como linfócitos T e macrófagos, circulam pela corrente sanguínea, o sistema desenvolvido pelos pesquisadores vigia o tráfego na rede.

E toda vez que detecta um fluxo de dados (antígeno) compatível com alguma das assinaturas armazenadas no banco de dados (receptor), automaticamente gerará um alerta para o administrador da rede, indicando-lhe as medidas que devem ser tomadas para eliminar aquele mal específico.

Camadas de segurança

Sistemas desse tipo vêm sendo desenvolvidos e testados por cientistas da computação em várias partes do mundo e ainda estão longe de se tornarem soluções comerciais. "É realmente uma pesquisa de fronteira", afirma Cansian.

Segundo ele, a ideia não é substituir outros métodos de segurança, mas agregar mais um mecanismo de defesa, que tem como diferencial a adaptabilidade. "A boa segurança deve ter várias camadas, se cair uma, tem outra."

Embora pesquisas como a de Isabela tenham seus resultados divulgados publicamente, ninguém na área gosta de falar muito dos detalhes, "por razões óbvias", segundo Cansian.

"A proteção do método faz parte da cadeia de segurança. É preciso ter esse cuidado porque a criação de malwares já é um grande negócio, uma ferramenta do crime organizado", diz.

Energia escura é real, dizem astrônomos

Energia escura, a misteriosa força teorizada para explicar a aceleração da expansão do Universo, "está realmente lá".

É o que garante uma equipe de astrônomos das universidades de Portsmouth e Munique.

Ao término de um estudo que durou dois anos, os astrônomos concluíram que a probabilidade da existência real da energia escura é de 99,996%.

"A energia escura é um dos maiores mistérios científicos do nosso tempo, por isso não surpreende que muitos pesquisadores questionem sua existência," comentou Bob Nichol, membro da equipe.

"Mas, com nosso trabalho, estamos mais confiantes do que nunca que esse exótico componente do Universo é real - ainda que nós continuemos sem saber do que ela é feita," acrescentou.

A hipótese da energia escura foi levantada em 1998, tendo sido premiada com o Prêmio Nobel de Física de 2011.

Conchas de Universo

Os dados analisados pela equipe assumiram a forma de uma série de conchas sobrepostas.

Os mapas extragalácticos selecionados pelos pesquisadores como relevantes são mostrados como conchas, representando uma distância crescente da Terra, da esquerda para a direita.

O objeto mais próximo visto nos mapas é a nossa galáxia, a Via Láctea, que é uma potencial fonte de ruído para a análise dos objetos mais distantes.

A seguir estão seis conchas contendo mapas de milhões de galáxias distantes utilizadas no estudo.

Estes mapas foram produzidos com diferentes telescópios, em comprimentos de onda diferentes, e foram codificados por cores para mostrar aglomerados de galáxias mais densos em vermelho e menos densos em azul - existem furos nos mapas, devido a cortes efetuados por diferenças de qualidade dos dados.

A última e maior concha mostra a temperatura da radiação cósmica de fundo detectada pela sonda espacial WMAP (vermelho é quente, azul é frio), que é a imagem mais distante do Universo já vista, alcançando cerca de 46 bilhões de anos-luz de distância.

A equipe afirma ter detectado, com 99,996% de significância, correlações muito pequenas entre os mapas de primeiro plano (à esquerda) e a radiação cósmica de fundo (à direita).

Efeito Integrado Sachs Wolfe

Na falta da energia escura, ou de uma grande curvatura no Universo, não deveria haver correspondência entre os mapas da distante radiação cósmica de fundo e das galáxias mais próximas, do chamado Universo Local.

A existência da energia escura, por outro lado, produz um efeito estranho e contraintuitivo, pelo qual os fótons da radiação cósmica de fundo ganham energia conforme viajam através de grandes aglomerados de matéria.

Conhecido como Efeito Integrado Sachs Wolfe - em referência a Rainer Sachs e Arthur Wolfe - o fenômeno foi detectado pela primeira vez em 2003, mas era tão pequeno que os resultados foram questionados e atribuídos à poeira presente na nossa galáxia.

Agora, os cientistas alegam ter re-examinado todos os argumentos contra aquela detecção, assim como melhorado os mapas.

E chegaram ao índice de precisão alegado - de 99,996% - que é similar ao atribuído ao Bóson de Higgs detectado recentemente pelo LHC.

Sempre Einstein

"Este trabalho nos fala a respeito de possíveis modificações à Teoria da Relatividade Geral de Einstein," afirmou Tommaso Giannantonio, que coordenou os estudos.

"A próxima geração de rastreios de galáxias e da radiação cósmica de fundo deverá fornecer uma medição definitiva, ou confirmando a relatividade geral, incluindo a energia escura, ou, de forma ainda mais intrigante, exigindo um entendimento completamente novo de como a gravidade funciona," concluiu.

Agulha de luz ilumina processadores fotônicos

Cientistas descobriram um novo tipo de feixe de luz, que se propaga sem se espalhar.

O feixe, que os cientistas batizaram de "agulha de luz", permanece muito estreito e precisamente controlado.

A agulha de luz estende-se por uma distância grande o suficiente para que ela possa ser utilizada no interior de chips que trocam dados por luz, os chamados processadores fotônicos.

Plasmônica

A agulha de luz é produzida por uma classe especial de quasipartículas chamadas plásmons de superfície, ondulações de elétrons que viajam sobre uma superfície metálica.

Os fios metálicos que transportam esses plásmons são vistos como candidatos a substituir os fios de cobre que fazem as interligações entre os transistores no interior dos processadores, consumindo menos energia e esquentando menos.
Um dos problemas fundamentais, que tem atrapalhado o desenvolvimento prático desses chips plasmônicos, é o fato de que todas as ondas se espalham lateralmente durante a propagação, um fenômeno conhecido como difração.

Isso resulta em perdas de sinal, devido à redução da parte do sinal que pode ser efetivamente detectada.

Interferência construtiva

Jiao Lin e Patrice Genevet demonstraram que o problema pode ser resolvido esculpindo uma malha de ranhuras em uma película metálica depositada sobre uma placa de vidro.

Quando iluminado por um laser, o aparato dispara duas ondas plasmônicas que interferem uma com a outra de forma construtiva, criando o feixe não-difratante.

O próximo passo é incorporar o componente em um circuito óptico para demonstrar sua capacidade de transferir informações com eficiência.

Lente plana gera imagem perfeita

Físicos criaram uma lente ultrafina que não apenas é totalmente plana, como também focaliza a luz sem as distorções comuns nas lentes convencionais.

Com apenas 60 nanômetros de espessura, a lente plana é essencialmente bidimensional, mas seu poder de focalização se aproxima do limite físico imposto pelas leis da difração.

"Nossa lente plana inaugura um novo tipo de tecnologia," afirma o professor Federico Capasso, da Universidade de Harvard. "Nós estamos apresentando uma nova forma de fazer lentes. Em vez de criar retardos de fase conforme a luz se propaga através da espessura do material, você pode criar uma alteração de fase instantânea diretamente na superfície da lente. É realmente entusiasmante."

Além de fisicamente diferente, o princípio de funcionamento da lente plana se distingue das lentes comuns, baseando-se em um estudo anterior da mesma equipe, que descobriu um fenômeno bizarro que alterou as leis da óptica.

Antenas de luz

Apesar ser plana em relação às lentes tradicionais, a superfície da nova lente não é lisa como a superfície das lentes de vidro, é inteiramente preenchida com nanoestruturas em formato de "V", cuidadosamente espaçadas e dispostas em linhas.

Cada estrutura em "V" funciona como uma minúscula antena, que captura a onda de luz que a atinge, "segurando-a" por um breve instante, antes de liberá-la novamente.

Esse retardo, que é ajustado precisamente ao longo de toda a superfície da lente, altera a direção da luz da mesma forma que uma grossa lente de vidro.

E há um ganho importante: a lente plana elimina as aberrações ópticas - como efeito olho de peixe, cromática e astigmatismo - geradas pelas lentes grossas de vidro.

Com isso, a imagem resultante é completamente precisa, dispensando qualquer técnica corretiva.

Lente para telecomunicações

Mas não espere ver uma lente dessas equipando uma lupa comum.

Seu principal uso será nas telecomunicações, concentrando a luz que trafega pelas fibras ópticas.

A superfície de nanoantenas que forma a lente plana - que os cientistas chamam de uma "metassuperfície" - pode ser ajustada para comprimentos de onda específicos da luz, do infravermelho próximo aos terahertz.

"No futuro nós poderemos substituir todos os grandes componentes na maioria dos sistemas ópticos por superfícies planas," disse Francesco Aieta, que foi quem construiu as lentes planas.

Cientistas africanos descobrem fármaco promissor contra malária

Cientistas da Universidade da Cidade do Cabo, na África do Sul, anunciaram o desenvolvimento de um novo fármaco para combater a malária.

O composto, conhecido como MMV390048, pertence à classe das aminopiridinas.

O fármaco mostrou-se promissor no combate aos cinco tipos conhecidos da doença com um único comprimido, tomado uma só vez.

Testes realizados em animais mostram que o microrganismo causador da malária, o protozoário Plasmodium, desapareceu do organismo após uma só dose do produto.

E o medicamento ainda impede que o mosquito Anopheles transmita o mal depois de picar um indivíduo malária infectado.

Erradicação da malária

Os cientistas sul-africanos comemoram o feito: é a primeira vez que uma pesquisa feita na África por pesquisadores locais chega a resultados tão concretos.

Kelly Chibale e seus colegas tiveram financiamento da Medicines for Malaria Venture (MMV), uma organização com sede na Suíça.

Segundo os pesquisadores, com a nova tecnologia, eles esperam que, em duas ou três décadas, possa ser possível erradicar a malária em todo o mundo.

A série das aminopiridinas foi inicialmente identificada por cientistas da Universidade de Griffith, na Austrália, também dentro dos esforços da MMV para rastrear cerca de 6 milhões de compostos com possibilidade de ação contra a malária.

Os primeiros testes clínicos com o novo fármaco estão agendados para 2013.

Rastros da malária

Em 2010, a Organização Mundial da Saúde, órgão ligado a ONU, registrou 216 milhões de casos em todo o mundo.

A malária causa, entre outras coisas, febre, mal-estar, fortes calafrios e anemia. Sem o tratamento adequado, que deve ter início logo após aparecerem os primeiros sintomas, a doença pode levar à morte.

No ano passado, cerca de 1 milhão de pessoas morreram de malária no mundo - 890 mil só na África Subsaariana. No Brasil, 97% dos casos ocorrem na Amazônia. As principais vítimas são as crianças. As autoridades de saúde estimam que, no Continente Africano, uma criança morra a cada quarenta e cinco segundos por causa da malária.

Mais da metade dos smartphones Android tem falhas de segurança

Mais de metade dos dispositivos Android são vulneráveis ​​a falhas de segurança que podem ser exploradas por aplicativos maliciosos para ter acesso completo ao sistema operacional e os dados pessoais. O alerta é da empresa de segurança Mobile Security Duo.

A conclusão é baseada em exames realizados usando o X-Ray, app gratuito desenvolvido pela Duo. A ferramenta checa os dispositivos em busca vulnerabilidades conhecidas nas várias versões do sistema operacional móvel.

"Desde que lançamos o X-Ray, já coletamos os resultados de mais de 20 mil dispositivos Android em todo o mundo", disse o pesquisador de segurança Jon Oberheide, co-fundador e CTO da Duo, no blog da empresa.

Falhas que permitem aumentar o privilégio podem ser exploradas até pelos usuários, a fim de obter acesso de administrador (root) em seus dispositivos e, por exemplo, substituir o firmware fornecido pelo fabricante com um customizado. No entanto, elas também podem ser exploradas por malwares para fins maliciosos.

"Desde o lançamento da nossa solução de segurança móvel, exploits desse tipo foram algumas das ameaças mais freqüentemente encontrados", disse Bogdan Botezatu, analista-sênior da BitDefender.

Por exemplo, durante o primeiro trimestre de 2012, entre as 10 principais ameaças detectadas para Android estavam os exploit-root "Rage Against The Cage, "GingerBreak", "Exploid" e "Asroot", Botezatu disse.

Estimativa conservadora

De acordo com ele, o índice de 50% é, na verdade, uma estimativa bastante conservadora, disse Oberheide. "Sim, é um número assustador, mas exemplifica como os patches são importantes para a segurança móvel e quão mal a indústria (operadores, fabricantes de dispositivos etc) tem se comportado até agora."

A implantação lenta de patches de segurança para dispositivos Android é um problema conhecido há anos. Fabricantes param de oferecer atualizações para alguns modelos muito rapidamente, e mesmo quando o fazem, algumas operadoras não o oferecem.

"No ecossistema Microsoft, os usuários sabem que os patches são fornecidos por um bom tempo, tal como aconteceu com o Windows XP", Botezatu disse. "As operadoras, por outro lado, vêem o dispositivo móvel, bem como o sistema operacional, como um item que rapidamente sai de moda e com vida útil mais curta que os desktops ou notebooks."

"Embora seja bem conhecido na comunidade de segurança que a lentidão dos patches de segurança em dispositivos móveis é um problema sério, queríamos dar maior visibilidade para a questão", disse Oberheide.

sexta-feira, 7 de setembro de 2012

Novo vírus ataca clientes do Itau e usa certificado verdadeiro

Um novo ataque contra usuários de online banking ameaça correntistas do Itau, um dos maiores bancos brasileiros. De acordo com a empresa de segurança Eset, os cibercriminosos desenvolveram um código malicioso – identificado como um Trojan Win32/Spy.Banker.YJS - que se instala na máquina do usuário e é executado assim que o computador acessa o internet banking.

Caso não esteja utilizando o Internet Explorer (IE), o usuário infectado, ao acessar a página do banco, recebe uma mensagem de que ela só funciona no browser da Microsoft. Se o internauta faz o acesso, o malware inicia a captura das informações bancárias e dos dados pessoais.

O Win32/Spy.Banker.YJS direciona o usuário para uma página falsa do internet banking, na qual solicita uma série de informações pessoais do usuário e do cartão de débito do cliente. 

trojan_itau
 Tela da página falsa gerada pelo Trojan

Após o usuário digitar as informações na página falsa, o código malicioso envia um e-mail ao banker com os dados.

Uma particularidade desse golpe é utilizar um certificado eletrônico roubado, da Comodo, entidade certificadora real. Isso permite que o malware se propague por servidores sem que seja detectado pela maioria das ferramentas de segurança.

“Apesar da complexidade desse golpe, os usuários podem evitá-lo tomando alguns cuidados básicos. Por exemplo, ao perceber que não é comum que a página do internet banking só rode no Internet Explorer”, diz Camillo Di Jorge, country manager da Eset Brasil. “Além disso, todas as vezes que as pessoas vão digitar suas informações pessoais na internet devem assegurar-se que as páginas são confiáveis e utilizam endereços que comecem por ‘https’, o que não acontece no caso desse golpe”.

Fonte: IDG Now!

Usuários de Android são alvo principal de malwares

Um novo relatório realizado pela McAfee, sobre as tendências de malware e segurança cibernética para o segundo trimestre de 2012, aponta o maior pico de amostras de malware detectados em quatro anos, e ilustra a crescente ameaça enfrentada pelos dispositivos móveis de dispositivos - especialmente Android.

Não há necessariamente nada de surpreendente no relatório trimestral. O fato de que é essencialmente mais do mesmo, com ligeiras variações sobre temas de relatórios trimestrais anteriores. No entanto, o conteúdo deve ser motivo suficiente para preocupação. A mensagem de fundo é que ataques maliciosos são uma ameaça séria, e eles não vão desaparecer tão cedo.

Como se espalham

Sites maliciosos são um método popular para a obtenção de malware. Uma média de 2,7 milhões de URLs maliciosas foram detectados a cada mês, apontando para cerca de 300 mil domínios corrompidos. Isso dá cerca de 10 mil novos domínios maliciosos criados todos os dias com o objectivo expresso de hospedagem de malware e sequestro de PCs ou dispositivos móveis desprotegidos.

Outro método de propagação de malwares é através de pendrives infectados. Crackers colocam o código malicioso em arquivos de AutoRun que executam automaticamente quando o pendrive é inserido em um PC. O malware pode comprometer a máquina e procurar outras unidades conectadas para infectar a continuar se espalhando.

O retorno de Botnets

Botnets têm sido uma ameaça constante nesse ano. Graças aos esforços de pesquisadores de segurança, e nomes importantes como a Microsoft, algumas das botnets mais perigosas e prolíficas foram danificadas ou inteiramente destruídas.

De acordo com o último relatório trimestral, no entanto, as vitórias são, aparentemente, de curta duração. As atividades de botnets estão em alta há 12 meses, e crackers continuam a desenvolver novas e inteligentes maneiras de gerenciar e controlar os enormes exércitos de computadores comprometidos. Pesquisadores descobriram que o Twitter está sendo usado por algumas botnets para emitir comandos para os sistemas infectados.

A Fronteira Móvel

O maior destaque no mundo dos malwares são os móveis. A mudança de celulares tradicionais, que simplesmente completam ligações telefônicas, para smartphones, contendo gigabytes de dados, fez com que os computadores de bolso se tornassem alvo preferido dos crackers.

Atualmente, a maioria das pessoas é condicionada a executar softwares de segurança antimalware em seus PCs e treinada com o bom senso de reconhecer e evitar muitos tipos de ataques. No entanto, essa mentalidade de segurança ainda não foi transferida para smartphones e tablets, fazendo com que muitas pessoas não tenham a proteção adequada em seus dispositivos móveis.

O fato de muitas empresas adotarem o BYOD (traga seu próprio dispositivo) e permitirem que seus funcionários usem seus próprios dispositivos móveis pessoais para se conectar aos recursos da rede e dados da empresa aumenta os riscos e torna dispositivos móveis um risco ainda maior, em muitos casos.

Smartphones e tablets Android são os principais alvos. Praticamente todas as amostras de malware móvel detectados são destinados para o Os do Google, que varia de malware que envia mensagens SMS, ou pagamentos SMS fraudulentos, botnets móveis, spyware e Cavalos de Troia que podem capturar ou destruir dados de dispositivos.

O iOS da Apple é mais bloqueado por natureza, e as aplicações têm de ser aprovadas pela Apple para entrarem na App Store. Com o Android, no entanto, a plataforma é mais aberto pelo projeto, e os usuários são livres para obter aplicações a partir de uma ampla variedade de fontes fora da loja oficial do Google Play. Além disso, apps para Android normalmente não são revisados ​​ou controlados de forma alguma, tornando mais fácil para crackers implantar aplicativos que contêm malware.

O relatório ilustra claramente que os usuários ainda precisam estar atentos e prevenidos contra novas ameaças. Mais importante, ele demonstra por que a proteção antimalware no PC por si só não é suficiente. Você precisa ter a mesma proteção sólida para todos os seus PCs e dispositivos móveis.

Fonte: IDG Now!

Ligas metálicas nanocristalinas estáveis tornam-se realidade

Quase todos os metais - do aço usado para construir navios e carros até o cobre e o ouro utilizados para criar os nanofios no interior dos chips - são formados por cristais.

Cristais são matrizes ordenadas de átomos ou moléculas, que formam um padrão preciso, que se repete ao longo de todo o material.

Normalmente o metal é constituído não por um grande cristal, mas por inúmeros minúsculos cristais, bens juntos uns dos outros.

Na verdade, para a maioria das aplicações, quanto menores os cristais, melhor será o desempenho do material.

O problema é que materiais formados por cristais pequenos demais geralmente são instáveis.

Cristais menores significaram maiores áreas de fronteira entre eles, enfraquecendo o material. Além disso, os cristais muito pequenos tendem a se fundir e crescer quando submetidos ao calor ou ao estresse mecânico.

Ligas nanocristalinas

Mas finalmente, duas pesquisadoras conseguiram encontrar uma forma de obter um equilíbrio nesse conflito entre resistência e estabilidade.

Eles produziram ligas metálicas com grânulos extremamente finos - chamados nanocristais - capazes de manter sua estrutura nanocristalina mesmo quando submetidas a um calor intenso.

Tongjai Chookajorn foi além: ela estabeleceu as bases teóricas para que se possa descobrir quais ligas metálicas podem formar estruturas nanocristalinas estáveis.

A descoberta promete uma nova geração de ligas metálicas de alto desempenho, resultando em equipamentos mais resistentes e mais leves.

Há décadas, pesquisadores da academia e da indústria tentam criar ligas com grãos cristalinos cada vez menores.

"Mas a natureza não gosta de fazer isso. A natureza tende a encontrar estados de baixa energia, e cristais maiores normalmente têm menor energia," disse Heather Murdoch, que cuidou da parte teórica do estudo.

Contudo, ela descobriu que alguns pares de elementos conseguem formar nanocristais estáveis, embora não sejam encontrados em estado natural.

O resultado de seu trabalho é uma estrutura teórica que permite criar mapas de estabilidade para identificar as ligas com maior estabilidade termal.

Liga de tungstênio e titânio

A equipe testou sua teoria e sua técnica de fabricação produzindo uma liga de tungstênio e titânio nanocristalina que se mostrou excepcionalmente forte, superior aos materiais atualmente usados em blindagens.

A nova liga de tungstênio-titânio tem cristais de 20 nanômetros de diâmetro e permaneceu estável dentro de um forno a 1.100 graus Celsius durante uma semana.

Os cientistas afirmam que esta foi apenas uma demonstração, e que a pesquisa deverá resultar em uma ampla gama de usos industriais:

"Este foi apenas um estudo de caso, mas há potencialmente centenas de ligas que poderemos fazer," disse o professor Christopher Schuh.

Fonte: MIT

Descoberto carbono mais duro que diamante

O quebradiço carvão, o escorregadio grafite e o valioso diamante são todos formados por carbono.

A diferença entre eles está na estrutura cristalina - o arranjo preciso dos átomos de carbono no diamante, por exemplo, faz dele o material natural mais duro que se conhece.

Agora, contudo, cientistas descobriram uma nova forma de carbono ainda mais dura do que o diamante.

Ao ser sintetizada, a nova substância riscou o diamante da bigorna usada no experimento.

Depois de estudar o material, Lin Wang e seus colegas da Instituição Carnegie, nos Estados Unidos, concluíram que ele é formado por uma mistura de fases cristalina e amorfa.

O novo material tem um variado campo potencial de aplicações, nas áreas de mecânica, eletrônica e eletroquímica.

Carbono híbrido

Esta é a primeira vez que se observa uma estrutura híbrida de carbono, mesclando uma bem ordenada fase cristalina com aglomerados amorfos, quando os átomos não seguem um padrão regular.

Os cientistas começaram o experimento com o carbono-60, também conhecido como buckball, uma estrutura oca formada por 60 átomos de carbono.

Os espaços entre essas nanobolas de carbono foram preenchidos com um solvente orgânico chamado xileno.

A mistura foi colocada em uma bigorna de diamante, um dispositivo usado para submeter amostras a pressões muito grandes.

Conforme a pressão foi aumentando, as esferas de carbono-60 começaram a colapsar, criando aglomerados amorfos de carbono.

Contudo, como esses novos aglomerados amorfos continuaram ocupando o lugar em que estavam originalmente, criou-se uma rede cristalina cujos elementos constituintes são blocos amorfos.

Carbono superduro

O novo carbono superduro forma-se a uma pressão equivalente a 320.000 vezes a pressão atmosférica normal.

A boa notícia é que ele permanece estável depois que a pressão é retirada, abrindo o caminho para sua utilização prática.

Os cientistas verificaram que a retirada do xileno impede a formação do carbono superduro. Com base nisso, eles agora querem testar outros solventes, na esperança de encontrar novos tipos de materiais, eventualmente com características diferentes.

Super-elástico estica-se 21 vezes seu tamanho original

Homem Borracha, Homem Elástico e Senhor Fantástico necessitarão de um upgrade urgente caso não queiram ficar obsoletos.

Cientistas da Universidade de Harvard, nos Estados Unidos, criaram um novo material capaz de se esticar até 21 vezes seu tamanho original sem se romper, e retornar ao seu estado inicial.

O material é um híbrido de poliacrilamida, o polímero usado para fazer lentes de contato, e o alginato, um extrato de algas marinhas muito usado na alimentação.

O resultado é tecnicamente um hidrogel, porque seu componente principal é a água. Contudo, isolados, esses dois materiais só conseguem esticar 1,2 vez o seu tamanho original.

Os dois polímeros, combinados na proporção de oito partes de poliacrilamida para uma parte de alginato, formam uma complexa rede de cadeias reticuladas cujas ligações cruzadas reforçam-se mutuamente.

Elasticidade máxima

A enorme vantagem do novo material em relação às borrachas tradicionais vai além da grande elasticidade.

A estrutura do hidrogel permite que o material conserte-se automaticamente de eventuais fraturas e rasgos durante o estiramento.

A porção de alginato do gel é composta por cadeias poliméricas que formam ligações iônicas fracas entre si, capturando íons de cálcio adicionados à água durante o processo de fabricação.

Quando o gel é esticado, algumas dessas ligações entre as cadeias quebram-se, abrindo-se como um zíper, liberando o cálcio. Como resultado, o gel expande-se, mas as cadeias poliméricas propriamente ditas permanecem intactas.

Enquanto isso, as cadeias de poliacrilamida formam uma estrutura em rede que se liga muito fortemente, por ligações covalentes, com as cadeias de alginato.

Além disso, se o gel sofrer um pequeno rasgo ao se distender, a rede de poliacrilamida ajuda a espalhar a força de tração por uma grande área, abrindo as ligações iônicas do alginato de forma distribuída.

E os cientistas demonstraram que, mesmo com um rasgo enorme, um grande buraco, o hidrogel híbrido ainda é capaz de se esticar 17 vezes sem se romper.

Uso biomédico

Finalmente, os dois materiais são biocompatíveis: um você come, o outro você coloca nos olhos, além do que ele é usado para separar fragmentos de DNA nos laboratórios de biologia.

Isto abre a possibilidade de uso médico do material super-elástico, por exemplo, como cartilagem artificial ou discos intervertebrais, além de curativos para recobrir e proteger ferimentos.

Outras aplicações incluem robôs flexíveis e músculos artificiais.

"Tapete mágico" analisa o andar e previne quedas

Ele não vai sair voando, mas pode evitar que você "voe" direto para o chão.

Pesquisadores da Universidade de Manchester, na Inglaterra, queriam criar um aparelho que não apenas ajudasse a avaliar a condição de saúde de pacientes no consultório médico, mas também que fosse prático o suficiente para evitar quedas em casa.

Eles conseguiram as duas coisas unindo diferentes tecnologias já prontas e disponíveis comercialmente.

Sensor de fibras ópticas
 
Para criar o que eles chamam de "tapete mágico", fibras ópticas plásticas, similares às usadas para transmitir dados entre redes de computadores, foram tecidas por baixo de um carpete comum.

Quando alguém pisa sobre o carpete, as fibras dobram-se pela pressão.

Para conseguir detectar as coordenadas exatas onde a pressão está sendo aplicada, os pesquisadores usaram fibras especiais com minúsculas ranhuras em seu interior.

Normalmente a luz flui de forma muito eficiente no interior das fibras ópticas.

Contudo, quando se dobram sob a pressão da pessoa, as ranhuras impõem restrições à propagação da luz, o que pode ser detectado quando ela chega do outro lado da fibra.

Fotossensores captam a luz simultaneamente em toda a trama de fibras ópticas, e envia os sinais para análise por um computador.

Tomografia do andar

Usando uma técnica similar à utilizada nas tomografias, o programa mapeia o local e a pressão com grande precisão, em tempo real.

Isto permite monitorar o padrão do caminhar de uma pessoa com uma velocidade suficiente para detectar um desequilíbrio que possa levar a uma queda iminente, o que torna o tapete mágico uma ferramenta interessante para o cuidado de idosos.

Outra aplicação seria como ferramenta de diagnóstico médico, permitindo detectar problemas de postura e deterioração da capacidade de caminhar, ajudando a diagnosticar uma grande variedade de condições.

"O tapete pode obter uma grande gama de informações sobre a condição de uma pessoa, das condições biomecânicas à detecção química de fluidos corporais, permitindo um sensoriamento holístico que crie um ambiente que detecte e responda a alterações nas condições dos pacientes," disse a Dra Patricia Scully, coordenadora da equipe multidisciplinar que desenvolveu a tecnologia.

Tapete com fibras ópticas

Segundo a equipe, qualquer carpete ou tapete pode ser reformado para receber a tecnologia, uma vez que a colocação da malha de fibras ópticas é simples.

Para que chegue ao mercado, será necessário reduzir a demanda de processamento do programa e projetar as interfaces que permitam transformar os sinais do tapete mágico em alertas práticos - enfim, transformar a tecnologia em um produto comercializável.

Olho "pré-biônico" faz paciente cega ver a luz

Médicos australianos implantaram o primeiro protótipo daquilo que poderá ser no futuro um olho biônico.

O implante restaurou a capacidade de uma paciente para ver "flashes de luz" em condições controladas de laboratório.

"É maravilhoso," disse Dianne Ashworth, que perdeu a visão devido à retinite pigmentosa, uma condição médica hereditária.

A equipe do Dr. David Penington prefere chamar a prótese ocular de "olho pré-biônico", já que o dispositivo conta com apenas 24 eletrodos e não é capaz de gerar uma imagem por si só.

"Os resultados superaram nossas expectativas, dando-nos confiança de que, com novos desenvolvimentos, poderemos alcançar visão útil," disse o pesquisador da Universidade de Melbourne.

Retina artificial

O primeiro teste clínico demonstra a viabilidade de uma das técnicas que os cientistas estão avaliando para restaurar a visão de pessoas que ficam cegas por algumas condições médicas.

O aparelho é implantado por trás da retina, configurando-se como uma retina artificial, já que ele estimula os neurônios que continuam saudáveis, apesar da doença.

O aparelho só foi ligado depois que o olho da paciente recuperou-se totalmente da cirurgia.

Agora começam os testes de estimulação, para avaliar como o aparelho reage a diferentes imagens e níveis de iluminação, e o que ele consegue enviar para o cérebro da paciente.

Olho sem visão

O conjunto de 24 eletrodos, cada um inserido em um ponto diferente da parte posterior do globo ocular, é reunido na forma de um fino cabo, que se estende até um conector, colocado atrás da orelha.
 
Um sistema externo é ligado a esse conector no laboratório, permitindo que os pesquisadores estimulem o implante de forma controlada, a fim de avaliar o que a paciente consegue ver em cada situação.

Ou seja, esse primeiro protótipo é apenas ativador das células nervosas da paciente, não incorporando ainda uma câmera que possa captar as imagens.

A câmera será usada no próximo teste, que já contará com um implante com 1.024 eletrodos, que deverá ser colocado em pacientes no próximo ano.

quarta-feira, 5 de setembro de 2012

Cert.br lança cartilha com dicas de segurança para redes sociais

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), acaba de lançar um conjunto com dicas de segurança em redes sociais, integrada à Cartilha de Segurança para a Internet.

Assim como a Cartilha completa, o fascículo é ilustrado e também está disponível em formato PDF.  O material é acompanhado de slides licenciados sob Creative Commons e pode ser usado sem restrições na divulgação de boas práticas.

Em entrevista ao IDG!Now,  a analista de segurança do CERT.br, Miriam von Zuben, disse que nem sempre os usuários sabem do risco que correm nas redes sociais, apesar destes não serem novos em outras plataformas, como o e-mail. “O que diferencia os riscos das redes sociais dos demais são algumas características próprias que elas apresentam, como a rápida velocidade de propagação das informações e a grande quantidade de pessoas que elas conseguem atingir. É importante que os usuários estejam cientes dos riscos, entendam as diferenças e possam, assim, se prevenir de forma adequada”.

Sobre os principais cuidados que os usuários precisam tomar na rede, Miriam foi assertiva: “Considerar que está em um local público, que tudo que é divulgado pode ser lido ou acessado por qualquer pessoa; pensar bem antes de divulgar algo, pois não há possibilidade de arrependimento; ser cuidadoso e seletivo ao aceitar contatos, autorizar aplicativos e fornecer a localização geográfica e desconfiar de mensagens recebidas, mesmo que tenham sido enviadas por conhecidos (elas podem ter sido enviadas de contas falsas ou invadidas)”.

Ela também fez questão de compartilhar algumas medidas preventivas que os usuários devem tomar ao utilizar um pc compartilhado ou até mesmo pessoal. São elas: utilizar e manter atualizados mecanismos de segurança, como antispam, antimalware e firewall pessoal e ser cuidadoso ao abrir arquivos e acessar links.

Ao usar computadores de uso compartilhado, assegurar-se de sair (logout) da conta de usuário nos sites que tenham sido acessados; usar opções de navegar anonimamente; usar um antimalware online para verificar se o computador está infectado; evitar efetuar transações bancárias ou comerciais; não utilizar opções como "Lembre-se de mim" e "Continuar conectado" e não permitir que as senhas sejam memorizadas pelo navegador Web.

Para que a leitura da Cartilha possa ser feita em dispositivos móveis, está sendo lançada no formato ePub. O material está disponível em http://cartilha.cert.br/livro. Para conhecer o fascículo sobre redes sociais, basta entrar em http://cartilha.cert.br/fasciculos

Fonte: IDG Now!

Será que o seu provedor de Internet está espionando você?

Arcticsid perguntou no fórum Answer Line se o seu ISP pode "sentar... assistir a uma tela, e ver tudo o que você está fazendo em determinado momento?"

Não é bem assim, mas ele chegou assustadoramente perto. Provedores de serviços de Internet (ISP) rastreiam endereços de IP que você entra em contato, o que efetivamente significa que eles sabem os sites que você está visitando. Eles também podem ler qualquer coisa não-criptografada que você enviar por meio da Internet. Agora, se eles realmente fazem isso é uma questão em aberto.

De acordo com um especialista em tecnologia da Electronic Frontier Foundation, Dan Auerbach, o que eles mais coletam são metadados - coisas como endereços de IP e números de porta. Com um pouco de trabalho, esta informação pode dizer a eles com quem você está se comunicando e ajudá-los a ter um palpite sobre se você visitou alguma página na web ou enviou algum e-mail. Como Auerbach disse em uma conversa por telefone, eles estão acompanhando "para quem você está enviando e-mail, mas não o conteúdo."

E quanto ao conteúdo? Eles podem ver quais sites você visitou e o que você escreveu em que o e-mail? Sim, eles podem, se quiserem. Mas isso significa um monte de trabalho com pouco retorno para eles. E há limites legais. Por exemplo, nos Estados Unidos, os ISP só podem compartilhar conteúdo com o governo (Eu vou deixar você decidir se isso é reconfortante). Por outro lado, não existem tais restrições sobre com quem eles podem compartilhar seus metadados.

Há "uma porção de questões em torno do que eles realmente fazem", diz Auerbach. "É difícil saber o que um determinado ISP está fazendo com os dados." Políticas de privacidade, é claro, são raramente escritas para serem claras e compreensíveis.

Por quanto tempo eles mantêm a informação? "Entre seis meses e dois anos", estima Auerbach.
E como você pode se proteger? Primeiro, abrace qualquer tecnologia que criptografa seus dados enquanto você navega pela Internet. Se você precisa de privacidade, utilize o Secure Socket Layer (SSL - páginas da web seguras com URLs que começam com https) ou de uma rede privada virtual (VPN).

Se você for realmente paranóico, você pode querer considerar o Tor, um programa e serviço gratuitos que torna muito mais difícil controlar por onde você anda online. Para mais informações, consulte a Tor Network Cloaks Your Browsing From Prying Eyes (ou Rede Tor disfarça sua navegação de olhos curiosos, em tradução livre).

Fonte: IDG Now!

Antena de 1mm aumenta velocidade do Wi-Fi em 200 vezes

Engenheiros de Cingapura criaram uma antena supercompacta, de alto desempenho, capaz de suportar um tráfego de dados 200 vezes maior do que a tecnologia Wi-Fi atual.

A antena é totalmente baseada na tecnologia do silício, o que significa que ela está pronta para ser incorporada nos aparelhos em fabricação.

Segundo os pesquisadores, a antena permitirá, além do aumento da potência, a miniaturização dos aparelhos.

Medindo 1,6 mm x 1,2 mm, ela custa o equivalente a um terço das antenas atuais, mesmo sendo centenas de vezes mais eficiente.

Operando na faixa de 135 GHz, a antena consegue suportar uma velocidade de transferência de dados de 20 Gbps - 200 vezes mais rápido do que o Wi-Fi - o padrão 802.11 suporta dados na faixa dos 100 Mbps.

Segundo os pesquisadores, isto viabilizará a recepção de conteúdos de multimídia, como filmes, apresentações online, teleconferência e entretenimento.

Antena espiral em cavidade

A tecnologia é conhecida como antena espiral em cavidade, ou CBS (cavity-backed slot).

"Preenchendo a cavidade da antena com polímero, em vez de ar, nós obtivemos uma superfície plana que pode ser processada pela tecnologia padrão," disse o Dr. Hu Sanming, do Instituto de Microeletrônica AStar.

Para demonstrar que a antena funciona em termos práticos, os pesquisadores deram um passo adicional, e integraram-na com os circuitos adicionais para tornar o dispositivo inteiramente contido em um invólucro único, adequado para a fabricação em massa.

Plástico autolimpante é esterilizado com luz do Sol

Sujeira sempre é um problema.

Pior ainda quando se trata de uma "bio-sujeira", como uma camada de bactérias ou fungos, criando bolor, mofo ou o nome que se queira dar aos filmes que se formam em paredes, móveis, e mesmo em utensílios tão queridos quanto telefones celulares, tablets e computadores.

Devido à sua proximidade da boca, nariz, ouvidos e olhos, a população de bactérias que infesta os aparelhos eletrônicos está se tornando uma preocupação dos especialistas em saúde.

Pesquisadores alemães acreditam poder resolver esse problema de uma vez por todas, usando uma pitada de um fotocatalisador bem conhecido e um pouco de luz do Sol.

Iris Trick e seus colegas descobriram uma forma de incorporar moléculas de dióxido de titânio em materiais poliméricos, incluindo os plásticos usados para fabricar desde celulares até móveis de jardim.

Autolimpeza

Quando as moléculas de titânio dispersas no plástico são "ativadas" pela luz ultravioleta dos raios de sol, elas funcionam como uma espécie de catalisador, iniciando uma reação eletroquímica que libera radicais livres.

Essas moléculas ativas são fatais contra bactérias, fungos e organismos similares. Elas atravessam as paredes das células e adentram ao citoplasma, onde danificam o DNA bacteriano, destruindo os microrganismos.

O fenômeno é bem conhecido e largamente explorado em uma variedade de usos, mas os pesquisadores afirmam que até agora não se sabia sua potência e quais substâncias orgânicas específicas as moléculas são capazes de destruir.

E, principalmente, como elas se comportariam quando dispersas em um material plástico, não apenas em relação à sua ação sobre os microrganismos, mas também sobre a integridade do próprio plástico.

Plásticos autolimpantes

Para responder a essas questões, a equipe do Instituto de Engenharia Interfacial e Biotecnologia, na Alemanha, fez testes exaustivos, que duraram dois anos.

Ao final do teste, foi praticamente impossível remover a camada de sujeira que se formou sobre os materiais plásticos deixados ao relento.

Os plásticos com fotocatalisadores, contudo, continuaram quase completamente limpos e brancos.

Em laboratório, foram testados 30 diferentes tipos de cultura de algas, bactérias e fungos em superfícies plásticas com e sem o fotocatalisador, o que permitiu analisar também a degradação do próprio material plástico devido à ação de autolimpeza.

Os resultados foram tão promissores que os cientistas já falam em utilizar a técnica nos plásticos usados em computadores e telefones celulares, sempre repletos de bactérias.

Os dados indicaram que basta uma hora ao Sol para eliminar toda a biossujeira.

Contudo, como não é muito prático e nem recomendável deixar o celular por uma hora ao Sol - isso pode degradar outros materiais do aparelho -, os cientistas agora estão trabalhando no desenvolvimento de um fotocatalisador ativável por luz artificial - a luz de uma lâmpada, por exemplo.

Luva refrigerada para atletas supera esteroides

Uma luva capaz de resfriar rapidamente a palma das mãos dos atletas pode ser uma opção bem mais eficaz e menos arriscada do que o uso de esteroides anabolizantes.

A descoberta inusitada veio quando Dennis Grahn e Craig Heller, da Universidade de Stanford, nos Estados Unidos, estudavam ursos.

Os ursos são animais com um isolamento térmico muito bom, um pesado casaco de peles e uma espessa camada de gordura subcutânea, que os ajuda a manter a temperatura do corpo quando eles hibernam durante o inverno.

Mas, quando chega a primavera e as temperaturas sobem, estes ursos enfrentam um risco muito maior de superaquecimento do que de hipotermia.

Então, como eles fazem para se livrar do calor se sua camada de isolamento não se altera?

Radiadores naturais

A resposta é que, assim como quase todos os mamíferos, os ursos possuem radiadores naturais: áreas do corpo não cobertas por pêlos e ricamente irrigadas por veias muito próximas à superfície da pele, que os permite jogar seu calor interno excessivo para o ambiente.

Os coelhos têm esses radiadores naturais nas orelhas, os ratos os têm no rabo e os cachorros na língua. Os ursos eliminam o calor pela almofada das patas.

Como se pode deduzir, os humanos temos radiadores naturais nas palmas das mãos. Esses são os mais eficientes, porque temos trocadores de calor também na face e nos pés.

Embora normalmente não tenhamos problemas de superaquecimento, um atleta que chega ao limite de seus esforços físicos durante um treinamento ou uma prova se vê às voltas com uma situação muito parecida com a de um urso no verão.
 
Grahn e Heller então se deram conta que poderiam ajudar os atletas criando uma forma de acelerar essa troca de calor.

O que eles não esperavam era que o resultado fosse tão bom.

"Nós realmente tropeçamos nisso por acidente," confessa Grahn. "Tudo o que queríamos era um modelo para estudar a dissipação de calor."

Extração do cansaço

Quando a técnica de retirar o calor do corpo pela mão foi aplicada a um atleta da própria equipe de pesquisadores, o relato foi de que a fadiga pelos exercícios da academia praticamente desaparecia instantaneamente com o uso da luva-geladeira.

Testes mais criteriosos feitos a seguir mostraram que, após o uso do aparelho, o atleta consegue fazer tantas repetições do exercício quantas ele fez na primeira execução, quando estava totalmente descansado.

Mas isso não era tudo: os cientistas começaram a resfriar o atleta depois de cada série de exercícios.

"Então, em seis semanas, ele passou de 180 levantamentos [de peso] para 620," conta Heller. "É uma taxa de melhoria no desempenho físico sem precedentes."

Os pesquisadores então aplicaram o método de resfriamento a outros tipos de exercícios, incluindo supino, corrida e ciclismo.

Em todos os casos, as taxas de melhoria no rendimento foram dramáticas - melhor do que esteroides, dizem os pesquisadores.

Atletas e emergências médicas

A versão mais recente do invento consiste de uma luva plástica rígida ligada a um refrigerador portátil.

A luva cria uma ligeira sucção na mão, fazendo com que as veias da palma da mão - chamadas anastomoses arteriovenosas - se expandam, puxando mais sangue para o resfriamento.

Os pesquisadores já estão contando com a ajuda de colegas especializados em design para dar um banho de loja no aparelho, com vistas à sua comercialização.

Além dos atletas, eles afirmam que as aplicações médicas terão muito a ganhar com a luva resfriadora, sobretudo em emergências médicas, como a hipertermia ou o estresse termal.

Novo antibacteriano reduz em 1.000 vezes chance de infecção pós-cirúrgica

Infecções são um problema onde quer que elas surjam.

Mas o problema pode ser dramático se os microrganismos colonizarem as suturas feitas em uma cirurgia.

Além do risco de espalhamento, a infecção aparece justamente quando o paciente não está com a força total do organismo para contra-atacar os invasores.

Mas a esperança já está a caminho, graças a uma invenção feita por Gregory Tew e seus colegas da Universidade de Massachusetts (EUA).

Revestimento antibacteriano

A equipe desenvolveu um novo revestimento antibacteriano para fios de sutura que é 1.000 vezes mais eficaz do que os revestimentos usados atualmente.

Além disso, o antibiótico usado hoje contém triclosan, já considerado um contaminante emergente, além de causar danos ao coração e músculos.

Outra deficiência do triclosan é que ele retarda o crescimento das bactérias, sem realmente matar aquelas que já estão presentes.

Finalmente, seu largo uso em produtos de higiene pessoal levou ao surgimento de cepas bacterianas resistentes a ele.

Antimicrobiano natural

Os cientistas agora descobriram um substituto sem tantos problemas e, literalmente, mil vezes melhor.

Trata-se de um composto conhecido como PAMBM, uma sigla em inglês para a indizível expressão polímero anfifílico, poli[(aminoetil metacrilato)-co-(butil metacrilato)].

O PAMBM é uma substância projetada a partir de peptídeos antimicrobianos de origem natural, o que o faz agir de uma forma que dificilmente leva ao desenvolvimento da resistência bacteriana e ao surgimento das chamadas superbactérias.

Além disso, os resultados falam por si sós: em sua ação contra as bactérias, o PAMBM foi 1.000 vezes mais eficaz do que o triclosan.

Bioinseticida derivado de planta controla mosquito da dengue

Pedro Rauel Cândido Domingos e Miriam Silva Rafael, do Instituto Nacional de Pesquisas da Amazônia (INPA), descobriram que uma planta pode ser uma arma natural contra o pernilongo transmissor da dengue.

Os pesquisadores estudaram compostos extraídos da planta Piper aduncum, conhecida popularmente como pimenta longa ou pimenta-de-macaco, aplicando-os no controle das larvas do mosquito Aedes aegypti.

Um componente natural de defesa da Piper aduncum, o dilapiol, é extraído do óleo essencial dessa planta, como também de outras espécies vegetais.

Dilapiol

"Dentre outras (plantas) já testadas em outros mosquitos, essa foi uma das que teve maior efeito sobre mortalidade," explica Míriam.

O dilapiol é um componente do sistema de defesa da Piper aduncum, podendo ser utilizado como biodefensivo agrícola - combate aos insetos que consomem ou transmitem doenças aos plantios agrícolas - ou, ainda, para controle de vetores de doenças de grande importância epidemiológica, como a dengue.

A pesquisa detectou efeitos da aplicação dos derivados do dilapiol nas larvas dos mosquitos em níveis genéticos, ou seja, no DNA dos mosquitos observados, mediante más formações nos cromossomos.

"À medida que as gerações se sucederam, a quantidade de células defeituosas aumentou tanto entre as células germinativas - células envolvidas na reprodução - quanto nas somáticas - demais células do corpo," conta a pesquisadora.

Inseticida natural

Pedro explica que as larvas de A. aegypti foram expostas por quatro horas "para avaliar a genotoxicidade desses compostos nessas larvas e, posteriormente, em fêmeas adultas e, para avaliar a atividade ovicida, larvicida e estabelecer as concentrações letais, em ovos e larvas foram expostos por mais 24h".

Esses resultados são vantajosos em relação a outros métodos convencionais de combate ao mosquito da dengue, com inseticidas sintéticos em altas concentrações e em longos períodos de exposição.

Essa nova alternativa poderá minimizar a utilização de inseticidas sintéticos nas ações de controle e, consequentemente, o seu acúmulo no meio ambiente.

Fonte: INPA