Inspirado por uma samambaia surge eletrodo inovador.

Inspirado por uma samambaia surge eletrodo inovador.

Design, Tecnologia

Inspirados por uma samambaia pesquisadores desenvolveram um protótipo de eletrodo inovador, que poderá ser a resposta para o desafio de armazenamento de energia solar.

O eletrodo inovador pode ser combinado com uma célula solar para colheita e armazenamento de energia no mesmo “chip”.

O armazenamento de energia tem sido um dos principais obstáculos para adoção generalizada de energia solar, mas isso pode estar prestes a mudar. O eletrodo inspirado na natureza, desenvolvido por dois cientistas, Litty Thekkekara e Min Gu da Universidade RMIT na Austrália, pode conter a chave para o armazenamento drasticamente melhorado. O eletrodo que é inspirado no padrões da folha de uma samambaia, promete aumentar em muito a capacidade de armazenamento de energia.

O protótipo baseado em grafeno também abre um novo caminho para o desenvolvimento de um filme fino e flexível com características de captação e armazenamento de de energia proveniente dos raios solares.

A revista Scientific Reports publicou a pesquisa, onde fica claro que usando o novo elétrodo em combinação com uma célula solar, será possível o desenvolvimento de películas solares flexíveis, que substituirão as tradicionais placas solares rígidas, volumosas que são limitadas no uso. Com as películas solares flexíveis as baterias atuais se tornarão uma coisa do passado, num futuro próximo os carros híbridos não vão precisar de estações de carga, edifícios serão auto-alimentados e eletro domésticos vão parecer inteligentes.

O trabalho realizado pelos cientistas, demonstra um novo design de eletrodos de grafeno, construída a laser biomimético a estrutura é similar a encontrada nas folhas de samambaia, que tem como característica intrincados padrões de auto-repetição conhecidos como fractais. O desenho se baseou na própria solução genial da natureza para o desafio de preencher um espaço da maneira mais eficiente possível.

O novo eletrodo é projetado para trabalhar com Supercapacitores, que podem carregar e descarregar energia muito mais rápido do que os sistemas convencionais. É uma tecnologia emergente que pode promover a energia solar como a fonte preliminar de eletricidade.

Magic Calendar é o conceito de um Calendário Mágico.

Magic Calendar é o conceito de um Calendário Mágico.

Design, Gadgets, Tecnologia

Magic Calendar é um projeto conceito para um calendário de parede produzido com tela e-ink. Um calendário eletrônico de alta resolução que oferece a conexão entre os calendários virtuais e o mundo físico que nos rodeia.

Criado pelo designer Kosho Tsuboi, o calendário tem uma tela de e-ink que será atualizada com qualquer coisa que você adicionar ao seu calendário do Google. A tecnologia utilizada proporciona uma autonomia de até três meses de funcionamento com uma única carga.

O calendário mágico é uma ideia de gênio pois afinal, muitos de nós, utilizamos com frequência aplicativos de calendário e temos pelo menos um calendário de papel pendurado em nossa casa. Por que não combinar ambos? Felizmente, isso é exatamente o que este produto faz.

Ele poderá ser usado como um calendário de papel e também servirá como painel de recados muito prático. Pendurado na parede da sua casa ou sobre a mesa do seu escritório, para você anotar seu próximo compromisso ou alguma data importante. Poderá ser conectado ao seu Google Calendar, assim tudo que você anotar nele vai ficar salvo no seu smartphone e na nuvem.

Embora detalhes exatos sobre a tecnologia por trás do Calendário Mágico não tenha sido mencionado, a ideia em si é muito interessante. Você pode achar que este é só um conceito interessante, mas que nunca será produzido, só que desta vez, a história é diferente. O Magic Calendar foi um dos 200 indicados para o Android Experiments OBJECT, um concurso feito pelo Google no Japão para premiar as melhores ideias para smartphones rodando Android, e acabou como um dos quatro vencedores do Grand Prix do concurso, assim o projeto vai para a próxima etapa, que é a produção de protótipos funcionais.

De repente daqui a poucos meses, um novo gadget virá para as prateleiras e vamos querer jogar todo o nosso dinheiro nele. O mais novo calendário de tinta eletrônica que se sincroniza com o smartphone e se parece com o calendário mais bonito e útil que poderíamos precisar em nossas vidas.

O estúdio Those apresenta Joto.

O estúdio Those apresenta Joto.

Design, Gadgets, Tecnologia

Um estúdio de design baseado em Londres chamado Those, apresenta Joto, que promete transformar pixels em obras finalizadas em caneta de tinta sobre papel.

Joto é composto de uma caneta, um apagador, uma placa e algumas peças robóticas lustrosas, a grande sacada do design é o equilíbrio perfeito de forma e função. E a coisa toda é controlada através do aplicativo Joto.

Para os fans da caneta e papel, fica clara a missão da equipe de desenvolvimento de produto, que é criar conexão entre o mundo digital e o mundo real. O software que comanda o Joto foi construído para que ele possa se integrar com os aplicativos mais favoritos, como o Twitter, Instagram e Facebook.

Mas é o hardware que em primeiro lugar chama atenção de qualquer pessoa, esse fato potencializou o crescimento de uma comunidade de usuários que amam Joto. Uma comunidade cada vez maior de entusiastas do design, artistas, ilustradores, fabricantes e hackers que estão animados para ver como Joto vai mudar a forma como nos comunicamos e começar a exibir as coisas que amamos.

Envie desenhos para suas paredes, transforme sua casa em uma galeria em constante mudança, pois Joto recebe os pedidos e começa a desenhar dede um simples esboço, obras de arte, notas de amor, listas de tarefas e outros.

No app Joto você pode habilitar a função Jot-to-Jot Messaging, que permite rabiscar citações, tweets, manchetes, feliz aniversário e “Olá, como você está?” na parede do seu amigo de qualquer lugar do mundo.

Informações serão exibidas com estilo, na cozinha para fazer a lista de compras, no comércio como um menu atualizável de um café ou bistrô, ou usá-lo no local de trabalho como um quadro de avisos.

Acontece que as pessoas adoram Joto, e foi assim que Joto foi anunciado como Vencedor do Ano no Projeto Beazley na categoria Voto Público no Museu do Design. E também esta bem cotado no Kickstarter.

Bots_alive apresenta Hexbug® Spiders.

Bots_alive apresenta Hexbug® Spiders.

Fashion, Tecnologia, Toys

Bots_alive,  projeto sediado em Austin, apresenta os robôs aranha que parecem vivos através de uma combinação de um smartphone, e uma Hexbug® Spider fabricada pela Innovation First International.

A missão bots_alive é desenvolver robôs simples, parecidos com animais, e cujo comportamento pareça vivo mais do que qualquer máquina com a qual você tenha interagido.

Pioneiros de uma nova categoria de inteligência artificial, onde o caráter é mais orgânico, proporcionando robôs que hesitam, olham ao redor, são curiosos, cometem erros, e são imprevisíveis.

Tudo começou no MIT Media Lab, nas pesquisas de Brad Knox, com o objetivo de criar robôs cujo comportamento parece-se mais vivo. No Kickstarter a iniciativa de se desenvolver robôs com inteligência artificial lúdica, consegui 391 apoiadores que prometeram $ 33.762 para ajudar a trazer esse projeto para a vida.

O kit é fácil de configurar, com versões para iOS e Android, e o produto foi construído para crianças acima de 6 anos.

As crianças são colocadas no papel de designer de quebra-cabeça, os jovens testadores construíram labirintos, cursos de obstáculos e até torres. Depois se sentaram e viram o robô enfrentar o desafio.

O comportamento orgânico do robô recompensa as crianças por seus projetos, já que o robô parece lutar, vacilar e às vezes ter sucesso nas tarefas. As crianças citam a imprevisibilidade e a expressividade dos robôs como uma das principais razões pelas quais os desafios de construção são tão divertidos.

O aplicativo complementar que controla os robôs, foi criado para que as crianças se concentrem no mundo real, pois a tela do smartphone é apenas uma referência para ser verificada ocasionalmente, e a dinâmica dos robôs promove o jogo de grupo.

” Se você deseja construir um navio, não divida seu pessoal em equipes e envie-os para a floresta para cortar madeira, mas ensine-os a desejar o vasto e interminável mar ” . (Muitas vezes atribuído a Antoine de Saint-Exupéry. )

Existem muitos produtos de robô excelentes que visam ensinar as crianças a codificar, focados em robôs que constroem o navio. A proposta Bots_alive é despertar uma paixão em crianças, pelo design, tecnologia, engenharia e matemática, centrada nos seres humanos que impulsionam os robôs.

Estes robôs são imprevisíveis. Aqui estão 10 caminhos que o robô poderia ter tomado.

Os robôs aprendem e melhoram suas habilidades.

São Robôs criaturas controladas por um novo, mais realista tipo de caráter de Inteligência Artificial, a câmera do smartphone vê os robôs e os blocos de visão próximos, e a Realidade Aumentada
mostra o mundo como o robô vê na tela do smartphone.

Sexta-feira Dyn. É o início da Guerra Cibernética?

Sexta-feira Dyn. É o início da Guerra Cibernética?

Tecnologia

Na sexta-feira Dyn ciberataques visando a fornecedora de infraestrutura Dyn, interromperam os serviços de grandes empresas de tecnologia.

Sexta-feira Dyn.

Dia 21 de outubro ficará conhecido como a sexta-feira Dyn o dia que ciberataques visando a fornecedora de infraestrutura para Internet Dyn que monitora e encaminha tráfego na Internet, interromperam os serviços de grandes empresas de tecnologia como Twitter, Spotify, Netflix, Amazon, Tumblr, Reddit, Airbnb, o site de notícias The Verge, PayPal, e outros. Afetando principalmente usuários da costa leste dos Estados Unidos.

A Dyn disse que conseguiu recuperar serviços interrompidos por um dos ataques, que paralisou operações por cerca de duas horas. A empresa, porém, descobriu um segundo ataque algumas horas depois que estava causando mais interrupções.

Dyn é uma empresa sediada em Manchester, New Hampshire, e oferece serviços para gerenciamento de servidores de nomes de domínio (DNS, na sigla em inglês), que funcionam como uma espécie de mesa de controle que conecta o tráfego de dados da Internet.

Ataques contra fornecedores de DNS podem criar problemas no acesso à Internet uma vez que estas empresas são responsáveis pelo encaminhamento de grandes volumes de dados da rede mundial de computadores. Esses ataques DDoS aconteceram em uma escala que ninguém jamais imaginou ser possível.

O que aconteceu?

Estamos presenciando o maior ataque de negação de serviço (DDoS) da história da computação, de acordo com algumas linhas de pensamento, vamos em um curto prazo ver o início da 1ª Guerra Mundial Cibernética.

Para entender exatamente o quão grave é a situação, é necessário explicar, antes de mais nada, o que é o Mirai, programa que está no centro dessa situação. O Mirai é um software desenvolvido com o intuito de invadir dispositivos de Internet das Coisas (IoT) vulneráveis e usá-los como uma botnet, ou seja, um exército de zumbis, para fins maliciosos. O Mirai foi usado pela primeira vez no dia 30 de setembro, na ocasião, uma rede de mais de 15 mil dispositivos IoT (sendo que quase 7 mil deles eram câmeras de vigilância conectadas à web) conseguiram criar um fluxo de dados estimado em 1,5 Tbps. Isso foi mais do que o suficiente para derrubar o servidor do blog KrebsOnSecurity, do jornalista Brian Krebs.

Porém, o pior ainda estava por vir. No dia 10 de outubro, uma internauta identificada simplesmente como Anna-senpai publicou o código-fonte do Mirai no Github, disponibilizando a ferramenta para qualquer pessoa que tivesse interesse em usá-la. Poucas horas após o início do ataque, Kyle Owen, chefe de estratégia da empresa de segurança Flashpoint, confirmou que o DDoS estava sendo organizado através do programa em questão. O software funciona de uma forma simples, o mesmo faz uma varredura na internet inteira em busca de aparelhos vulneráveis que possam ser invadidos. Mas não pense que ele se aproveita de brechas complexas ou algo do tipo, pois o Mirai simplesmente entra em dispositivos cuja senha-padrão, configurada de fábrica, não foi alterada pelo administrador responsável por gerenciá-lo. Mirai se faz open-source code, e especialistas em segurança vêm alertando para um possível ataque em larga escala desde que esta informação veio à luz.

Uma negação de serviço (DDoS). O que isso significa?

Para ilustrar o exemplo, vamos imaginar, um ser malicioso que numa bela noite, depois de acordar de um pesadelo, resolve encerrar os serviços de correios da grande ilha onde ele habita juntamente com alguns milhões de seres e os serviços dos correios na grande ilha é a principal forma de comunicação. Durante a madrugada o ser malicioso invade as agências, já no interior de cada agência ele inverteu interruptores de lâmpadas e botões de equipamentos eletrônicos, a cafeteira não fazia café, a geladeira esquentava e o micro-ondas congelava.

Na manhã seguinte como de costume as agências dos correios receberam milhares de seres, mas boa parte ficou do lado de fora e cada um segurando milhares de peças para serem enviadas. Esse cenário continuou se repetindo por dias após dias. Eventualmente os trabalhadores dos correios ficaram estressados por excesso de trabalho e apenas saíram do sistema de correios e simples assim os serviços de correios da grande ilha deixou de existir.

Isto foi o que o ataque DDoS fez nos serviços Dyn, um monte de pedidos de informações foram enviados para seus servidores até que superaquecidos param de funcionar.

A boa notícia é que, existem muitos outros servidores que alimentam a internet. A má notícia é que estes estão sob ataque também.

Enquanto não sabemos quem são os responsáveis pelos ataques e por que eles estão fazendo isso, só podemos imaginar um cenário apocalíptico de vida sem a Internet.

sexta-feira Dyn

O que seria a vida sem a internet?

Entre uma reunião e uma chamada com um cliente, você está olhando para sua carteira de ações quando a tela fica em branco. Momentos antes, você notou uma queda acentuada nas Bolsas de Valores pelo Mundo. Você tentando resolver o problema reinicia o seu computador e o roteador, mas isso não ajuda.

Olhando ao redor você observa todo o escritório que parece estar a ter o mesmo problema, você e todos esperam por uma hora, mas nada muda. As pessoas estão tentando fazer chamadas, mas são frustradas pelo zumbido de uma linha desconectada.

Então você e tantos outros decidem não trabalhar mais, e ir para casa. Tentando chamar um Uber, você recebe uma mensagem de erro. Sem um carro, você caminha até uma parada de transporte público, no caminho nota todos os semáforos estão desligados e as vias estão cheias de motoristas irritados e confusos.

Uma sensação horrível de grande ansiedade passa através de seu corpo.

Horas se passaram e não há notícias sobre o que está acontecendo. Subitamente um vizinho liga um velho rádio, você ouve que a Internet esta fora do ar mas voltará em breve. Especialistas e Governantes nas coletivas de imprensa dizem para manter a calma e ficar em casa.

Um dia inteiro passou e as emissoras continuam a dizer muito pouco. Temendo o pior, você tem a grande ideia de ir para o supermercado para estocar comida e água, quando chega a frente da loja esta forrada por centena de outras pessoas com a mesma ideia. O gerente da loja está gritando: “Você deve apresentar dinheiro na porta. Não estamos aceitando cartões”. A tensão de civis é quebrada quando de repente um carro entra desgovernado através da janela da loja. É o ponto de inflexão da multidão que inicia o saque na loja. O caos se instala. As pessoas lutam por comida e água.

A polícia, bombeiros e os paramédicos são lentos a responder por causa da falta de comunicação. Os hospitais estão cheios de pessoas feridas, mas o processo de tratamento é extremamente lento desde que os registros médicos não podem ser acessados e suprimentos não podem ser contabilizados.

Pequenos crimes acontecem em todas as cidades por alguns dias até que as lojas estão vazias. As pessoas estão reclusas em suas casas, reunidos em torno de rádios para ouvir as últimas notícias. Dia após dia as emissoras apresentam o mesmo tom vazio e a mesma mensagem decepcionante.

Uma semana se passa quando o Presidente finalmente vem a público com uma boa notícia. Serão necessários vários dias para as funções básicas da Internet serem restauradas e meses para a infraestrutura estar funcionando normalmente.

Já nas primeiras horas do retorno da Internet se pode constatar discrepâncias nas contas bancárias uma vez que sistemas inteiros foram limpos e sem registros não se pode rastrear para onde foram fortunas. Este apagão digital instala o caos nos mercados de ações, o valor das empresas despenca, e o comércio internacional sofre uma paralisação. Levará anos para a economia mundial se recuperar.

A única coisa que não pode ser corrigida é a lembrança daqueles instantes de instintos animalescos que todos tiveram com a Internet fora do ar.

Sim, isso soa como o início de um filme de apocalipse, mas é a dura realidade do que os primeiros dias de vida sem a Internet seria. Com a aquisição exponencial de dispositivos conectados à Internet, a segurança digital é vulnerável a ataques de grande escala que podem paralisar todo o sistema.

A guerra cibernética é muito diferente das guerras anteriores que alguns tenham presenciado ou terem ouvido falar. Isto não é sobre o uso de armas para tirar vidas. É sobre como desativar a infraestrutura digital, causando pânico e caos. A mesma infraestrutura digital que permitiu que este belo mundo cresce-se e acumula-se fortunas é a mesma coisa que pode colocá-lo de joelhos.

Os Cyberpunks, os Cypherpunks e Blockchain

Os Cyberpunks, os Cypherpunks e Blockchain

Design, Lifestyle, Tecnologia

O termo Cyberpunk foi utilizado pela primeira vez em 1983 por Bruce Bethke, escritor norte-americano, mas rapidamente foi acolhido aos trabalhos de outros escritores como: William Gibson, Bruce Sterling, John Shirley, Rudy Rucker, Michael Swanwick, Pat Cadigan, Lewis Shiner, Richard Kadrey dentre outros.

ciberpunks_cypherpunks_005
Os cyberpunks contrariam os padrões impostos pela sociedade.

São taxados como indivíduos rebeldes e vândalos. A maioria dos cyberpunks apresenta as características listadas abaixo:
– Pessoas extremamente inteligentes a ponto de aprender sem o auxílio de terceiros,
– Gostam de músicas eletrônicas,
– Gostam de jogos em rede,
– Apreciam a eletrônica,
– Apreciam a ficção científica,
– Utilizam sistemas operacionais de código aberto,
– Não se apegam a estilos como de roupas e danças,
– São chamados de crackers, hackers, phreakers, otalcus e zippies, porém não são.

O cyberpunk é definido como uma subcultura, um subgênero de ficção cientifica, mas é possível dizer que sua origem embrionária foi sendo gerada na desilusão por regimes de governo que prometiam “sociedades perfeitas” em uma época não muito distante.

[As grandes corporações estão espionando VOCÊ! Deixe sabê-las que você sabe disso…]

O conceito de privacidade embora pareça tão implícito nos dias de hoje não é tão velho assim, surgiu em meados do século XVI o que dá a entender que antes disso provavelmente suas opiniões, medos e convicções seriam compartilhados por uma rede de informações regidas pelo boca-a-boca de sua respectiva comunidade, num verdadeiro “reality show” da Idade Moderna. Porém, cada vez mais parece que este conceito tem se deteriorado e o surgimento da Internet (chamemos carinhosamente aqui de Matrix), facilitou o quanto nossa vida pode ficar exposta, nos causando danos às vezes irreparáveis.

Podemos ser “escravos” de um sistema, da necessidade e da vontade, mas é pior ser “escravo” acreditando-se livre. A tomada de consciência da nossa condição pode ser uma lufada de ar fresco, um passo mesmo que vacilante para a liberdade a qualquer tempo.

É por esta razão que na ficção científica é severamente proibido qualquer tentativa de humanização da máquina. Deseja-se que o humanoide permaneça humano apenas na aparência.

O cyberpunk surgiu como manifestação estética contrária a esse sistema de controle da vida contemporânea.
Antes da década de 1970, a criptografia era praticada principalmente em segredo por agências militares e de espionagem. Mas, isso mudou quando duas publicações trouxeram à tona a criptografia: US government publication of the Data Encryption Standard e o primeiro trabalho disponível publicamente sobre criptografia de chave pública, “New Directions in Cryptography” by Dr Whitfield Diffie and Dr Martin Hellman.

Na década de 1980, o Dr. David Chaum escreveu extensivamente sobre temas como sistemas de caixa digital e reputação pseudonymous anônimos, que ele descreveu em seu artigo “Security without Identification: Transaction Systems to Make Big Brother Obsolete”.

Ao longo dos anos 90, essas idéias se fundiram em um movimento.
Cypherpunk, que faz uso da criptografia como mecanismo de defesa dos indivíduos perante a apropriação e uso bélico da internet pelos governos, Estados e empresas.

Os cypherpunks defendem a utilização da criptografia e métodos similares como meios para provocar mudanças sociais e políticas.

O movimento teve início em 1990, atingiu o auge de suas atividades durante as “criptoguerras” e, sobretudo, após a censura da Internet em 2011 na Primavera Árabe. O termo cypherpunk, uma derivação (criptográfica) de cipher (escrita cifrada) e punk, foi incluído no Oxford English Dictionary em 2006.

No final de 1992, Eric Hughes, Timothy C May, and John Gilmore fundaram um pequeno grupo que se reunia mensalmente na empresa de Gilmore a Cygnus Solutions na área da Baía de San Francisco. A lista de discussão Cypherpunks foi formada mais ou menos no mesmo tempo, e apenas alguns meses depois, Eric Hughes publicou “A Cypherpunk’s Manifesto”.

ciberpunks_cypherpunks_003
Alguns Cypherpunks notáveis e suas realizações:
Jacob Appelbaum: Tor developer
Julian Assange: Founder of WikiLeaks
Dr Adam Back: Inventor of Hashcash, co-founder of Blockstream
Bram Cohen: Creator of BitTorrent
Hal Finney: Main author of PGP 2.0, creator of Reusable Proof of Work
Tim Hudson: Co-author of SSLeay, the precursor to OpenSSL
Paul Kocher: Co-author of SSL 3.0
Moxie Marlinspike: Founder of Open Whisper Systems (developer of Signal)
Steven Schear: Creator of the concept of the “warrant canary”
Bruce Schneier: Well-known security author
Zooko Wilcox-O’Hearn: DigiCash developer, Founder of Zcash
Philip Zimmermann: Creator of PGP 1.0

Julian Assange tem sido uma voz proeminente no movimento cypherpunk desde os anos 1990. Ele criou inúmeros projetos de software alinhados com a filosofia do movimento, inclusive o código original para o WikiLeaks. Preso em dezembro de 2010, o ativista é mantido em prisão domiciliar no Reino Unido desde então, sem que qualquer acusação formal tenha sido feita contra ele.

Em 2004, Hal Finney criou Reusable Proof of Work (RPOW) tokens criptográficos que só podem ser usados uma vez, Nick Szabo publicou uma proposta para “bit gold” em 2005, e finalmente, em 2008, Satoshi Nakamoto, um pseudônimo para um indivíduo ainda não identificado ou indivíduos, publicou o “white paper bitcoin”, citando tanto hashcash and b-money.

Satoshi Nakamoto desencadeou uma avalanche de progresso, reforçando todo o movimento cypherpunk, permitindo que organizações como a WikiLeaks continue operando através de doações bitcoin.

Com Bitcoin você pode ser um empreendedor, um investidor, um executivo, um advogado, um professor, um estudante, ou apenas um curioso sobre moedas digitais, para entender que Blockchain é um ecossistema crescente de startups.

Tecnologias Blockchain tem provocado uma onda de inovação empresarial em uma grande variedade de indústrias, incluindo serviços financeiros e pagamentos, títulos e mercadorias, o financiamento do comércio, remessas, cadeia de suprimentos, Big Data, cuidados de saúde, imobiliário, tantos outros.

ciberpunks_cypherpunks_004
Soluções baseadas em Blockchain podem ajudar a gerenciar organizações autônomas descentralizadas (DAOs).

Surgiram produtos para melhorar a governança das organizações públicas e privadas, em geral, reduzir corrupção e a fraude, acelerar o aparecimento da “Internet das coisas”, controlar a proveniência dos bens, e muitos mais.

Desde que os Cypherpunks estabeleceram sua missão, o cenário tecnológico tem avançado ao ponto onde indivíduos e grupos se comunicam e interagem uns com os outros de uma maneira totalmente anônima. Duas pessoas podem trocar mensagens, realizar negócios e negociar contratos por via eletrônica sem nunca saber o verdadeiro nome ou identidade legal da outra.

Cypherpunks acreditam que a privacidade é um direito humano fundamental, e a tecnologia Blockchain viabiliza ferramentas potencializadoras desta onda. É natural que os governos vão tentar retardar ou parar a disseminação desta tecnologia, citando preocupações de segurança nacional, o uso da tecnologia por criminosos e medos da desintegração social.

Cypherpunks escrevem seu próprio código, eles sabem que alguém tem de escrever o software para defender a privacidade e portanto assumiram a tarefa.
Eles publicam seus códigos para que companheiros Cypherpunks possam aprender com eles, atacá-los e melhorá-los. Os códigos são livres para qualquer um usar. Eles sabem que o software não pode ser destruído e que os sistemas distribuídos como Blockchain não podem ser desligados.

bitSIM transforma qualquer celular em uma carteira Bitcoin

bitSIM transforma qualquer celular em uma carteira Bitcoin

Gadgets, Tecnologia

bitsim

bitSIM é uma película flexível, que adicionada a um cartão SIM normal de celular, transforma o aparelho, mesmo que seja um modelo simples e sem muitos recursos, em uma carteira Bitcoin.

Uma das principais preocupações que as pessoas têm sobre transações Bitcoin é o fato de que você sempre precisa de uma ligação à Internet, a fim de transmitir as transações.
Mas nas áreas onde Bitcoin poderia fazer algo de bom a conectividade com a Internet é escassa, o que cria um problema.

bitSIM quer fazer Bitcoin e transações blockchain disponível para qualquer pessoa em qualquer lugar a qualquer momento. As transações são realizadas através de mensagens de texto (SMS) criptografadas, independentemente do telefone móvel que está em uso.

Uma característica interessante da película bitSIM (também conhecida como “overlay SIM”) é que ela não requer a autorização do fabricante do telefone, ou da operadora que fornece o SIM.

bitSIM, com sede em Hong Kong, é uma semente financiada pela incubadora virtual de inicialização Seedcoin.

bitsim_002

É uma plataforma segura que permite aos desenvolvedores, provedores de pagamento da próxima geração, e os consumidores aproveitarem as facilidades Bitcoin e a tecnologia blockchain, utilizando a infra-estrutura móvel existente. Tecnicamente falando, bitSIM atende os sem conta bancária ao redor do mundo com esta iniciativa.

O fundador da startup, Leon Gerard Vandenberg em uma entrevista disse: “O hardware é chamado de ZSIM”, explicando, é um SIM-footprint zero que fica entre o SIM original e o telefone, ele interpõe comandos SIM entre o SIM original e o telefone. Então o telefone pensa que há um SIM lá, e o SIM original pensa que há um telefone lá”.

Películas flexíveis SIMs têm sido denunciadas como um risco de segurança por operadoras de telefonia, mas provavelmente devido ao seu potencial em perturbar os modelos de negócios das operadoras, do que um risco real para os consumidores.

bitSIM permitir a convergência digital e sobreposição disruptiva de novos produtos e serviços FinTech sobre qualquer telefone móvel, pois é fácil de usar, praticamente invisível e apresenta as características: chaves transportadora IMSI e virtualSIM, dinheiro móvel, banco móvel, identidade móvel e plataforma extensível para os desenvolvedores.

Lapka Breath seu monitor de álcool.

Lapka Breath seu monitor de álcool.

Design, Gadgets, Tecnologia

Lapka começou com a ambiciosa ideia de construir a mais bela ciência de todos os tempos. Começaram por explorar a rede corporal e o ambiente pessoal , utilizando inúmeros fatores ambientais sensíveis, como radiação e monóxido de carbono. Construíram ferramentas para o autocuidado e a harmonia da mente, mas nunca as viram como dispositivos medicinais.

Lapka BAM é um bafômetro. Ele mede a quantidade de álcool em seu sangue através de sua respiração e se conecta com o telefone para lhe dar uma leitura. Usá-lo é simples. Não há sincronização, sem emparelhamento, sem instruções especiais.

Lapka PEM é um monitor de ambiente pessoal minúsculo, maravilhosamente projetado que se conecta ao seu telefone para medir, coletar e analisar as qualidades ocultas do seu entorno.
Os sensores precisos da Lapka respondem ao mundo invisível de partículas, íons, moléculas e ondas. Mas a Lapka não apenas quantifica o que mede. Você obtém resultados que são específicos para onde você está.
Na rua, no escritório, no quarto de uma criança ou em um avião: o aplicativo Lapka compara suas leituras com as diretrizes médias para cada ambiente individual. Você pode coletar instantâneos de seu conforto ao longo do dia para criar um diário ou compartilhar com o mundo ao seu redor.

“3 SWEEP” extrai objetos 3D a partir de fotos com poucos cliques.

“3 SWEEP” extrai objetos 3D a partir de fotos com poucos cliques.

Design, Tecnologia

“3 SWEEP” extrai objetos 3D a partir de fotos com poucos cliques.

.

software que permite ao usuário extrair um modelo 3D de um objeto a partir de uma única fotografia.

.

Será apresentado durante a Siggraph Asia 2013 uma importante feira de computação gráfica realizada em Hong Kong, o programa que exige do seu usuário apenas que ele defina as três dimensões de um objeto presente em uma foto, marcando os com o cursor do mouse. O trabalho restante como gerar e aplicar texturas retiradas da fotografia no modelo final é completamente feito pelo software, sem a exigência de scanners 3D ou várias imagens do objeto retratado.

Assim se comporta “3 SWEEP” o software que permite ao usuário extrair um modelo 3D de um objeto a partir de uma única fotografia, desenvolvido pelos pesquisadores Tao Chen, Zhe Zhu, Ariel Shamir, Shi-Min Hu e Daniel Cohen-Or da Universidade de Tel Aviv e do Centro Interdisciplinar de Herzliya.

Os objetos 3D são rapidamente e facilmente extraídos de fotos regulares 2D, usando dois cursos para definir o perfil do objeto, e um ao longo do eixo principal, mas dependendo da complexidade da forma, às vezes, as partes têm de ser produzidas individualmente.

Computadores não são muito bons em identificar onde termina uma imagem e outra começa, mas os seres humanos são, por isso o software convida o usuário humano para identificar objetos tridimensionais simples para o computador, traçando uma linha em cada um dos seus três eixos básicos.

Em dias onde impressoras 3D estão tornando mais fácil para nós transformar as nossas criações digitais em objetos físicos, os idealizadores do software esperam que as ferramentas como “3 SWEEP” irão facilitar o caminho oposto. Assim as futuras versões de jogos como The Sims ou o mundo virtual de Second Life, serão preenchidos facilmente com objetos do mundo real.

.

.

software que permite ao usuário extrair um modelo 3D de um objeto a partir de uma única fotografia.

.

software que permite ao usuário extrair um modelo 3D de um objeto a partir de uma única fotografia.

.

software que permite ao usuário extrair um modelo 3D de um objeto a partir de uma única fotografia.

.

MyWay o navegador urbano.

MyWay o navegador urbano.

Design, Gadgets, Tecnologia

.

myway06

.

MyWay é um dispositivo de navegação urbano, uma pulseira que faz interface com o smartphone, e indica se você deve andar, para esquerda, para direita ou ir em frente, dependendo da situação até chegar ao seu destino.

O navegador é uma criação de Larissa Kunstel-Tabet que cursa Pós-Graduação na Royal College of Art, “O projeto explora a forma como nos relacionamos com a cidade e nos orientamos em torno dela, sem ter que olhar para um mapa ou smartphone”, explica Kunstel-Tabet que antes de estudar na RCA, trabalhou como engenheira de projeto para o metrô de Londres.

O sistema da pulseira, está ligado a uma aplicação do telefone, o usuário planeja sua viagem no telefone, que envia a rota para a pulseira, a mesma indica quando virar ou andar em linha reta, pode até ser usada no transporte público e enquanto se anda de bicicleta.

.

myway01

myway02

myway03

myway04

myway05

.