Como testar se baterias alcalinas ainda estão boas

O teste é bem simples. O ideal seria utilizar um voltímetro, mas caso você não tenha, basta fazer o teste descrito no video abaixo. Pilhas alcalinas com pouca carga, quando soltadas sobre uma superfície dura, ficam em pé, já as 100%, quicam e caem deitadas.


Como apagar os arquivos do seu disco rígido

Este método garante 100% de sucesso ao apagar os arquivos do disco. Não há chance de recuperação por nenhum método conhecido, alienígena ou desconhecido. Mentira. Com um DeLorean equipado com capacitor de fluxo, é possível, mas sabe como é né… difícil de encontrar um em condições de uso…

Não tente isto em casa.


Ferramenta visual para montar queries MySQL

Uma das coisas que eu gostava do MS Access era aquela assistente para criar buscas no banco. Eu sei hoje que comparar Access com qualquer outro SGBD é pecado, mas na época que eu o usava, era o máximo e para muitas aplicações ele é mais do que suficiente.

Com os desenvolvimentos em PHP e MySQL que faço para meus blogs nas horas vagas, sempre preciso fazer buscas no banco do WordPress, então, às vezes a coisa fica complicada e um assistente visual ajuda a visualizar as diversas tabelas e os joins que são necessários.

Hoje não foi diferente. Estou refazendo o Pardal Carioca e para aplicar tags as noticias precisei fazer algumas tabelas auxiliares. Tinha tanta tabela envolvida na query que me enrolei e precisei apelar para um assistente.

Pesquisei rapidamente e encontrei o My Query Builder. Simples, fácil e prático. Funciona online e na modalidade grátis permite integrar seu banco. Consegui apontar para o MAMP local da minha máquina e fui fazendo minhas ligações de um lado para outro apenas para perceber que a query que eu tinha feito estava correta. Kuddos para minhas habilidades de SQL-tentativa-erro e uso de LEFT JOINS e RIGHT JOIN aleatórios! ;-)

O que me faltava mesmo era um GROUP_CONCAT(DISTINCT <nome da coluna>), mas isto é outra história. Se você programa em PHP e usa banco MySQL o My Query Builder é uma ótima dica!


Telefonia como a conhecemos pode estar perto do fim

No passado, números de telefone era mais simples de lembrar. Tinham 6 dígitos, passaram para 7 por volta dos anos 70-80. Depois, por volta da virada do século passaram a ter oito dígitos. Hoje com a explosão dos celulares e facilidades de se ter um número e depois descartá-lo, passamos a ter nove digitos.

Quem consegue decorar estes números hoje em dia? Aliás, com os novos aparelhos e serviços de sincronização de contatos, ninguém mais precisa lembrar os números, mas precisa estar dentro da área de cobertura do serviço de dados para garantir sincronização ou acesso a seus contatos.

No final da década de 90 um número passou a ser importante para quem usava a internet. Número do ICQ. Através deste número, você encontrava com facilidade alguém com quem você gostaria de conversar. Nascia ali um sistema de contato pessoa-a-pessoa pela internet que começou a cavar o fim da telefonia.

Vários anos se passaram, vários serviços surgiram e sumiram. Entre os destaques destas últimas duas décadas: MSN e Skype. O primeiro se desintegrou para dar lugar ao Skype, que foi adquirido pela Microsoft. O que nasceu como sendo um método para trocar textos entre usuários, passou a ser uma maneira de conversar via video pela internet.

A voz traféga pela internet graças a avanços em tecnologias de compressão e melhorias na distribuição de dados aos lares, aumentando assim banda e diminuindo latência. Depois aspectos fundamentais para comunição síncrona.

Para achar alguém no Skype você ainda precisa ter uma “chave”, um endereço ou referência da pessoa. Por conta da quantidade de pessoas existentes, não é mais um número, como no ICQ, que você precisa, mas sim de um “nome de usuário”, que nada mais é que o antigo “número de telefone” só que composto por letras e números. O Skype, apesar de ter nascido para permitir conversas entre pessoas conectadas à internet, em algum momento, talvez inspirado no filme Tron (adorei a referencia!), passou a conectar pessoas fora do mundo internético. Você pode iniciar uma ligação telefônica através do seu computador e vice-versa. Fascinante.

O que falta para o mundo dos telefones realmente mudar é o fim da referencia por código. Chega de número de identificação ou nome de usuário. Vários serviços hoje em dia aceitam as credenciais de uma rede social para você se cadastrar e assim usufruir de comunicação ou informação que eles oferecem.

Imagina ter uma lista de contatos formada pelos seus amigos do Facebook? O grande barato disto é que a rede social passa a ser o grande livro de contatos. Chega de receber ligações indesejadas ou mensagens de texto dizendo que você pode ter Claro TV se ligar para o número 4323-4235 por menos de 5 reais por dia!

Com o sistema de comunicação integrado à rede social, você poderia restringir o contato à pessoas que você autoriza o contato. As demais “ligações” podem ir para a sua caixa de voz, por exemplo.

Este momento está mais perto que imaginamos. O Facebook compra e experimenta serviços de voz já faz algum tempo. Google vai fazendo ajustes nos seus serviços de comunicação via internet (Google Hangout) e hoje vi que o TrueCaller, serviço que oferece um cadastro online de todos os números do mundo, finalmente conseguiu uma maneira prática de oferecer seus serviços na plataforma da Apple.

Deu um balão na macieira do pomar, mas funciona muito bem. A API da Apple não permite interagir com as funcionalidades de telefone, então não há maneira de buscar, por exemplo, o nome de uma pessoa na base do TrueCaller enquanto o telefone está tocando.

A sacada genial é que enquanto o telefone toca, você pode capturar a tela do iPhone e segundos depois o app do TrueCaller, acessando esta imagem, identificar o número, vasculha na sua base de cadastros e através da Siri, indica por voz o dono do número que te liga. Genial.

Outra coisa bem legal que eu li esta semana é que a Apple esta trabalhando com as operadoras para tornar a transmissão de voz através de rede de dados de telefonia móvel uma realidade prática. Hoje, 3G não consegue fazer isto com qualidade. A voz precisa ser profundamente comprimida, latencias de rede e gargalos das operadoras não permitem serviços de voz através da internet, o que é mais do que óbvio de se esperar de empresas atrasadas e retrógadas. O futuro é transmissão de dados e não voz.

Atenção à Buzzword: VoLTE. Voice Over LTE, ou na tradução livre, voz sobre LTE. LTE, é a sopa de letrinhas que define a tecnologia de quarta geração de telefonia móvel.

É. O aparelho de telefone deixou de ser um aparelho faz tempo. É um minicomputador altamente capaz. A última fortaleza da resistencia é o serviço de voz que apesar de evoluir, ainda está no passado. Que venha o futuro!!! Adeus números!


Bicos de Bunsen 3D

Quando eu estava na escola, ainda no primeiro grau comecei a ter aula de química e laboratório de química. Sempre me fascinei com fogo e numa das aulas, usamos o bico de bunsen para fazer uma experiencia. Calor era um catalizador para algo.

O bico de bunsen que usamos tinha bocal redondo que se encaixava bem na palma da mão. Logo depois de usarmo o bico, me dei conta disto e pensei. Será que se encaixa mesmo? Encaixa e também fiz uma bela queimadura na palma da mão. Imbecil.

Hoje me deparei com um vídeo irrado que mostra uma traquitana gigante com 2500 furos espalhados numa área quadrada. Dentro da caixa, emissores de som e o resultado. Pura mágica! ;-)

Piroboard é nome da criação. Veja mais um video.


Nike descontinua o Fuelband

Estou totalmente surpreso com a guinada que a Nike deu. Ela decidiu acabar com o desenvolvimento de hardware especifico para fazer o rastreamento de atividades físicas.

Boa parte do mercado está voltando suas armas para este segmento e a Nike dá as costas para ele? Não entendo. Ou talvez entendo sim. A sacada da Nike é que ela não é uma empresa de harware, mas sim de material esportivo. Ela tem grande conhecimento e quer sua marca associada a esportes e atividades físicas.

Para tal, ela deixa as demais empresas focadas em hardware fazer o que elas fazem de melhor e a para fazer o melhor, passarão a utilizar a API da Nike. Jogada de mestre, certo? Bom, a Nike foi uma das primeira a lançar hardware para acompanhar atividades físicas e agora deixa o mercado.

Isto ocorre apenas algumas semanas antes da WWDC da Apple que ocorre no começo de Junho. Pode ser que as coisas estejam relacionadas, pode ser que não. O fato é que a equipe de quase 70 profissionais que formavam o núcleo de desenvolvimento da Fuelband também foi desmanchada.

Vale lembrar que Tim Cook, atual CEO da Apple é membro do conselho de diretores da Nike e que o iPhone 5s passou a ter um coprocessador que faz boa parte do trabalho de coletar e processar os dados que o Fuelband coletava.

Via 9to5Mac.


ESET identifica ataque a usuários brasileiros que criptografa arquivos do computador e exige o resgate por BitCoins

Os especialistas do laboratório de investigação da ESET América Latina – empresa líder em detecção proativa de ameaças – acabam de identificar um novo ataque a usuários brasileiros. Trata-se de um malware que criptografa os arquivos, documento e imagens do computador infectado e exige o pagamento de BitCoins para que o usuário volte a ter acesso aos arquivos criptografados. A ESET estima que, desde o surgimento do ataque, em 20 de março, mais de 15 mil usuários em mais de 50 países foram afetados.

O ataque é disseminado por meio de um e-mail com um arquivo anexado que simula uma imagem. Quando o internauta clica para abrir essa imagem, faz o download automático de um arquivo e, no momento em que abre o arquivo, baixa uma ameaça que invade as proteções do sistema para executar outro processo, que o conectará a uma URL que descarrega uma segunda ameaça. Esta última é um Ransomware, conhecido como FileCoder que, por sua vez, é executado automaticamente e logo cria uma senha e criptografa para os arquivos do computador infectado.

Para poder obter a chave de acesso para descriptografar os dados, os cibercriminosos dão um prazo de um mês e o custo do resgaste aumenta à medida que passa o tempo. Para isso, o usuário do computador infectado recebe um pedido de resgate, no qual estão as instruções sobre como a vítima pode recuperar os arquivos.

Quanto o malware finaliza a criptografia dos dados, abre um navegador e direciona a vítima a um site na DeepWeb, com os passo para seguir para pagar um valor em BitCoins para recuperar as informações. Durante as pesquisas da ESET, identificou-se que os cibercriminosos pediam o montante inicial de US$ 1.000,00, o equivalente a 1,92 BitCoins.

Se o usuário realmente quiser recuperar seus arquivos – caso não tenha um backup ou as informações sejam críticas ou confidenciais – deverá adquirir os BitCoins e realizar a transferência. Para pagar o resgate, a vítima tem de acessar uma rede TOR, já que o domínio no qual se encontra o painel para realizar o pagamento corresponde a um domínio .onion.

“Esse tipo de ameaça serve para reforçar o quanto é importante os usuários fazerem o backup periódico dos documentos no computador”, afirma Camillo Di Jorge, Country Manager da ESET Brasil. “Também é importante ressaltar que os internautas só devem baixar ou executar arquivos de e-mails que sejam seguros. Para isso, deve-se instalar uma solução de segurança no computador que faça essa análise”, complementa.


Switch to our mobile site