quarta-feira, 11 de dezembro de 2019

IoT está a transformar o mundo dos videojogos

Os videojogos ou games evoluíram muito desde o "pong", tornando-se uma das formas mais populares de entretenimento, gerando receitas anuais superiores a Hollywood, por exemplo. Com o crescimento do número de jogadores também cresceu a variedade dos mesmos. O mercado pediu por coisas cada vez mais diferentes que enquadrassem melhor as pessoas que cada apenas queriam se divertir por uns minutos, sem ter que comprar uma consola ou um computador potente que lhes permitisse jogar campanhas de dezenas de horas ou treinar para ser a próxima estrela dos e-sports. De forma a atender a esta demanda, as produtoras começaram a investir cada vez mais nos jogos mobile. É aqui que entra a IoT. 

Esta tecnologia é capaz de utilizar as funcionalidades do telemóvel ou tablet ao máximo, proporcionando experiências mais imersivas. Um grande exemplo é o recente sucesso mundial Pókemon GO!, que utilizava o GPS do telemóvel para situar o mesmo e acompanhar a sua deslocação pelo mundo, à medida que este se cruzava com outros jogadores era possível lutar ou apanhar Pokémons que apareciam na câmara do mesmo, dando a impressão que eram reais. Este é um exemplo claro do uso de IoT para transmitir as informações que cada aparelho recolhia para Cloud, cruzá-las e criar um mundo virtual que se diferenciava do real por uma linha muito ténue. O sucesso deste formato foi gigantesco, sendo o jogo mobile com mais downloads no seu primeiro mês de sempre.


A mesma empresa que desenvolveu o Pokemon GO! (Niantic Games), lançou recentemente outro sucesso (desta vez, não tão grande), o jogo "Harry Potter: Wizards Unite" que se baseia nos mesmos princípios, mas com ainda uma maior ênfase na realidade mista e com diferentes possibilidades dependendo do tipo de lua, ou da meteorologia do dia em questão.



Outro exemplo é também o "Zombies, Run! 2" que utiliza os dados do acelerómetro e pedómetro do telemóvel para monitorar as corridas do usuário que serão utilizadas para cumprir missões dentro do jogo como: "corra 5Km em 29 minutos para chegar a tempo de salvar os sobreviventes que se encontram no centro comercial", etc...

Como é possível perceber a IoT tem sido uma tecnologia muito promotora do sucesso dos "games", que possui muito mais aplicações que aquelas que aqui mencionei como realidade virtual, mas isso fica para outro post.

fontes:


imagens:
  • URL1
  • URL2
  • consultadas no dia 07/12/20019


Criador do C++ lamenta Bitcoin ter usado a linguagem


A Bitcoin foi inventada por Takoshi Nakamoto em 2008 e tem vindo a tornar-se cada vez mais popular. Por ser uma moeda digital, uma linguagem de programação teve de ser escolhida para este projeto, e esta foi C++.

Bjarne Stroustrup, criador do C++, recentemente expressou a sua opinião relativamente à criptomoeda Bitcoin e a sua relação com a linguagem C++, por esta ter sido a principal no desenvolvimento da criptomoeda.
“Quando criamos uma ferramenta, não sabemos como ela será usada. Tentamos melhorar a ferramenta observando como está a ser usada (...) mas realmente não temos controle sobre como é usada. Estou muito feliz e orgulhoso de certas coisas em que o C++ está a ser usado, mas há coisas que eu gostaria que as pessoas não fizessem. Sendo a mineração de bitcoin o meu exemplo favorito, dado que ela usa tanta energia quanto a Suíça e serve criminosos a maior parte do tempo.”
Bjarne está feliz com muitas coisas que utilizaram C++, mas lamenta o seu uso na Bitcoin, referindo que esta beneficia criminosos (transações ilegais) e que utiliza muita energia através da sua mineração.

Mesmo assim, tenho a certeza que Bjarne Stroustrup não se arrepende de ter desenvolvido o C++, sendo esta uma das principais linguagens de programação no mundo (foi utilizada na Bitcoin, e esta tornou-se mundialmente conhecida).
Não será a Bitcoin que pintará uma imagem negativa sobre C++, especialmente porque a própria Bitcoin não tem uma imagem tão má de todo.
Obrigado, Bjarne!


Referências

Python - News 2

ESTA PUBLICAÇÃO É UM POUCO FORA DO COMUM EM QUE NÃO VOU EXPLICAR NENHUM TIPO DE COMANDO DIFERENTE EM PYTHON, MAS APRESENTAR-VOS UMA NOTÍCIA E UM AVISO PARA TODOS OS NAVEGANTES DA INTERNET!

A equipa de segurança do Python removeu duas bibliotecas mal-intencionadas do PyPI(índice de Pacotes Python, falado anteriormente onde se podem encontrar vários documentos partilhados pela comunidade, entre eles bibliotecas). Ambas as bibliotecas foram criadas pelo mesmo desenvolvedor, que utilizou uma técnica chamada typosquatting que serve para registar nomes com aparência semelhante, assim as bibliotecas criadas por ele tinham nomes parecidos com bibliotecas populares.

A primeira chamava-se jeilyfish (publicada a 11 de dezembro de 2018, QUASE 1 ANO!), que imitava a biblioteca jellyfish (que trabalha com strings); como a fonte do site é diferente desta, esta biblioteca era quase indistinguível visto que o 'i' inicial era quase idêntico a um 'l', como podemos ver na imagem abaixo.

segunda chamava-se python3-dateutil (adicionada em 29 de novembro de 2019), que imitava a biblioteca dateutil (que falarei em publicações futuras que contem várias ferramentas úteis de controlo de tempo e datas).

As duas bibliotecas foram descobertas no dia 1 de dezembro, pelo desenvolvedor Lukas Martini e foram removidas no mesmo dia após notificar os desenvolvedores da dateutil e da equipa de segurança do PyPI.

pytho3-dateutil não continha código malicioso, mas importava a biblioteca jeilyfish que extraía as chaves SSH e GPG do computador de um utilizador e enviava as mesmas para este endereço IP: http://68.183.212.246:32258
Essas chaves serviriam para descobrir quais projetos as credenciais funcionavam para comprometer os mesmos.

Esta é a quarta vez que a equipa do PyPI tem de remover bibliotecas mal-intencionadas, ocorreu em setembro de 2017 (10 bibliotecas), outubro de 2018 (12 bibliotecas) e julho de 2019 (3 bibliotecas).


Referências:

terça-feira, 10 de dezembro de 2019

Robôs de Aumento



Robôs de Aumento

Image result for medicina protesis

Os Robôs de aumento são usados no campo da medicina como um substituto para próteses ou para a criação de exosqueletos. Estes robôs são conectados directamente ao corpo do usuário humano. Os movimentos do corpo do utilizador (às vezes é apenas a atividade mental do cérebro do utente) acabam controlando algum tipo de efeito robótico. Esses robôs podem aperfeiçoar a habilidade natural do usuário de alguma forma (por exemplo, estender seu alcance) ou fornecer a eles uma habilidade que eles não têm ou perderam (por exemplo, um braço protético robótico, como se pode visualizar na imagem a cima). No futuro, possivelmente breve, estes robôs podem dar aos humanos a força de gigantes e a destreza de um cirurgião virtuoso.

Como proteger os seus dispositivos Smart home de Hackers.

O número de casas equipadas com dispositivos para torná-las "inteligentes" tem vindo a aumentar exponencialmente, tornando-se cada vez mais um mercado apetitoso para os Hackers. Estes podem realizar diversos tipos de distúrbios, dependendo do dispositivo ao qual tiveram acesso, como, desabilitar sistemas de segurança, aceder às câmaras da casa ou até obter dados pessoais. Por isso, é imprescindível tomar-mos medidas para proteger os nossos equipamentos.

Possuir uma rede segura:
Como é sabido, a internet é o elemento mais importante de uma casa "inteligente", sem ela não seria possível conectar os dispositivos entre si e obter a sua informação, por esta razão esta é o principal alvo dos hackers, que conseguindo aceder à mesma, tem consequentemente a porta aberta para todos os dispositivos a ela conectados. Uma das formas de combater esta situação é criar uma rede diferente para os dispositivos IoT daquela que usamos para o computador ou telemóvel. Desta maneira caso os Hackers acessem à rede de casa casa através do computador, por exemplo, não conseguirão ter acesso aos dispositivos IoT. 


Possuir dispositivos de marcas confiáveis, recorrendo sempre que necessário a instalação profissional:
É de extrema importância que antes de comprarmos qualquer dispositivo vejamos a suas reviews, de forma a compreender se os outros utilizadores tiveram algum problema com este dispositivo, porque apesar da segurança ser uma prioridade para o utilizador nem sempre é para a marca que procura por vezes cortar custos neste requisito por não ser visível instantaneamente. Para além disso, é também muito relevante consultar a ajuda de profissionais para montagem de dispositivos mais complexos de modo a garantir que ficam bem instalados, reduzindo as falhas de segurança.


Não utilizar a password padrão:
Isso mesmo que acabou de ler, não deve, repito, não deve manter a password padrão no seu dispositivo. A maioria das pessoas nunca muda as passwords que vêm com os dispositivos, subestimando a importância de uma password forte e a facilidade com que um hacker consegue penetrar por uma password padrão.

Antes de comprar e instalar qualquer dispositivo para tornar a sua casa "inteligente" lembre-se das preocupações com a segurança e de que maneira poderá proteger a sua casa de "invasores".


fonte:



Imagem:

  • URL
  • consultada no dia 07/12/2019


segunda-feira, 9 de dezembro de 2019

Edição do Som

Edição do Som

Na edição do som de um vídeo temos ter um especial cuidado porque não queremos: que a pessoa que irá estar a assistir aumente o volume para o máximo para conseguir ouvir minimamente ou que essa mesma pessoa fique com os tímpanos em mão estado por termos definido o volume do áudio alto demais.
Os intervalos de decibéis que são recomendados como limite são entre -6 e -24 dB sendo que normalmente utilizo -10 dB.
Esta é uma das partes mais fáceis na edição de um vídeo, o mais complicado é a sincronização do áudio de um microfone externo com o microfone embutido na máquina. Para isso é que existem as tão conhecidas...
...claquetes. Não, não servem só para decorar, esta ferramenta permite-nos várias coisas: ter a noção do take em que vamos, a câmara com que estamos a gravar e a cena. Mas o mais útil é a sincronização do áudio. No inicio da gravação abrimos e fechamos a parte móvel da claquete com alguma força o que irá resultar na criação de um risco vertical na timeline do som da máquina e do microfone externo o que facilita imenso a sincronização destes dois.

Robôs Tele-operados

Robôs Tele-operados

Image result for Robos cirugia

Os Robôs tele-operados são robôs controlados remotamente por um ser humano. Estes podem ser aquáticos, como os submarinos que consertaram o vazamento de petróleo no Golfo do México. Ou  aeroespaciais, como drones, ou até mesmo brinquedos, como um carro tele comandado. Existem muitos exemplos para robôs tele-operados pois o seu crescimento nas diferentes industrias tem aumentado com cada ano que passa. Uma área que estes robôs estão agora a ser introduzidos é no campo da medicina. Agora é possível que o teu medico esteja presente a operar-te em Portugal enquanto ele esta a fazer uma viagem à China (como se pode visualizar na imagem a cima).

Wearables: o pináculo da IoT

O mundo da tecnologia tem presenciado a gigantesca ascenção dos wearables, em especial os smartwatches e samrtbands. Estes são dispositivos com o formato de relógios e pulseiras, respetivamente. Porém, são capazes de executar muito mais funções que os seus gémeos tradicionais, mostrando e recolhendo mais informação.

Dependendo do dispositivo, é possível saber o número de batimentos cardíacos por minuto do utilizador, saber se este está a dormir e em que tipo de sono se encontra (profundo ou não), saber se está em movimento e a que velocidade...

Para além disto, é possível receber e realizar chamadas, ver e responder a mensagens, consultar o tempo, definir lembretes ou alarmes,  monitorar uma sessão de treino, receber indicações de navegação e muito mais.

Mas existe algo transversal a todos os equipamentos, a conexão com a internet, diretamente, ou indiretamente (caso seja o telemóvel que está conectado à internet e transmite as informações por bluetooth para o wearable). É aqui que entra a IoT que é utilizada para conectar todos estes dispositivos à rede, de modo a que seja possível cruzar dados, avaliando por exemplo a qualidade do sono de uma pessoas em relação a todos os outros utilizadores do mesmo dispositivo, podendo ver a "big picture".

Mas voltando ao título do post, porque digo que são o pináculo da IoT? Porque estes dispositivos são uma das iterações mais eficazes e populares da IoT, ganhando cada vez mais importância à medida que ganham mais funcionalidades e que cresce o número de outros dispositivos conectados à internet que poderão ser controlados por estes wearables.




Fontes:


Imagens:
  • URL1
  • URL2
  • consultadas no dia 07/12/2019

Mensagem em destaque

IoT está a transformar o mundo dos videojogos

Os videojogos ou games evoluíram muito desde o "pong", tornando-se uma das formas mais populares de entretenimento, gerando recei...