Shared posts

20 Sep 20:33

Escola de Predadores

“Este final de semana vocês não tem uma auto-imagem, deixem o ego de vocês em casa, ele não será útil” (…) “quem resistir a qualquer comando deste bootcamp, vai enfrentar desafios maiores ainda impostos pela gente como retaliação. Mulher não abre a perna pra cara meia-bomba. Nem nós treinamos cara meia-bomba. Tragam a Atitude que sairão HOMENS na segunda-feira”.

Ilustrado com imagens de Gerard Butler interpretando o Rei Leônidas no filme “300”, o texto fazia parte do kit de saudação aos novos alunos do treinamento (bootcamp) de PUA (Pick-up Artist) – em português, “arte de pegar mulher” – no grupo secreto do BC no Facebook. Recebi um convite para entrar no grupo depois de confirmado o pagamento de R$ 1.200,00 para o curso de fim-de-semana. Ali também estava o cronograma das aulas práticas e teóricas sobre como ter sucesso com as mulheres e o endereço do nosso ponto de encontro na noite de sexta-feira.

Seguindo as orientações do Facebook, cheguei às 20h a casa do instrutor C, pronto para ir para a balada. Vesti camisa de botão, calça jeans e sapatênis pretos – tênis de corrida são “expressamente” proibidos, assim como o consumo de álcool durante todo o fim de semana. Logo na porta, encontrei um jovem alto e moreno, que se apresentou como um de meus colegas de curso. C chegou em seguida e nos levou para dentro de um apartamento térreo no Paraíso.

A decoração da sala se resumia a uma mesa com dois computadores, um pequeno sofá, onde eu e meu colega nos sentamos, e um tripé, provavelmente usado por C para gravar seus vídeos; o canal da empresa no Youtube tem quase 5 mil seguidores. Na parede, havia um pôster de uma mulher vestida de “supergirl”. Entre os objetos na mesa, notei uma caneca com a inscrição “I Love My Penis”.

C ligou um dos computadores e começou a falar sobre o curso. Orgulhoso, exaltou os diferenciais de sua empresa em relação à concorrência. “Vocês sabem que têm outros cursos desses, né? Aliás, o que vocês conhecem sobre isso? Já leram bastante?”. Dissemos que pouco sabíamos, ele ficou feliz. “Tem muita besteira por aí, melhor pegar assim do zero”. A campainha tocou. Era M, um jovem que nos foi introduzido como assistente de C. Como seu mestre, M é relativamente baixo, mas possui braços fortes. Os dois são de idades e estilos bem diferentes. Acima dos 30, C tem visual militar. Cabelo curto, cara limpa e roupas em tons sóbrios. M é mais despojado. Tem 19 anos, cabelo bagunçado e barba longa. Vestia calça jeans, tênis colorido de cano alto e uma regata que parecia ser de uma academia de Muay Thay por debaixo de um casaco de couro sintético.

O professor quis conhecer os alunos. Perguntou onde morávamos, idade e por que decidimos fazer o curso. Meu colega se apresentou primeiro: 19 anos, morador de uma cidade na região metropolitana de São Paulo. Entrou no bootcamp para ser “foda”, aprender a “pegar mulher pra caralho”. Falei de forma genérica que queria melhorar meu relacionamento com mulheres. Comentei que descobri o curso após a polêmica com o suíço Julien Blanc (veja reportagem principal). Instrutor e assistente riram quando mencionei seu nome. Não aprovam suas técnicas. Acham que Blanc faz de tudo para aparecer e consideram suas declarações “brincadeiras de mau gosto” feitas para chamar atenção. A repercussão do caso, no entanto, parece ter sido boa para a “comunidade”, pois ampliou a visibilidade dos cursos.

Um terceiro aluno não participou da primeira aula, pois veio de ônibus de outro estado, numa viagem de mais de 15 horas. Segundo o instrutor, os grupos de bootcamp são sempre reduzidos.

C fez mais algumas perguntas para entender melhor os problemas dos alunos e prosseguiu para as instruções práticas da balada.

Três regras básicas:

1) Olhou? Gostou? Vá até ela;

2) Quando falar com uma mulher, fale “como homem”, não como “amiguinho”. Deixe claro seu interesse;

3) Se divirta no processo.

Atendendo a pedido do instrutor, o assistente M se levantou e assumiu o papel de mulher. Após sugestão dos alunos, ele passa a se chamar “Mari” por alguns minutos. Usando Mari como exemplo, C nos ensinou a se aproximar de uma desconhecida na balada. Ao se apresentar, o homem deve cumprimentar a mulher com um beijo no rosto. Dessa forma, explicou, ela começa a se familiarizar com seu toque. É fundamental manter o olhar fixo nos olhos da mulher. O tom de voz tem de ser firme, alto. “Não pode soar como alguém que implora por atenção”. E, o mais importante, é necessário se posicionar bem próximo da garota, para ter “fisicalidade”. C ficou a um palmo do rosto de seu assistente. “Quando você chegar assim perto dela pra conversar, ela vai sentir um desconforto, não vai? O que é esse desconforto?”. Pensei em várias respostas, todas erradas. “Esse desconforto é tensão sexual”, afirmou.  “Ela provavelmente vai andar pra trás. Continua conversando e depois chega perto de novo”.

O assistente, no papel de Mari, se afastou. C chegou mais perto. A conversa deve se desenvolver como uma pequena perseguição. Se a mulher recuar, o homem avança. Se ela não se mexer, quer ser beijada. Perguntei qual o momento de parar se a mulher desse muitas demonstrações de não estar interessada. C se mostrou incerto. Após uns segundos pensando, disse que se a menina não for embora ou ameaçar chamar o segurança, não há motivo para desistir. “E se ela te mandar embora?”, perguntei. “Ué, ela comprou aquele lugar na balada? Se ela não estiver gostando, ela sai”.

Cabe à mulher encerrar a abordagem. Mesmo que deixe claro que não está interessada, se a presença do homem a incomoda, é ela quem deve se mover. Outra afirmação do professor me provocou estranheza: “Não existe esse negócio de mulher ir pra balada pra se divertir. Mulher vai pra balada pra dar. Se quisesse se divertir ficava em casa vendo um filme com as amigas”. Havia alguma irreverência no discurso, sem que fosse possível saber o quão sério o instrutor falava — muito menos imaginar o que os alunos compreenderam disso.

E sobre o que devemos conversar com as meninas? “Fale do que você gosta. Seja você mesmo. Do que vocês gostam?”. Contei do meu interesse por música, futebol e política. “Conversar de futebol com mulher é osso. Política também não é uma boa… foca na música. Uma coisa que vocês têm que ter na cabeça é que vocês não estão ali pra agradar a mulher, para entretê-la. Vocês têm que fazer o lance pra vocês, falar do que vocês querem. Se ela não gostou, o problema não é seu. Se você for você mesmo e ela não gostar, vocês não combinam. É melhor para os dois que isso fique claro”.

Havia nas instruções uma linha tênue entre sinceridade e simplesmente ignorar o que a mulher pensa. Diante de minhas preocupações, o ‘roommate’ de C, que chegou no meio da aula e se sentou na sala, interrompeu: “Não tenta se botar no lugar da mulher. Mulher é um bicho completamente diferente do homem, pensa de maneira diferente. Eu só fui me dar bem na vida quando percebi isso”. Instrutor e assistente pareceram concordar.

C foi tomar banho para irmos para a balada. Antes de deixar a sala, colocou uma playlist de videoclipes com mulheres seminuas em seu computador. Disse que era para nos “inspirar” para a noite. Nosso destino era a Yacht, casa noturna na Treze de maio. Antes, porém, faríamos um “aquecimento” na rua Augusta.

Foto: Chris Von Ameln

As aulas práticas acontecem na rua e nas baladas / Foto: Chris Von Ameln

Saímos da estação Consolação e descemos rumo ao baixo Augusta. No caminho, instrutor e assistente se desafiaram. C escolheria 2 mulheres para M abordar, e vice-versa. A ideia era nos deixar mais confortáveis com as abordagens e, principalmente, as rejeições. Quando C se aproximou do primeiro alvo, apontado pelo assistente, parou a abordagem no meio e voltou rindo. Era uma travesti. “Porra, era um traveco. Essa não valeu”.

O procedimento era quase sempre o mesmo. Se a menina estivesse de costas, um leve toque no ombro e, quando ela se virasse, um aceno de mão, seguido de cumprimento com beijo na bochecha e apresentação. Muitas se afastaram de primeira, talvez assustadas com a aproximação de um estranho em trechos escuros da calçada. C e M também pararam para conversar com moças que bebiam em frente aos bares da Augusta. A maior parte das meninas pareceu não se interessar pelos instrutores, mas eles não se importavam.

Depois de algumas demonstrações, chegou a vez dos alunos. “Chega em qualquer uma, gorda, zuada, só pra tirar a zica”, insistiam os professores. Animado, meu colega realizou uma série de abordagens. Fiz de tudo para enrolar e consegui chegar à Yacht sem falar com nenhuma desconhecida na rua Augusta.

Talvez sensibilizado com minha timidez, C decidiu quebrar o protocolo e tomamos uma cerveja em frente à casa noturna. Depois de duas garrafas – sem a participação do assistente, que não bebe –, entramos na Yacht. Não pagamos a entrada, pois o promoter da festa era também um instrutor de PUA, amigo de C, que nos colocou na lista VIP.

Demos uma pequena volta para conhecer a casa. Além da pista, havia um espaço externo, onde era mais fácil conversar com as garotas. Fomos chamados a entrar em ação. “As cinco primeiras nem valem, hein? Chega em qualquer uma”. Meu colega se mostrou um aluno exemplar. Quando recebia uma ordem, obedecia sem pestanejar. Logo havia abordado praticamente todas as mulheres da festa, como queriam os instrutores.

Além de treinar abordagens, o objetivo de falar com muitas garotas logo ao chegar na balada é identificar as que oferecem uma oportunidade de sucesso na noite. Caso o aluno “dê a sorte” de ficar com alguém logo de início, no entanto, não deve perder muito tempo com a pessoa. “Fala pra ela que você foi pra balada pra se divertir seus amigos, pede o telefone e mais tarde se você quiser pega ela de novo”. Em seu apartamento, C dividiu as mulheres de uma festa em 3 categorias: receptivas, neutras e negativas – a classificação se refere a maneira como elas reagem à sua abordagem. Como somos iniciantes, recomendou que apostássemos nas receptivas e neutras. Ele próprio, revelou, prefere ir atrás das negativas. O desafio é maior.

Na balada, como em todo o bootcamp, instrutores não desgrudam dos alunos. A experiência se assemelha a aulas práticas para tirar carteira de motorista. Eles têm códigos combinados para ‘pilotar’ seus aprendizes durante as abordagens. Posicionam-se atrás das meninas e, se necessário, fazem sinais para orientar o aluno a falar mais alto ou se aproximar da garota, tudo isso sem que ela perceba.

Não apresentei a mesma postura proativa de meu colega. Diante de minha falta de iniciativa de me aproximar das meninas na Yatch, C se manteve calmo. Tentou me ajudar a vencer meu “bloqueio” de diversas formas. Seu assistente, por outro lado, ficou impaciente. Apontava meninas incessantemente e se irritou com minha teimosia. Questionou meu interesse no curso. Disse que eu estava jogando dinheiro fora.

Fiz o possível pra me desvencilhar dele. Na pista, vi um jovem se aproximar de maneira ostensiva de uma menina. A expressão dela era clara: não havia interesse. Ele segurava na cintura da garota, que recuava insistentemente. Por mais que ela se afastasse, ele não desgrudava, até se aproximarem de uma parede. “Esse aí tá mandando bem. Ela não tá curtindo muito, mas ele tá fazendo certo”, comentou C.

Quando o relógio marcou 4h, disse que estava cansado e fui embora. Não houve protesto.

No dia seguinte, encontrei meus mestres na avenida Paulista. Era a hora do daygame. À luz do dia, tínhamos que nos aproximar de desconhecidas na rua. O rapaz que veio de outro estado chegou de manhã e participou também da atividade.

Como meu outro colega, o jovem se mostrou animado. Abordou dezenas de moças na Paulista sem nenhum constrangimento. Não éramos o único grupo na região. Em frente ao Center 3 e ao Reserva Cultural, outros alunos e instrutores de PUA se aglomeravam à procura de alvos. Muitos dos professores dos outros grupos são ex-alunos de C. Há alguma rivalidade entre os cursos.

As orientações para abordar mulheres nas ruas são quase as mesmas da balada. Diga ‘oi’, cumprimente com beijo no rosto e comente algo sobre ela. Diga que ela é bonita, que a bolsa dela é estilosa, qualquer coisa. “O que você fala não importa muito”, nos disse C. Após alguns minutos de conversa, a recomendação é de tentar levar a mulher para algum lugar, chamar para tomar um café, sorvete ou até uma cerveja. “É importante você movimentar a mulher. Com isso ela vai se acostumando a ser comandada por você”, explicou-me o assistente.

As regras espaciais da noite são válidas também na rua. Em uma demonstração para os alunos, o instrutor se aproxima de uma moça em um ponto de ônibus. Ela não manifesta o menor interesse na conversa, mas ele não recua. Após alguns minutos, a jovem vai embora sem pegar o ônibus. Segundo o instrutor, ela disse que foi encontrar uma amiga. “Você não acha que ela inventou isso só pra sair da situação?”, perguntei. A resposta: “Isso não é problema meu”. Toda vez que me preocupei sobre mulheres não gostarem das aproximações, a resposta foi a mesma: não é problema do homem.

Nas conversas do daygame do sábado, conheci um pouco melhor meu instrutor. Anos atrás, tentando curar uma suposta depressão, C descobriu as técnicas de Programação Neurolinguística em práticas de yoga. Durante pesquisas sobre o tema, soube de pessoas que usavam a ciência na sedução de mulheres. Mais tarde, já “curado” e solteiro, resolveu testar a PNL na pista. Seguiu estudando até se se tornar um PUA.

Não era fácil conversar durante o daygame. Alunos e professores costumam fazer desafios. É estabelecido um tempo, começando com cinco minutos e, quem não conseguir falar com uma mulher nesse período, será punido. O castigo é abordar um homem ou “uma velha”. E não basta falar ‘oi’. Membros vão verificar se o perdedor está mesmo seduzindo a pessoa escolhida para a punição. Praticamos o desafio algumas vezes, reduzindo o tempo a dois minutos. Até mesmo os instrutores ficaram nervosos com a pressão, mas ninguém foi derrotado. Fomos liberados das atividades às 19h30.

No meio do segundo dia de bootcamp, já estava saturado. Procurei amigos para aproveitar meu intervalo até às 23h. Queria algumas horas de conversa normal, um intervalo sem receber ordens de ninguém para abordar mulheres. Mas às 23h10 eu estava pronto para uma nova balada em frente ao Center 3.

Novamente descemos a Augusta abordando desconhecidas. Desta vez, a balada escolhida ficava na própria rua. Entramos na Blitz Haus pouco depois da meia noite. O cenário era bem diferente da primeira festa. A casa estava cheia e o público mais animado que na noite anterior. Instrutor e assistente se desafiaram mais uma vez. O combinado era: se um dos dois ficasse com uma menina, teria que pegar mais 5 ou “comer” uma. As opções eram ficar com seis meninas, fazer sexo com uma ou não ficar com ninguém. Quem desrespeitasse a regra ficaria proibido de sair com qualquer menina por uma semana.

Na pista lotada, alunos não tinham descanso nem quando conseguiam ficar com alguém. Enquanto beijava uma menina, um aluno foi avisado pelo assistente: “Tá bom já, vai atrás de outra”. Como técnicos à beira do campo, os instrutores repetiam as orientações do treinamento: “Não esquece de fazer as três perguntas: com quem você veio, como vai embora e o que vai fazer amanhã, assim você sabe qual têm mais chance de levar pra casa”. Moças sozinhas eram vistas como atacantes livres, que os alunos, como zagueiros, tinham que marcar. “Vai naquela”, repetiam, apontando.

Questões mais íntimas também entraram em pauta. “Você dedou a mina? Tem que dedar a mina”, disse o assistente, pressionando um aluno que acabara de ficar com uma menina. Embaraçado, ele respondeu: “Ela não me deixava nem encostar na barriga dela, mandava tirar a mão”. “Ignora”, respondeu o assistente, rindo. Novamente, não era possível saber se ele falava sério nem o efeito da orientação na cabeça do aluno. “Não pode pegar ‘pau mole’, tem que pegar firme. Tenta comer uma mina no banheiro”, orientou.

A noite terminou com um vencedor. Um colega de turma conseguiu “dar o pull” – sair da balada acompanhado, no vocabulário PUA. No dia seguinte, foi festejado por instrutores e colegas. C fez apenas uma pergunta sobre a continuação da noite: “Você não transou sem camisinha, né?”, o jovem respondeu que não.

Minha tarde de domingo se arrastou em mais abordagens constrangedoras, desafios e a constante ameaça de ter que seduzir uma idosa ou um homem. Concluímos o bootcamp em um bar da região. Agora aguardo meu feedback em vídeo.

Tags: cantada de rua, chega de fiu fiu, julien blanc, pua, violência contra mulher

20 Sep 19:39

AEP : Forget About Piranhas, This is the Deadliest Creature in the Amazon

Save the Earth by killing it? Sure, but only a little part of it. So goes the philosophy of young superstar Brazilian biologist Marcela Uliano da Silva, who wants to eradicate a foreign species encroaching on the Amazon River’s shores: the golden mussel.

It’s controversial.

But before she can stamp out the mussel, she’s decided to arm herself with the nerdiest of all weapons … sequencing the invasive species’ genome. The golden mussel began its life in the Americas as a stowaway on Chinese ships in the 1990s; within about a decade, it looks set to fully invade Amazonian waters. And it’s already vastly altered its new environment, killing some existing inhabitants. Which means bad news if the hardy bivalves reach the Amazon River — home to the most numerous freshwater fish species in the world.

Her game plan? Identify and target the genes that underlie the mussel’s MO instead of relying on chemicals that also harm neighboring species.

Invasive species are migrants, a product of globalization — and the golden mussel is just one example of the many foreign bodies that could threaten native environments in the coming years.

“The Amazon River is very precious,” said Uliano da Silva, a Ph.D. student at the Federal University of Rio de Janeiro.

And its treasure isn’t just theoretical — it’s got some dollar signs attached to it: Golden mussels have already begun clogging power plant pipes, incurring losses of $20,000 a day.

But while the idea of attacking an invader species isn’t new, Uliano da Silva’s high-tech approach is significant, especially because it comes from a youngster in the science research world: a 27-year-old with Hollywood-blond hair and no Ph.D. … yet. Instead of introducing predators to the environment that then take over, or spraying chlorine and other chemicals — think chemotherapy for the environment — she wants to use a laser focus — think surgery — to target the genes that underlie the mussel’s MO. One strategy? To inject mussels in the lab with molecules called silencing RNAs that recognize and turn off only golden mussel survival genes. These modified mussels would then be released into the wild to breed so that future generations won’t express these genes, either.

Uliano da Silva’s work is a helluva lot more interesting than what ecologists typically rely on to eradicate invasive species; mostly, her colleagues depend on educational outreach and fighting for policy measures (like federal laws requiring ships to empty their ballasts — where golden mussels often hitch a ride — before they sail into the Amazon). Only in the past five years has DNA sequencing become cheap and user-friendly enough to wield against invasive species.

Marcela in front of tire with mussels on it on dock

So far, other researchers are developing a “lampricide ” that silences genes crucial for embryonic development in lampreys invading the upper Great Lakes. Biotech startup Cotyledon Consulting is devising a similar strategy against invasive plants in Victoria, Canada. What Uliano da Silva is working on could be the face of a smart new way to think about ecology.

You have to be able to live in agony. Otherwise, you’re not going to do great things.

But plenty of sequencing’s possibility is still theoretical, said Daniel Simberloff, a professor of ecology at the University of Tennessee. “A number of ideas have been floated … but there’s been very little in the way of development.”

Others warn that altered genes could undergo further changes when introduced to the wild — with unexpected, and possibly undesirable, consequences. “We know that evolution does not stop,” said James Collins, a professor of evolutionary biology at Arizona State University. How can scientists be certain that Mother Nature won’t tamper with their handiwork?

The daughter of a salesman and housewife, Uliano da Silva led a frugal childhood in the small metropolis of Criciúma (population less than 200,000) so she could afford to attend private school — “the only way” to ensure admission to a top university in Brazil, she said. Her dad worked constantly, and her family spent holidays close to home. She started tuning in to the Discovery Channel — mainly because of her best friend, a biology geek. Which soon evolved into a bona fide passion, and she went on to study molecular and cell biology on scholarship at the Federal University of Santa Catarina.

She met her Ph.D. adviser, Mauro Rebelo, as an undergraduate, when she presented her research at a local university — an opportunity open only to Ph.D. students. Undaunted, she had applied to be a presenter and was accepted anyway. That’s a ballsy move in the science research world, whose unspoken hierarchy relegates inexperienced undergrads to the bottom of the totem pole. Rarely are they expected to conduct, much less present, their own research.

“Every day, I’m anxious,” Uliano da Silva said. “But you have to be able to live in agony. Otherwise, you’re not going to do great things. … You cannot be safe. You need to take risks.”

Rebelo describes Uliano da Silva as “idealistic … curious and determined.” But as with most people, “her strongest points … can also be her greatest weaknesses.” Her idealism can sometimes cloud her “real view of the world,” he says. Which is exactly what critics might say about her hopes that the intellectually rigorous exercise of DNA sequencing can have real impact — that these hopes are not anchored in convincing, concrete evidence. But if she’s right, then this is one big idea. And that steel-jawed resolve might make her just the person to halt the golden mussel’s relentless spread.

So far, Uliano da Silva has sequenced the golden mussel DNA regions that encode genes, or the transcriptome, outlining her findings in the journal PLOS ONE in July. She identified genes that enable the mussels to cling to boat hulls and other surfaces, resist disease even in crowded conditions, and thrive anywhere — from power plants to fishes’ digestive tracts.

Next up? She wants to engineer reproductive genes to generate and release sterile mussels, causing the population to perish over time — similar to the “designer mosquitoes” released in Brazil and other countries. And she’s successfully crowdfunded her $20,000 sequencing project — a less common but emerging approach, as researchers struggle with limited government funding.

For Uliano da Silva, protecting the Amazon River reflects a deeper philosophy about our role on the planet. “That’s one thing I really like about molecular biology,” she said. “Science is saying to us, ‘We are all related, from bacteria to humans, because we share the same genetic code.’”

20 Sep 19:15

AEP : Candidato descreve como é a seletiva para participar do “BBB16” - Entretenimento - UOL Entretenimento

leonardovinhasO jornalista Leonardo Vinhas estava folheando um gibi em uma livraria em Curitiba quando foi abordado por uma mulher encarregada de selecionar possíveis participantes para o “BBB16”. Depois de ouvir as explicações da “olheira”, Vinhas aceitou a proposta e foi convocado a disputar uma prova seletiva.

Rico em detalhes, o seu relato descreve as dinâmicas de grupo a que se submeteu, junto com duas dezenas de pessoas. Numa delas, a turma precisava decidir quem era o culpado no caso do assassinato de uma mulher que morreu ao supostamente trair o marido com outro – vários consideraram que a culpa pelo crime foi dela.

Vinhas conta, ainda, que teve que preencher uma ficha com quase 100 perguntas sobre ele e sua família, além de ter feito uma entrevista em vídeo na qual foi questionado se tinha medo de que algum “podre” fosse surgir se aparecesse na TV em rede nacional.

Muito bem escrito e com ótimo humor, o relato “Minha vida como ex-futuro BBB” pode ser lido no blog de Vinhas (aqui) ou na transcrição abaixo. É um texto longo, mas que vale a pena. Recomendo.

MINHA VIDA COMO EX-FUTURO BBB

A vida, amiguinhos, essa imitação de segunda categoria da ficção, teima em acontecer. E como já diz o clichê, tende a ser mais estranha que a própria ficção. A seguinte história comprova isso.

Começa numa terça-feira de noite, em uma livraria de um shopping em Curitiba – dessas livrarias que desafiam o capitalismo e deixam você ler os livros sem ter que pagar um centavo por isso. O tipo de lugar frequentado por hipsters, blasês, leitores e gente sem dinheiro sobrando. Eu me encaixo em dois desses grupos, tente adivinhar quais.

Sentado num banco isolado, me dedicava a um prazer culpado (leitura de gibi merda dos Vingadores), crente de que ninguém repararia em um homem alto, pálido, de cabelo enrolado, peitoral de nadador e perninha de grilo, vestido em trajes sociais enquanto lê um gibi de super-heróis. Mas alguém reparou. Uma mulher. Do tipo “bonita”. E ainda sorria para mim.

Ela, então, revelou suas intenções. Não, jovens, não era, como deseja a imaginação de vocês, se submeter alegremente à minha lascívia ilimitada, destruindo meu casamento e algumas partes sensíveis do meu corpo. A proposta era mais perniciosa. Ela me convidou para uma seletiva do maior reality show da TV brasileira.

Sim, a moça me convidou para participar de uma seleção para compor o elenco do Big Brother Brasil. Depois das precauções que um jornalista experiente como eu tem que tomar para se certificar que ela falava sério (pedir crachá da Globo, identidade, teste de bafômetro etc), ela chamou uma outra colega de trabalho, e ambas passaram a me explicar o processo.

Depois de uns dez minutos de uma charla mui profissional, as moças – gentis, respeitosas e profissionais, ou seja, as melhores para aliciar incautos – me perguntaram o que eu achava da ideia. E fui forçado a fazer o que vinha evitando nesses mesmos dez minutos: encarar o assunto com seriedade.

Uma piada recorrente em minha casa sempre foi pensar o que rolaria se eu ou minha esposa fôssemos para lá. “Você não ia durar uma semana ali dentro”, era a opinião dela sobre mim, a qual encontrava total concordância. Quando não era “não vão nem esperar o paredão para tirar você dali”. Meu temperamento pouco afeito à convivência diária, minhas manias esdrúxulas, minhas imprecações anti-tudo e meu sotaque esquisito levavam a acreditar nisso.

Enfim, repetíamos esse papo duas ou três vezes, e pronto, esse era todo o envolvimento da nossa casa com o BBB. Só que agora alguém esfregava na minha cara que eu podia, talvez, me tornar um daqueles objetos de fetiche voyeurista de amor e ódio que passa quatro meses se submetendo ao ridículo, à hiperexposição e ao risco de destruir a carreira profissional e as relações familiares, para enfim ganhar uma grana que vai atrair sanguessugas, bandidos, aproveitadores, e bajuladores dos mais variados tipos.

Então, pensei um pouco, bem pouco. Quase nada, na verdade. E disse não.

Ahn… não foi bem assim.

Pensei bem, sim. Na verdade, pensei tanto que não soube nem o que dizer. Então as moças pediram meu telefone e disseram que entrariam em contato, me dando tempo para pensar, falar com a família etc. A primeira providência, claro, foi sair da Livraria (quem conseguia ler qualquer coisa, mesmo um gibi escrito pelo Brian Michael Bendis, depois dessa?) e ligar para a esposa. Que, para minha eterna surpresa, disse que eu tinha mais era que ir mesmo.

O casal de amigos com quem moro…

(OK, você está tentando entender. O cara é casado, mas mora… com outro casal? Não vou tentar te explicar. Mas é assim que era, quando rolou o convite)

Retomando: chego na casa em que estou dividindo com o casal de amigos, e eles me dizem: “vai nessa!”. Me deram – eles e minha esposa – motivos para ir. Especificamente, um motivo. “Você pode ter sobre o que escrever”. E queridos, eu consegui muito mais assunto do que poderia imaginar.

Depois do estupendo início dessa aventura, e das inevitáveis ponderações, o passo lógico seria ir à tal seletiva. Calhou que o destino, piadista como é, a tivesse programado para um dia no qual eu havia pedido folga para, enfim, voltar à minha casa em outra cidade e outro estado. Me encaminhei, então, ao hotel onde rolaria a seletiva, ainda relutante em participar daquilo tudo.

Já perto do hotel, avisto pessoas enfileiradas no estacionamento, e cada qual a seu modo seguia o conselho da produtora (ou da carta-convite): “venha bonito”. Pena que isso significa coisas tão diferentes para as pessoas: no caso de algumas, isso significava vestidos tubinho de rosa-choque, no caso de outras e outros, calças e camisas/tops que só seriam removidos cirurgicamente, não sem perda considerável de pele. Todos perfilavam-se para serem filmados. Parecia uma “cena de TV” conforme encenada num filme proibido do John Waters. Era muita caricatura de “gente comum” em um lugar só, e achei que já tinha dado para mim. Fui embora para a rodoviária. Só pararia para uma média com pão e manteiga antes, necessárias para encarar as quatro horas de busão.

Justo nessa hora liga a produtora. E se alguém merece o salário que a Globo paga é essa guria. A diaba é angelicalmente persuasiva. E com viagem marcada e tudo, ela me colocou lá pra tal seletiva, prometendo antecipar tempos. Mal cheguei, sou lançado aos lobos, ou melhor, aos tais da fila já citada, que agora estavam todos em uma sala ampla do hotel, com um rangunho mequetrefe, uns jogos de tabuleiro (!) e vários observadores querendo ver do que éramos feitos.

“Nossa linda juventude / página de um livro bom”… Lembra dessa música? Em algum momento, o livro ficou ruim, e a página, terrivelmente mal escrita. É verdade que, em um caso ou outro, até bem diagramada, mas certamente muito mal escrita. Alguns tentando forçada e terrivelmente ser simpáticos, tentando puxar conversa das formas mais artificiais possíveis (“gostei do seu estilo”, “acho que te vi na noite” etc). No meio desse jardim do mal, eu avisto um cidadão que se parecia com um dos tiozinhos do ZZ Top, só que com indumentária de um daqueles caçadores de pato da TV a cabo. Como já estava constrangido demais de estar ali, decido que alguém que parece com o Dusty Hill (ou seria com o Billy Gibbons?) não pode ser má pessoa, e ficamos conversando.

O papo com o tio durou pouco tempo, pois logo fomos chamados, junto com outros de nossos grupos (recebemos um crachá com números e cores), para uma sala onde ocorreriam dinâmicas de grupos. Éramos 22 pessoas ali – desculpe, 22 numerinhos coloridos, azuis” e “vermelhos”. Já não tínhamos mais nome, e sim números. Eu era o 41.

Começaram, então, as dinâmicas. É, amigo, dinâmicas, tão ruins quanto aquelas de seleção de emprego. Piores, eu diria. Porque, salvo exceções, o psicólogo do RH da empresa não tem ojeriza explícita pelos candidatos. Aqui não era o caso. O deboche dava o tom da fala da psicóloga, e a equipe de apoio… Bom, se Satanás é, como reza a tradição, o adversário do homem, a equipe de apoio só pode ser composta por seus agentes mais devotos. Má vontade, enfado, e um sincero desprezo vazava de seus olhos como saliva da boca da serpente antes de oferecer a maçã à Eva (exceção feita à já citada produtora, claro). Deu para lembrar do Sabbath – “War Pigs”, manja? Aquele trecho que o Ozzy canta Satan laughs and spreads his wings?

Mas vamos à dinâmica: a tia do mal falava uma frase, e se a sentença não refletisse sua experiência real, você deveria explicar porque. As frases eram desde “eu nunca tive um caso com um colega de trabalho casado” até “eu nunca vi com meus próprios olhos um fantasma, uma assombração ou um ser sobrenatural”.

Teve gente dessa juventude informada e universitária que jurou de pés juntos que viu fantasma, assombração ou ser sobrenatural. Serião.

E nem vou falar dos que foram obrigados a esmiuçar a vergonha (ou no caso de alguns, a falta de vergonha) em ter sua intimidade esmiuçada na frente de todo mundo. Pensei em sair dali, mas uma parte de mim queria muito ver aonde aquilo ia dar.

Fomos então divididos em dois grupos de 11 pessoas, e tivemos que discutir um caso: ocorrera um assassinato, havia seis personagens na história, e nossa obrigação era determinar o “grau de culpabilidade” de cada um deles. Vou te poupar da história e ir até o final: a maioria (adivinhe quem foi a única exceção?) decidiu que ninguém era mais culpado que a vítima.

Pois é. Porque a vítima era uma mulher casada que saíra de casa para talvez ter um caso extraconjugal. “Se ela ficasse em casa esperando o marido, nada disso teria ocorrido”. Outros disseram que o mais culpado era o marido, pois “se ele tivesse dado mais atenção para ela, ela não teria motivo para sair de casa”. O Billy Gibbons (ou seria o Dusty Hill?) chegou a dizer que “o bandido fez o papel dele, que é matar. A culpada é a mulher!”. Minha cara de perplexidade levou a tia do mal a perguntar: “41, você está confortável com a decisão?”

Não, o 41 não estava satisfeito.

E expliquei, num tom de voz meio alterado, que não conseguia acreditar que eu, homem bronco do interior, era menos machista que as mulheres ali presentes. Que não conseguia acreditar que um juízo sobre a intimidade sexual de alguém determinava se a pessoa “merecia” morrer. Que não faz muito tinha gente falando de relações extraconjugais de forma aberta e até orgulhosa, e agora esse mesmo pessoal – friso, mulheres na enorme maioria – diziam que quem “apronta” tem mais é que morrer.

Perguntei, para ninguém em especial: “então quer dizer que se uma mulher está com roupas insinuantes e é violentada, ela pediu por isso?”

Duas mulheres disseram que não. Todas as outras disseram que sim. Veementemente.

A discussão que se seguiu foi um choque de realidade para mim. Vi de perto a cara do Brasil que defende que “bandido bom é bandido morto”, mas não se acha bandido quando dirige embriagado, sonega impostos ou superfatura notas fiscais no trabalho. O Brasil que abomina maconheiro mas se entope de álcool vagabundo no churrasco e balinha na balada. O Brasil que acha que pobre é bandido, mesmo quando é pobre. O Brasil que acredita em Deus e acha que ateu é raça ruim, mas acha que vale matar em nome da manutenção dos “bons valores”.

Fiquei sinceramente deprimido, e nesse estado participei dos processos seguintes: o preenchimento de uma ficha gigantesca (quase 100 questões) que pedia detalhes de todo o tipo sobre mim e minha família (me permiti não informar vários deles). Também uma entrevista em vídeo onde perguntaram desde o porquê de cada uma das minhas tatuagens até se eu tinha medo de que algum “podre” fosse surgir se eu aparecesse na TV em rede nacional. Uma sala de espera onde umas candidatas metidas a pin up sonhavam em se embebedar na casa do Big Brother, outras que discutiam se demorariam a conseguir bons cachês para posarem nuas. E por fim, uma última entrevista, onde me perguntaram o que eu achava da “minha geração”, e o que um cara da “minha geração” poderia levar ao BBB.

Rapaz…

Eu ainda não achei a resposta satisfatória para essas perguntas. Embora eu fosse um tanto mais velho (36) do que a média ali (20 e poucos), eu reconhecia naquelas pessoas a última geração de alunos para os quais lecionei – e que me fizeram desistir de ser professor, porque eu não conseguia me comunicar com eles. Via os valores que estavam vindo com eles, e não gostava de jeito nenhum. Minha geração, pensei, é desprovida de ideias, de definições – eternos adolescentes em conflitos com a adultescência. E essa geração é cheia de certezas – as mais violentas e perigosas. A geração que tem tudo e quer mais, tem tudo e sabe de nada, tem tudo e faz pouco. A geração do “ei, mãe, eu tenho um iPhone, um carro tunado, um potão de Whey, um diploma de uma faculdade qualquer, uma garrafa de Red Label e várias latas de energético. Durante muito tempo isso foi só o que eu queria ter, e você deu tudo, e eu quero mais, e vou ganhar, porque eu mereço”. Essas pessoas estarão na TV. E infelizmente estarão na vida real também, aquela “fora da casa”.

Eu me contento com a vida de ex-futuro BBB. Não terei minha intimidade vasculhada, os podres levados a público, a privacidade perdida, minhas pequenezas manipuladas para me transformar num personagem conveniente à narrativa. Perderei a chance de fazer ensaio pro Paparazzo, de entrar em depressão porque “ninguém me reconhece” – ou porque todo mundo me reconhece quando só quero sossego. Ficarei distante de insegurança que é ficar milionário em rede nacional e perder a noção de quem é interesseiro e quem é real, de sofrer a adulação de “amigos” de última hora. Serei privado de ser visto, para sempre, como “ex-BBB”, apagando tudo que construí em 20 anos trabalhando (comecei cedo).

Enfim… Serei privado disso tudo (serei mesmo, pois escrever este texto já anula minha possível participação). Aleluia! A vida continua, mesmo mais estranha que a ficção. A vida segue, comigo fazendo umas cagadas e acertando uns arremessos de três pontos. Porque é assim que as coisas são. A diferença é que não vai haver uma lupa gigantesca apontada para minhas miudezas.

A única coisa da qual não serei privado de conviver com aquelas pessoas que vi na dinâmica. O Brasil de verdade. O Brasil que caga opiniões mas não engole argumentos. Que faz muito barulho para enaltecer sua falta de conteúdo. Pra escapar do BBB, foi só dizer “não” na seletiva, e quando estiver no ar, desligarei a TV, mudarei de canal, enfim… será só ignorar.. Mas dessas pessoas que estão por aí não há como escapar.

Foto no alto do texto: Lidiane Scheid/divulgação

O blog está no Twitter e no Facebook.

20 Sep 15:50

AEP : Six Easy Ways To Tell If That Viral Story Is A Hoax

“And so it begins … ISIS flag among refugees in Germany fighting the police,” blared the headline on the Conservative Post; “with this new leaked picture, everything seems confirmed”. The image in question purported to show a group of Syrian refugees holding ISIS flags and attacking German police officers.

For those resistant to accepting refugees into Europe, this story was a godsend. The photo quickly spread across social media, propelled by far-right groups such as the English Defence League and Pegida UK. At the time of writing, the page claims to have been shared over 300,000 times.

The problem is, the photo is three years old, and has precious little to do with the refugee crisis. In fact, it seems to be from a confrontation between members of the far-right Pro NRW party and muslim counter-protesters, which took place in Bonn, back in 2012. A number of news outlets tried to highlight the hoax, including Vice, the Independent and the Mirror, as did numerous Twitter users.

You've probably seen that picture of a refugee holding an Isis flag. It's a complete lie http://t.co/QHf71QBd4O pic.twitter.com/NG3zsRRtvh

— The Independent (@Independent) September 15, 2015

But news in the digital age spreads faster than ever, and so do lies and hoaxes. Just like retractions and corrections in newspapers, online rebuttals often make rather less of a splash than the original misinformation. As I have argued elsewhere, digital verification skills are essential for today’s journalists, and academic institutions are starting to provide the necessary training.

But ordinary people are also starting to take a more sophisticated approach to the content they view online. It’s no longer enough to read the news – now, we want to understand the processes behind it. Fortunately, there are a few relatively effective verification techniques, which do not require specialist knowledge or costly software. Outlined below are six free, simple tools that any curious news reader can use to verify digital media.

Reverse image search

Not only is a reverse image search one of the simplest verification tools, it’s also the one that showed the “leaked” ISIS refugee photo was a fake. Both of the most popular services, Google Images and TinEye, found pages containing this image dating back to mid-2012. As the screenshot below shows, the “ISIS refugee” story could be debunked in less than a second.

When a link to the story was posted to Reddit, sceptical users swiftly took to Google to query it. Soon, one reported back: “Google Image Search says the photo is from 2012”.

YouTube DataViewer

When watching the latest viral video on YouTube, it’s important to be on the look-out for “scrapes”: a scrape is an old video, which has been downloaded from YouTube and re-uploaded by someone who fraudulently claims to be the original eyewitness, or asserts that the video depicts a new event.

Amnesty International has a simple but incredibly useful tool called YouTube DataViewer. Once you’ve entered the video’s URL, this tool will extract the clip’s upload time and all associated thumbnail images. This information – which isn’t readily accessible via YouTube itself – enables you to launch a two-pronged verification search.

If multiple versions of the same video are hosted on YouTube, the date enables you to identify the earliest upload. This is most likely to be the original. The thumbnails can also be used in a reverse image search to find web pages containing the video, offering a quick and powerful method for identifying older versions or uses of the same video.

Jeffrey’s Exif Viewer

Photos, videos and audio taken with digital cameras and smartphones contain Exchangeable Image File (EXIF) information: this is vital metadata about the make of the camera used, and the date, time and location the media was created. This information can be very useful if you’re suspicious of the creator’s account of the content’s origins. In such situations, EXIF readers such as Jeffrey’s Exif Viewer allow you upload or enter the URL of an image and view its metadata.

Below is the EXIF data of a photograph I took of a bus crash in Poole in August 2014. It’s very comprehensive; had I claimed the photo was taken, say, last week in Swanage, it would be very simple to disprove. It is worth noting that while Facebook, Instagram and Twitter remove EXIF data when content is uploaded to their servers, media shared via platforms such as Flickr and WhatsApp still contain it.

FotoForensics

FotoForensics is a tool that uses error level analysis (ELA) to identify parts of an image that may have been modified or “photoshopped”. This tool allows you to either upload, or enter the URL of a suspicious image and will then highlight areas where disparities in quality suggest alterations may have been made. It also provides a number of sharing options, which are useful for challenging the recirculation of inaccurate information, because they allow you to provide a direct link to your FotoForensics analysis page.

WolframAlpha

WolframAlpha is a “computational knowledge engine”, which allows you to check weather conditions in at a specific time and place. You can search it using criteria such as “weather in London at 2pm on 16 July, 2014”. So if, for example, a photo of a freak snowstorm has been shared to your timeline, and WolframAlpha reports that it was 27 degrees and clear when the photo was purportedly taken, then alarm bells ought to be ringing.

Online maps

Identifying the location of a suspicious photo or video is a crucial part of the verification process. Google Street View, Google Earth (a source of historical satellite images) and Wikimapia (a crowd-sourced version of Google Maps, featuring additional information) are all excellent tools for undertaking this kind of detective work.

You should identify whether there are any reference points to compare, check whether distinctive landmarks match up and see if the landscape is the same. These three criteria are frequently used to cross-reference videos or photos, in order to verify whether or not they were indeed shot in the location the uploader claims.

Google Earth, in particular, has been put to incredible use use by Elliot Higgins AKA Brown Moses, of Bellingcat – a site for investigative citizen journalism.

Pete Brown, Research Fellow, University of Oxford

This article was originally published on The Conversation. Read the original article.

20 Sep 15:17

Instant Classic: Jon Stewart Explains Florida

Jon Stewart gave Sen. Marco Rubio (R-Fla.) an introduction like no other guest in "Daily Show" history. Instead of the usual brief list of accomplishments, however, Stewart devoted his entire opening segment to recapping some the craziest stories from Rubio's home state.

Last week, for example, a shop owner was arrested for allegedly slapping his employees with a lizard. And in 2012, a guy died after swallowing dozens of cockroaches in an eating contest.

"You choked to death on cockroaches. In any other state, that's news," Stewart said. "In Florida, it's just one of the checkboxes on the coroner's cause-of-death form."

When Rubio finally came out after the break, Stewart greeted him as if he hadn't spent the previous 8 minutes trashing the Sunshine State.

"What's happening, man?" Stewart said.

"You don't plan to go to Florida anytime soon," Rubio said after a short pause. "You're a candidate for a lizard-beating."

Possibly trying to change the subject, Stewart pointed to the image of Rubio on the cover of his new book.

"You look very fit," Stewart said.

"It's Photoshop," Rubio replied. "And I stopped eating roaches about six months ago, so I've lost a lot of weight."

Check out more on Florida in the clip above.

20 Sep 14:37

AEP : Análise do Malware autoinfect do NãoSalvo.com.br

Pelo amor de Jesus Cristo, se você for copiar esse artigo e publicar em outro lugar, DEIXE MEUS CRÉDITOS, EU FIQUEI 3 DIAS ANALISANDO E ESCREVENDO ISSO! Obrigado, Nickguitar.dll.

@Update: Recebi um link de uma análise do mesmo malware, postada no blog do Ludicasec. Leia-a aqui. Apesar de ser o mesmo KL Proxy, a versão que eu analisei aqui veio com um banker junto. Atualizei a parte do javau.n, pois não tinha reparado que as outras strings também eram significativas no código. Portanto, créditos ao Ludicasec por essa parte.

Na noite desta sexta-feira, 24, meu amigo Setzen me enviou pelo Skype um link do site NaoSalvo.com.br – um site de humor bem conhecido – contendo um script auto executável (valeu pelo link, Setzen xD), que baixa automaticamente um arquivo para o PC, alegando ser uma atualização do Adobe Flash Player. Tratei de baixar e me preparar para analisar o arquivo. (Link no final do artigo).

Antes de tudo, gostaria de agradecer ao Luiz9 por me emprestar sua máquina virtual, pois a minha não estava conectada à internet corretamente, e algumas partes eu não consegui fazer nela, e tive que usar a dele. Se não fosse por isso, eu não descobriria o segundo arquivo (winnit.exe). Valeu Luiz 😀

(Estou analisando o arquivo ao mesmo tempo em que escrevo este artigo, logo, farei modificações nele depois de publicado)

Só pelo ícone do arquivo baixado já dá pra desconfiar um pouco sobre sua segurança… É um ícone antigo, e não parece ser “profissional”. (Talvez seja maluquice minha, mas consigo reparar quando um ícone não tá de acordo, sei lá…)

O arquivo está hospedado no site Pogoplug.com, em uma conta gratuita.

Depois de baixar o arquivo, dei F5 na página e a mensagem simplesmente sumiu! O cara que programou isso fez um código que verifica se o usuário já baixou o arquivo, se já tiver baixado, ele não exibe mais a mensagem, se não, ele baixa.

Antes disso, eu tinha clicado com o botão direito em cima da mensagem de atualização, e vi que se tratava de um elemento HTML, ou seja, estava incluso na página, coisa que a Adobe nunca iria fazer, pois a pop up de atualização é chamada pelo navegador, e não pela página. (fiquei com preguiça de limpar o cache e printar isso)

Bom, com o arquivo em mãos, vamos dar uma olhada nele.

Tentei ver alguma coisa nas strings, mas tá tudo ofuscado, não há o que aproveitar lá. Pelo visto ele foi compactado com o packer MPress v2.0. Nunca ouvi falar nessa merda, mas resolvi colocar no Olly pra ver se consigo identificar algo útil, e me deparei com algo familiar.

Opa, PUSHAD? Me lembrei na hora do UPX, um packer que usa uma sequência de instruções, começando pelo PUSHAD e terminando pelo POPAD. Não vou explicar pra que servem esses operadores, já expliquei neste vídeo.

Bom, vamos seguir esse call e ver onde ele dá então né…

Adivinha?? Pois é, a estrutura do packer é a mesma do UPX. Começa com PUSHAD, faz todo o código e termina com POPAD, onde é possível ver o OEP (Original Entry Point). Depois disso eu só fiz o lance com o OllyDump e reconstrui os imports com o ImpRec, e pronto, temos nosso arquivo descompactado! Parece que o “hacker” pensou que, por se tratar de um packer não tão conhecido, seria mais difícil de removê-lo. Bom, as coisas não são assim, meu jovem…

Como eu já esperava, o malware foi programado em Delphi (só não esperava uma versão tão antiga, kk), como a maioria dos trojans bankers.

Como é lei, iremos ver as strings do programa, que agora já deve nos revelar bastante coisa.

A primeira coisa que me chamou atençao foi a linkagem de vários diretórios com arquivos .pas (o arquivo fonte da linguagem pascal) externos.

Bom, o Delphi já conta com uma biblioteca de manipulação de HTTP, então isso aí é alguma lib externa. Apenas jogando o nome no Google, vi que se trata de uma biblioteca open-source que trabalha com sockets, e oferece disponibilidade para C++, Visual Basic e Delphi. Veja mais em IndySockets.

Já tá na cara que o cara que programou isso tem a intenção de fazer requisições a algum site, enviando e/ou recebendo dados.

Ao descermos um pouco as strings, é possível ver que o padrão muda um pouco. Começam a aparecer componentes do Delphi, como botões, groupboxes, timers e outras coisas. Mas o que mais chamou atenção é o que vem depois disso. Algumas strings que aparentemente foram cifradas com Base64.

Legal, vamos “descriptografar” essas strings e ver o que conseguimos (em ordem)

winmanager.vbs

http://l.new1aahb31.com/nmgifw.gif

http://l.new1aahb31.com/phr/nmscp.gif

Wscript.exe ”

http://l.new1aahb31.com/bossh/c.php?tip=[HD24]-

computername

javau.n

Wscript.exe ”

javau.n

http://l.new1aahb31.com/bosshphr/c.php?tip=[HD24]-

computername

allusersprofile

SOFTWARE\Microsoft\NET Framework Setup\NDP\v3.5

SOFTWARE\Microsoft\NET Framework Setup\NDP\v4

Tem alguns links aí, umas chaves no registro, e outras coisas, além do nome “winmanager.vbs”. Não vamos abrir os links agora, vamos para a análise dinâmica, pra ver como esses links interagem com o programa.

Para poupar tempo, não usarei vários programas para analisar, apenas usarei o Whireshark para ver o tráfego na rede e o Process Monitor, que me retorna uma boa quantidade de informação sobre as modificações do arquivo no sistema. Então, vamos simplesmente deixar o ProcMon rodando e vamos executar o arquivo que nós descompactamos.

Esta mensagem de erro é a primeira coisa que é exibida, e o motivo disso é que eu não configurei a internet na máquina virtual, então ela não consegue se conectar a nada (pois não coloquei a senha). Isso mostra que assim que o programa é aberto, ele tenta se conectar a algum servidor HTTP. Depois de dar OK, nada mais acontece.

Na máquina virtual do Luiz9 eu abri o Procmon e deixei pegando os logs.

Como é possível ver no Procmon e no Whireshark, o programa se conectou àquele link que nós descriptografamos anteriormente, acessando o arquivo nmgifw.gif. e baixando-o logo em seguida e renomeando para winmanager.vbs

Ao abrir o vbs que foi baixado (no caso, eu baixei a gif e não renomeei), vejo o seguinte código:

Esse código aí parece bem feio, mas vamos só renomear essa função que está nos dando dor de cabeça.

Continua feio? Bom, pelo menos tá dando pra entender um pouco. Na segunda linha nós vemos que essa função foi feita apenas pra ofuscar o código do programa, que não faz nada mais do que converter alguns números em letras, usando a função chr(). Já vi isso antes, e sei que é super simples de “descriptografar” isso aí. Basta pegar os números que são passados como parâmetro pela função e convertê-los para ascii. E nem preciso ficar apagando coisa por coisa, um simples CTRL + H resolve meu problema.

Agora nós só temos números! Só nos resta copiar os números e convertê-los para ascii, usando a ferramenta ascii-converter.

Depois de um tempo convertendo tudo, é assim que o código ficou, como foi escrito:

Bem melhor, não? Tem mais linha pra baixo, no total são 196 linhas.

Esse arquivo provavelmente é o winmanager.vbs que a gente achou nas strings “criptografadas” com base64.

O código é bem chato de entender, ele faz várias menções da mesma função pra confundir, mas pelo que eu pude entender ele verifica se a pasta “C:\ProgramData” existe. Se existir, ele baixa o arquivo nmdt.txt pra lá, e o renomeia pra javau.n. Se a pasta não existir, ele manda esse arquivo para a pasta “C:\Documents and Settings\AllUsers\”. Ele então sobescreve o arquivo “pref.js”, de preferências do Mozilla Firefox, com este javau.n. Este arquivo parece ter alguns loops que juntos formam algum link, ou coisa do tipo. O nome da função é FindProxyForURL().

Em seguida ele faz um teste de ping no servidor onde os arquivos estão hospedados, para saber se ele está online.

Se o servidor estiver online, ele baixa o arquivo nmversion.txt para a pasta de arquivos temporários, renomeando-o para um número (o número da versão que o malware se encontra). Este arquivo contém a versão atual do malware. Se houver alguma modificação entre esse arquivo temporário e o arquivo hospedado, ele baixa os novos arquivos do malware atualizado. Dessa forma, quando o “hacker” quiser que haja uma atualização automática, é só alterar a versão do arquivo no site, e todos os computadores infectados baixarão automaticamente a nova versão.

Depois disso o programa mexe em uma chave relacionada à conexão com a internet do navegador Internet Explorer, adicionando o arquivo “javau.n” como parâmetro dessa chave. Em seguida, ele se instala na chave Run, fazendo com que o programa wscript.exe mencionado anteriormente (programa do windows que executa os scripts vbs) o execute toda vez que o sistema é iniciado. Após isso ele altera chaves para obter permissão de administrador.

Baixei então o que seria o “javau.n” (o arquivo nmdt.txt que ele baixa do servidor) para analisar. O código parece ser complicado, mas o cara só escreveu um monte de lixo para confundir. Na verdade é bem simples.

Renomeei as variáveis para “a” e “c” para ficar melhor para ler, porque estavam com um nome que confundia. (ignorem a linha 13, tentei forçar um return nela mesma pra ver no que dava, mas não resultou em nada)

Vemos que ele seta dois arrays com várias strings embaralhadas, e depois ele usa um for pra reorganizar os itens dela. Na linha 8 nós vemos que ele retorna “PROXY” + a junção de alguns dos ítens dos arrays. Se nós pegarmos  o 6º item + o 7º, etc (começando a contar do 0), nós descobriremos a string “orion.systembrazil.com:80″.

*Update*

Depois de ler a este artigo, uma análise do mesmo malware, percebi que havia deixado uma coisa passar despercebida. Há também outros itens no array, e eles são importantes! Eu pensei que eles foram colocados ali para confundir a cabeça de quem fosse analisar, mas eles na verdade formam as URLs que serão redirecionadas para a proxy.

Créditos da imagem: Ludicasec.

Ou seja, esse código todo aí diz que todo site que conter as strings “aixa”, “bradesco”, “hsbc” e “itau” serão redirecionados para a proxy “orion.systembrazil.com”, na porta 80. Esse código é então inserido na chave de registro do Internet Explorer relacionada a configuração da URL (configuração de proxy), e no arquivo de preferências de proxy do Firefox.

Créditos da imagem: Ludicasec.

Depois disso tudo eu resolvi entrar em um dos links que o programa acessa e retirar o nome do arquivo pra ver se é possível ver os outros arquivos da pasta, e foi como eu esperava…

Além dos arquivos que eu já havia baixado, há um quarto arquivo chamado “nmscp.gif.old”. Arquivos .old geralmente são usados como backup. Eu li o código dele, e é quase a mesma coisa da GIF atual, não percebi significativas diferenças. Provavelmente é o que restou de uma atualização passada.

Depois de fazer isso tudo, o programa faz uma última requisição ao site, dessa vez a um arquivo diferente, em outra pasta.

O arquivo requisitado foi o c.php, na pasta bosshphr, e envia os dados “[HD24]-AnaMalw” via get, no parâmetro “tip”.

Não sei o que significa o HD24, mas “AnaMalw” é o nome da máquina virtual (Análise de Malware). Com base nisso, tenho quase certeza que é uma espécie de contador ou painel, onde os dados dos PCs infectados ficam armazenados. Tentei olhar a pasta, mas dessa vez o cara colocou uma index, o que não me permitiu ver os arquivos de lá.

Quando eu estava quase fechando tudo e publicando o artigo eu percebi duas coisas diferentes. O apareciomento do arquivo “winnit.exe” e a modificação do tamanho do “winmanager.vbs” (que na verdade foi analisado como “nmscp.vbs”, que aparecam na mesma pasta em que os arquivos foram baixados. O “nmscp.vbs” tinha 5,73kb, enquanto que o “winmanager.vbs” tem 4,74kb.

Voltei ao ProcMon e levei uma década pra descobrir quem tava criando esse arquivo. O filtro de pesquisa de diretório não estavava funcionando, e tinha mais de 26 mil registros, só do processo Wscript.exe. 

Depois de fazer umas gambiarras nos filtros eu consegui ver que é o próprio wscript.exe que cria o arquivo winnit.exe. Ou seja, ele é criado por algum script vbs.

Vendo os registros, vi que havia sido criado outro arquivo antes pelo winmanager.vbs. Foi criado o arquivo winfac.gif, o que me faz pensar que o winmanager.vbs baixou outro arquivo como gif e o renomeou para winnit.exe. Também foi criado o arquivo “7” na pasta, que me lembrou o arquivo de verificação de versão que nós vimos anteriormente.

Percebi então que se tratavam de dois malwares diferentes, provavelmente com funções diferentes também.

Abri o winmanager.vbs no notepad++ para ler seu código, e foi usado o mesmo sistema de ofuscação do outro. Depois de alguns minutos traduzindo tudo, o código pronto me revela outros links.

Finalmente concluí que quem cria o maldito “winnit.exe” é o “winmanager.vbs“.

A imagem acima é de uma função nova que apareceu nele, que verifica a versão do .NET Framework instalado no PC da vítima, e para cada versão ele baixa um arquivo diferente, enviando para dois links de arquivos de texto hospedados no mesmo servidor. Ambos contém o link de dois arquivos hospedados no 4shared. Os dois arquivos são o winnit.exe, que só foi recompilado para versões diferentes do .NET Framework.

Os arquivos estão hospedados nesta conta do 4shared, que entrou há 11 dias atrás e já tem mais de 1000 acessos. (pelo visto esse infect no NãoSalvo causou um prejuízo grande, hein…)

O winmanager.vbs também faz menção a outro arquivo hospedado no mesmo servidor, dessa vez é o “versao.txt“, e o conteúdo desse arquivo é simplesmente o número 7, esclarecendo a criação do arquivo “7” anteriormente.

Esse winmanager.vbs faz quase a mesma coisa que o outro, ele só não baixa o arquivo que altera a proxy no registro e no Firefox. Ele que baixa o winnit.exe para a pasta e o executa.

Winnit.exe

O arquivo winnit.exe pesa 3,65MB e foi feito usando Visual Basic.NET (Isso explica o motivo do winmanager.vbs ter checado a versão do framework). Tentei descompilá-lo usando o Reflector, até consegui ver algumas strings suspeitas, mas o código principal eu não consegui ler, pois ele foi obfuscado.

Strings desse tipo se repetiam, mudando a forma com que era escrita, além de outras strings como “@ Itaú Bankline”. O resto do arquivo estava obfuscado, e não era possível ler o código.

Resolvi então olhar as strings do executável, e me deparei com mais uma gigantesca sequência de strings cifradas com Base64, como o nosso primeiro arquivo do flashplayer.

É possível ler strings como o link do site do Banco do Brasil, Caixa, google, além de strings como “processa”, “senha”, “clonar”, “consulta”, “senhacartao”, “transferências”, “/c “taskkill /f /im plugin-container.exe && taskkill /f /im firefox.exe””, e muitas outras. Encontrei cifras gigantes, e ao passa-las para ascii, vi que se tratavam de códigos HTML. Salvei o texto como html e abri no navegador, e todos eram páginas de bancos como BB, Caixa, Sicred, pedindo para que fosse inserida a senha de acesso a conta.

Depois de olhar as strings eu resolvi fazer o mesmo processo que fiz com o flashplauer: executá-lo e ver o que ele fazia.

A primeira coisa que aconteceu ao executar o winnit.exe foi o bloqueio de conexão dele com a rede pelo firewall do Windows, o que é bem suspeito e anormal, porque a maioria dos malwares que se conecta a rede HTTP não precisa abrir portas, pois a porta 80 já é aberta por padrão. Isso significa que este arquivo tenta se conectar a algum servidor em outra porta que não é a 80.

Não cliquei no Allow access, apenas fui vendo as outras modificações que ele faz no sistema, até que me deparei com o uso do arquivo MakeCert.exe e de chaves no registro relacionadas a criação de certificados também. Leia mais sobre o MakeCert.exe aqui.

O programa depois faz várias requisições a um IP de uma VPS hospedada no Canadá, na porta 443 (SSL), tentando várias portas locais diferentes, enviando o nome do meu PC para o servidor (similar ao arquivo c.php do site, que envia uma string + o nome do meu PC via get para a página de contagem de vítimas). Não sei se esse grande número de requisições se deve ao fato de que minha VM não tem acesso à internet, pois eu não configurei a senha do provedor lá. Talvez, se houvesse a senha, seria feita apenas uma conexão, e outros dados seriam enviados e recebidos. Não consegui ver o que ele faz depois, pois o Luiz havia saído, e eu perdi o acesso à VM dele.

No dia seguinte, pedi novamente a máquina virtual do luiz emprestada para fazer a análise. Deixei o Procmon rodando, abri o winnit.exe e abri o Google e outros sites no Chrome. Nada aconteceu. Depois eu abri a página do bancodobrasil.com.br, e número de eventos feitos pelo winnit aumentou muito rápido, foi de 3.000 eventos pra 12 mil em poucos segundos. Quase todos os novos eventos eram conexões via HTTPS a um IP (167.114.122.143). Ficou claro que o winnit faz alguma comunicação com o Chrome e com o site que ele acessa, já que as modificações foram feitas apenas quando eu abri a página do banco do brasil.

O IP é de uma VPS do OVH Hosting, do Canadá. Ao tentar acessá-la pelo navegador, recebi uma mensagem de erro dizendo que meu IP não foi reconhecido. O sistema até pensou que poderia ser um ataque de negação de serviço.

Pesquisei sobre essa mensagem de erro e descobri que ela é exibida quando ocorre algum problema de identificação do client em algum servidor IRC. Até vi que esse erro aparece as vezes em bots de IRC que não foram bem configurados, o que me fez pensar que o malware envia informações da vítima para o servidor IRC do “hacker”. Isso esclareceu o motivo do pedido de permissão de acesso à rede ao firewall feita pelo malware no início.

Ao ativar o MalwareBytes, ele reconheceu os arquivos na hora como malwares.

Veja que a signature dos dois é “Trojan.Banker” e “Backdoor.IRCBot”, confirmando o que nós concluímos até agora.

Não consegui descobrir mais nada. Tentei acessar outros bancos e o mesmo acontece. Digitei dados aleatórios para ver o que acontecia, mas não deu em nada. Pesquisei sobre este processo, e outras pessoas também afirmaram que é uma espécie de malware que se conecta a um servidor IRC e fica escutando a espera de comandos, como um bot. Não sei pra onde os dados vão, nem como ele pega, mas sei que computadores infectados com esse keylogger terá as contas de banco logadas nele comprometidas.
Conclusão: O arquivo “install_flashplayer.exe” é um trojan downloader, compilado no Delphi e compactado com MPress v2.0, que usa a biblioteca IndySocketsbaixa para baixar um script VBS em forma de gif de um site. Ao baixar o script, ele o executa. O script cria um arquivo na pasta “%appdata%/temp”, e verifica se há atualizações do malware em um arquivo de texto no host, comparando o texto deste arquivo com o do arquivo criado na pasta temporária. Se houver atualizações, o novo script é baixado e executado. O script então baixa o arquivo nmdt.txt e o renomeia para javau.n. Este arquivo contém um script que diz que todos os sites que tirevem as strings “aixa”, “bradesco”, “hsbc” e “itau” na url serão redirecionados para aquela proxy. (Novamente, créditos ao Ludicasec por escrever sobre essa parte). Este script é inserido no arquivo de preferências de usuário do Firefox e numa chave do registro refente à configuração de proxy do Internet Explorer, depois de ter criado uma instância a si próprio na chave de inicialização do registro, para fazer com que o programa “wscript.exe” o carregue toda vez que o sistema for iniciado. Depois disso, ele envia uma requisição a uma outra página no mesmo host, enviando a string “[HD24]-AnaMalw” via GET para ela, que provavelmente é algum contador de vítimas infectadas.

Ele também baixa o arquivo “winmanager.vbs”, que é um script similar ao outro, porém, não instala a modificação de proxy no registro nem altera o arquivo de preferências do Firefox. Esse arquivo baixa uma nova gif chamada “winfac.gif”, que é renomeada para “winnit.exe”, pesa 3,65MB, foi ‘compilado’ com Visual Basic .NET e passou por um processo de obfuscação, para que seu código não possa ser lido. Este arquivo contém várias strings suspeitas como nomes de bancos, coisas relacionadas a cartões, clonagem, além de conter alguns códigos HTML de páginas pedindo dados bancários. O processo requer permissão do Firewall para realizar conexões, e ao ser aberto, ele modifica várias chaves do registro relacionadas a criação de certificados virtuais, usando o programa MakeCert.exe, do próprio Windows.

Ou seja, um dos malwares se trata de uma KL Proxy, que usa a técnica conhecida como Spoof para alterar a proxy dos navegadores e fazer com que, ao acessar algum site, os dados passem primeiro pela proxy antes de chegarem ao destino. Isso faz com que todas as senhas que você digite fiquem salvas no servidor do “hacker”.

O outro se trata de um keylogger banker, que é ativado cada vez que o usuário entra em algum site de banco, captura as teclas digitadas e clicadas e envia para o atacante. Ele também se conecta a um servidor IRC e fica esperando novos comandos remotos.

Meu parabéns se você chegou até aqui sem pular nada (ou quase nada). Passei 3 dias pra analisar tudo e escrever esse artigo, que é o maior que eu fiz até agora. Mesmo assim, não estou satisfeito com a análise, justamente pela falta de recursos de internet, pelo fato de eu estar viajando e a internet aqui não colabora muito. Vou deixar o link do arquivo do install_flashplayer no final para quem quiser analisar por conta própria.

Ainda assim, acho que deu pra ter uma noção do perigo que um click no botão de “executar” pode trazer ao seu PC. Um simples arquivo de 725kb pode trazer uma GRANDE dor de cabeça, e dor no bolso também…

Aí fica o questionamento, o site do NãoSalvo foi invadido, ou será que o administrador tem algo a ver com isso? O site é bem conhecido, qualquer estelionatário magnata poderia pagá-lo para colocar isso lá, e assim conseguiria muitos infects. (O arquivo do 4shared do cara teve mais de 1000 acessos em menos de uma semana).

Mas não vou acusar ninguém, não tenho provas e nem sei se foi realmente isso, é apenas uma versão do que pode ter acontecido.

Link do arquivo install_flashplayer (725kb). (É o link original do arquivo, que estava inserido no site)

Link da página infectada do NãoSalvo. (Depois de baixado, a pop up do flash para de aparecer)

Meus sinceros obrigados a quem leu até aqui, e até a próxima!

18 Sep 11:19

Quiz Kid

Quiz Kid
17 Sep 16:29

AEP : Um guarda chuvas que abria ao contrário | Como ninguém havia pensado nisso antes?

Esse é mais um projeto que está no kickstarter a busca de investimentos, trata-se do KasBrella, um guarda chuvas que abre ao contrário. A princípio você deve estar pensando – Qual vantagem disso?? – mas existe, e é bem relevante! Por exemplo, tente lembrar quando está chovendo e você quer entrar no carro!? Lembra a logística para fechar o guarda-chuva e não se molhar e que no final das contas você acaba se molhando todo e o guarda-chuvas acaba molhando todo seu carro? Um desastre.

Enfim… veja o vídeo e você verá que essa ideia é muito mais genial do que você pensa. Tanto é que o projeto precisava de £25,000 mas até o momento já arrecadou mais de £178,000.

Link do projeto

17 Sep 11:19

Chaves no século XXI

16 Sep 20:54

Pirate Movie

by Doug

Pirate Movie

Pirate chicken week continues!

16 Sep 20:54

The Scurvy Dog

by Doug

The Scurvy Dog

Pirate week continues! Talk Like A Pirate Day is coming up on Sept 19th! Yarrrrr!

16 Sep 20:52

JoT 2190: Tech generations

by Snaggy

JoT thumb

Hey you kids, get off of my LAN!

http://www.geekculture.com/joyoftech/joyarchives/2190.html

16 Sep 20:49

Bagagem

16 Sep 20:48

Acupuncture for the vindictive

16 Sep 20:48

Somebody is in trouble

14 Sep 14:57

Bird bath in Dubai

14 Sep 14:10

For the Love of Books

by Doug

For the Love of Books

September is Chicken Month AND Literacy Month!

13 Sep 21:27

AEP : FUCK YEAH DEMENTIA!!1!

dementia and nonsense for the masses

Notes

  1. galaxyx3d likes this
  2. wsbsucks likes this
  3. shananiganism reblogged this from fuckyeahdementia
  4. nounetoyeur likes this
  5. whothefrxk reblogged this from rubenluthman
  6. rubenluthman reblogged this from fuckyeahdementia
  7. gnclmorais likes this
  8. lgfrenchfries likes this
  9. michaeliskindaflying likes this
  10. floating-point likes this
  11. ennephellemnen reblogged this from fuckyeahdementia
  12. rambunctiousguest likes this
  13. 6028675309 reblogged this from fuckyeahdementia
  14. septemberconcored likes this
  15. standandfacetheunknown likes this
  16. ennephellemnen likes this
  17. iswtkms likes this
  18. tokin10313 likes this
  19. single-serving-friend likes this
  20. tsm6 reblogged this from ablogtothepast
  21. macnsesh reblogged this from fuckyeahdementia
  22. iameverythingandnothing reblogged this from gennyescsecsemo
  23. rodolfo-vassao likes this
  24. lsuzannel reblogged this from kaja-porno-egyebek
  25. kaja-porno-egyebek reblogged this from gennyescsecsemo
  26. beaglejuice reblogged this from fuckyeahdementia
  27. tapacadna reblogged this from fuckyeahdementia
  28. boezim likes this
  29. faiscequetupeux likes this
  30. el-jorge likes this
  31. lazy-bum likes this
  32. moobcake likes this
  33. moobcake reblogged this from fuckyeahdementia
  34. violentmotives likes this
  35. twatterp0p reblogged this from fuckyeahdementia
  36. lthmath likes this
  37. 2013clas likes this
  38. narrowcastle likes this
  39. djcircuitboard likes this
  40. jeromie likes this
  41. jeromie reblogged this from fuckyeahdementia
  42. endersaveus likes this
  43. nathanrod13 reblogged this from fuckyeahdementia
  44. gojimambo reblogged this from fuckyeahdementia
  45. gojimambo likes this
  46. thedearlydepart likes this
  47. tina2468 likes this
  48. lizzy200 likes this
  49. ritzschie reblogged this from alasborricadas
  50. polaroid-heroe reblogged this from mandonguilla
  51. Show more notesLoading...
13 Sep 11:37

AEP : 20 Utterly Idiotic Conspiracy Theories People Actually Believe

We are all familiar with the more common conspiracy theories out there; the moon landing was fake, the JFK assassination was an inside job, Benedict Cumberbatch is not an alien- but there are folks out there whose beliefs are so outrageous that they would never even enter your brain. Luckily for us, they shared these on AskReddit.

Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via


Via

Or better yet:

Via


Via


Via

13 Sep 03:06

AEP : Luxação de ATM: Manobra de redução na prática - Fernando Giovanella

Albener Pessoa

Este tipo de luxação já aconteceu comigo 2 vezes

Alguns pacientes desenvolvem alterações no posicionamento do disco articular e em algumas situações o côndilo mandibular pode ultrapassar a eminência articular gerando um quadro de luxação de ATM. 


Luxacao-ATM

Nessas situações a manobra de redução é a única alternativa para reverter a situação. 


13 Sep 02:20

AEP : Thin Ice: The Very First Weight-Loss Clothing Line

Albener Pessoa

I don't think this will have the desired effect of weight loss but it could be adapted to be used on hot days


HEADLINES & PRESS


             

EXCLUSIVE 1 DAY OFFER: 

$555 OFF THIN ICELAND Trip!

If interested, inquire about details on how to redeem at support@thiniceweightloss.com

We Request that all purchasers send their sizing information to support@thiniceweightloss.com !


Thin Ice is donating 5% of ALL Indiegogo funding to feeding starving children around the world. Help us balance the global scale by feeding the hungry as you lean out.

DUE TO POPULAR DEMAND: BULK DISCOUNTS ON ANY PERKS ARE NOW AVAILABLE UPON REQUEST!


All Inquiries: Email support@thiniceweightloss.com

THE STORY

How the metabolic hack works

Did you know you can trick your body into thinking it’s in a colder environment than it actually is by stimulating specific regions with cold temperatures? This creates a cascade of physiological responses in your body that kick your metabolism into overdrive, As a result, you burn unwanted fat and get leaner, all while letting your body do the work for you! 

Based on estimates derived from our prototypes, competitors and scientific literature we estimate that you'll be able to burn between 500 and 1000 calories a day, just by wearing our clothing for the recommended duration. That's 1 to 2 pounds a week!


Wait, won’t I feel cold?

Don’t worry, this stimulation is so mild you’ll forget all about it after just a few seconds of adaptation. The same concept is at play every time you wade into a pool. You feel cold for a few seconds and then the sensation vanishes. The pool doesn’t warm up, it’s your body that starts to burn from within to counteract its new environment. 

Besides, if you do feel the chill you can always adjust the temperature of your Thin Ice clothing via smartphone to accommodate your comfort level. At Thin Ice, we want to have a long-term weight-management relationship with you. It's not in our best interest to scare you away by making you uncomfortably cold!


How Does Thin Ice Clothing Harness the Metabolism Hack? 

The Thin Ice insole and vest target regions of your body with high concentrations of thermoreceptors. These neural receptors alert your body to the presence of cold, triggering a metabolic response that generates heat in your core. 

As the core’s blood warms, it then must be pumped all the way to the extremities. The best part of this process is that your body does all this calorie-expensive work automatically without you even having to think about it. 


What's the Science Behind Thin Ice!?

The bodily pathway responsible for this heat generation is called the Brown Adipose Tissue (BAT) pathway. This pathway basically functions as your body’s internal thermostat. Even in room temperature, roughly 50% of your daily calories are burnt for no other reason than to keep your body at a comfortable temperature. 

Notice that you undergo NO shivering at room temperature. This is because the BAT pathway is completely different than the shivering mechanism. Thin Ice stimulates BAT and will not make you shiver. This allows Thin Ice’s patent-pending weight-loss technology to help you burn excess calories while being hidden discretely in clothing and apparel items.


Show Me the Research!

Thin Ice products might sound too good to be true, but we are proud to say that their underlying concept is based on decades of rigorous peer-reviewed scientific research.

HERE is a nifty article explaining some studies that help to validate the Thin Ice insoles: 

http://www.dailymail.co.uk/health/article-1207237/How-sticking-feet-cold-water-help-lose-weight.html

And HERE are some respected journals and their published findings on the subject:


http://www.scientificamerican.com/article/supercharging-brown-fat-to-battle-obesity/


http://www.nejm.org/doi/full/10.1056/NEJMoa0808718

http://www.nrcresearchpress.com/doi/abs/10.1139/y78-015#.VU9x-NpViko


We encourage anyone who wants to delve event deeper into the science to reach out to us at support@thiniceweightloss.com for more suggested suggested publications!


The Science at Work

Besides the scientific articles on the subject matter there are also a tonne of anecdotal examples of the same temperature-related weight-loss effects at play. One of the most salient examples is that of Michael Phelps' diet as he trained for the Beijing Olympics. During that time he ate the 12,000 calories seen below on a daily basis:

Phelps was able to eat all of that (6 times more than the average person) while staying ripped. Only about half this calorie intake is explainable by his exercise regime and basal metabolic rate. The thousands of missing calories are accounted for by considering Phelps trained in a pool as opposed to land for 4 hours a day. 

Water is 14 times more thermally conductive than air is. This means heat was leaving Phelps' body much faster than it would have if he was on land leading to massive calorie burning to create heat to keep him warm. This is the exact same process that is at play with Thin Ice products, albeit without the sogginess!

BAT also helps to explain why: People scaling Mt. Everest need to pound back sticks of butter not to die of starvation and why people living in climates with more pronounced seasons (including cold ones) tend to have a slightly easier time keeping off weight.

This weight-loss method has been hiding in plain sight throughout our struggles and failed weight-loss attempts. Don't let it sneak away again! Pre-order Thin Ice now!

If you are keen to embrace your inner nerd, there is more science we are happy to share with you. Check out the FAQ, and, if you don’t find the information you’re looking for, just ask us!


Hold on, can’t I just turn down my thermostat?

You can! In fact, many doctors recommend that you should add this to your weight-loss regimesHowever, you can’t bring a cold room with you everywhere you go, nor would you want to as cold rooms can cause us to shiver. Imagine how popular you’d be at the water cooler if you tried to keep the office shiver-worthy!

The brilliant part of the Thin Ice system is that the entire foot/torso doesn’t need to be kept cold, but only strategically chosen areas targeted by the cooling surface. This targeting means less discomfort while maintaining substantial metabolic response.

Best of all, the cooling you experience is totally adjustable to suit your comfort levels through your smart device. This effect will also persist for as long as you want - at the times you want - anywhere you go. So, yes you can turn down your thermostat but remember there’s no need to shiver at home to lose weight. Thin Ice has your back (and feet).


What comprises Thin Ice Technology?

Thin Ice technology uses specialized Peltier cooling chips to chill specific areas of the body. Peltier chips are also found in other technologies with compact cooling requirements such as microprocessors and various electronics. They essentially act as heat pumps, forcing heat to one side and leaving the other side cool. 

These chips are powered by an unobtrusive, rechargable battery. The warmed sides of the Peltier chips are located on the bottom of the insole. The warmth generated by the Peltier mechanism can be dissipated through a variety of heat sink materials. 

There are also technologies that are able to capture heat and convert heat into electricity that are currently being explored by our engineering team. The Thin Ice engineering team is currently hard at work making sure the best possible heat dissipation/capturing mechanisms are combined in the final prototype for maximal comfort and battery efficiency. Hey, that reminds me, meet our engineering team!

The Thin Ice Engineering Team

Thin Ice also worked with a student engineering team from George Brown College on a contract dedicated specifically to exploring mechanism to increase battery life through connect mechanisms and for dissipating the warmth produced by the base of the Peltier chips.

Finally, Thin Ice has project in the works at York University in Toronto through their Innovation York program including 2 engineering specialist professors. The project is in the final stages of its review process. These professors would be exploring the optimal materials to maximize the effectiveness of Thin Ice products.

There is no shortage of talented minds working on the Thin Ice product research and development. For this reason, we expect to surmount all the engineering hurdles remaining in the Thin Ice product development project and to deliver you your very own Thin Ice package in line with our projected dates.


A closer look at our products

The top of the insole is made of a graphite based material perfect for skin contact. At the bottom we have a special heat sink insulating material that works well with the 5 Peltier Chips that reside within, which dissipate heat using power from a rechargeable battery located in the arch support. Our engineering team will work to incorporate several kinetic power charging technologies into the final product. The more you walk the more you charge the battery!

*Thin Ice reserves the right to change any of the above materials for ones that prove superior in the remainder of our product development testing*

Design Specifications 

          Size(s):              Women's 4-12

                                       Men's 6-15

                                       Inquire about children's sizes!

          Weight:               5 ounces

          Battery Life:      4-8 hours

The inner part of the vest is made of a similar graphite based material to the insole which has been designed specifically for skin contact. Outside we have a special heat sink insulating material which works with the Peltier Chips inside to dissipate heat using power from a rechargeable battery!

Design Specifications

            Size(s):      Men's S-XXL+

                                  Women's S-XXL+

                                 Inquire about children's sizes!

            Weight:       ~2 lbs

            Battery:      6-8 hours

Vest Sizing Chart: Women's:

XXS

2XL

Size

0-2

4-6

8-10

12-14

16-18

Chest (inches)

26-28

28-30

30-32

32-34

36-38

40-42

44-46

Waist (inches)

20-22

23-24

25-26

27-28

30-32

33-35

36-38


Vest Sizing Chart: Men's:
XXS XS S M L XL 2XL 3XL
Chest (inches) 29-31 30-32 34-36 38-40 42-44 46-48 48-50 50-52
Waist (inches) 27-29 28-30 30-32 32-33 33-34 36-38 40-42 44-48




Wireless Connectivity

Thin Ice products use Bluetooth to connect with your smart device. 

Using your smartphone and the Thin Ice App you can change the temperature of your clothing to suit your comfort level, track how many calories you’ve burnt on a second by second basis, and set a delayed onset timer to activate the devices when you’re ready.


Battery

Thin ice insole features a removable battery that quickly snaps into place and is rechargeable through mechanisms within the technology that harness the kinetics of you just walking around as well as the use of a charging plate.



The Thin Ice Story

Thin Ice was created by personal trainer, former NCAA Athlete, University of Toronto Alumni in Neuroscience and Psychology, Adam Paulin, who is passionate about fitness and human performance. Here is his description of his journey:

“I’ve spent a lot of time asking myself how we can hack our bodies into optimal performance using science. There is a certain satisfaction in making your body do your bidding".

In Tim Ferris's revolutionary book, the 4-Hour Body - which everyone should check out - he talks extensively about cold temperatures and their weight-loss effects. I wondered why no one had harnessed this method in product form. There had to be a way to make using cold temperatures for weight-loss more convenient without having to suffer through 20 minutes of hell in an ice bath.

What stood out the most in the book was Tim’s comparison of the effects of ice baths versus stimulation using ice packs. What Tim demonstrated is that simply wearing an ice pack on certain parts of the neck you could expect to see 60% of the weight-loss effects as a 20 minute (torture-worthy) ice bath. Using a method you could implement thoughtlessly while watching Friends, you could see a big portion of the results you would achieve shivering away your calories for 20 minutes.

As a personal trainer at the time, I began to see the biggest factor stopping people from achieving an effective weight-loss regime. Clients would come up with every excuse under the sun to skip a session, but it really came down to one thing: going to the gym was not convenient. I knew this ice pack hack was the way to go, but was distracted from considering the matter further until I finished my studies at the University of Toronto. When I was done with my undergrad I knew I wanted to take at least one year off before braving med school applications so I did the only logical thing: I started inventing products.

This is when I remembered the potential of harnessing the cold temperatures to induce weight-loss. The Thin Ice shoe (the precursor to the Thin Ice insole) came to me quite early but I didn’t see its true potential right away. When I started telling people I was inevitably met with the same look of shock and amazement. “So, what you’re saying is I can lose weight all day and night just by wearing an insole?”. “Yes you can!”, I’d say. I started to realize I had something on my hands worth pursuing, so I learned to be an entrepreneur through many trials and errors, and benefitted from the mentorship of some of the greatest minds I’ve had the privilege to meet. 

I assembled an amazing team and the idea started to materialize. We now have a proof of concept prototype and a pitch in front of the CBC's Dragons under our belt, 


Dragons' Den was a surreal experience. Imagine walking down echoing stairs into the pitch black den only to be confronted with five rich investment giants when the lights are abruptly flicked on. You just have to remember you're one of the few people who will ever get this opportunity and continue with your pitch! I've sworn secrecy of the results of our appearance until the end of the next season but hopefully you'll be able to me on the show next fall or winter!"


What will we do with $15,000?

This is the minimum amount we need when combined with our other sources of financing to develop the product, perform any required modifications, manufacture it and ship it to our backers. 

By helping us get this very valuable funding and voting with your feet, we can put all the pieces of the puzzle together and provide you with your very own Thin Ice system.

Why you should support us

We really think that this product will be a disruptive force in the weight-loss industry. A revolution in convenience, effectiveness and design. We would love to have you be on the front lines with us getting this product to the masses.  That's why were are currently offering 35-50% OFF the projected retail price of our products.  It's our way of saying thank you for supporting us in our infancy :)

Here are several reasons why more financing is a better thing for you as a backer:

  • It will allow us finish development and get you the product faster.
  • It will allow us to run trials that help to quantify the results of the product so we can add standardized results to the app. This will let you know how many calories you’re losing using Thin Ice technology on a second-to-second basis!
  • It will allow us to start aggressively marketing our brand globally so we can alert people around the world of our new approach to weight-loss and help them to join the movement.

There are a bunch of discrete milestones we hope we can reach with you and we’ll be sure to keep you updated on which ones we’re approaching next! There will also be something new and exciting we can do with the brand with additional funding.


Another great reason to support this campaign

We will match 5% of all funds raised on Indiegogo with the direct purchase of food that we will send to hungry children around the world. 

We have partnered up with RTG group to carry out this task. Together we can balance the global scale of the malnourished by leaning out the overfed and feeding the hungry. Every 6 seconds a child dies from starvation or malnutrition. Help us re-calibrate that clock, one child at a time while simultaneously investing in your own health. There is a reason "RTG" stands for "Receiving Through Giving".

Timeline

The Thin Ice Lifestyle Book

We are in the process of writing the Thin Ice Lifestyle book and plan to deliver on that by October. This will get your weight-loss results flying out of the gate and set the stage for you to take off once the technology is delivered. In that book we plan to provide you with the most convenient, effective and simple lifestyle guide to help you meet and exceed your weight-loss goals while optimizing your health and keeping your timebank full.

For sneak peeks of some of the strategies outlined in the book feel free to email us at support!

The Product Line

Our goal is to make the last deliveries of the Thin Ice products (insoles and vest) by Christmas. We will be transparent with all our backers about all updates to this schedule, positive or negative. We’ll be honest with you all the way through and will do everything we can to deliver on our projected timeline.

Iceland Getaway 

Our trip to Iceland will be slotted for April when the country is experiencing some of its best weather. The trip will be a retreat to experience the famous Norwegian hot and cold spa treatments which are some of the most ancient applications of the science behind Thin Ice. Join us to celebrate the final deliveries of the Thin Ice products in beautiful surroundings.

During the trip we'll also have top-secret company meetings and reveal to you, before anyone else on the planet, what the winning clothing addition to the Thin Ice line. Don't forget to cast your vote to change the course of Thin Ice history!

Video Service

Our video service will be provided on an ongoing basis starting a month or so after the campaign has subsided and the dust has settled. We’ll help create killer videos for our backers in the order that they purchased the package. The timing will largely depend on the amount of interest. Please take a look at a more detailed description of this perk in our FAQ section.

FAQ

Where do we ship? 

Shipping is available WORLDWIDE and is automatically calculated based on the country you select in the purchasing process. Shipping to Canada and US is 10 USD and shipping internationally is 49 USD.

When should I ideally use the Thin Ice Vest? 

The vest is light and comfortable enough to be slept in and versatile enough to wear under common clothing. It is sleeveless so you can wear it with a variety of outfits. The vest can also be worn safely to bed where you can burn significant calories while you are fast asleep. 

When should I ideally use the Thin Ice Insole? 

The insole is most effective when walking, sitting, commuting, working at a desk, lounging and generally going about your day. The insole can be worn in almost all footwear, including open toe shoes so you can even be burning fat during a night on the town.

What is the warranty?

We offer a 1 year warranty on the mechanical parts. The layer of the product that touches the skin is replaceable however, so you can buy those parts to keep the vest or insole looking and feeling (and smelling) like new. 


Technical FAQ

How do I charge the insole/vest? 

The insole and vest will be fully rechargeable using a charging pad which will be included with the product.  

Does it work with iOS and Android Devices?  

Yes, the app will be available for iOS and Android.

How long does the battery last?  

Around 4-8 hours for the insole, 6-8 for the vest. This may change depending on how much juice we can squeeze out of the kinetic mechanism. Remember, the more you walk the longer the insole battery will last. Walking more never hurt anybody in the weight-loss department either :)

How long does the battery take to charge?  

Around two hours from a fully discharged state.

What temperature range does it work with?

The temperature ranges from very mild to relatively intense. We are still streamlining the exact, optimal range to have you losing the most fat with the most possible comfort.

How safe is the insole for weight bearing?

You can safely wear the insole during low intensity activities like walking, lounging, commuting, working at your desk and doing everyday things. We recommend avoiding weight bearing exercises such as weight lifting, running, or any high impact sports. The vest is a good alternative for weight bearing activities that put pressure on the feet such as jogging.

What is the recommended length of use for the insole/vest?

As long as you feel comfortable with. If you experience any discomfort adjust settings using your smart device.  

How do you wash the product?

For everyday cleaning it is recommended to use an antibiotic wipe. If the material that touches the skin becomes too worn out you can replace just that layer. The rest of the vest or insole is totally reusable and doesn’t need to be replaced.


Other FAQ

Can I get the insole/vest in my size? 

Yes, the insoles come in the standard range of shoes sizes, women’s 6-10, and men’s 8-12. The vests come in sizes ranging from S-XXL for both men and women. If you ask us we can probably also accommodate child sizes. After all, little Jimmy can't run 5K while he's playing video games but he can lose weight wearing Thin Ice.

Who did your movie? 

Our movie was put together by us! If you enjoyed the video and want us to help you create your own please refer to the applicable perk.

The service includes 1.) a consultation session or two to flush out your idea and help craft the script. 2.) The organization of a day long shoot where in we arrange for a videographer to record you talking about your product, filming some b-roll and product demos, and 3.) professional editing, graphics, music and sound mixing. 

Depending on your location, the organization of the shoot will require some negotiation. So please talk to us! We’re a friendly bunch.

Can I change or cancel my perk?

Indiegogo policy dictates that campaign owners have no ability to adjust perk selections. That means we cannot upgrade your perk, we cannot change your perk and we cannot cancel your perk. Please note that contributions made on Indiegogo are also non-refundable.

How do I get the Early Bird pricing?

You’ll have to hurry as we only offer a limited quantity of Thin Ice products at such a ridiculously low price. What do you want from us!? We're already giving you 50% off for the products' projected retail price!

Does the Thin Ice apparel offer different colour choices?

As Henry Ford was fond of saying, “You can choose any colour you’d like - as long as it’s black.” The clothing and insoles are black, but since they will most likely be hidden underneath your clothing, it won’t affect your fashion. However, if we receive a certain amount of requests for a specific colour through support, we’d be more than happy to accommodate those requests. Please feel free to share your ideas.

Will people with chronic diseases be able to use the product?

People with poor circulation or diabetes should consult their physician before using the products. This product does not cure any chronic conditions.

If I have questions, how can I reach your team? 

Please read through the FAQ first to find your answer.

For all unanswered inquiries regarding Thin Ice Products, contact us at support@thiniceweightloss.com and we'll get back to you in a jiffy!

The Team Behind Thin Ice


13 Sep 01:01

First Unboxing of New Apple TV Shows off Packaging, Device and Remote

by Husain Sumra
Despite not arriving until the end of October, YouTuber Andru Edwards has gotten ahold of the fourth-generation Apple TV and unboxed it on video. The video, which appears to be the first unboxing of the device, offers a glimpse at the new packaging for Apple's new set-top box.


The new Apple TV's packaging is all-black and features a picture of the top of the device on the top of the box. Once opened, the user is presented with the Apple TV box and the brand new Siri Remote. Underneath those are a Lightning cable to charge the new remote and a power cable.

Edwards, who says he received his Apple TV on the day of Apple's "Hey Siri" event, then provides a closer look at both the set-top box and remote.

The fourth-generation Apple TV will be available at the end of October. It'll be priced at $149.99 for the 32 GB option and $199.99 for the 64 GB option.









12 Sep 14:37

AEP : The Surprising Way the Blow Job Became Popularized in America

If you’ve ever Googled “the history of the blow job,” you’ve no doubt encountered a slew of things, including perhaps a visit from HR. But depending on how willing you are to go down on your list of search results, there’s a juicy bit of oral history you may not have uncovered: the role that the mob played in popularizing the act, or perhaps we should say repopularizing it. From The Godfather to Deep Throat, which was bankrolled by the Colombo crime family, the world of organized crime had a major hand in bringing the blow job — taboo for centuries — back into the American mainstream in the early 1970s.

Though it seems hard to believe today, with surveys suggesting that two-thirds of American youth have engaged in oral sex, there was a time when the act Salon once labeled “the new joystick of teen sexuality” was not so widespread. Nor is fellatio (from the Latin “to suck”) a recent invention, as the racy frescoes at Pompeii and the chapter in the Kama Sutra devoted to “oral congress” attest. But, as Thaddeus Russell recounts in A Renegade History of the United States, oral sex was almost universally condemned as a sin from its earliest beginnings, and it really never made it off the brothel menu and into polite American society until well into the 20th century.

Then came an offer we couldn’t refuse.

In fact, even after thousands of U.S. soldiers discovered fumer le cigare while serving in Europe during World War II, the inaptly named “blow job” — possibly originating from the Victorian “below job,” or from jazz slang for playing an instrument — would not enter the American lexicon until the 1940s, where it largely referred, as in Andy Warhol’s Blow Job (1964), to a forbidden homosexual act. Eventually, of course, the move made its way into heterosexual bedrooms across the country, where it remained in the shadows of social stigma, not to mention on the wrong side of the law. “As of 1950,” Russell reminds us, “fellatio — even when practiced by a married couple — was a felony in all 48 states.”

Then came an offer we couldn’t refuse. Mario Puzo’s classic novel The Godfather was published in 1969, and it made an indelible impact on American cultural life. The mobster replaced the cowboy in the popular imagination, people started talking about horse heads and “Godfather tucks” (you’ll have to Google that one), and blow jobs were, as the late Christopher Hitchens once observed in his memorable essay “As American as Apple Pie,” “suddenly for real men.” Hitchens singles out this key passage from The Godfather about mob-connected crooner Johnny Fontane:

And the other guys were always talking about blow jobs … and he really didn’t enjoy that stuff so much … He and his second wife had finally not got along, because she preferred the old sixty-nine too much to a point where she didn’t want anything else and he had to fight to stick it in. She began making fun of him and calling him a square and the word got around that he made love like a kid.

Suddenly the blow job was a hetero man’s game, even if did not suit emasculated entertainers like Fontane. And, almost as if they had decided to strike while the iron was hot, members of New York’s Colombo crime family bankrolled Deep Throat, a pornographic film shot over several days in January 1972. Though its star, Linda Lovelace, would later claim she was forced by her abusive husband to perform the deeds that would make her famous, the 61-minute film became a national sensation — and even more of a household name once the title was used to identify Woodward and Bernstein’s secret Watergate source.

And just as “Deep Throat” helped take down one U.S. president, the blow job would contribute to impeaching another, and along the way enter the American bloodstream as never before. Hitchens also recounts the embarrassment felt by his friend, English journalist David Aaronovitch, while “in the same room as his young daughter when the TV blared the news that the president of the United States had received oral sex in an Oval Office vestibule.”

The unsavory news raised at least one immediate question in the curious girl’s mind: “Daddy, what’s a vestibule?”

12 Sep 02:00

Cães e Gatos – Felicidade é relativo

by Carlos Ruas

18

12 Sep 01:59

*The Princeton Companion to Applied Mathematics*

by Tyler Cowen

I have not yet had time to peruse my copy, but it appears to be a definitive achievement of sorts, 994 double column pages.  The topics include the Navier-Stokes equations, communications networks, the Black-Scholes equations, finite differences, foams, the flight of a golf ball, and the mathematics of sea ice.  The book’s home page is here.  The lead editor is Nicholas J. Higham.

11 Sep 23:26

AEP : Ciclo de Carnot

Esse será um sistema termodinâmico que iremos ver muito a partir de agora, desenvolvido por Nicolas Carnot em meados do século XIX, ele propôs uma maquina térmica teórica que trabalhasse em um sistema ideal, que conseguisse alcançar o maior rendimento possível para os padrões adotados, que mais tarde foi chamada de Ciclo Carnot.

Para eu poder explicar com clareza é importante que você já tenha em mente os conceitos que já abordamos no artigo anterior, além de um conhecimento prévio, porém básico de matemática.

Eu quero ressaltar que a importância desse ciclo para o estudo das engenharias e para a melhor compreensão das Leis da Termodinâmica, e por se tratar desse módulo, quero frisar também que o ciclo opera de acordo com a termodinâmica, e por isso iremos estuda-lo como sendo um ciclo ideal, portanto reversível.

Este ciclo é composto de quatro processos que independente das substâncias, que iremos analisar através desse diagrama PV.

Graphic Physics

  • Uma compressão isotérmica reversível, o processo sede calor ao sistema (N-O).
  • Uma compressão adiabática reversível, o processo não troca calor com a vizinhança (O-L).
  • Uma expansão isotérmica reversível, o processo recebe uma quantidade de calor dos processos (L-M).
  • Uma expansão adiabática reversível, o sistema não troca calor com a vizinhança (M-N).

Existe outro diagrama que pode facilitar a compreensão do ciclo para aqueles que são familiarizados com gráficos.

Image Physics

Ciclo Carnot Direito

Existem duas fontes de calor, Fonte Quente (FQ) com uma temperatura T1, e a Fonte Fria (FF) com uma temperatura T2.

A FQ fornece calor (Q1) que é convertida em trabalho (W) por um mecanismo, como há uma diferença de temperatura parte do calor fornecido de FQ1 é descartado para a vizinhança, FF, tornando-se Q2, fechando assim o ciclo.

Espero que vocês tenha conseguido perceber os processos, as setas servem para poder compreender onde cada processo ocorre.

Agora vamos desenvolver a parte logico matemática.

Numa máquina de Carnot, a quantidade de calor que é fornecida pela fonte de aquecimento e a quantidade cedida à fonte de resfriamento são proporcionais às suas temperaturas absolutas, assim:

Equation OneAssim, o rendimento de uma máquina de Carnot é:

Equation TwoLogo:

Equation ThreeE ainda

Equation FourSendo:

T₂ = temperatura absoluta da fonte de resfriamento

T₁ = temperatura absoluta da fonte de aquecimento

Observem que está sendo divididas temperaturas absolutas (ou seja, em escala Kelvin), portanto o resultado é adimensional, podendo ser convertido em porcentagem.

Agora vamos a exemplos práticos? E você vai achar bem interessante o estudo de caso que selecionei.

Imagine que você tem um carro com um motor 1.0, e que está 28°C onde você se encontra ao dar a partida no carro, bem se sabe que motores trabalham a um faixa de temperatura acima de 85°C e podendo a chegar até 90°, tenha esses valores em mente, irei selecionar as para T₁ = 87°C e para T₂ = 28°C onde T₂ é o meio externo. Vamos começar a calcular? Você pode fazer o seu próprio calculo de acordo com as temperaturas que você preferir.

O primeiro passo é converter as temperaturas em Celsius para Temperaturas absolutas Kelvin, para fazer isso basta somar 273,15.

T₁ = 87°C + 273,15 = 360,15K

T₂ = 28°C + 273,15 = 301,15 K87

Com os valores convertidos vamos aos cálculos fornecidos por Carnot.

Equation FiveSubstituindo T₁ e T₂ encontraremos o seguinte valor aproximadamente, já convertido para porcentagem:

83%

E o que esse valor representa? Bem, você abastece com um determinado combustível, que ao ser queimado ele gera certa quantidade de energia térmica (Q), e de toda essa energia 83% dela foi convertida em trabalho, isso para um motor ideal, e para onde foi o resto da energia? Convertida em demais energia ao decorrer do processo, e isso acontece graças à entropia, ela é a responsável pela “perda” de energia no decorrer do ciclo, onde ela se apresenta? Bem no atrito entre os componentes do motor, no arrefecimento do motor, na diferença de potencial químico, nas conduções, radiação e convecção do calor e por ai vai, o que eu quero que vocês entendam que é jamais uma máquina irá converter toda uma energia na qual ela opere em trabalho, e que nunca uma máquina real, irá chegar aos valores da maquina teórica de Carnot, porque Carnot é um ciclo termodinâmico ideal. Caso aconteça dos intervalos de temperatura dar um resultado acima de 100% ela é inoperante e irreal para o mundo real e teórico.

OBS: Os valores adotados são apenas ilustrativas, motores comerciais tem o desempenho aproximado a 42% para um Ciclo Carnot, esse valor diminui para o mundo real, chegando a uma faixa de 35%.

Agora vamos o Ciclo Carnot Inverso, responsável pelos ciclos de refrigeração, que é basicamente igual, porém com parâmetros de processos inversos.

Ciclo Carnot Inverso

Bem no Ciclo Carnot Direito vimos que temos uma fonte de calor, responsável por ceder energia para um mecanismo para ele então assim realizar trabalho, no Ciclo Carnot Inverso ou Ciclo Carnot de Refrigeração é o contrario, eu tenho um foco frio, e quero retirar calor dele para jogar ao um foco quente, e para isso eu tenho que fornecer potência. Se você estiver pensando em um exemplo para compreender isso, bem existe um aparelho bem comum nas casas dos brasileiros que desenvolve esse papel muito bem, a geladeira, o ar-condicionado é outro, vamos à compreensão do ciclo.

FrigoríficoImagine a geladeira, ela tem a função de conservar os alimentos com principio de circulação de um fluido refrigerante para remoção do calor presente nos alimentos e objetos mantido dentro da zona de circulação do fluido refrigerante e para ela realizar esse processo é preciso de trabalho, sendo disponibilizado aqui como energia elétrica.

Repare que as setas mudaram de sentido.

Logo a formula do rendimento pra o ciclo Carnot inverso é:

Equation SixVamos aos exemplos com cálculos matemáticos?

Vou usar o exemplo de um aparelho de ar-condicionado. Muitas pessoas chegam ao vendedor e perguntado pela quantidade de BTUS de um aparelho visando economia e potencia, mas esse ideia está equivocada em ambos os pensamentos, o que você deve se preocupar ao comprar um ar-condicionado é o CoP – Coeficiente de Performance – somente algumas empresas disponibilizam a informação ao fornecedor em suas etiquetas, mas o calculo é muito simples de se realizar, porém precisa de umas conversões.

Um ar de 12.000 BTUs opera com a potencia de 1.6KW, temos que converter BTUS para KW e assim realizar a conta.

12.000 BTUS são equivalente a 3.52KW, basta realizar a divisão agora, o resultado será de:

2.2

Reparem que o numero deu maior do que um, e está correto, lembre-se é um ciclo inverso! Mas o que esse valor representa? Simples para cada unidade de energia elétrica que o aparelho consome, ele retira 2.2 unidades de calor, ou seja, quanto maior esse valor melhor, mas lembre-se, isso é um ciclo Carnot! O valor ai está para um maquina teórica ideal.

Ou seja, na próxima vez que você for comprar um aparelho de ar-condicionado procure saber o seu CoP.

Por enquanto vamos ficar por aqui com o ciclo Carnot, mas em breve vou dá mais explicações de como melhorar esses desempenhos.

11 Sep 12:58

Academics are being hoodwinked into writing books nobody can buy

How to books get into academic libraries?
How to books get into academic libraries? Photograph: Bob Handelman/Alamy

A few months ago, an editor from an academic publisher got in touch to ask if I was interested in writing a book for them.

I’ve ignored these requests in the past. I know of too many colleagues who have responded to such invitations, only to see their books disappear on to a university library shelf in a distant corner of the world.

If someone tried to buy said book – I mean, like a real human being – they would have to pay the equivalent of a return ticket to a sunny destination or a month’s child benefit. These books start at around £60, but they can cost double that, or even more.

This time, however, I decided to play along.

So I got the editor on the phone and he asked if I had an idea for them. “Sure,” I said, trying to sound enthusiastic. “Perhaps I could write a book about…” – and here I started piling up ugly-sounding buzzwords.

Related: Academics, you need to be managed. It's time to accept that

I could hear how he momentarily drifted off, probably to reply to an email, and when I was done with my terrible pitch, he simply said: “Great!”

“The best thing now,” he continued, “is if you could jot down a few pages, as a proposal, which we could then send out to reviewers.” He paused a second, then added: “If you have any friends who could act as reviewers and who you think could sign off on the project, then that’d be great.”

I was intrigued by the frankness.

“How much would the book be sold for?” I inquired, aware this might not be his favourite question. “£80,” he replied in a low voice.

“So there won’t be a cheaper paperback edition?” I asked, pretending to sound disappointed.

“No, I’m afraid not,” he said, “we only really sell to libraries. But we do have great sales reps that get the books into universities all across the world.”

“So how many copies do you usually sell?” I inquired.

“About 300.”

“For all your books?”

“Yes, unless you would assign your book on your own modules.”

I was growing fascinated by the numbers so I asked how many of these books they published each year.

“I have to…” he started (inadvertently revealing that this was a target that had been set) “…I have to publish around 75 of these.”

Seventy-five books, £80 each, selling on average 300 copies. That’s £1.8m. And he’s just one of their commissioning editors. What’s more, these publishers are not known for hiring talented illustrators to come up with nice covers – and you rarely see their books advertised in magazines.

“If you don’t mind my asking,” I said as our conversation drew to a close, “how did you find me?”

A moment of awkward silence, and then: “Um, well, I found your name on your university website.”

Related: Universities focus too much on measuring activity, not quality

At the time, there was no information about me on the university website. No publication list, no information about my research interest, not even a photograph.

So I’d been asked to write a book about whatever I wanted, and this editor didn’t even know whether I’d written anything before. It didn’t matter. It would sell its 300 copies regardless. Not to people with an interest in reading the book, but to librarians who would put it on a shelf and then, a few years later, probably bury it in a storeroom.

Most academics get these requests. A colleague was recently courted by an editor who, after confessing they only published expensive hardbacks (at around £200), explained that this was an opportunity for my colleague to enhance his academic record. He was told he could give them pretty much anything, like an old report, or some old articles.

“I can’t believe anyone would write a book that would be too expensive for anyone to buy,” the colleague told me over the phone. “Just to add a line to your cv.”

Another colleague, on discovering his published book was getting widespread attention but was too expensive to buy, tried to get the publishers to rush out a cheaper paperback version. They ignored his request.

These may sound like stories of concern to academics alone. But the problem is this: much of the time that goes into writing these books is made possible through taxpayers’ money. And who buys these books? Well, university libraries – and they, too, are paid for by taxpayers. Meanwhile, the books are not available for taxpayers to read – unless they have a university library card.

In the US, taxpayers are said to be spending $139bn a year on research, and in the UK, £4.7bn. Too much of that money is disappearing into big pockets.

So what are the alternatives? We could stop publishing these books altogether - which may be advisable in a time of hysterical mass publication . Or we publish only with decent publishers, who believe that books are meant to be read and not simply profited from. And if it’s only a matter of making research available, then of course there’s open source publishing, which most academics are aware of by now.

So why don’t academics simply stay away from the greedy publishers? The only answer I can think of is vanity.

Join the higher education network for more comment, analysis and job opportunities, direct to your inbox. Follow us on Twitter @gdnhighered.

10 Sep 17:03

Rhino on Tinder

10 Sep 17:02

Sherlock's ultimate mystery

10 Sep 17:02

You're doing it wrong, Wayne!