Os ônibus londrinos que são movidos a café

Vi esta semana uma reportagem falando de uma startup britânica chamada bio-bean (escrito assim mesmo, com letras minúsculas), que se uniu com a Shell e com a Argent Energy para desenvolver um biocombustível para uso nos ônibus londrinos que são movidos a diesel. Detalhe: O ingrediente-base deste biocombustível é a bebida favorita de milhões de seres humanos: café.

A startup coleta as borras de café usadas pelos bares, restaurantes e empresas em geral, transporta todas elas para um centro de reciclagem próprio e lá faz com que as borras passem por um processo de secagem, para em seguida extrair óleo de café. Este óleo, então, é misturado com outros combustíveis já existentes para produzir um biocombustível batizado de B20, que pode ser operado em motores diesel sem modificação alguma.

O fundador da bio-bean, Arthur Kay

A bio-bean produziu 6000 litros de óleo de café para um projeto piloto junto à autoridade britânica de transporte, o que vai ser suficiente para fornecer combustível para movimentar um ônibus municipal da frota por um ano inteiro. Embora não haja um acordo entre o governo e a startup para continuar a operação depois disso, obviamente eles esperam que isso seja viabilizado: Os britânicos produzem 500.000 toneladas de borra de café por ano, todas altamente calóricas e mal aproveitadas, uma vez que deixá-las em depósitos de lixo por aí, além de ser um desperdício, contribui com a emissão de gases que pioram o efeito estufa. Os Estados Unidos, maior mercado consumidor de café do mundo – cerca de 400 milhões de xícaras por dia, são outro país em que a bio-bean está de olho.

Agora vejam como é possível alcançar resultados inusitados – e altamente inovadores – quando se resolve dar uma segunda olhada naquilo que para muitos olhos é apenas resto, ou lixo. Vale uma reflexão, impulsionada por criatividade.

As categorias secretas da Netflix

Se tem uma coisa pela qual a Netflix merece muitos elogios é a sua capacidade de sugestão de novas séries e filmes que batem com o meu gosto pessoal.

Sempre que ligo a TV ou estou navegando na internet e sinto vontade de assistir alguma coisa diferente, para fugir das variar as séries que eu acompanho regularmente, lá estão as sugestões. De maneira geral, aliás, neste quesito concordo com meus amigos: entre todas as sugestões fornecidas, apesar de algumas bolas fora, a empresa e seu algoritmo conseguem garantir diversão de 90 a 95% das  vezes, o que, como disse, é de se elogiar.

Mas mesmo com todas as sugestões do universo, vocês ou eu nunca seríamos capazes de visualizar tudo o que está disponível, pois o volume de títulos da Netflix, além de enorme, varia diariamente, com exclusões e aposentadorias de filmes e seriados. Enquanto escrevo este texto, aliás, o número de opções para apreciação dos brasileiros está em 562 séries e 2951 filmes1Você pode saber quantas séries e filmes existem na Netflix do mundo inteiro através desta página na web..

É aí que entra um artifício muito interessante, que tem a ver com o que muitos sites por aí estão chamando de categorias secretas da Netflix. Eu, sinceramente, prefiro chamar de capacidade de refinamento das buscas por filmes e seriados, usando gêneros subgêneros que normalmente não estão visíveis para os usuários, e que podem ser acessadas através de um simples endereço web. Ao acessar o site da Netflix, você só precisa usar o endereço a seguir, substituindo “número” pelo equivalente a uma das centenas de categorias disponíveis.

https://www.netflix.com/browse/genre/número

Ao substituir o número por 1365 no endereço acima, por exemplo, é possível acessar o gênero Ação e aventura, conforme exemplifico abaixo. Notem que ao lado do título, existe um menu drop down, que pode ser usado para filtrar por sub-gênero, proporcionando algum grau de refinamento — e permitindo ao meu pai, por exemplo, que encontre seus filmes de faroeste facilmente:

Entre os achados disponíveis, existem coisas mais simples, como o número 3719, reservado a zumbis e o 7700, para faroestes de todas as épocas; e também as buscas um pouco mais específicas, como a que revela o número 277, que lista todos os títulos em que a estrela principal é Susan Sarandon. Com a quantidade de números correspondentes aos gêneros e subgêneros sendo bastante razoável, felizmente, existe um site disponível com todos eles, para nossa consulta e deleite.

O único lado negativo da busca por gêneros e subgêneros é que ela só pode ser realizada através do computador e do notebook, ou seja, os aplicativos que estão disponíveis nas smart TVs ficam de fora desta facilidade. No entanto, você pode fazer a navegação pelo computador e adicionar os filmes e seriados que encontrar através da interface web, para assistir mais tarde na TV, bastando para isso acrescentar o título à sua lista de reprodução:

Espero que essa dica ajude vocês e garanta algumas horas extras… de maratonas de televisão.

O Face ID e a segurança do seu celular

Quando a Apple anunciou o Face ID como medida de segurança para seus novíssimos aparelhos iPhone X, ela comunicou a toda a imprensa e usuários que “nem mesmo máscaras hollywoodianas seriam capazes de enganar seu sistema”. Uma empresa de segurança vietnamita chamada Bkav, no entanto, parece ter colocado esta releitura (in)voluntária da máxima que diz que “nem Deus afunda o Titanic” à prova, ao ter divulgado, recentemente, que enganou o Face ID com uma máscara especialmente projetada para driblar a tecnologia.

Ngo Tuan Anh, vice-presidente da Bkav, empresa de cybersegurança vietnamita, demonstra o software de reconhecimento de face da Apple em conjunto com uma máscara 3D em seu escritório em Hanói, Vietnã. Crédito da foto: Kham, Reuters, [fonte].

De acordo com notícia do site Engadget, os pesquisadores não precisaram sequer trapacear para realizar a façanha: O iPhone X foi treinado a partir do rosto de um funcionário da própria Bkav, e em seguida foi fabricada a máscara, com custo total de fabricação de apenas USD 150, aproximadamente. O vídeo a seguir, publicado por eles, mostra alguns detalhes do que fizeram, ainda que não deixe claro quantas tentativas foram necessárias até conseguirem, ou se de fato conseguiram:

Quer eles tenham ou não conseguido, não estou preocupado com a notícia em si. Primeiro, a Apple, embora tenha de fato anunciado o Face ID, nunca o considerou (apenas) como mecanismo de segurança, mas sim como uma comodidade para os usuários que não querem perder tempo nem para digitar PINs, nem para usar suas digitais.

Pensem também no tempo necessário para produzir uma máscara igual à da empresa vietnamita. Eles levaram 5 dias inteiros, e deixaram claro em seu site que precisaram de ajuda especializada para projetar certos aspectos da máscara final. Ou seja — a vida real não é um episódio de Arrow onde uma Felicity Smoak da vida hackeia qualquer dispositivo antes que você dê outra piscada de olhos. Quando se associa tudo isso ao fato de que pessoas comuns como você e eu (normalmente) não carregam segredos de estado em seus celulares, creio que podemos dizer que estamos relativamente seguros.

Mas exageros a parte, há sempre uma preocupação, sim, ainda que inconsciente, de todos os usuários, com relação à sua segurança e privacidade. Neste sentido, eu gostaria de compartilhar com vocês algumas dicas interessantes quanto a como podemos proteger melhor nossos aparelhos, tão indispensáveis no dia-a-dia, contra máscaras e outros bichos.

Atualize o sistema operacional do seu aparelho

Eu odeio fazer isso, por dois motivos básicos: Primeiro, concordar com a estratégia de obsolescência programada que as fabricantes de celulares e tablets nos empurram todos os dias — novos aparelhos, cada vez mais rápidos e eficientes, com sistemas novos que tornam aparelhos antigos cada vez mais lentos. Segundo, porquê toda versão nova de sistema pode deixar o aparelho com uma interface mais feia ou com experiência pior, ou ainda irritante (alô, iOS 11). Ainda assim, um monte destes hacks dos quais ouvimos falar nas notícias se aproveitam de vulnerabilidades que já foram corrigidas nas versões mais recentes, e, assim, expor-se à toa é bobagem.

Cuidado com o que você instala — e com o que já está instalado

Para quem usa aparelhos baseados no sistema Android, esta dica é particularmente importante. Enquanto alguns usuários se gabam de que o sistema é mais liberal e permissivo do que o da Apple, é justamente quando você instala um novo app que pode se deparar com solicitações para liberar uma série de permissões, incluindo a leitura de arquivos, acesso à câmera do aparelho ou ao seu microfone. É claro que não se deve viver no mundo da teoria da conspiração, já que existem vários usos legítimos para estas capacidades, mas deve-se ter bom senso para evitar os golpes e abusos. Basta pensar no porquê determinado aplicativo precisa daquele acesso.

A Apple leva vantagem neste ponto, já que seu processo de aprovação do que vai ou não ser oferecido na App Store é muito mais severo do que o do Google na Google Play. Pense: O sistema Android também permite a instalação de aplicativos provenientes de app stores alternativas. Algumas são reconhecidas e menos suspeitas por isso, como a da Amazon — enquanto outras são verdadeiras fontes de aplicações maliciosas que só querem se aproveitar de seu pobre aparelho.

Aplicativos que já estão no seu celular também devem ser observados: Não são apenas os sistemas que têm atualizações de versão frequente, que trazem correções e melhorias. Os desenvolvedores dos aplicativos também fazem isso, e é interessante ficar de olho nas descrições de atualização. Leva apenas uns segundos pra pelo menos dar uma passadinha de olhos, e você pode verificar se algo inocente se tornou sinistro de uma hora pra outra. Se for o caso, apague o app com o qual não concorda mais.

Código, código, código

Se alguém de fato chegar a colocar as mãos em seu precioso aparelho, podem acabar te causando uma séria dor de cabeça — pense no que ele pode descobrir dando uma olhada no seu e-mail, ou no Facebook: Quantos dados pessoais, né?

A tecnologia tem avançado e apresentado os Face IDs e os Touch IDs da vida, é fato. Mas pense simples antes de qualquer coisa: Tanto o Android quanto o iOS podem ser configurados para exigir um código com seis dígitos para liberar o aparelho para uso, e isso já é melhor do que nada.

Proteja seus aplicativos e contas fundamentais

Falei acima do Facebook e do seu aplicativo de correio eletrônico. Para todas as suas aplicações fundamentais há usuários e senhas associados, e uma das coisas que mais podem expor seu aparelho — e privacidade — são as funções de auto-login: Basta bobear por um minuto que alguém abre o aplicativo e aí será tarde para reparar o estrago.

Diversos fabricantes e desenvolvedores de software e serviços oferecem uma característica muito legal para proteção neste sentido: Chama-se two-factor authentication, ou autenticação em dois fatores. Pense nisso como um processo onde sua entrada no aplicativo só é liberada depois que você fornece duas informações corretas. Na maioria das vezes trata-se da sua senha e de um código, numérico ou alfa-numérico, que muda de tempos em tempos. Apple, Google e Facebook, só para citar exemplos conhecidíssimos do grande público, todos contam com essa opção — até mesmo o WhatsApp. Mesmo que este recurso também não seja à prova de falhas, é mais uma defesa possível para seus dados.

Também é interessante o uso de gerenciadores de senha. Sou adepto dessa prática já há bastante tempo, e ela tem duas vantagens: Primeiro, eu só preciso lembrar de uma senha, que acaba atuando como uma chave-mestra. Em segundo lugar, todas as senhas geradas pelo aplicativo podem ser configuradas para serem impossíveis de lembrar, com combinações gigantescas de letras, números e símbolos que tornariam o esforço de invasão exponencialmente complexo a cada caractere adicionado.

Alguns de vocês podem pensar que lembrar de uma única senha pode ser um ponto de fraqueza a ser explorado por alguém que queira roubar meus dados. No entanto meu segredo é outro ponto forte: Ao invés de usar meras senhas, adotei as passphrases, ou seja, frases completas no lugar de sequências de caracteres aleatórias, ou palavras simples.

Você pode usar sua citação favorita de um autor, ou criar uma frase totalmente aleatória. O importante é lembrar que senhas mais longas são mais seguras que senhas complexas. Meu argumento final, que considero matador neste aspecto, é que a senha que utilizo para proteger este blog — uma passphrase — levaria 15 octilhões de anos para ser descoberta, de acordo com o How Secure is My Password, ou 89 séculos conforme os dados do Passfault.

Fechando este tópico específico, coloque senha em cada aplicativo seu que permitir que isso seja feito. É mais uma maneira de proteger suas informações. É claro que não adianta nada usar a mesma senha para todos eles: Recorra a um gerenciador de senhas para te ajudar, também neste caso.

Finalmente… rastreie seu dispositivo!

Se o seu aparelho cair em mãos erradas ou for roubado, mesmo com todas estas dicas — claro, isso pode acontecer! —, você ainda pode garantir que seus dados estejam a salvo. Para isso, basta programar seu aparelho para que os dados nele existentes sejam automaticamente apagados depois de um certo número de tentativas de informar a senha que se mostrem incorretas.

Adicionalmente, tanto Android quanto iOS possuem recursos do tipo find my device que podem localizar seu celular em um mapa e travá-lo ou apagá-lo remotamente. Se tudo mais falhar, essa pode ser a solução derradeira.

Selecione apenas as células visíveis no Excel

Já aconteceu com todo mundo que eu conheço: O Excel pode agir de forma inesperada quando você resolve copiar e colar uma determinada faixa de células de uma planilha. O comportamento padrão da ferramenta é copiar e colar todas as células, ainda que algumas delas estejam ocultas, qualquer que seja o motivo para isso.

Só que, às vezes, o que você quer fazer é trabalhar só com os dados que estão visíveis.

Pois existe um atalho que pode economizar seu tempo e poupar dores de cabeça. Através dele, somente as células visíveis serão selecionadas, independente de você ter aplicado um filtro em seus dados, recolhido os dados de um subtotal ou ocultado linhas e colunas deliberadamente.

Utilize a combinação Alt + ; (ponto-e-vírgula) em seu teclado para selecionar apenas as células visíveis.

Um exemplo prático

Digamos que você tenha a planilha abaixo, com uma série de dados relacionados a pedidos referentes a material de escritório, feitos em diversas filiais de uma loja:

Suponha, agora, que você queira ocultar a coluna com o nome do responsável, ficando apenas com as informações restantes, para copiar os dados para outra planilha. Após ocultar a coluna em questão, selecionar os dados e usar o atalho CTRL+C vai te fazer chegar à uma tela muito parecida com esta, abaixo.

Note que a área marcada para copiar, no Excel, é indicada por um pontilhado, e que a coluna responsável (“C“) foi incluída nos dados a serem copiados, mesmo estando oculta. Pode-se observar isso porquê não há interrupção, entre as colunas, na seleção marcada, tornando o pontilhado contínuo.

Agora, se mantivermos as mesmas colunas selecionadas e usarmos o atalho mencionado acima — pressionar a combinação Alt + ; (ponto-e-vírgula) para selecionar apenas as colunas visíveis —, o resultado é um pouco diferente.

A região selecionada agora, ao ser copiada, demonstra claramente um pontilhado intermediário,  excluindo de seu conteúdo a coluna “C“, que não desejamos. Veja a diferença entre a figura anterior e o resultado com o uso do atalho:

Os dados, agora colados, deixarão de fora aquilo que não estiver visível.