segunda-feira, 2 de fevereiro de 2026

DE VOLTA AO SAUDOSISMO

TO REMIND THE PAST IS TO LIVE TWICE

 

Muitas pessoas ainda se lembram da época em que a informática era chamada de cibernética e os imensos mainframes, que ocupavam salas inteiras, mas tinham menos poder de processamento que as calculadoras de bolso atuais, atendiam por cérebros eletrônicos. Mas não há nada como o tempo para passar.


Um belo dia os PCs surgiram para resolver todos os problemas que a gente não tinha quando eles não existiam, e logo se tornaram tão comuns, nos lares de classe média, quanto os televisores e fornos de micro-ondas. Mas, de novo, não há nada como o tempo para passar.


CONTINUA DEPOIS DA POLÍTICA


A nota divulgada pelo gabinete de Toffoli para prestar contas sobre o caso Master é flácida e constrangedora. A flacidez decorre do fato de o texto dizer coisas definitivas sem definir muito bem as coisas, e o constrangimento de os os trechos mais relevantes não serem os esclarecimentos mal formulados, mas as respostas que Toffoli não foi capaz de fornecer.

No documento de 524 palavras não há uma mísera menção à transação em que os irmãos do ministro venderam por R$3 milhões parte de um resort no Paraná para o pastor e empresário Fábio Zettel, cunhado do dono Master, Daniel Vorcaro. Nada sobre a casa luxuosa que serve de hospedaria para Toffoli na área do resort paranaense. Nem sinal de esclarecimentos sobre a viagem de Toffoli em jatinho de um empresário amigo, para torcer pelo Palmeiras na final da Copa Libertadores contra o Flamengo na companhia do advogado de um dos executivos do Master investigados no escândalo.

Nos trechos em que as coisas não foram adequadamente definidas, faltou explicar por que o ministro ultrapassou os limites dos sapatos de magistrado, imiscuindo-se no trabalho da Polícia Federal. Num processo marcado por idas e vindas, Toffoli acelerou procedimentos da investigação, criando atritos com a PF ao marcar acareações antes da tomada dos depoimentos de investigados, ordenar à delegada do caso que fizesse a Daniel Vorcaro 80 perguntas elaboradas pelo seu gabinete, tentar trancar no Supremo material recolhido em batidas de busca e apreensão e selecionar por conta própria os peritos que analisarão as provas...

Desde que o processo subiu para o Supremo, a relatoria de Toffoli sofre questionamentos de membros do próprio tribunal, do Ministério Público, da PF e da imprensa. Na nota divulgada nesta quinta-feira, Toffoli admitiu pela primeira vez a hipótese de devolver o inquérito à primeira instância, de onde não deveria ter saído. O diabo é que ele afirma que só fará essa análise após o término das investigações, prorrogadas dias atrás por 60 dias, prolongando o final da novela que abre na imagem do Supremo fendas de difícil reparação.


O número de usuários de desktops e notebooks diminuiu significativamente depois que os smartphones permitiram acessar as redes sociais, gerenciar emails e fofocar pelo WhatsApp. Tanto é assim que a Geração Y (Millennialdomina tecnologias mais recentes, mas ignora funções básicas de informática no bom e velho PC, como formatar um documento no Word ou executar comandos simples, como Ctrl+C e Ctrl+V.

 

As primeiras matérias sobre TI que publiquei na mídia impressa tinham como tema a segurança digital, e a ideia central da Coleção Guia Fácil Informática era familiarizar os leitores com seus computadores, tanto em nível de hardware quanto de software. O mesmo deu com este blog, que eu criei em 2006 para embasar o volume Blogs & Websites da referida coleção — naquela época, publicações sobre microcomputadores, hardware e Windows vendiam feito pão quente na hora do jantar.


Bill Gates e Paul Allen fundarem a Microsoft em 1975 e criaram o Windows uma década depois, inicialmente como uma interface gráfica que rodava no MS-DOS. Esse cordão umbilical foi cortado em 1995, mas o desmame só se deu em 2001, com o lançamento do WinXP, que era baseado no kernel do WinNT


Observação: A título de curiosidade, os arquivos de instalação do MS-DOS e das edições 3.x do Windows cabiam em uns poucos disquetes de 1,44 MB. O Win95, já então um sistema semi-autônomo, foi disponibilizado tanto em disquetes (13 unidades) quanto em CD-ROM


Até o lançamento do Windows 95, a gente ligava o computador, aguardava a conclusão do boot (processo mediante o qual o BIOS checa as informações armazenadas no CMOS, realiza o POST, carrega o Windows e sai de cena), digitava "win" no prompt de comando, teclava Enter e esperava a máquina se tornar "operável".

 

Todo dispositivo computacional, seja de mesa, portátil ou ultraportátil, é comandado por um sistema operacional, que gerencia o hardware e o software, provê a interface de comunicação entre o usuário e a máquina e embasa a execução dos aplicativos e utilitários. 


O BIOS (sigla de Basic Input/Output System) é a primeira camada de software do computador. Assim que a máquina é ligada, ele realiza um autoteste de inicialização (POST, de power on self test), procura os arquivos de boot seguindo os parâmetros declarados no CMOS Setup), carrega o sistema na memória RAM (não integralmente, ou não haveria memória que bastasse) e exibe a tradicional tela de boas-vindas.

 

Observação: Do sistema operacional a um simples documento de texto, tudo é executado na RAM. Nenhum dispositivo computacional atual, seja uma simples calculadora de bolso ou um gigantesco mainframe corporativo, funciona sem uma quantidade (mínima que seja) dessa memória volátil e de acesso aleatório.  

 

O firmware do BIOS é gravado num chip de memória ROM (não volátil) integrado à placa-mãe. O CMOS (sigla de Complementary Metal-Oxide-Semiconductor) é um componente de hardware composto por um relógio permanente, uma pequena porção de memória volátil e uma bateria CR2032, destinada a evitar que os parâmetros do Setup se percam quando o computador é desligado. 


Os firmwares estão presentes em diversos equipamentos eletrônicos modernos, como celulares, fornos de micro-ondas, tablets, impressoras, lavadoras, etc. Os smartphones não precisam de uma bateria extra para manter configurações porque usam memórias não voláteis, como EEPROM ou flash NAND, para armazenar as configurações do sistema. Mesmo que  o aparelho fique meses desligado, esses dados continuam intactos. 


Antigamente, o nome "American Megatrends Inc." e uma série de informações técnicas textuais eram exibidos durante o boot, de modo que a gente podia acompanhar contagem da memória, a detecção de hardware etc. Mas todo projeto passa por atualizações ao longo do seu ciclo de existência, e o firmware do BIOS foi substituído pelo UEFI (sigla de Unified Extensible Firmware Interface), que é mais veloz e seguro, além de oferecer uma interface mais amigável.

 

Embora essa programação seja tida como imutável — por fornecer as mesmas informações sempre que o aparelho é ligado —, há situações em que é preciso atualizá-la, seja para tornar o aparelho mais rápido, estável e seguro, seja para incluir novas funcionalidades e ampliar sua vida útil. Alguns especialistas sugeriam ignorar as atualizações, já que upgrades malsucedidos são difíceis de reverter, e podem comprometer o funcionamento do computador — ou mesmo impedi-lo de executar o boot e carregar o sistema. Mas isso mudou depois que a atualização passou a ser disponibilizada pelo próprio Windows

 

Modems, roteadores e decoders de TV a cabo costumam ser mais amigáveis — geralmente, basta acessar a tela de configuração digitando o endereço de IP no navegador, localizar a opção de atualização de firmware, baixar a nova versão, dar alguns cliques e reiniciar o aparelho para validar o upgrade. 


Seja como for, não mexa em nada antes de ler e entender as instruções fornecidas no manual do aparelho ou no site do fabricante, e de ter certeza de que a versão do firmware é a correta. Em caso de dúvida, consulte o suporte técnico ou recorra a um profissional especializado.

domingo, 1 de fevereiro de 2026

DE VOLTA AO CHURRASCO DE DOMINGO

NA PRESENÇA DE IMBECIS E LOUCOS, O SILÊNCIO NÃO É OMISSÃO, MAS AUTODEFESA INTELECTUAL.

Assim como toda panela tem sua tampa, cada preparo tem a carne mais adequada. Um refogado, por exemplo, combina com carne magra, como patinho ou acém bem limpos. Já o hambúrguer pede de 20% a 30% de gordura — que também não pode faltar na carne grelhada na frigideira, no bife e, principalmente, na picanha, cuja capa de gordura é indispensável.

Observação: Contra-filé, alcatra, coxão mole e patinho rendem bons bifes fritos ou grelhados, mas o filé-mignon se destaca pela maciez e pelo sabor inconfundível. No churrasco, a picanha é presença obrigatória, embora o miolo da alcatra, o ancho e o ojo de bife também sejam excelentes opções.

CONTINUA DEPOIS DA POLÍTICA 

A tentativa de impor a candidatura de Carluxo ao Senado por Santa Catarina escancarou uma crise entre lideranças estaduais e a direção nacional do PL. O movimento, articulado pelo pai do pimpolho e hóspede compulsório da Papudinha, gerou reações negativas e ameaça alianças do partido no estado.

Valdemar Costa Neto avalia que o prestígio do ex-presidente golpista e a repercussão que ele ainda tem num pedaço expressivo do eleitorado brasileiro justificam a submissão. Até porque o objetivo do ex-presidiário do mensalão é fazer muitos parlamentares para aumentar a caixa registradora do fundo eleitoral, do fundo partidário do PL, e para isso empurra Zero Dois, que é do Rio de Janeiro, goela abaixo dos catarinenses. 

Independentemente do que aconteça, Santa Catarina seria um estado melhor se varresse do mapa eleitoral do estado a candidatura do filho do pai ao Senado. Mas esperar o que de um povinho medíocre, que repete a cada eleição, por ignorância, o que Pandora fez uma única vez por curiosidade?

Arrancar elogios dos amigos e familiares com uma carninha na brasa requer muitas horas de pilotagem de churrasqueira. Além de selar a gordura da forma correta, e preciso deixar a deve descansar para ficar mais suculenta. O sal realça o sabor e a suculência da carne, mas salgá-la demais, economizar no carvão e usar a mesma tábua para cortes crus e assados são erros comuns. 

O sal grosso deve ser aplicado momentos antes de colocar a carne no fogo, ou, em alguns casos, durante o preparo, virando a peça. O equilíbrio entre tempo e quantidade garante sabor e suculência. Igualmente importante é deixar a carne descansar de 5 a 10 minutos antes de fatiar, para que os sucos se redistribuam internamente.

Posicionar a carne muito próxima da brasa deixa a parte externa esturricada e o interior cru ou ressecado. O ideal é ajustar a altura da grelha ou a intensidade do fogo de acordo com o tipo e a espessura do corte. Churrascos mais suculentos são feitos com fogo moderado e paciência. A cocção lenta preserva os sucos internos e deixa a carne no ponto certo, com uma crosta saborosa e um interior macio.

Usar um garfo ou apertar a carne com uma espátula é outro erro que compromete a suculência. A cada perfuração, os líquidos naturais escapam, deixando o corte mais seco e menos saboroso. Sempre manuseie a carne com pinças ou espátulas planas, vire o mínimo necessário e respeite o tempo de cada lado para formar a crosta ideal sem perda de umidade.

Por último, mas não menos importante, para carnes mais duras ou menos nobres, a marinada pode ser uma aliada. Ingredientes como azeite, alho, vinagre ou limão ajudam a amaciar e preservar a umidade do corte durante o preparo, mas é importante não exagerar no tempo — que deve variar de 30 minutos a 2 horas, dependendo da carne. Marinadas muito longas, especialmente com ingredientes ácidos, podem “cozinhar” a carne antes da hora e alterar sua textura. Já a linguiça pode ser servida como aperitivo, acompanhamento e até mesmo como prato principal.

No fim das contas, churrasco é menos sobre ostentação e mais sobre método. Quem grita demais, fura a carne, espreme o bife e discute política na beira da grelha costuma errar nos quatro ao mesmo tempo. E não adianta culpar a carne: assim como na vida, o problema quase sempre está em quem não soube lidar com o fogo.

Bom apetite.

sábado, 31 de janeiro de 2026

DE VOLTA ÀS VIAGENS NO TEMPO — 70ª PARTE

TIME AND TIDE WAIT FOR NO MEN.

Desde as mais priscas eras, o tempo se apresenta ora como um deus implacável, ora como um fluxo sereno, ora como uma ilusão. Na mitologia grega, Cronos usa sua foice para castrar seu pai, Urano, que aprisionava os filhos por receio de ser destronado, e passa a devorar os seus


Trata-se de uma metáfora cruel, em que o tempo surge como uma força que tudo consome, destruindo sem concessões pai e filho, criação e criador. Não por acaso, a iconografia ocidental transformou a foice de Cronos na imagem tradicional da morte ceifadora.


CONTINUA DEPOIS DA POLÍTICA


Pelo andar das carruagens, Flávio Bolsonaro terá que brigar com um candidato do seu próprio campo ideológico por uma vaga no segundo turno para se consolidar como um anti-Lula oficial. No melhor estilo Marcola, Fernandinho Beira-Mar e Cia. Ltda.,, Bolsonaro produziu de dentro da cadeia uma briga autofágica da direita por território e vem tratando facções do Centrão como drones operados por controle remoto desde a Papudinha.

Noutros tempos, o fardo do divisionismo era carregado pela esquerda. A falta de opção faz de Lula um fator de união desse segmento. Na outra ponta, Bolsonaro impõe seu estilo canibal ao conservadorismo brasileiro.

A primeira novidade da sucessão de 2026 surgiu em dezembro de 2025, quando Zero Um disse ter sido escolhido pelo pai como candidato do PL ao Planalto. Decorridos quase dois meses, Tarcísio de Freitas foi à Papudinha para ouvir dos lábios do criador que seu sonho presidencial foi pelos ares.

A segunda novidade surgiu dias atrás, com o desembarque de Ronaldo Caiado no PSD. Sua chegada afunilou a articulação do partido de Kassab para oferecer uma opção ao eleitorado conservador. Vai à urna Ratinho Júnior, Caiado ou Eduardo Leite — o que estiver mais musculoso nas pesquisas até abril —, e o pior é que o eleitorado medíocre, desinformado e mal-ajambrado baterá os cascos em apoio a esse tipo de gente.

 

Enquanto poemas, músicas como Dust in the Wind e pinturas traduzem a inevitável transitoriedade da vida, Proust devolve ao presente aquilo que o passado parecia ter devorado, como na célebre cena da Madeleine, e o cinema faz do tempo um personagem central, tanto nas narrativas fragmentadas de Amnésia quanto nos paradoxos temporais de Interestelar, que transforma em drama humano a dilatação di tempo prevista por Einstein.

 

Na filosofia, Santo Agostinho sintetiza sua angústia na frase: “Se ninguém me pergunta, eu sei o que é; mas se me perguntam, já não sei responder” — para ele, presente e futuro só existem dentro da consciência, como memória, atenção e expectativa. Séculos depois, Henri Bergson distingue entre o tempo mensurável da ciência e a duração subjetiva da vida, fluida e elástica, enquanto Martin Heidegger faz do tempo a condição fundamental da existência.

 

Mas é na ciência moderna que o tempo se torna questão de medição e de leis. Newton falava de um “tempo absoluto”, invisível mas necessário para ordenar os movimentos do mundo. Essa noção foi revolucionada por Einstein, que demonstrou com suas equações relativísticas que não somos viajantes imóveis em um rio inexorável, e sim habitantes de um tecido cósmico onde espaço e tempo formam uma única realidade. A partir daí, tornou-se possível compreender que o tempo não é igual para todos.

 

Devido às dilatações do tempo e da gravidade, o relógio anda mais devagar para quem se move em altas velocidades ou habita regiões onde a atração gravitacional é mais intensa. Um minuto numa espaçonave viajando a uma velocidade próxima à da luz equivale a milhares de anos terrestres, e um minuto no topo do Monte Everest corresponde a 60,000000000058 segundos no nível do mar — uma diferença de míseros 58 nanossegundos, mas mensurável com relógios atômicos de alta precisão.

 

Na cosmologia, o tempo como o conhecemos nasceu com o Big Bang — especular sobre o que havia antes dele faz tanto sentido quanto perguntar o que existe ao norte do Polo Norte. Alguns físicos sugerem que o tempo pode não ser uma dimensão primordial, e sim uma propriedade emergente das relações entre partículas e energias, ao passo que outros chegam a questionar se ele existe de fato ou é apenas uma ilusão fabricada por nossa mente para ordenar as mudanças que percebemos.

 

Nossos antepassados começaram a medir o tempo quando notaram que as fases da Lua e a mudança das estações influenciavam o comportamento dos animais — uma questão vital para quem vivia da caça e da pesca. Em meados do terceiro milênio a.C., os sumérios criaram o primeiro calendário lunar, e os egípcios, um modelo solar com 365 dias divididos em 12 meses de 30 dias, mais 5 dias ao final do ano para completar o ciclo. O calendário juliano foi criado em 46 a.C., e o gregoriano — utilizado atualmente em 168 países — em 1582 d.C. 

 

De acordo com a causalidade (não confundir com casualidade), o que aconteceu ontem impõe restrições ao que acontece hoje, e o que acontece hoje influencia o que acontecerá amanhã. Como esse princípio dá ao Universo uma direção única, a possibilidade de voltar no tempo põe a ciência em xeque. Mas em algumas interpretações da física — como a da gravidade quântica — o tempo se resume a uma dimensão secundária que surge da interação entre eventos e partículas, sem existir como entidade independente. No entanto, se causa e efeito estão relacionados pela ordem dos eventos, e não pela passagem do tempo em si, então o tempo é ilusório e a causalidade pode se manter através dessas relações ordenadas.


Continua...

sexta-feira, 30 de janeiro de 2026

COMPUTADORES QUÂNTICOS — FIM DA SEGURANÇA DIGITAL?

OS GANHOS VÊM AOS POUCOS; AS DESGRAÇAS VEM EM LOTES.

 

Em um futuro não tão distante, o mundo irá se deparar com um novo pesadelo digital: o "Q-day". 

Nesse dia fatídico, computadores quânticos poderão quebrar em poucas horas as barreiras da criptografia tradicional, expondo dados confidenciais não só de instituições financeiras, órgãos governamentais e empresas de grande, médio e pequeno porte, mas também de bilhões de pessoas comuns. 
 
A despeito da iminência do "Q-day", demora-se a desenvolver soluções de criptografia pós-quântica e buscar alternativas seguras para proteger dados sensíveis — que os cibercriminosos já vêm armazenando, enquanto aguardam o momento oportuno para quebrar a criptografia com o auxílio de computadores quânticos. 

CONTINUA DEPOIS DA POLÍTICA

Ronaldo Caiado ensaia um movimento oposto ao de Tarcísio de Freitas. Em vez de abdicar de sua pretensão presidencial em favor de Flávio Bolsonaro, o governador de Goiás decidiu se oferecer ao eleitorado como opção supostamente mais qualificada da direita.

Desprezado pelo União Brasil, seu partido, ele se equipa para trocar de legenda — a negociação está mais avançada com o Solidariedade e o PSD —, mas seu plano só fará sentido se vier acompanhado de uma disposição real de expor contrapontos nítidos ao bolsonarismo.

Hoje, Caiado integra ao lado de Romeu Zema, Ratinho Júnior e do próprio Tarcísio um bloco de políticos conservadores que têm dificuldades de se dissociar de Bolsonaro — um personagem que duvidou das vacinas durante uma pandemia que matou 700 mil brasileiros, e que tentou dar um golpe para anular a derrota de 2022.

 
Algoritmos de criptografia como RSA e ECC, pilares da segurança digital por décadas, estão cada vez mais vulneráveis. Assim que a bandidagem encontrar meios de explorar essa nova realidade, as muralhas da criptografia e a segurança cibernética, outrora praticamente intransponíveis, poderão ser derrubadas. Mas as ameaças são tratadas como se fossem um problema distante.

A pergunta que se coloca é: será que esse pânico é justificado ou será que estamos simplesmente repetindo o velho padrão do "socorro, a tecnologia vai nos destruir"? Desde que o mundo é mundo, as pessoas temem o desconhecido. O medo do novo já fez nossos antepassados reverenciarem trovões, a Igreja repudiar a prensa de Gutenberg e os luditas queimarem teares. As bolas da vez são a Inteligência Artificial e a Computação Quântica. 
 
Hollywood adora uma boa distopia, e o "O Exterminador do Futuro" nos ensinou a temer máquinas que ganham consciência e decidem nos exterminar. Mas a verdade é que IA ainda está longe de ser uma Skynet. Modelos de deep learning funcionam reconhecendo padrões e gerando respostas estatisticamente prováveis, mas não há consciência nem intenção maligna, só matemática. Por outro lado, a automação pode substituir certas funções humanas, e sistemas mal treinados podem reforçar preconceitos. Mas essas são questões que exigem regulamentação e adaptação, não pânico generalizado.
 
Pelo andar da carruagem, os computadores quânticos poderão quebrar algoritmos de criptografia que hoje consideramos seguros, já que eles podem resolver certos problemas matemáticos (como a fatoração de números primos) "n" vezes mais rápido que os computadores convencionais. Por outro lado, os modelos atuais são extremamente instáveis, exigem temperaturas próximas do zero absoluto e funcionam com poucos qubits úteis. Além disso, esforços para desenvolver criptografia resistente a ataques quânticos vêm sendo feitos, de modo que, quando os computadores quânticos se tornarem uma ameaça real, a segurança digital já terá evoluído.
 
O medo da IA e da computação quântica segue um roteiro clássico: a tecnologia avança, o pânico vem, o tempo passa e a humanidade se adapta. A IA não vai se tornar um ditador global, mas pode transformar mercados e exigir regulações. A computação quântica pode, sim, ameaçar a criptografia atual, mas soluções para contornar isso já estão sendo desenvolvidas. No entanto, considerando que é melhor acender uma vela do que amaldiçoar a escuridão, por que não trocar o pânico por planejamento? 

Em suma, menos Hollywood, mais ciência.

quinta-feira, 29 de janeiro de 2026

TEORIA PROPÕE QUE O TEMPO TEM TRÊS DIMENSÕES

TODA VERDADE É RIDICULARIZADA E VIOLENTAMENTE COMBATIDA ANTES DE SER FINALMENTE ACEITA COMO AUTOEVIDENTE.


Gunther Kletetschka, professor de pesquisa associado no Instituto Geofísico da UAF, propôs que o tempo se apresenta em três dimensões e o espaço surge como uma manifestação secundária. Assim, as três dimensões temporais seriam como a tela de uma pintura, e as três espaciais, como a tinta sobre essa tela.


Segundo essa teoria, o tempo teria três direções independentes, e o "caminho normal", que experimentamos como "avançar no tempo", seria cortado por cruzamentos que levariam a uma "linha de tempo alternativa" — a dimensão do tempo —, enquanto a transição entre diferentes versões desse momento seria a terceira dimensão. 


CONTINUA DEPOIS DA POLÍTICA


Depois de Moraes e Toffoli, quem se vê envolvido no caso do Banco Master é Lewandowski, com cujo escritório de advocacia a instituição enrolada manteve um contrato de consultoria jurídica por cerca de 21 meses. 

Firmado em agosto de 2023, o acordo previa pagamentos de R$250 mil mensais e só foi encerrado em setembro de 2025, somando cerca de R$6,5 milhões, dos quais R$5,25 milhões foram pagos depois da posse no ministério. 

Diante das crescentes pressões sobre o STF para que Toffoli abandone o caso, Fachin, presidente de turno da Corte, declarou que a perseguição a ministros no exercício de suas funções é um dos sinais do que chamou de “modalidade silenciosa” do autoritarismo. Já o decano Gilmar Mendes — verdadeira herança maldita de FHC — disse que a atuação de Toffoli observa o devido processo legal e já foi analisada pela PGR.

Na esteira da crise, o presidente da OAB-SP encaminhou a Fachin a minuta de um código de ética que prevê a vedação da participação de ministros do Supremo em julgamentos que envolvam parentes até o terceiro grau, amigos íntimos, interesses próprios ou de pessoas próximas, ou processos nos quais os magistrados tenham atuado antes de integrar a Corte.


Kletetschka sustenta ser possível preservar a causalidade mesmo com múltiplas dimensões temporais, e sua abordagem contribui para uma teoria do tudo (a unificação das quatro forças fundamentais), pois consegue reproduzir massas de elétrons, múons e quarks e explicar por que elas são o que são. Ele diz que não se trata não de matemática puramente especulativa, já que produz previsões concretas, e que mudar a hierarquia do espaço tempo para tempo como primário e espaço emergente pode elucidar enigmas atuais da física. 


Trata-se de uma teoria ousada e instigante, mas que ainda precisa aparecer em periódicos de alto impacto e ser amplamente discutida para ser aceita pela comunidade científica. Relatividade geral, mecânica quântica e sucessos do modelo-padrão são proposituras extremamente bem testadas; qualquer nova proposta (como o tempo 3D) precisa harmonizar com elas nos regimes onde já foram confirmadas e fazer previsões novas onde elas falham.


Ainda não se sabe se a teoria de Kletetschka tem essa propriedade de limite clássico correto. O conceito de andar por uma dimensão temporal alternativa — ou seja, mudar de linha de tempo — remete a mundos paralelos, realidades alternativas e outras ideias com cheiro de ficção científica, e traduzir tudo isso em variáveis físicas mensuráveis e operacionais é um desafio enorme.


Mesmo que exista previsão de massa de partículas, é preciso que ela possa ser medida (ou refutada) com os instrumentos que temos ou que venhamos a construir. Se os resultados diferirem da teoria atual, há que encontrar uma solução decisiva que favoreça (ou descarte) a proposta.


Algo tão heterodoxo quanto o tempo tridimensional e o espaço emergente implica o risco de tornar a teoria demasiadamente flexível, ou de novos parâmetros serem acomodados para mascarar eventuais discrepâncias com dados. Se isso acontecer, o conceito perde seu valor explicativo.


A proposta de Kletetschka é um palpite no estilo dos experimentos mentais que às vezes abrem caminhos inesperados. Seu valor está mais no estímulo para refletir e questionar pressupostos do que em afirmar que já provou que o espaço é secundário.


Para a maioria dos físicos, o espaço-tempo como conceito unificado é uma construção altamente bem-sucedida, e quaisquer conjecturas que a contrariem precisam mostrar ganho claro de poder explicativo, e não mera curiosidade conceitual. Ainda que não haja evidências de que a proposta seja forte o suficiente para derrubar o modelo vigente, nada a impede de vir a complementá-lo.


A conferir.

quarta-feira, 28 de janeiro de 2026

SEGURO MORREU DE VELHO

SEGURANÇA É UM HÁBITO E, COMO TAL, DEVE SER CULTIVADO.

Kevin Mitnick — o "papa" dos hackers nos anos 1980 — dizia que computador seguro é computador desligado. Essa máxima também se aplica aos smartphones, que são microcomputadores ultraportáteis ainda mais vulneráveis que os desktops e notebooks, já que a maioria dos usuários nunca os desliga.

Mesmo que segurança absoluta seja História da Carochinha, sempre é possível reduzir os riscos ativando a biometria e a dupla autenticação (o site Two Factor Auth ensina como configurar esse recurso em sites de bancos, redes sociais etc.).

Igualmente importante é manter o sistema e os aplicativos atualizados, não recarregar a bateria usando um computador que não seja o seu sem ativar a opção de não compartilhar dados com aquele dispositivo, dispôr de um software antimalware, evitar redes Wi-Fi públicas e jamais clicar em links recebidos por e-mail, SMS, WhatsApp etc. sem checá-los, mesmo que o remetente lhe pareça confiável.

CONTINUA DEPOIS DA POLÍTICA

Dois raios abrilhantaram a marcha de Nikolas Ferreira et caterva neste domingo. O primeiro, vindo do céu, atingiu a multidão que aguardava em Brasília, sob chuva torrencial, a chegada do deputado e do cordão de bolsonaristas conduzidos por ele numa peregrinação que cruzou rodovias de Minas Gerais e de Goiás durante uma semana. O segundo foi o raio que o parta inserido por Nikolas no discurso de encerramento da marcha, que caiu sobre o presidente do Senado, Davi Alcolumbre, e despejou estilhaços no STF.

Nikolas discursou para uma plateia estimada em 18 mil pessoas. Ignorando as 72 vítimas do raio que caiu das nuvens horas antes de sua chegada numa praça situada a 6 quilômetros do Planalto, o parlamentar se absteve de prestar solidariedade até aos 30 bolsonaristas que tiveram que ser hospitalizados. Cobrou de Alcolumbre o destravamento das CPIs dos casos do assalto aos aposentados e do Banco Master, mencionou a suspeita de repasses do Careca do INSS, estrela dos desvios da folha do INSS, para o filho do Lula, e afirmou que o país "precisa saber o que aconteceu para uma esposa de ministro STF ter um contrato de R$ 129 milhões com o Banco Master."

O pano de fundo da marcha sobre Brasília era um objetivo inalcançável. — a anistia de Bolsonaro —, mas a meta real foi plenamente atingida. Cientes de que a força bolsonarista nas redes sociais não é derivada da moderação, mas do radicalismo, Nikolas e sua trupe se esmeraram em produzir postagens ácidas enquanto percorriam rodovias mineiras e goianas, a caminho de Brasília.

Como lhe interessa preservar a fidelidade do eleitorado radical, a deputado prefere manter o estilo histriônico a endossar o discurso moderado com que Flávio Bolsonaro tenta atrair o Centrão para seu projeto presidencial. 

Entre os vídeos instagramáveis de beira de estrada e os feridos do raio brasiliense, a marcha de Nikolas salvou a retórica antissistema que move o plano da facção legislativa do bolsonarismo de se manter como a maior força de oposição no Congresso durante um eventual quarto mandato de Lula.

Triste Brasil, cujo eleitorado tem bandidos de estimação e vota em políticos dessa catadura.

Bateria descarregando muito rápido, telefone aquecendo em stand-by, configurações que se alteram sozinhas, reinicializações aleatórias, apps que surgem do nada e mensagens enviadas à sua revelia são sinais sinais de alerta; considere a possibilidade de mudar suas senhas, cancelar o cartão de crédito que você usa nas compras online (a menos que seja virtual) e avisar seus contatos de que seu aparelho pode ter sido invadido.

Ocultar aplicativos sensíveis e pastas com conteúdo pessoal/confidencial também é recomendável. O iOS não oferece uma ferramenta nativa para essa finalidade, mas o Face ID permite vincular o acesso a aplicativos à autenticação facial. Para isso, selecione a opção Exigir Face ID, confirme a ação tocando novamente em Exigir Face ID e oculte o próprio Face ID ativando a opção Ocultar e Exigir Face ID.

No Android, a Pasta Segura — quando disponível (o que não é o caso do meu Motorola G75 5G), permite proteger aplicativos e pastas com diferentes métodos de autenticação. Para conferir, vá em Configurações > Privacidade (ou Segurança e privacidade, dependendo da versão do sistema) > Bloqueio de Aplicativos > Pasta Segura, defina o método de proteção (PIN, impressão digital ou reconhecimento facial) e selecione os aplicativos que deseja proteger.

Feito esse ajuste, os apps só poderão ser acessados mediante a autenticação definida, garantindo maior segurança para seus dados.