Lançamento de Filmes – 08/09/2016

Cães de Guerra

Após uma experiência mal sucedida em fazer negócios com o governo, dois amigos (Miles Teller e Jonah Hill) moradores de Miami Beach, que levam uma vida tranquila e que só queriam dinheiro para sustentar seu vício em maconha, descobrem que existe um mercado ilícito em expansão com a venda de armas para o exterior. Ao fechar um contrato de 300 milhões de dólares, eles terão de ir para o Afeganistão acompanhar a explosiva transação pessoalmente.

Herança de Sangue

ohn Link (Mel Gibson) vive em meio ao deserto na Califórnia onde seu trailer também serve como estúdio de tatuagem. Vivendo longe de drogas e violência, ele tem seu cotidiano afetado com a chegada de sua filha desaparecida que está jurada de morte por traficantes. Ele fará de tudo para protegê-la.

Nós Duas Descendo a Escada

Adri (Miriã Possani) é uma jovem recém formada na faculdade de artes que divide seu tempo entre o único amigo, o emprego e a terapia. Quebrando a monotonia de sua vida, um dia ela conhece Mona (Carina Dias), uma arquiteta bem relacionada e com dinheiro. Na escada de um prédio em Porto Alegre, nasce uma paixão de duas pessoas muito diferentes.

O Homem Nas Trevas

Três adolescentes sempre escaparam de seus roubos, todos perfeitamente planejados. Mas, quando eles estão prestes a realizar seu último crime, assaltando a casa de um senhor cego, o jogo muda. Os jovens agora estão encarcerados dentro do local, e precisarão lutar por suas vidas contra um psicopata cheio de segredos e terrivelmente habilidoso.

O Roubo da Taça

Baseado no caso real do roubo da Taça Jules Rimet, entregue aos campeões da Copa do Mundo. Peralta é um simples corretor de seguros que começa a sofrer pressões de todos os lados. Em casa, sua namorada Dolores dá um ultimato: é casamento ou fim de papo. Por outro lado, suas dívidas que se amontoaram rapidamente, começam a ser cobradas. Quando tudo parece perdido, uma brilhante ideia cruza a cabeça de Peralta: um plano que vai resolver todos os seus problemas. Com a ajuda de seu amigo Borracha, um sujeito nada inteligente, Peralta decide roubar a Taça Jules Rimet de dentro dos cofres da CBF (Confederação Brasileira de Futebol).

Últimos Dias no Deserto

Livremente baseado no Novo Testamento, Jesus Cristo (Ewan McGregor) viaja sozinho pelo deserto durante 40 dias de jejum e oração. Nessa jornada, ele enfrenta a personificação do Diabo (Também interpretado por Ewan McGregor), que põe em dúvida o amor de Deus, em um drámatico teste de sua fé.

Virei um Gato

Um empresário (Kevin Spacey) sofre um acidente e fica preso no corpo do gato da família. Confrontado por seus erros passados, ele tentará se redimir com todos ao seu redor.

Viva a França!

Em maio de 1940, as tropas alemãs estão prontas para invadir a França. Assustados com o progresso do inimigo, o povo de uma pequena vila decide desafiar as ordens do governo, fugir e desbravar rotas desconhecidas para se esconder da ameaça estrangeira representada pelas forças nazistas.

Poster da sétima temporada de The Walking Dead

Recentemente foram divulgados pela AMC dois novos posteres de The Walking Dead. As duas imagens são protagonizadas por Jeffrey Dean Morgan, o ator que está interpretando o mais novo e icônico vilão da série, Negan. Inclusive, uma das artes sugere “um novo mundo”, algo que os fãs da HQ já ouviram da boca de outro personagem importante da trama.

The Walking Dead deve retornar para sua sétima temporada no dia 23 de outubro deste ano. A série continuará sendo exibida pela Fox no Brasil.

postertwd

postertwd1

Como saber se alguma informação sua já vazou na internet?

computer-1591018_1280-725x375

Recentemente começaram a cair na internet senhas vazadas da rede social LastFM em 2012. O alerta gerou alguma preocupação nos internautas já que muitos utilizam senhas, logins e e-mails iguais para mais de um serviço. A informação de que as senhas foram facilmente descriptografadas foi do conhecido site Leaked Source, que armazena uma base dados com a maioria das senhas, logins, e-mails, endereços e outras informações vazadas na web. Mas, como saber se você já teve algum dado hackeado?

Simples. O próprio Leaked Source oferece uma ferramenta de pesquisa que vasculha a base de dados do site atrás dos termos que você procurar. Digitando seu e-mail, por exemplo, você pode ver se ele já foi alvo de algum ataque a algum serviço onde estava cadastrado. O site mostra que tipos de informações foram hackeados (e-mail, senhas, endereço, respostas secretas, etc). No entanto, para ter informações mais precisas sobre o que foi vazado é necessário comprar um pacote extra dentro do site.

leaked-source-1024x506

Outro portal que ajuda a saber se alguma informação sua já foi vazada é o Have I Been Pwned?, que funciona de maneira semelhante ao Leaked Source. No entanto, não vende pacotes de acesso extra.

O que fazer se tiver alguma informação sua nesses sites?

Primeiramente, não entre em pânico. Caso alguma informação sua conste na base de dados, não quer dizer que você, individualmente, foi vítima de algum ataque. Na verdade, os alvos são grandes sites, redes sociais e fóruns, como MySpace, Last.FM, iMesh, etc. (todos esses citados já foram alvos de ataque). Ter seu nome no Leaked Source ou Have I Been Pwned significa que você teve o azar de estar incluído em um “pacote” de informações roubadas desses sites e disponibilizadas para os que tiverem acesso.

Obviamente, é recomendável trocar sua senha e, se possível, até mesmo o e-mail utilizado nesses serviços. Mas isso pode não ser suficiente. Se você utilizar a mesma senha para obter acesso a outros serviços, ou mesmo para entrar na própria caixa de entrada do e-mail, providencie alterações imediatamente. Isso porque, uma vez que pessoas de má intenção tenham seus dados do MySpace, por exemplo, podem tentar obter acesso a outros sites e serviços utilizando as mesmas informações.

Daniel Craig pode receber US$ 150 milhões para interpretar James Bond em mais dois filmes!

Daniel_Craig

Daniel Craig, conhecido por seu papel como James Bond nos filmes de 007, pode ser agora chamado de “o homem de 150 milhões de dólares”. Essa é a quantia que, de acordo com o RadarOnline, está sendo oferecida ao astro do cinema para estrelar em mais dois filmes da franquia.

De acordo com fontes ligadas ao Radar, a Sony está ‘desesperada’ para garantir o ator nos novos filmes antes que ele inevitavelmente passe o bastão para um outro ator, iniciando o que a publicação chama de “uma nova era em 007”. O Radar também sugere que nomes como Idris Elba, Michael Fassbender e Tom Hiddleston são cogitados para o papel, caso Craig não possa assumi-lo.

No entanto, com tamanha quantia de dinheiro em jogo (aproximadamente R$ 485 milhões na cotação atual), não há muitos motivos para Daniel Craig deixar escapar o papel de James Bond. Especula-se na imprensa que o ator teria declinado, anteriormente, uma proposta de 68 milhões de dólares. Agora, a Sony dobrou sua oferta, evidenciando a vontade de contar o astro.

Daniel Craig já participou de 4 filmes da série 007, e mais recentemente esteve em Star Wars: The Force Awakens, atuando como um dos Stormtroopers no filme lançado em 2015.

Via RadarOnline

Drone que voa como um avião

drone

Temos visto de tudo quando se trata de designs bacanas de drones, mas mesmo os mais ávidos de nós não deixaria de se impressionar com o Quantum TRON, um drone comercial alemão que pode decolar e pousar verticalmente como um quadricóptero tradicional, mas que em seguida se converte em um avião no ar.

“Um dos meus grandes passatempos é voar em planadores, que precisam ter uma alta eficiência aerodinâmica”, disse Seibel Florian o criador do produto. “Eu também pilotei helicópteros nas forças armadas há alguns anos, que naturalmente também possuem a capacidade de decolar e pousar verticalmente. Minha ideia era combinar em um sistema estes dois mundos, e foi assim que o Quantum TRON nasceu.”

drone1 drone2 drone3

Em termos de especificações, Quantum TRON possui uma velocidade máxima de 80 quilômetros por hora, um alcance de 160km, carga útil máxima de 5,5 libras e entre 70-120 minutos de tempo de voo, dependendo da velocidade. Uma envergadura impressionante de 11,5 pés e a soma de tudo isso é impressionante.

Evento de lançamento da Apple 2016: Como assistir?

SAN FRANCISCO, CA - APRIL 23:  The Apple logo is displayed on the exterior of an Apple Store on April 23, 2013 in San Francisco, California.  Analysts believe that Apple Inc. will report their first quarterly loss in nearly a decade as the company prepares to report first quarter earnings today after the closing bell.  (Photo by Justin Sullivan/Getty Images)

Finalmente chegou a hora! A Apple está perto de anunciar seu novo iPhone, provavelmente um novo relógio e algumas outras coisas que ainda não sabemos.

O evento ao vivo acontece amanhã, 7 de setembro às 6h (por conta do fuso horário!). Se você não recebeu um convite, assim como todos nós – meros mortais, uma transmissão de vídeo ao vivo do evento será disponibilizada pela Apple. Veja abaixo todas as maneiras que você pode assistir o evento.

No navegador

Vá para o endereço apple.com/apple-events/ para assistir a transmissão. O Livestream da Apple funciona em qualquer dispositivo móvel iOS rodando iOS 7 ou superior. Usuários de Mac podem assistir a transmissão no Safari (mas não outros navegadores). Se você tiver o Windows 10, ela vai funcionar somente no navegador Edge.

Na Apple TV

Se você tiver uma Apple TV, poderá ver diretamente no seu aparelho de televisão. A Apple TV terá de ter o software 6.2 ou mais recente, mas irá funcionar não importando o dispositivo. O evento está localizado dentro de “Apple Events” na sua tela inicial. Se você não vê o ícone agora, não se preocupe! Antes do início do evento ele estará disponível.

Empresas que estarão no Evento

Algumas empresas do setor, jornais e convidados farão transmissão ao vivo. A questão aqui é fazer uma boa pesquisa e ver quem estará por lá.

Por exemplo, transmissões via Twitter, Facebook e outras mídias serão comuns. O portal WIRED com certeza estará por lá e é um exemplo de como assistir dessa maneira.

Mais tarde

Se você perder a transmissão, poderá assistir a uma reprise completa do evento no site da Apple logo após o evento. Isso também vai ajudar caso a transmissão ao vivo caia, como já aconteceu uns anos atrás.

Como redes neurais podem ser criadas e usadas para mudar o mundo

redes-neurais

Durante séculos, a abordagem científica para compreensão de processos físicos consistiu principalmente na construção de um modelo matemático de processo, resolvendo as equações do movimento e interpretando o comportamento do processo em termos destas soluções. Os próprios modelos matemáticos são expressões de leis físicas que são geralmente escritas como equações diferenciais. Estas leis podem ser usadas para descrever o comportamento do processo, tendo em conta as condições iniciais. A tentativa de compreender a natureza descrevendo-a em termos matemáticos tem sido incrivelmente bem sucedida. Os gigantes do assunto como Newton, Maxwell e Dirac, encapsularam verdades fundamentais nas equações que levam seus nomes. Não só podem ser descritos os fenômenos conhecidos, mas também os surpreendentes e inesperados efeitos podem ser previstos, tais como a previsão de Hamilton da Refração Cônica ou a previsão de Einstein da curvatura de um feixe de luz que passa a de um corpo muito grande.

As redes neurais têm aplicações em diversas áreas onde os padrões precisam ser extraídos a partir de dados históricos, incluindo a previsão financeira, o reconhecimento de voz e o controle de processos. Uma aplicação comum é olhar para o padrão de retornos de um anúncio de marketing e usar isso para direcionar mais anúncios. Outra é em reconhecimento de escrita, onde se pode escrever em um caderno e a escrita será traduzida em texto ASCII. Há também um campo em desenvolvimento chamado Neurociência Computacional, que toma a inspiração de ambas as redes neurais artificiais e neurofisiológicas e tenta juntá-las.

Vamos aos conceitos

A definição mais simples de uma rede neural, mais propriamente chamada de rede neural “artificial” (RNA), é provida pelo inventor de um dos primeiros neurocomputadores, Dr. Robert Hecht-Nielsen. Ele define uma rede neural como:

“… um sistema de computação composto por um número de elementos de processamento simples, altamente interligados, que processam informação pelo seu estado dinâmico de resposta à entradas (inputs) externos.” – Em “Neural Network Primer: Part I”, por Maureen Caudill, AI Expert, Fev. 1989

RNAs são dispositivos de processamento (algoritmos ou hardware real) que são vagamente modelados após a estrutura neuronal do córtex cerebral dos mamíferos mas em escala muito menor. Um grande RNA pode ter centenas ou milhares de unidades de processamento, ao passo que um cérebro de um mamífero tem bilhões de neurônios com um correspondente aumento na sua interação geral e comportamento emergente. Embora os pesquisadores de RNA geralmente não estejam preocupados com o fato de suas redes se assemelharem com precisão a sistemas biológicos, alguns têm. Por exemplo, alguns pesquisadores têm simulado com precisão a função da retina do olho e modelado incrivelmente bem.

Embora a matemática envolvida com as redes neurais não seja uma questão trivial, um usuário pode muito facilmente conseguir pelo menos uma compreensão operacional da sua estrutura e função.

Para entender melhor a computação neural artificial é importante saber primeiro como um computador “serial” convencional e seu software processam a informação. Um computador de série tem um processador central que pode tratar uma variedade de locais de memória onde os dados e instruções são armazenados. Os cálculos são feitos pelo processador lendo uma instrução bem como quaisquer dados que a instrução requeira dos endereços de memória. A instrução é então executada e os resultados são guardados numa localização de memória específica, conforme necessário. Em um sistema de série (e um paralelo padrão também) os passos computacionais são deterministas, sequenciais e lógicos, e o estado de uma determinada variável pode ser monitorado a partir de uma operação para outra.

Um guia Hacker para Redes Neurais – uma biblioteca Javascript para trabalhar com Redes Neurais
Um guia Hacker para Redes Neurais – uma biblioteca Javascript para trabalhar com Redes Neurais

Em comparação, RNAs não são sequenciais ou necessariamente deterministas. Não existem processadores centrais complexos, mas sim, muitos processadores centrais simples que geralmente não fazem nada além de tirar a soma ponderada de seus inputs de outros processadores. RNAs não executam instruções programadas; eles respondem em paralelo (ou simulado ou real) para o padrão de entradas que lhe são apresentados. Também não há endereços de memória separados para armazenamento de dados. Em vez disso, a informação está contida no “estado” de ativação global da rede. “Conhecimento” é, portanto, representado pela própria rede, que é literalmente mais do que a soma dos seus componentes individuais.

As redes neurais são aproximadores universais, e elas funcionam melhor se o sistema que você estiver usando para modelá-las tem uma alta tolerância ao erro. Seria, então, não aconselhado usar uma rede neural para equilibrar um talão de cheques! No entanto, eles funcionam muito bem em:

  • capturar associações ou descobrir regularidades dentro de um conjunto de padrões;
  • onde o volume, o número de variáveis ou diversidade dos dados é muito grande;
  • as relações entre as variáveis são vagamente entendidas; ou,
  • as relações são difíceis de descrever adequadamente com as abordagens convencionais.

Dependendo da natureza da aplicação e a força dos padrões de dados internos é bem possível que uma rede se forme muito bem. Isto aplica-se aos problemas onde as relações podem ser bastante dinâmicas ou não lineares. RNAs fornecem uma alternativa analítica para técnicas convencionais que são muitas vezes limitadas pelos pressupostos rigorosos de normalidade, linearidade, independência variável, etc. Porque uma RNA pode capturar muitos tipos de relacionamentos, é permitido que o usuário, de forma rápida e relativamente fácil, modele fenômenos que antes podem ter sido muito difíceis ou impossíveis de se explicar.

Logo, podemos concluir que essa nova técnica computacional pode muito revolucionar diversos campos da ciência, e por seu desenvolvimento contínuo, podemos dizer que isso não está muito longe de acontecer.

Por jogar Pokémon Go em igreja, homem pode ser condenado a 5 anos de prisão

Capturar Pokémons se tornou uma verdadeira dor de cabeça para o YouTuber russo Ruslan Sokolovsky, que pode pegar até 5 anos de prisão depois de aparecer em um vídeo jogando Pokémon Go dentro de uma igreja de Ecaterimburgo. De acordo com o The Guardian, o YouTuber de 21 anos foi alvo de uma investigação da polícia local de Ecaterimburgo por incitar o ódio e ofender a religião. A pena pode variar de dois meses a cinco anos.

No vídeo, Ruslan aparece justamente falando sobre boatos de que as pessoas poderiam ser presas por jogar Pokémon Go dentro de igrejas, e inclusive ironiza, dizendo que não há como ofender alguém apenas por entrar em uma igreja com um smartphone.

pokemon

Por meio do Facebook, o prefeito da cidade chegou a ridicularizar a prisão do garoto Ruslan Sokolovsky, dizendo que uma pessoa não deveria ser presa apenas “por ser idiota”.

Segundo o próprio Guardian, a relação entre a Rússia e o game Pokémon Go não é das melhores, com alguns oficiais russos inclusive já tendo se posicionado contra o jogo. O jornal britânico conta que o ministro de comunicações do país teria desconfianças de que serviços de inteligência teriam contribuído com o jogo.

Mais de 40 milhões de senhas da Last.FM vazam na internet

lastfm

Atenção usuários da rede social Last.FM: de acordo com o site LeakedSource, senhas vazadas em 2012 estão começando a se tornar públicas somente agora. Segundo o portal, 43.570.999 senhas foram hackeadas junto com o e-mail e login de cadastro. Além disso, algumas “informações extras” também foram disponibilizadas pelos hackers.

A criptografia utilizada pela Last.FM na época do vazamento era o “MD5 hashing”, considerada por muitos especialistas como ultrapassada e com muitas vulnerabilidades que permitem a ação de hackers. A Leaked Source diz ter conseguido crackear as senhas após apenas duas horas de trabalho, ressaltando a fragilidade dos dados.

Os usuários da Last.FM que já eram cadastrados em 2012 devem se preocupar não apenas em trocar suas senhas da rede social, mas também de todos os outros lugares em que utilizam a mesma password, já que hackers podem utilizá-la para ganhar acesso a outras contas suas.

Entre as senhas mais utilizadas no site especializado em música, de acordo com o mesmo portal, estão “123456”, “password”, “lastfm” e “123456789”, o que evidencia que muitas pessoas ainda utilizam senhas pouco seguras, mesmo com o constante alerta dos mais variados portais sobre a ação de hackers.

Você pode saber se algum dado seu foi vazado clicando aqui.

Netflix confirma terceira temporada de Narcos

Narcos

[Contém spoiler]

 

Para os fãs da série Narcos, da Netflix, uma excelente notícia. Depois de lançar, recentemente, a segunda temporada, a empresa norte-americana confirmou em sua página oficial no YouTube que Narcos terá uma terceira temporada em 2017. Isso alivia os fãs que pensavam que, com a lógica morte do protagonista, Pablo Escobar, a série não teria como continuar. O anúncio foi dado por meio de um vídeo, que você pode assistir logo abaixo.

O vídeo sugere visivelmente que Pablo Escobar, chefão do tráfico que obviamente morreria em algum momento da história, será substituído por outro personagem na terceira temporada. Não nenhuma indicativa do nome e da identidade do novo personagem, tampouco se sabe se será fictício ou real. O que podemos ter certeza, agora, é de que a série não morrerá junto com o ‘Patrón’.