Monday, March 17, 2014

Homenagem aqueles que auxiliaram o Setor de Proteção aos Animais da Polí...


Tuesday, January 21, 2014

no Brasil

 
MOMENTO HISTÓRICO PARA A PROTEÇÃO ANIMAL!!!!!!!!!
agora no gabinete do governador....‪#‎AprovaAlckmin
 
#
 
 
 
 

algumas petiçoes para assinar a favor dos animais injustiçados

 

Sunday, November 03, 2013

hoje!


acerca do caso instituto Royal,Brasil

 
 
o resgate dos cães Beagle nos Brasil tem dado a volta ao mundo...

tem servido e muito bem como gatilho para denuncia de outras atrocidades cometidas contra animais. as vezes em nome da ciência mas... sempre por dinheiro!

no facebook um simples toque de partilha permite com o mínimo tempo fazer chegar a noticia a mais e mais gente por isso aconselho a visita a
https://www.facebook.com/pages/Ajude-os-Beagles-do-Instituto-Royal/210030139178809?fref=ts   entre outras paginas.

não querendo usar o FB pode ainda assim acompanhar a par e passo o caso aqui:

 
o caso tem dado origem a entrevistas e manifestações publicas
 
oportunamente irei colocando depoimentos de como e experimentação animal e completamente falaciosa, inútil e muitas vezes contraproducente.
 
 
 
 
 

Monday, October 14, 2013

Wednesday, August 28, 2013

“A Special Surveillance Chip”

 

“A Special Surveillance Chip”

According to leaked internal documents from the German Federal Office for Information Security (BSI) that Die Zeit obtained, IT experts figured out that Windows 8, the touch-screen enabled, super-duper, but sales-challenged Microsoft operating system is outright dangerous for data security. It allows Microsoft to control the computer remotely through a built-in backdoor. Keys to that backdoor are likely accessible to the NSA – and in an unintended ironic twist, perhaps even to the Chinese.

The backdoor is called “Trusted Computing,” developed and promoted by the Trusted Computing Group, founded a decade ago by the all-American tech companies AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft, and Wave Systems. Its core element is a chip, the Trusted Platform Module (TPM), and an operating system designed for it, such as Windows 8. Trusted Computing Group has developed the specifications of how the chip and operating systems work together.

Its purpose is Digital Rights Management and computer security. The system decides what software had been legally obtained and would be allowed to run on the computer, and what software, such as illegal copies or viruses and Trojans, should be disabled. The whole process would be governed by Windows, and through remote access, by Microsoft.

Now there is a new set of specifications out, creatively dubbed TPM 2.0. While TPM allowed users to opt in and out, TPM 2.0 is activated by default when the computer boots up. The user cannot turn it off. Microsoft decides what software can run on the computer, and the user cannot influence it in any way. Windows governs TPM 2.0. And what Microsoft does remotely is not visible to the user. In short, users of Windows 8 with TPM 2.0 surrender control over their machines the moment they turn it on for the first time.

It would be easy for Microsoft or chip manufacturers to pass the backdoor keys to the NSA and allow it to control those computers. NO, Microsoft would never do that, we protest. Alas, Microsoft, as we have learned from the constant flow of revelations, informs the US government of security holes in its products well before it issues fixes so that government agencies can take advantage of the holes and get what they’re looking for.

Experts at the BSI, the Ministry of Economic Affairs, and the Federal Administration warned unequivocally against using computers with Windows 8 and TPM 2.0. One of the documents from early 2012 lamented, “Due to the loss of full sovereignty over the information technology, the security objectives of ‘confidentiality’ and ‘integrity’ can no longer be guaranteed.”

Elsewhere, the document warns, “This can have significant consequences on the IT security of the Federal Administration.” And it concludes, “The use of ‘Trusted Computing’ technology in this form ... is unacceptable for the Federal Administration and for operators of critical infrastructure.”

Another document claims that Windows 8 with TPM 2.0 is “already” no longer usable. But Windows 7 can “be operated safely until 2020.” After that other solutions would have to be found for the IT systems of the Administration.

The documents also show that the German government tried to influence the formation of the TPM 2.0 specifications – a common practice in processes that take years and have many stakeholders – but was rebuffed. Others have gotten what they wanted, Die Zeit wrote. The NSA for example. At one of the last meetings between the TCG and various stakeholders, someone dropped the line, “The NSA agrees.”

Rüdiger Weis, a professor at the Beuth University of Technology in Berlin, and a cryptographic expert who has dealt with Trusted Computing for years, told Die Zeit in an interview that Microsoft wanted to completely change computing by integrating “a special surveillance chip” in every electronic device. Through that chip and the processes of Windows 8, particularly Secure Boot, “users largely lose control over their own hardware and software.”

But wouldn’t it contribute to higher levels of security? Certain aspects actually raise the risks, he said. For example, during production, the secret key to that backdoor is generated outside the chip and then transferred to the chip. During this process, copies of all keys can be made. “It’s possible that there are even legal requirements to that effect that cannot be reported.” And so the TPM is “a dream chip of the NSA.”

Perhaps even more ominously, he added: “The other realistic scenario is that TPM chip manufactures don’t sit within reach of the NSA, but in China....”

Apple phased out the surveillance chips in 2009. Linux doesn’t comply with the standards, and Linux machines cannot use the technology. Microsoft defended itself the best it could. The TPM is activated by default because most users accept defaults, it said. If users would have to activate the functions themselves, many users would end up operating a less secure system. And of course, government regulations that would require that users have the option to opt in or out would be unwise.

Instead, hardware manufactures could build machines with the chips deactivated, Microsoft said. If you want to have control over your computer, that’s what you’d have to buy. Another option would be to switch to Linux machines, something that the city government of Munich has started 10 years ago; the changeover should be complete before the year is up. This aspect of the NSA debacle cannot possibly be twisted into bullish news for Microsoft.

China is the promised land for our revenue-challenged tech heroes: over a billion consumers, economic growth several times that of the US, and companies splurging on IT. Layer the “cloud” on top, and China is corporate nirvana: a high-growth sector in a high-growth country. Or was nirvana, now that the NSA’s hyperactive spying practices have spilled out.
Source:

http://worldtruth.tv/leaked-german-government-warns-key-entities-not-to-use-windows-8-links-the-nsa/

Monday, August 12, 2013

BRASIL, 25 DE AGOSTO!

 
 
 
 
 
 
que todos Amigos dos Animais que estão no Brasil apoiem a Marcha de 25 de Agosto, é já no próximo Domingo!

 informe-se sobre qual a cidade mais próxima de si:


 
 

Friday, July 26, 2013

memorias...


 

RIO – Publicado pela primeira vez em 1966, o conto “Nós lembramos por você por atacado”, de Philip K. Dick, inspirou dois filmes intitulados “Vingador do futuro” no Brasil. Na história, uma empresa, batizada Rekal, oferece implantes de falsas lembranças de viagens e aventuras a clientes que não têm como pagar pela experiência verdadeira. Agora, a ideia do escritor americano começa a sair do campo da ficção científica para a realidade. Um grupo de pesquisadores do Instituto de Tecnologia de Massachusetts (MIT) conseguiu pela primeira vez implantar memórias em camundongos.
Além de ajudar a revelar não só como guardamos as lembranças de acontecimentos mas onde elas ficam armazenadas no cérebro, o experimento provou que tanto as memórias verdadeiras quanto as falsas utilizam os mesmos mecanismos cerebrais, não podendo, assim, ser diferenciadas pelos indivíduos. Este fenômeno já foi muito bem documentado em tribunais, nos quais acusados foram considerados culpados com base em declarações de vítimas e testemunhas que estavam certas sobre suas lembranças, mas depois acabaram inocentados por exames de DNA.
- Sejam memórias falsas ou genuínas, os mecanismos cerebrais por trás da recuperação da memória são os mesmos – diz Susumu Tonegawa, professor de biologia e neurociência do MIT e principal autor de artigo sobre o experimento, publicado na edição desta semana da revista “Science”.
Embora tenha recebido o Prêmio Nobel de Medicina de 1987 por seu trabalho em imunologia, Tonegawa tem se dedicado nas últimas décadas a investigar os processos de formação e a manipulação de memórias. De acordo com as teorias mais aceitas atualmente, a lembrança de episódios, isto é, a memória das experiências pelas quais passamos, é construída por vários elementos, que incluem objetos e informações sobre o ambiente e o tempo. Estas associações são codificadas no cérebro por mudanças físicas e químicas nos neurônios, assim como por modificações nas conexões entre eles, formando uma estrutura complexa que os neurocientistas batizaram como engrama. Até recentemente, no entanto, mesmo a existência dos engramas ainda era considerada hipotética, e determinar um local onde deixam suas marcas no cérebro, um desafio ainda maior para os pesquisadores.
No ano passado, porém, Tonegawa e sua equipe conseguiram detectar as marcas da formação dos engramas, resolvendo então procurar sua fonte com base em uma antiga hipótese, a de que o centro de processamento da memória está numa estrutura cerebral conhecida como hipocampo, localizada no lobo temporal, sugerida nos anos 40 por experimentos do neurocirurgião canadense Wilder Penfield. Para isso, Tonegawa e sua equipe usaram um ramo da neurociência chamado optogenética, em que camundongos são geneticamente modificados de forma que seus neurônios possam ser ativados, controlados ou rotulados por meio de estímulos ou marcadores luminosos.
- Comparado com a maioria dos estudos que tratam o cérebro como um caixa-preta, tentando acessá-lo de fora para dentro, estamos tentando estudar o cérebro de dentro para fora – resume Xu Liu, pesquisador da equipe de Tonegawa. - A tecnologia que desenvolvemos para este experimento nos permite dissecar em detalhes e até potencialmente mexer com o processo da memória por meio do controle direto das células cerebrais.
Na experiência, os pesquisadores primeiro colocaram os camundongos em uma gaiola A, onde puderam explorar o ambiente livremente enquanto a formação da memória do local era acompanhada pelos cientistas. No dia seguinte, os animais foram colocados numa segunda e bem diferente gaiola B, onde depois de um breve período de tempo sofreram choques elétricos moderados enquanto os pesquisadores usavam luz para reativar os neurônios associados à memória da gaiola A. No terceiro dia, os camundongos foram postos de volta na gaiola A e congelaram de medo, mesmo nunca tendo recebido choques nela, demonstrando que tiveram implantada uma falsa memória do local porque quando sofreram o choque na gaiola B estavam relembrando estar na A.


Leia mais sobre esse assunto em
 http://oglobo.globo.com/ciencia/cientistas-implantam-memorias-em-camundongos-9180943#ixzz2aAWvrj3k