chester's blog

technology, travel, comics, books, math, web, software and random thoughts

Consórcio de mosh

22 Mar 2004 | Comments

mosh descontroladoO amigo Edu me trouxe à luz da triste constatação de que, chegando na curva dos 30 anos, corremos o sério risco de passar desta para a melhor sem jamais ter feito um “mosh” (movimento também conhecido como stage dive, que consiste em subir no palco durante um show de rock pesado e mergulhar no meio da platéia). Afinal, já quase não temos mojo suficiente para ir a um show desses, imagine reunir boa-vontade suficiente para correr tamanho risco de estatelamento.

Consideramos até a contratação de uma platéia particular, mas esta idéia evoluiu para outra, bem mais interessante: o consórcio de mosh. Consiste em juntar umas duas dúzias de trintões frustrados sem mais o que fazer, arranjar uma banda qualquer para tocar e nos revezarmos como platéia. A idéia tem um misto de patético e genial que não me deixa decidir – de tal forma que não pude deixar de perguntar: será que alguém mais toparia? Quem for doido o bastante, por favor, fale comigo.

Orkut

21 Mar 2004 | Comments

Nunca me liguei nesses “sites de relacionamento”. A paquera online não faz parte do meu cotidiano, e, apesar da idéia de uma agenda de contatos permanentemente atualizada ser sedutora, o risco potencial de spam não compensa. Até que surgiu o Orkut, filiado ao Google.

A história dele já é interessante por si, pois revela uma característica curiosa do Google: eles incentivam seus funcionários a desenvolver projetos pessoais em horário de serviço. Claro, se o brinquedo ficar bacana (como este ficou), o Google assume. Mas ainda assim é interessante.

No começo não dei bola para os convites que recebia por e-mail, até que uma pessoa que eu levo muito a sério me convidou. E vi que o site resolve, logo de cara, três dos meus problemas mais básicos: lembrar quem era fulano (fica fácil com a foto e dados pessoais), saber de onde eu conheço ele (basta analisar os contatos comuns) e ter telefones/e-mails/etc. atualizados.

O serviço ainda pode melhorar bastante, particularmente na velocidade dos “convites” para novos usuários. Independente disto, a experiência é positiva. E o Google por trás confere uma certa garantia de que os dados só serão revelados realmente para pessoas autorizadas.

Tem o charme maçônico: só é possível entrar na rede através de convite. Pode parecer uma versão online daquelas filas criadas artificialmente nas portas das casas noturnas para passar a idéia de que são concorridas, mas realmente não faz sentido entrar no site se você não tiver contatos dentro dele – fora que é um truque inteligente para controlar a escalabilidade do sistema.

Não sei como se compara com os outros do ponto de vista dos paqueradores online, mas achei fantástica a idéia do “crush-list”: você indica ao sistema as pessoas por quem tem alguma atração, mas ele não as avisa. Apenas se alguma delas indicar ter atração por você é que ambos são notificados. Ah, se eu tivesse isso quando era moleque…

Amar é…

17 Mar 2004 | Comments

Eu achava que as figurinhas “Amar É…” eram coisa brasileira. Meu engano foi desfeito através da seção Love Is… do ComicsPage, que traz dúzias desses quadrinhos/figurinhas feitos para pessoas… digamos… “sensíveis”.

Mesmo sem Internet, bastou o álbum ter como protagonistas duas crianças nuas que o underground logo bolou uma sátira – de péssimo gosto e qualidade, mas que se tornava engraçada num contexto em que as tais figurinhas vendiam como água. Mais ainda: deu pra encontrá-la no Google Image Search logo de primeira. Taí:

<img src="img/blig/amare.gif"alt="sacanagem com 'Amar é...'">

Enfim um jogo realmente novo

14 Mar 2004 | Comments

Eu não comprei um videogame de terceira geração (PlayStation2, XBox, GameCube) até hoje porque, honestamente, acho que eles são todos sub-aproveitados. Os fãs de Halo que me desculpem, mas o que se vê nos jogos modernos é, essencialmente, o que se via nos jogos antigos, apenas com mais polígonos, efeitos sonoros e seqüências de cinema. D’oh.

Parece que o cenário está mudando: a Konami (tinha que ser) lançou um jogo chamado LifeLine que finalmente usa todo esse poder de processamento de forma original. O jogo, segundo matéria no Wired News obedece a comandos de voz. Não é o primeiro jogo que faz isso, mas parece ser o primeiro que o faz com este nível de qualidade.

À primeira vista, a quantidade massiva de palavras e frases que o jogo reconhece chama a atenção. Mas o verdadeiro charme é que você não encarna o personagem principal – ao invés disso, você é o homem de apoio dele, observando-o através de um monitor – muito mais verossímil para quem está num sofá olhando para um monitor, e certamente dá um outro nível de imersão.

Li rumores de que havia um demo para PC no site oficial do jogo, mas não encontrei nada (provavelmente porque o jogo foi lançado). De qualquer forma, se não fosse a falta de tempo livre, acho que hoje eu finalmente compraria um PS2.

Brinquedos novos

07 Mar 2004 | Comments

ZX Spectrum +2Pra variar, a USP me sequestrou – mas o sumiço foi mais porque o velho e bom “museu dos micros de 8 bits” voltou à atividade: além de arrumar os disquetes que faltavam para o Mac512, recuperei diversos micros e acessórios da coleção antiga.

Além disso, arranjei várias coisas novas, que estou ligando e fotografando aos poucos. Comecei por este Spectrum +2 inglês: é a evolução do TK90x, com direito a gravador cassete embutido, teclado decente, tração nas 4 rodas, etc. Vou penar pra ligar (por causa da tomada e do sistema de TV europeus), mas vai valer a pena. Aguardem.

Mangá para leigos

18 Feb 2004 | Comments

'A Grande Onda de Kanagawa, por Katsushita Hokusai. Ilustração do início do século XIX.O iG Ler publicou um guia sobre mangá que eu escrevi, voltado a pessoas que não conhecem nada de HQ japonesa. Para que a coisa não virasse um livro, algumas generalizações tiveram que ser feitas (e até agora as pessoas me cobram por não ter falado deste ou daquele mangá). É a vida.

Não é o primeiro artigo que escrevo para o portal iG, mas é um dos que eu mais gostei (tanto de fazer quanto do resultado final). Acho que empatou com o que fala sobre programação no Atari, meu favorito até então. Tem também um glossário sobre o tema.

Golpe do ICQ

18 Feb 2004 | Comments

Depois de um dia difícil, ainda aparece isso no meu e-mail:

*********************************
Tenha um ICQ de apenas 6 digitos!
*********************************
Para você ou sua empresa.

Com isso ficará mais fácil de seus clientes ou amigos entrarem em contato com você.Finalize mais negócios em sua empresa!Por que comprar um ICQ se posso conseguir de graça? Os ICQ de 6 dígitos, foram os primeiros números de ICQ disponíveis, os números começaram apartir de 6 dígitos. Por serem pequenos, eles são mais fáceis degravar, não recebem SPAM e também poucas pessoas o possuem. EX: 303132

APENAS R$ 10,00 Mais informações, acesse:

http://www.vendoicq.com <<<

</pre>

No site tem um FAQ, onde eles “explicam” a mágica:

“Esses ICQs são Hackeados? Não, esses ICQs não são hackeados. Agente simplesmente reativa os ICQs inativos, por já existirem a 7 anos.”

Eu queria saber como “agente” faz para que um ICQ fique inativo. Nem a Mirabilis sabe, pode procurar. Até se você quiser desativar manualmente não dá, mesmo porque eles não ganhariam nada deflacionando as contagens de usuários.

Mais ainda: mesmo que a história fosse fosse verdade, o Termo de Uso do ICQ proibe terminantemente esse tipo de coisa:

“You shall not transfer, assign, delegate, sublicense nor pledge in any manner whatsoever, any of your rights or obligations under this Agreement. For example, and without any limitation, you shall not transfer, assign, sell or offer for sale ICQ numbers, nor purchase or receive such ICQ numbers from any third party”.

Não caia nessa furada - até porque isso certamente incentiva eles a hackear mais números ainda.

Código-fonte do windows

16 Feb 2004 | Comments

Código-FontePor esses dias, parte do código-fonte do Windows NT/2000 vazou para a Internet.O que mais se discute é se isso pode viabilizar ataques baseados em vulnerabilidades até então desconhecidas no sistema. Já acharam uma no Internet Explorer 5 (que vem com o Windows 2000), mas esse browser é cheio delas: até eu, um mero mortal, descobri como derrubar o IE5 usando apenas HTML.

Tem bastante coisa na rede cobrindo o assunto, mas eu começaria pelo excelente artigo do Kuro5hin, que foca mais nos comentários deixados pelos programadores ao longo do código do que no próprio. Parece que o pessoal de Redmond andou enrolando e fumando o Code Complete: é um comentário mais engraçado que o outro.

Como a “esquerda Slashdot” da informática tende a só enxergar os deméritos no outro lado da cerca, acho relevante destacar os seguintes pontos (não costumo fazer isso porque a reação natural é atacar a fonte, mas o Kuro5hin é respeitado tanto pelos desenvolvedores sérios quanto pelos wannabees):

*“Despite the above, the quality of the code is generally excellent. Modules are small, and procedures generally fit on a single screen. The commenting is very detailed about intentions, but doesn’t fall into ‘add one to i’ redundancy. “

“The security risks from this code appear to be low. Microsoft do appear to be checking for buffer overruns in the obvious places. The amount of networking code here is small enough for Microsoft to easily check for any vulnerabilities that might be revealed: it’s the big applications that pose more of a risk. This code is also nearly four years old: any obvious problems should be patched by now.”*

Aliás, eu tenho brincado esses dias, dizendo que, de um jeito ou de outro, caiu por terra a única vantagem que o Linux tinha sobre os Windows da família NT, que era a revisão feita por milhares de olhos no mundo todo… :-)

Tk-85

15 Feb 2004 | Comments

Enquanto não conseguia inicializar o Mac512, coloquei pra funcionar o meu TK85. Tá faltando um gravador cassete, mas dá pra usar o PC para esta função, e queimar umas horas no Monstro das Trevas. Ah, férias da faculdade…