domingo, 31 de outubro de 2010

Invasão na Rede

Técnicas de Invasão
Uma invasão é a entrada num site, servidor, computador ou serviço por
alguém não autorizado. Mas, antes da invasão propriamente dita, o invasor
poderá fazer um teste de invasão, que é uma tentativa de invasão em
partes, onde o objectivo é avaliar a segurança de uma rede e identificar os
seus pontos vulneráveis.
Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria
das vezes, como hacker ou cracker. Ambos usam os seus conhecimentos
para se dedicarem a testar os limites de um sistema, ou para
estudo e procura de conhecimento ou por curiosidade, ou para encontrar
formas de quebrar a sua segurança, ou ainda, por simples prazer.
Mas também pode ser por mérito, para promoção pessoal, pois as suas
descobertas e ataques são divulgados nos media e eles tornam-se
conhecidos no seu universo; a diferença é que o cracker utiliza as suas
descobertas para prejudicar financeiramente alguém, em benefício próprio,
ou seja, são os que utilizam os seus conhecimentos para o lado mau.
Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem
novidades a esse respeito. De seguida serão descritas algumas das
mais conhecidas.


Spoofing
Nesta técnica, o invasor convence alguém de que ele é algo ou alguém
que não é, sem ter permissão para isso, conseguindo autenticação para
aceder ao que não deveria ter acesso, falsificando o seu endereço de
origem. É uma técnica de ataque contra a autenticidade, onde um utilizador
externo se faz passar por um utilizador ou computador interno.
Sniffers
É um programa de computador que monitoriza passivamente o tráfego de
rede. Pode ser utilizado legitimamente, pelo administrador do sistema para
verificar problemas de rede, ou pode ser usado ilegitimamente por um
intruso, para roubar nomes de utilizadores e passwords. Este tipo de
programa explora o facto dos pacotes das aplicações de TCP/IP não serem
criptografados.
Entretanto, para utilizar o sniffer, é necessário que ele esteja instalado
algures na rede, onde passe tráfego de pacotes de interesse para o invasor
ou administrador.


Ataque do tipo DoS
É um ataque de recusa de serviço; estes ataques são capazes de anular
um site, indisponibilizando os seus serviços. É baseado na sobrecarga de
capacidade ou numa falha não esperada.
Um dos motivos para existirem este tipo de falhas nos sistemas deve-se a
um erro básico de programadores, em que no momento de testar um
sistema, muitas vezes não testam o que acontece se o sistema for forçado
a dar um erro, se receber muitos pacotes em pouco tempo ou se receber
pacotes com erro; normalmente é testado se o sistema faz o que deveria
fazer e alguns erros básicos. O invasor parte deste princípio e faz diversos
tipos de testes de falhas, até acontecer um erro e o sistema parar.


Ataque do tipo DDoS
São ataques semelhantes aos DoS, tendo como origem diversos e até
milhares de pontos disparando ataques DoS para um ou mais sites
determinados. Para isto, o invasor coloca agentes para dispararem o
ataque numa ou mais vítimas. As vítimas são máquinas escolhidas pelo
invasor por possuírem alguma vulnerabilidade. Estes agentes ao serem
executados transformam-se num ataque DoS de grande escala,

Só um breve relato sobre invasão de Hackers.

sexta-feira, 29 de outubro de 2010

10 tendências tecnológicas para os próximos 10 anos

Em 10 anos, a tecnologia acessível a todos nós mudou muito. Os próximos 10 anos não serão diferentes. Tenha uma prévia do que vai acontecer até 2020.
É difícil falar de futuro mantendo um pé no chão enquanto a cabeça vai para as nuvens. É muito fácil imaginar utopias distantes e esquecer-se da realidade possível e plausível. Divagar em possibilidades tecnológicas que beiram os quadros de Salvador Dalí no que tangem à sua probabilidade de concretização.
O que esperar nos próximos 10 anos
Em meio a tantas novidades e a velocidade estupenda com a qual os avanços nos campos computacionais ocorrem, conversamos com dois expoentes na área para responder à seguinte questão: “Na sua visão, quais as tendências do mundo da tecnologia para os próximos 10 anos”?
As respostas de Paulo Iudicibus, diretor de Inovação e Novas Tecnologias da Microsoft e Isar Mazer, vice-presidente de Produto e Procurement da Positivo Informática trazem luz a um futuro obscuro, e fornecem uma visão gloriosa no que tange a mobilidade, a informação e a integração.
10 – Mais sustentabilidade, menos desperdício
Não é de hoje que a questão é levantada. Em 1992, no Rio de Janeiro, a Conferência das Nações Unidas para o Meio Ambiente e o Desenvolvimento (que ficou conhecida como ECO-92) já discutia conceitos ainda desconhecidos como desenvolvimento sustentável, mudanças climáticas e a conservação e reaproveitamento de recursos naturais.
Quase 20 anos depois, o cerne da questão verde foi bastante aprofundado, e áreas como desenvolvimento de novos produtos e tecnologias levam a sustentabilidade como um de seus pilares fundamentais.
Para Paulo Iudicibus (Microsoft) existe um lado ecológico da tecnologia. “Cada vez mais os dispositivos terão que ser sustentáveis”. A teoria é corroborada por Isar Mazer (Positivo Informática): “A preservação do meio ambiente se ampliará também na área de TI, com o uso de materiais menos poluentes e recicláveis. Novos transistores e múltiplos núcleos vão viabilizar a redução de consumo dos computadores”.
Desta forma, ocorrerá a eliminação de componentes dispensáveis em eletrônicos, materiais biodegradáveis poderão ser empregados para bens de consumo supérfluo e a energia será gerada pelo próprio usuário simplesmente andando com o celular no bolso da calça.
09 – Imigrantes e nativos digitais trabalhando juntos
A maioria de nós é um imigrante no que tange a computação e a internet. Uma pessoa que nasceu e criou-se num ambiente offline, mas que aprendeu os meandros da computação e hoje em dia consegue executar suas atividades diárias utilizando uma ferramenta que era estranha no começo, mas que foram pensadas tendo em mente o nosso aprendizado e utilização.
No entanto, o mercado de trabalho deve começar a receber em breve os chamados nativos digitais. Pessoas nascidas nos anos 90 e 2000, que nunca precisaram pensar e agir offline, e para as quais um ambiente digital é tão natural quanto um ambiente não composto por bits e bytes.
Apesar da antecipação deste momento, as ferramentas que possuímos hoje não são pensadas para estas pessoas e sua habilidade natural de locomover-se pelos meios eletrônicos, bem como sua visão completamente natural do digital. Estes atributos novos no mercado de trabalho devem ser bem explorados, mas sem deixar de lado usuários imigrantes, que farão parte dos ambientes empresariais ainda pelas próximas duas ou três gerações.
A força de trabalho multigeracional, como é chamada, integra estes dois universos, e para Paulo Iudicibus (Microsoft) os ambientes de trabalho tem que se habituar às diversas gerações; a tecnologia terá que suportar a capacidade de trabalhadores, sem se dividir com fronteiras.
As grandes empresas do ramo de informática (inclusive nós do Baixaki, que nasceu no início dos anos 2000, pouco depois do grande boom da internet) já estão se preparando para esta diversidade cultural no ambiente de trabalho. Aos poucos, os outros segmentos do mercado devem seguir o mesmo padrão.
08 – Online o tempo todo e com todas as informações
Conexões Wi-Fi, Edge, 3G e 4G. Satélites, fibras óticas e redes ad-hoc. Laptops, notebooks, netbooks, smartphones, tablets, celulares, PDAs, pagers, televisões, desktops e muito mais pode ser resumido em uma única palavra: conectividade. E as formas inventadas de se conectar a este universo de dados que recobre o mundo ainda não acabaram.
Todos os dias, milhares de pesquisadores e engenheiros procuram a forma perfeita de manter um ser humano informado e conectado. Por meio do maior portal de downloads do Brasil, você fica sabendo as novidades sobre programas e área de tecnologia no seu desktop. Na faculdade ou trabalho, utiliza seu netbook para acessar emails e bater papo com os colegas. Em casa pode ligar a televisão e escolher o conteúdo que vai assistir.

A fragmentação do digital ainda é presente na nossa vida, mas tende a diminuir. Para Isar Mazer, da Positivo Informática, é fato que nos próximos 10 anos pessoas e máquinas vão se comunicar por redes de conexões neurais, permitindo aplicações práticas e inéditas, como o monitoramento da saúde, alimentação e clima.
Exemplos do que esta visão incluí são o fato de que seu médico saberá como anda a sua alimentação e enviará mensagens de acompanhamento instantâneo da sua saúde. Você se arrumará de manhã sabendo o que vestir para o dia vindouro, pois já conhece a previsão do tempo para o período.
07 – Tecnologia mais presente e menos aparente
É estranho pensar que, quanto mais a tecnologia avança, menos nós prestamos atenção a como ela nos cerca. Mas é exatamente isto que Paulo Iudicibus visualiza em um futuro próximo.
Donas de casa não precisarão fazer listas de compras, já que seus refrigeradores e dispensas farão encomendas automaticamente quando produtos estiverem acabando. Pagamentos efetuados por meios eletrônicos superarão o uso de papel moeda, e tornarão notas e cheques ultrapassados.
Mas tudo isso será cotidiano. Ninguém pensará “uau, como é tecnológico”. Será tudo... Banal.
06 – O fim do papel e o reinado do e-paper
Pensando em todos os itens anteriores combinados, parece óbvio que o uso do papel cotidianamente desapareça. No seu lugar surgirão telas ultraflexíveis que imitarão a utilização dada para seus predecessores, expandindo-as. Cadernos de notas se tornarão aparelhos celulares. Jornais serão atualizados instantaneamente. Cadernos carregarão informações de um terminal ao outro.
Algumas das formas citadas (bem como diversos pontos tratados neste texto) podem ser vistas neste vídeo, que é uma espiadela no futuro, criado pela Microsoft.
05 – Um mundo formado por imagens digitais em todo o mundo real
Devido ao barateamento das telas sensíveis ao toque e outras tecnologias de visualização, muito do que é feito de maneira precária hoje será digital. Os painéis com propagandas em movimento como na Times Square, em Nova Iorque, causarão espanto pela pouca qualidade e usabilidade das tecnologias disponíveis.
Mapas com visualização em tempo real das rotas e posições de transportes públicos estarão em cada parada, acompanhados da previsão de chegada do próximo veículo. Telas transparentes no lugar de vidros, imagens saltando das lojas e espelhos funcionando com realidade aumentada ajudando moças a escolherem suas roupas nos provadores são apenas algumas das possibilidades.
04 – Mescla entre realidade e “digitalidade”
Filmes de ficção científica tem o costume de mostrar holografias e imagens em três dimensões interagindo com usuários como uma pessoa normal. Para todos os que achavam este sonho sci-fi muito distante, repensem. A Microsoft deu um grande salto na interação homem e máquina introduzindo no mercado o Milo, um jovem cibernético que interage com você e reconhece seus movimentos, expressões e fala.
Agora imagine este tipo de tecnologia completamente desenvolvida, aliada ao barateamento dos custos de monitores e telas 3D sem o uso de óculos, e teremos guias turísticos em três dimensões andando com estudantes em museus, atendentes virtuais em lojas de roupas e muito mais.
03 – Armazenamento e colaboração nas nuvens
Para Paulo Iudicibus este ponto já é realidade, e tende a ser apenas aprofundado e melhorado. A computação em nuvem traz benefícios gigantescos, como a necessidade de espaços de armazenamento menores, edições colaborativas e menores requerimentos de hardware para aplicações, mas depende de uma conexão a internet constante e de alta velocidade para funcionar corretamente.
Este recurso ainda é subaproveitado, e com o barateamento da transmissão de dados, os equipamentos eletrônicos e a melhoria da qualidade dos serviços das operadoras de internet, a tendência é de que a maioria dos arquivos em um computador deixe de ser armazenada localmente e passe a ser pega diretamente da nuvem.
Pensando pequeno, você não precisaria ter uma coleção de MP3 e filmes em seu disco. Basta acessá-los e aproveitar um momento de descontração. Seus documentos, trabalhos e estudos ficarão hospedados na rede, e não será necessário enviá-los por email para o destinatário. Basta que ele acesse o arquivo e faça as alterações. Tudo será registrado, e você poderá ver exatamente o que foi alterado, quando e por quem.
Isar Mazer levanta um ponto importante: na nuvem, o usuário poderá interagir com aplicativos inteligentes, que utilizam suas várias experiências em diversos campos para evoluir linhas de raciocínio e fornecer serviços cada vez mais precisos e especializados.
Escritórios tendem a deixar de existir. Determinados cargos existirão apenas na forma de Home Office, já que o trabalhador não precisará se deslocar até o local do emprego, economizando os recursos naturais que seriam utilizados no transporte e o tempo do translado (retomando o ponto 10 – Sustentabilidade).
02 – Você não os vê, mas eles estão lá
Nanotecnologia. Computadores cada vez menores, com usos diversos. Microcirurgiões realizando operações dentro do corpo humano. Nadadores minúsculos despoluindo rios e mares. Robôs tão pequenos que são capazes de serem levados pelo ar para analisar condições atmosféricas no mundo todo, promovendo uma qualidade superior na previsão do clima e catástrofes naturais.
Fonte da Imagem: Claims Magazine
Ambientes com móveis adaptáveis às necessidades momentâneas e resoluções ainda maiores que as existentes hoje em espaços pequenos.
A criação de Sistemas Microeletromecânicos (Micro-Electro-Mechanical Systems, em inglês) ou simplesmente MEMs irá permitir acesso e controle sobre áreas humanas e naturais nunca antes pensadas.

01 – Melhoramentos humanos: a bioengenharia
Próteses biônicas perfeitamente integradas ao corpo humano, de forma que nem um observador atento consiga perceber a diferença. Já conseguimos fazer braços, pernas e olhos biônicos. A produção de um ser humano imortal ainda parece ser um sonho distante, mas a melhoria humana é um ponto mais real.
Aliado a todas as tecnologias e tendências anteriores, o homem procurar uma forma de melhorar suas capacidades e recobrar funções perdidas. Computadores que funcionem com o mesmo princípio dos neurônios (chamados de neurocomputadores) permitem a perfeita integração homem/máquina.
Fonte da Imagem: MIT Media Relations
Paulo Iudicibus levanta o ponto de que a Lei de Moore, que diz que o poder de processamento dos computadores atuais dobra a cada 18 meses, aliado às novas tecnologias, nos forneceria processadores aproximadamente 7x mais rápidos nos próximos anos. Isar Mazer complementa dizendo que a interação entre dispositivos e pessoas será tão natural como, hoje, são os relacionamentos, com horizontes expandidos graças às redes sociais.
Mescle a bioengenharia com a nanotecnologia, a conectividade relacionada com a computação em nuvem em uma pessoa nativa tecnologicamente e você terá uma visão do futuro muito além dos próximos 10 anos. Mas não se esqueça: as tecnologias necessárias para a produção deste tipo de realidade já estão em desenvolvimento, e os anos vindouros serão de grandes avanços nestes campos.

segunda-feira, 25 de outubro de 2010

RIC, a nova carteira de identidade, começa a ser implantada em dezembro


Segundo o portal do Ministério da Justiça, na última terça-feira (19), a comissão técnica delegada pelo Comitê Gestor do RIC (Registro de Identidade Civil) definiu que a partir de dezembro começam a ser expedidos os primeiros 100 mil RIC – um cartão com chip, parecido com o CPF, que substituirá a atual carteira de identidade.
Três estados e quatro cidades foram escolhidos para testar o projeto piloto. Sessenta mil cartões serão distribuídos no Rio de Janeiro, Distrito Federal e Bahia, e quarenta mil nas cidades de Hidrolândia (GO), Ilha de Itamaracá (PE), Nizia Floresta (RN) e Rio Sono (TO). Segundo o coordenador-suplente do Comitê Gestor do RIC, Sérgio Torres, os locais foram escolhidos de acordo com a norma ISO para intercâmbio de dados biométricos.
O projeto prevê que os primeiros cartões do RIC serão expedidos pela Casa da Moeda e a implantação durará até 2019, aproximadamente. No início ele valerá somente como identidade e conterá informações do cidadão como altura, impressão digital e prontuário eletrônico. Contudo, no futuro o RIC deverá substituir documentos como CPF, título de eleitor e passaporte.
Essa comissão responsável pela escolha é composta por tecnólogos da informação do Ministério da Justiça, do Instituto Nacional de Identificação da Polícia Federal, do Instituto de Tecnologia da Informação da Casa Civil da Presidência da República, do Tribunal Superior Eleitoral, do Serviço Federal de Processamento de Dados – Serpro, e de institutos de identificação de estados brasileiros.

sábado, 16 de outubro de 2010

Stuxnet: o vírus da pesada

O vírus mais temido da atualidade já invadiu computadores de automatização industrial em vários países! Saiba agora como ele age.
Esqueça grande parte do que você sabe sobre vírus de computadores, pois este que estamos tratando agora vai muito mais além. Recentemente foi descoberto um novo tipo de praga que está fazendo com que muitos programadores da Microsoft percam seus cabelos (e possivelmente seus empregos, em alguns casos).
Explorando uma falha bastante grave do sistema operacional Windows, o worm (tipo de praga virtual que funciona de maneira similar aos vírus, mas é autorreplicante) não parece possuir pretensões de atacar computadores domésticos, mas está causando estragos sérios a indústrias de vários países.
O que ele faz?

O Stuxnet é um programa malicioso que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). O problema é que estes sistemas são utilizados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido à falha no Windows que ainda não foi solucionada.
Atacando estes sistemas de controle industrial (que utilizam o Windows), o Stuxnet realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas pelo worm. Neste processo são capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações do sistema SCADA.
Este sistema SCADA é o que permite que fábricas utilizadores de sistemas automatizados possam ser controladas sem a presença de humanos em todos os locais das linhas de produção. Amplamente empregados, podem ser encontrados desde em pequenas fábricas de gêneros alimentícios até em usinas de produção energética (o grande perigo).
Quando foi detectado?
A primeira vez em que foram divulgados relatos sobre infecções causadas pelo Stuxnet foi em junho deste ano, forçando a Microsoft a lançar correções para o sistema operacional e ao que tudo indica, esta versão dele foi criada em março (mas relatórios da Microsoft afirmam que ele já existe desde janeiro).
Em setembro foi lançado o segundo pacote de atualizações do Windows para tentar corrigir as falhas, mas mesmo assim ainda há brechas para que o worm consiga invadir os sistemas SCADA para capturar informações.
Onde ele já agiu?
Além da indústria nuclear iraniana, o Stuxnet também já foi detectado em milhões de computadores chineses, milhares de computadores na Índia, Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão. Números não oficiais também apontam para infecções na Alemanha e outros países na Europa.
Quem está por trás?

Esta é a questão mais complicada de todas, pois até agora não surgiram informações concretas sobre quem é o responsável pelos ataques. O que se sabe é que o – provavelmente – grupo fez um trabalho profissional, pois a ação exigiu conhecimento profundo em vários campos de ciências que crackers domésticos não poderiam possuir.
Há quem diga que se trata de um ataque financiado por algum governo. Por ter atingido computadores de uma planta do reator nuclear Bushehr, alguns especulam que o grupo de crackers seja composto ou financiado por israelenses, mas estas denúncias ainda são apenas especulações.
Para membros de alto escalão de agências de espionagem e contraespionagem, como a britânica, isso faz parte dos primeiros ataques comprovados de uma guerra cibernética. Seria o conflito mais desleal já visto, porque ao contrário do que acontece normalmente em batalhas, nesse caso não há informações concretas sobre quem são os inimigos.
Quais os objetivos?

Por ter atingido vários países em todo o mundo, mas ter causado danos singulares no Irã, suspeita-se que o grupo criador do Stuxnet tenha objetivos de sabotar todo o programa nuclear iraniano. Independente de quais tenham sido os objetivos, os resultados das infecções foram inéditos e merecem atenção.
Foi a primeira vez que malwares foram responsáveis por danos em escala “terrorista”. Nos anos 90 os crackers foram acusados de muitos ataques para destruição de dados e danificação de sistemas domésticos; nos anos 2000 os objetivos eram mais audaciosos, como desviar dinheiro e invadir contas; agora já começa a se falar em “cyberterrorismo”.

E agora, quem irá nos defender?
Infelizmente, como ainda não há informações sobre os culpados, não há como saber o que vai acontecer com eles. As punições dependem muito do local em que os criminosos estiverem agindo. O que se sabe é que o Stuxnet não deve chegar até seu computador de casa, pois este não parece ser o objetivo do grupo criador da praga.
Mas se você quer ter certeza de que seu computador não está infectado por essa praga. Baixe e execute o
BitDefender Stuxnet Removal Tool. A ferramenta realiza varreduras e caso encontre o arquivo malicioso no sistema operacional, realiza os procedimentos de exclusão e limpeza necessários.

terça-feira, 12 de outubro de 2010

FELIZ DIA DAS CRIANÇAS


Nas mãos das crianças o mundo vira um conto de fadas,
porque na inocência do sorriso infantil,
tudo é possível, menos a maldade.
Crianças são anjos, são pedaços de Deus que caíram do céu para nos trazer a luz viva que há de fazer ressuscitar a verdade que vive escondida em cada um.
De braços abertos a criança não cultiva inimigos,
sua tristeza é momentânea.
De olhos abertos a criança não enxerga o feio, o diferente,
apenas aceita o modo de ser de cada um que lhe dirige o caminho.
De ouvidos atentos a criança gosta de ouvir tudo
como se os sons se misturassem formando uma doce vitamina de vozes, vozes que ela pode imitar, se inspirar para crescer.
Questionando, brincando, a criança está sempre evoluindo,
achando esse mundo um Paraíso, mas a criança sabe no seu interior o que é o amor e quer sugá-lo como se fosse seu único alimento, não lhe dê uma mamadeira de ódio, pois com certeza sua contaminação seria fatal e inesquecível.
Criança me lembra: cor, amor, arco-íris, rosas, doce de brigadeiro, tintas das cores: vermelha, laranja, azul, amarelo; me lembra cachoeira, pássaros, dia de festa.
Ser criança é estar de bem com a vida, é ter toda a energia do Universo em si.
Feliz Dia DAs Crianças!

quinta-feira, 7 de outubro de 2010

Um Nobel para o futuro

A Academia Sueca costuma premiar, tanto na literatura quanto na área científica, nomes consagrados, responsáveis por obras e inventos reconhecidos internacionalmente há pelo menos uma década. Um exemplo foi o Nobel divulgado na última segunda-feira, em Medicina ou Fisiologia, para o britânico Roberto Edwards, de 85 anos, que desenvolveu há mais de três décadas a fertilização in vitro, sendo considerado o pai do bebê de proveta. Essa técnica propiciou o nascimento de mais de 4 milhões de crianças, mas até hoje ela causa polêmica, tendo sido Edwards acusado na época de “brincar de Deus.” O Vaticano teceu e tece críticas a essa técnica, mas as famílias que conseguiram ter filhos dessa forma agradecem a ele por isso.
Anteontem, a Academia fugiu à regra de atribuir o Nobel para quem teve a sua invenção, técnica ou experimento testado na realidade com sucesso milhares ou milhões de vezes. Premiou dois físicos russos Andre Geim, de 52 anos e Konstantin Novoselov, de 36, por terem obtido pela primeira vez em 2004 um material revolucionário, que poderá transformar a eletrônica e a informática no futuro. Trata-se do grafeno, um material minúsculo, invisível na maioria dos microscópios, que deverá substituir o silício, por ser mais rápido e mais resistente. Numa comparação livre em termos evolutivos, o grafeno seria o pendrive e o silício o CD.
Já está sendo chamado de “o chip do futuro”, havendo previsões de ampla utilização em computadores, para torná-los muito mais rápidos do que já são e até como sensores capazes de detectar uma única molécula de gás tóxico, prevenindo tragédias em empresas e no meio ambiente, em caso de vazamentos, e em atentados químicos em locais de grande densidade demográfica.
Novoselov, que foi orientando de Geim no doutorado, é aos 36 anos um dos mais jovens cientistas a receber o Nobel. Ambos atuam na Universidade de Manchester, no Reino Unido e, com essa descoberta, abrem um espaço fabuloso para que a nanotecnologia se desenvolva ainda mais nas próximas décadas, com aplicação na medicina, possibilitando o tratamento e a cura de várias doenças.
A estrutura do grafeno é bastante elástica e mais resistente que o diamante. Atribuir o Nobel a cientistas de ponta, que ainda não concluíram o seu trabalho, mas estão a pleno vapor aperfeiçoando-o cada vez mais, coloca a Academia numa condição mais ousada do que costuma ser normalmente. Esses cientistas ainda darão o que falar, mas os seus nomes já entraram para a história da física com o Nobel ganho por merecimento.
Andre Geim é considerado um cientista com grande senso de humor. No ano 2000, ele ficou conhecido por ganhar o Ig Nobel, que é o Nobel das invenções estranhas. Ele foi premiado por um experimento que consistia em usar ímãs para levitar sapos. Preferimos o grafeno.