sábado, fevereiro 28

Como Surgiu a Pasta de Dentes?

O inglês Willian Colgate em 1890 nos Estados Unidos.
CREME DENTAL : A pasta de dente, dentífrico, gel dental ou creme dental é uma pasta usada para higienizar os dentes, quase sempre em conjunto com uma escova de dentes. A mais antiga referência conhecida a uma pasta de dente está em manuscrito do Egito no século IV a.C., que citava uma mistura de sal, pimenta, folhas de menta e flores de íris. Muitas antigas fórmulas de pasta de dente eram baseadas em urina. Apesar disso, a pasta de dente não chegou ao uso universal até o século XIX. No início do século XIX, a escova de dente era normalmente usada exclusivamente com chuva, mas misturas dentárias logo ganharam popularidade. A maioria destes eram de produção caseira, e os ingredientes mais comuns eram giz, tijolo pulverizado e sal. Uma enciclopédia caseira de 1866 chegou a recomendar carvão pulverizado e precavia que muitas das misturas comerciais faziam mais mal do que muito. ESCOVA DE DENTES: A primeira escova de dentes foi usada na China, em 1498, mas suas cerdas eram feitas com pêlos de porco. Mais tarde, estes foram substituídos por pêlos de cavalo. A escova de dentes mais antiga da Europa, que data de 300 anos atrás,era feita de osso e foi invenção durante escavações arqueológicas em um macróbio hospital municipal de Minden, na Alemanha. Os 19 buracos destinados a inserir os pêlos de porco que funcionavam porquê cerdas são visíveis ainda hoje. [Em 1938, a DuPont desenvolveu as cerdas de náilon, usadas hoje em dia.
Fonte de Pesquisa: pergunte.info

Os Alimentos mais Saudáveis do Planeta - Jonny Bowden

Depois de uma extensa pesquisa, o nutricionista americano Jonny Bowden selecionou os ingredientes com maior valor nutricional, que realmente deveriam fazer parte de nossa dieta diária. Alguns são itens que jogamos fora, como as folhas da beterraba, outros, alimentos aos quais não prestamos muita atenção, como a canela Thiago Cid Doutorado em nutrição pela Universidade Clayton pela Saúde Natural, o psicólogo Jonny Bowden dedica-se à pesquisa dos alimentos há duas décadas. Além do livro Os 150 Alimentos mais Saudáveis do Planeta, ele vai lançar, no fim do mês, a obra As Refeições Mais Saudáveis do Mundo. "Quero dizer às pessoas que é possível comer bem, sofisticadamente, explorando inúmeras nuances de sabor e ainda assim ser saudável", diz. Em entrevista a REVISTA ÉPOCA, o autor explica como fez a extensa pesquisa que deu origem ao livro e revela quais são os alimentos menos saudáveis, dos quais devemos manter a maior distância possível. O senhor dedicou muito de sua vida à pesquisa dos alimentos. Qual é sua relação com a comida?Jonny Bowden - A comida é como os amigos. Assim como há o tipo de amigo com quem você pratica esportes, há aqueles com quem você vai a museus, com quem você troca confidências. Assim são os alimentos. Alguns possuem altas concentrações de proteínas, mas são pobres em fibras. Alguns são ricos em antioxidantes, mas não possuem Omega 3. Precisamos de uma grande variedade de alimentos - assim como de amigos - para conseguir tudo de que precisamos. O segredo é a variedade de bons alimentos. A minha lista (confira abaixo) considera alimentos que normalmente não pensamos em comer. É como um investidor que percebe a existência de uma boa aplicação que era subestimada e não fazia parte de sua carteira. Não quer dizer que são os melhores ou os únicos, mas são muito bons e não recebem a devida atenção. Como o senhor fez a lista com os 150 alimentos mais saudáveis? Bowden - Meus assistentes e eu pegamos todos os alimentos naturais possíveis e comparamos seus valores nutricionais. Quais possuíam o maior nível de determinado nutriente, quais possuíam a maior variedade de nutrientes? Quais tinham baixos níveis de nutrientes? Fiz isso com todos os vegetais, todas as fontes de proteínas, todos os grãos - apesar de não haver muitos, selecionei os mais consumidos, com menor potencial para causar alergias e com um alto teor de proteínas. Baseados nesses parâmetros, fomos diminuindo a lista. Mas 150 alimentos é um número muito grande. Cotidianamente, as pessoas comem cerca de 10 a 15 alimentos apenas. Quais são os melhores grãos? Bowden - Recomendo a quinua. Apesar de ser uma semente, e não um grão propriamente dito, tem o sabor e o preparo parecido com o de um grão. A quinua contém muitas fibras e proteínas. Também gosto de aveia integral, que tem muitas fibras, proteínas, altas concentrações de minerais e pouquíssimo açúcar. Em que as pessoas devem prestar atenção na hora de comprar alimentos? Bowden - Você deve escolher alimentos que passaram por pouco ou nenhum beneficiamento depois da colheita. Quanto mais colorido, melhor, porque a cor é a forma como a natureza põe os nutrientes na comida. Azul, amarelo, verde, vermelho... As cores representam os componentes mais nutritivos dos alimentos. Os alimentos orgânicos são sempre melhores? Bowden - Em um mundo ideal, os orgânicos serão sempre melhores. No mundo real, no entanto, as coisas não são necessariamente assim. Não sou tão radical quanto alguns nutricionistas. Primeiro, porque produtos orgânicos são sempre mais caros. Em segundo lugar, alguns alimentos - como o abacaxi e a banana - possuem cascas grossas como proteção, que são descartadas para o fruto ser comido. Nesse caso, não faz tanta diferença se o produto é orgânico ou não. Se eu tiver de gastar meu dinheiro com alimentos orgânicos, vou escolher aqueles mais propensos a acumular pesticidas, como morangos, tomates e verduras. Além desses que o senhor mencionou, quais produtos orgânicos que você compra? Bowden - Além dos que citei, eu diria carne, peixe e café, porque podem conter níveis elevados de produtos químicos. Por que as pessoas comem menos alimentos saudáveis do que deveriam? Bowden - Porque os alimentos industrializados têm um gosto muito bom. A indústria adiciona muito açúcar e sal nos alimentos, intensificando as nuances de sabor. Encontramos comidas com dosagens inconcebíveis de adoçantes e sal. São alimentos vendidos em qualquer lugar, com comerciais em todas as mídias possíveis. As pessoas são seduzidas pelo sabor, pelos estímulos sugeridos nos comerciais. Isso cria uma cultura em que essas comidas se tornam o padrão. É como um vício em drogas. Nos Estados Unidos, uma pessoa comum está exposta a 95 mil comerciais a cada ano, e a maioria deles é de comida. Em seu livro, o senhor afirma derrubar vários mitos sobre a comida. Quais são eles? Bowden - Um é que carne é sempre ruim, outro é que soja é sempre bom. As comidas de soja encontradas nos EUA são muito diferentes das que fazem parte do cardápio oriental. A soja tem várias lacunas nutricionais. Não é porque a comida foi feita à base de soja que ela é saudável. Carne de soja, sorvete de soja. Não são comidas saudáveis nem prejudiciais. São alimentos neutros, cujo valor nutricional não é nada excepcional. Muitas pessoas comem alimentos feitos com soja pensando que estão proporcionando um grande bem ao organismo, mas na maior parte das vezes é puro marketing. Recomendo produtos de soja fermentados. Tudo que é natural e fermentado é bom, porque o processo de fermentação cria bactérias que são muito úteis ao organismo. Infelizmente a maior parte dos produtos de soja não é fermentada, mas industrializada. Não quer dizer que sejam alimentos ruins, mas não são exemplos de comidas nutritivas. Confira a lista dos alimentos para os quais damos pouca atenção, mas deveriam freqüentar o nosso prato mais vezes. 1- Sardinha: é rica em proteínas e possui minerais essenciais, como magnésio, ferro e selênio, que têm ação anticancerígena. Esse tipo de peixe também ajuda o organismo a liberar o mercúrio e tem altas concentrações de omega 3, um tipo de gordura “boa”, essencial para o funcionamento do cérebro, do coração e para a redução da pressão arterial. As sardinhas são chamadas de “comida saudável em lata” por Bowden, que aconselha que sejam compradas as preservadas no próprio óleo ou em azeite, quando não puderem ser consumidas frescas. 2- Repolho: as folhas do vegetal contêm grandes concentrações de substâncias antioxidantes e anticancerígenas chamadas de indoles e sulforafanos. Uma pesquisa da Universidade de Stanford, nos EUA, apontou que o sulforafano é a substância química encontrada em plantas que mais eleva o nível de enzimas anticancerígenas no organismo. 3- Folha de beterraba: geralmente jogada fora, é rica em vitaminas, minerais e antioxidantes. Contém carotenóides, pigmento natural dos vegetais que ajuda a proteger os olhos contra o envelhecimento. Bowden também afirma que a beterraba em si também é um dos alimentos mais ricos que existem. As folhas podem ser comidas cruas na salada ou refogadas, como espinafre. 4- Açaí: em suco ou misturado à comida, como é feito no norte do país, o açaí é uma das frutas com maior concentração de antioxidantes. Também é rica em gorduras monoinsaturadas e poliinsaturadas, que são benéficas e auxiliam na redução do colesterol ruim e na prevenção de doenças cardíacas. Para Bowden, os brasileiros que não consomem a fruta freqüentemente desperdiçam a benção que a natureza lhes proporcionou. 5- Goiaba: rica em fibras, minerais e vitaminas. Também possui grandes quantidades de licopeno, o mais antioxidante entre todos os carotenóides. O licopeno auxilia na prevenção do câncer de próstata e reduz os riscos de surgimento de catarata e doenças cardiovasculares. 6- Cereja fresca: tem altas concentrações de antocianina, um antiinflamatório natural. Deve ser comida ao natural ou misturada com iogurte ou vitaminas. 7- Chocolate meio-amargo: rico em flavanóides, que diminuem a pressão sangüínea e promovem o bom funcionamento do sistema circulatório, tem altas concentrações de magnésio, um mineral importante para mais de 300 processos biológicos do organismo. 8- Frutas oleaginosas: são as castanhas, as nozes e as amêndoas. Bowden afirma que todas trazem inúmeros benefícios, apesar do elevado teor calórico. Possuem muitos minerais, proteínas e altos níveis de Omega 3 e Omega 9. 9- Canela: ajuda a controlar o nível de açúcar e de colesterol no sangue, o que previne o risco de doenças cardíacas. Para usufruir dos benefícios da especiaria, basta polvilhar um pouco de canela em pó no café ou no cereal matinal. 10- Semente de abóbora: é uma grande fonte de magnésio. Esse mineral é tão importante, explica Bowden, que estudiosos franceses concluíram que homens com altas taxas de magnésio no sangue têm 40% menos chances de sofrer uma morte prematura do que aqueles com baixos índices. Para consumi-las, toste-as no forno e coma-as por inteiro, inclusive com a casca, que é rica em fibras. Fonte de Pesquisa: Revista Epoca

A Batata Frita É o Pior Alimento Para Se Consumir

Depois de fazer uma extensa pesquisa para descobrir quais são os alimentos mais saudáveis, nutricionista americano faz uma lista dos alimentos de que devemos passar longe Jonny Bowden, autor dos livros Os 150 Alimentos mais Saudáveis do Planeta e As Refeições Mais Saudáveis do Mundo (a ser lançado no final do mês, ambos sem tradução em português), fez, a pedido da revista ÉPOCA Online, uma lista dos alimentos que podem causar os maiores danos à nossa saúde - seja pela concentração de substâncias nocivas ou pela ausência completa de nutrientes necessários ao funcionamento de nosso corpo. O ponto comum entre os piores alimentos listados pelo especialista é que todos são industrializados. Confira a lista dos alimentos que você deve banir do seu cardápio ou consumir com muita, muita moderação: Batata frita: são fritas em óleo vegetal, que é reutilizado inúmeras vezes, o que aumenta a concentração de gorduras trans, o tipo mais perigoso para a saúde. A batata, em termos nutricionais, é como uma tigela cheia de açúcar. "O prato é um pesadelo nutricional", diz Bowden. Refrigerantes: são cheios de açúcar e outros produtos químicos. Os refrigerantes dietéticos também devem ser evitados porque estão repletos de produtos químicos e adoçantes artificiais, que não considero saudáveis. Salgadinhos industrializados: não têm valor nutricional nenhum e são repletos de gorduras trans, sódio e açúcares, todos elementos prejudiciais à saúde. Algodão-doce: além de ser puro açúcar, tem corantes artificiais. É um alimento que não deveria existir, segundo o especialista. Pão branco: é um alimento com valor nutricional nulo - tem apenas carboidratos, o que quer dizer que ajuda apenas a aumentar a conta de calorias. Prefira, sempre, pão integral. Depois de aprender o que não comer, confira os alimentos mais saudáveis, aqueles que têm valores nutricionais acima da média e, muitas vezes, passam despercebidos em nosso dia-a-dia.
Fonte de Pesquisa: Revista Epoca

Os Melhores Blogs da Internet

Atualmente, na Internet existem 80 blogs que são imperdíveis. Com a ajuda de 25 dos principais blogueiros do país, foram selecionados 50 blogs brasileiros e 20 internacionais -Nas últimas 24 horas, cerca de 900 mil blogs receberam novos posts no mundo todo, em dezenas de idiomas. Textos, fotos, vídeos, quadrinhos. Algo difícil de imaginar quando os simples diários virtuais com relatos cotidianos começaram a ganhar espaço na internet, há dez anos. Era até inusitado dizer que se tinha um. O cenário mudou radicalmente. Hoje existem 133 milhões de blogs no mundo. A facilidade de criá-los foi fundamental para ampliar as possibilidades de expressão. Isso permitiu a publicação de uma quantidade imensurável de conteúdo. Os blogs não se tornaram apenas mais numerosos: eles deixaram o universo alternativo e ganharam influência nas mais variadas áreas. Um simples post pode fazer estourar a venda de um produto eletrônico ou mantê-lo para sempre no fundo do estoque de uma empresa. Pode mostrar como um político age nos bastidores de uma campanha eleitoral. Ou inaugurar uma ação viral de denúncia capaz de fazer cair o valor das ações de uma grande multinacional. Não existe limite para o conteúdo da blogosfera. Os principais blogs, incluindo muitos brasileiros, têm equipes para criar conteúdo. Blogueiros amadores têm se tornado profissionais – e postado compulsivamente – para se manter com anúncios publicitários e patrocínios. Num universo tão grande, como distinguir os milhões de blogs poucos inspirados daqueles que você nunca mais vai conseguir viver sem ler? Fonte de Pesquisa: Revista Epoca

sexta-feira, fevereiro 27

Boca

A boca é um dos mais ricos símbolos da comunicação humana. E também o mais sensual. Quer ver? Com a boca... você beija. E come. Com a boca...você ri. E morde. Com a boca...você ama. E geme. Com a boca...você: explica, fala, elogia, adoça, cala, agride, ataca, fere, bebe, excita, pede, ofende, discute. Com a mesma boca você...vive. E troca idéias. Com a boca...você sente o prazer. E degusta um bom vinho... uma boa comida... Lábios Finos = Gente fria e calculista. Lábios Grossos = Gente sensual e maliciosa. Boca Doce = Virada para cima. Boca Sensual = Carnuda e molhada. Boca = Traço forte e determinante. Boca-Sorriso. Boca-Dor. Boca-Arma. Boca-Amor. Bocas Amigas e Inimigas. Bocas Grandes e Pequenas. Bocas Feias e Bonitas. Masculinas e Femininas. Tanto faz... São Bocas... A boca é o começo de tudo. Mas pode acabar como um fim em si mesma. Não importa. O que importa, É você usar a sua boca, Pra tudo o que você tem direito. E pra todos os seus desejos. A propósito: Como é a sua Boca??? Lulucha

Barack Obama Elogia Stevie Wonder em Concerto na Casa Branca

Casal Obama elogia Stevie Wonder em concerto na Casa Branca WASHINGTON - O presidente dos Estados, Barack Obama, e sua mulher, Michelle, homenagearam Stevie Wonder nesta quarta-feira com um troféu e uma apresentação na Casa Branca, dizendo que a música do cantor legendário da Motown ajudou a uni-los. O cantor soul, várias vezes premiado com o Grammy, recebeu o segundo prêmio anual Gershwin da Canção Popular, dado pela Biblioteca do Congresso, num evento na Casa Branca em reconhecimento à influência de sua música sobre a cultura e sua capacidade de unir pessoas. A notícia de que Stevie Wonder receberia o prêmio foi divulgado em setembro de 2008. - Homenageamos um homem por cujas músicas e letras eu me apaixonei quando era garotinha - disse Michelle Obama. - O primeiro álbum que comprei na vida foi 'Talking Book', de Stevie Wonder - disse. - Anos mais tarde, descobri o que Stevie queria dizer quando cantava o amor. Barack e eu escolhemos a canção 'You and I' para nosso casamento - afirmou ela. O presidente também chamou a atenção para a influência de Stevie Wonder em sua vida, elogiando o apelo universal de sua música. - Acho que é justo dizer que, se eu não fosse fã de Stevie Wonder, Michelle talvez não tivesse namorado comigo - disse. - E não sou só eu. Milhões de pessoas em todo o mundo encontram conforto e alegria na música de Stevie e sua capacidade única de encontrar esperança na luta e humanidade de nossas dificuldades comuns - ressaltou o presidente. Os convidados e artistas que se apresentaram no concerto incluíram a cantora soul India Arie, a cantora country Martina McBride, o artista de hip-hop will.i.am e o duo gospel Mary Mary. Segundo Obama, eles refletem o estilo musical do próprio Stevie Wonder, que abrange vários gêneros. - Ele criou um estilo que é singularmente americano, singularmente próprio mas também, de alguma maneira, universal - disse Obama.

Fonte de Pesquisa: Jornal o Estado de São paulo

Qual a Diferença entre Ser ou Estar Sozinha?

Você sabe a diferença entre ser sozinha e estar sozinha? Ser sozinha é uma questão de querer, é sentir que mesmo estando cercada de pessoas você age como se não houvesse ninguém por perto. As pessoas não lhe incomodam e nem atrapalham. Já, estar sozinha é não ter ninguém para conversar, para interagir ao seu lado. Veja bem: não estamos falando de solidão, o assunto que iremos tratar aqui é sobre estar sozinha. Existem pessoas que adoram morar sozinhas, enquanto outras têm pavor. Conhecemos várias pessoas que moram sozinhas. Quando a pessoa gosta de ficar sozinha consigo mesma, ela se torna uma pessoa independente, adquire os seus próprios hábitos, escuta seu som a hora que tiver vontade, trabalha até a hora que lhe der prazer, sai quando quer e com quem quer, e ninguém tem nada com isso, certo? Geralmente são pessoas que lêem muito, que são muito ativas, fazem alguma atividade fisica e tem muita personalidade.Este tipo de pessoa, é o tipo de pessoa que dificilmente se acostumará com outro ser dentro da sua casa. É uma pessoa totalmente independente, e não se sente sozinha de jeito nenhum, pois sempre arrumará coisas para fazer, e por incrível que pareça consegue fazer o seu tempo voar. É um exemplo de uma pessoa que está de bem consigo mesma. Mas... e quando uma pessoa tem que ficar sozinha, não porque que quer, mas sim porque as circunstâncias em que ela se encontra impingiram-lhe isto? É, pessoal, aí é que o bicho pega... Esta é uma pessoa que detesta não ter com quem falar, não agüenta ficar fechada dentro de quatro paredes e então sai o dia inteiro, vai ao shopping, vive na casa da amiga do lado, ou da amiga mais chegada, e tenta só voltar para a casa à noite, apenas para dormir. Isto, não é solidão, é um terrível medo de ficar sozinha. E o perigo está exatamente aí. Pois esta pessoa está sempre à procura de alguém, de um companheiro, de alguém que venha morar com ela. Essa pessoas geralmente, são inseguras, imaturas, e não suportam o fato de terem que ficar sozinhas. Então, muitas vezes casam-se ou juntam-se com o primeiro que lhes dá atenção ou carinho, e quase sempre a união é um fracasso, pois não houve escolha, não houve tempo de se conhecerem, não houve um relacionamento maduro entre eles. Mas saber que existem pessoas, ou ao menos uma, nos esperando é extremamente confortante. Não nos sentimos excluídas, pelo contrário, temos a certeza de sermos importantes para alguém. Acontece que a maioria das mulheres pensa que estar sozinha é negativo. Sabe aquelas frases do tipo: “você vai ficar para titia”; “vai ficar solteira até quando?”; “nossa, ela nunca encontra um namorado, acho até que nem vai casar”, e por aí adiante... Mas calma, não grile com tantas cobranças! O importante, é você se sentir bem em estar sozinha, enquanto isto não acontecer, esqueça relacionamentos e nem leve ninguém que você não conheça direito para morar na sua casa. É a maior roubada! Ainda mais nos tempos de hoje!!! Você corre o risco de ser assassinada, roubada, traída, e muitas outras coisas mais. O melhor conselho que podemos lhe dar é: descobrir o porque desse seu medo de ficar sozinha, ta certo... ninguém gosta de se sentir sozinho todos os dias, mas será que a sua auto-estima vai bem? Será que você está de bem com você mesma? É melhor você procurar ajuda de um psiquiatra, ou de alguém que possa lhe ajudar nesse sentido, antes de colocar um estranho dentro da sua própria casa. Observe: SOLTEIRA = SOL + TEIRA = SOU INTEIRA. Entendeu? O outro não é responsável por suprir suas necessidades e nem você as dele. Enquanto você não estiver inteira, segura e confiante não é bacana entrar em um relacionameto. Nós somos falhos e, se já é difícil atender as nossas próprias expectativas, imagine então ter a responsabilidade de fazer o outro feliz! Em uma relação, felicidade é uma conseqüência e não uma regra!
Lulucha

quinta-feira, fevereiro 26

Internet Explorer 8

A World Wide Web está em constante evolução. As primeiras páginas eram sites estáticos que exibiam poucas imagens, algum texto e, ocasionalmente, um não bem-vindo arquivo MIDI. Hoje, os web sites podem incorporar elementos sofisticados, como animação em Flash, vídeo e marcações de hipertexto personalizadas. Mas você não pode experimentar recursos inovadores na Web sem um navegador desenhado para lidar com tudo o que a web pode oferecer. Usuários que fizeram o download da versão beta do Internet Explorer 8 receberam agradecimentos da Microsoft É por isso que a Microsoft liberou uma versão beta do Internet Explorer 8 (IE8) em 2008. As versões beta são programas inacabados, cujo propósito é permitir que as pessoas testem um produto antes da versão final. Isso dá aos desenvolvedores a oportunidade de ver que recursos se tornam populares, quais são ignorados e quais podem precisar de ajustes antes da versão final. As versões beta também permitem que os desenvolvedores testem a estabilidade de seus programas e identifiquem bugs antes do lançamento. Em janeiro de 2009, a Microsoft ofereceu aos consumidores uma versão beta do browser - um passo mais próximo da versão final oficial do Internet Explorer 8. Levou cinco anos para o Internet Explorer 7 chegar à Web depois do lançamento do IE 6. Mas o beta do IE 8 surgiu apenas dois anos depois do seu antecessor. À medida que a Internet e a Web evoluem, os desenvolvedores de browsers têm de procurar ficar à frente - ou pelo menos não ficar atrás. Este é apenas um motivo para o IE8 ter surgido rapidamente na cola do Internet Explorer 7. Outra razão é que a Microsoft está preparando o Windows 7, a próxima versão do seu sistema operacional para o mercado. O Internet Explorer 7 aproveitou as capacidades do sistema operacional anterior, o Windows Vista. Mas o Vista sofreu críticas negativas da imprensa. Acontece que o sistema operacional tinha alguns problemas quando foi lançado. Muitos jornalistas apontaram esses problemas e em pouco tempo as pessoas associaram o Vista com problemas de segurança e de estabilidade. Mesmo a Microsoft tendo lançado patches (arquivos de correção) desses problemas, o estigma permaneceu. A Microsoft desenhou o Internet Explorer para tirar vantagem de algumas capacidades do Windows 7, assim como o IE 7 fez com o Vista. Mas o IE 8 vai funcionar em outros sistemas operacionais também. Vamos dar uma olhadinha no novo browser. Dean Hachamovitch é gerente-geral da Microsoft para o Internet Explorer. Ele diz que a Web está se tornando mais central em nossas vidas e que é quase um sinônimo de computação. Pode-se dizer que o navegador web é uma das mais importantes aplicações de computador no mundo do software. Para fazer o Internet Explorer 8 um avanço sobre as versões anteriores, ele e sua equipe se concentraram em tornar o browser mais rápido, mais fácil e mais seguro de usar. Hachamovitch observa que navegar na Internet não é apenas informativo e divertido - pode ser arriscado também. Muitos sites na Web hospedam malware. Malware incluem aplicações que podem danificar seu computador ou torná-lo vulnerável ao ataque de hackers. A melhor forma de evitar malware é o uso de hábitos seguros de navegação. Mas às vezes é difícil dizer se um site é seguro ou não. A equipe do Internet Explorer tentou tornar mais fácil aos usuários reconhecer sites seguros com recursos especiais incluídos no IE 8. Filtros privados O Internet Explorer 8 deixa você alterar as configurações de privacidade para evitar ser rastreado por entidades terceiras. Alguns web sites exibe conteúdo de outras fontes - publicidade é um bom exemplo. Mesmo se o web site principal é confiável, você ainda pode encontrar um malware de uma fonte terceira. O recurso-chave da equipe na estratégia de segurança é o filtro SmartScreen. O filtro é um plug-in pré-instalado, o que significa que o usuário pode escolher se quer ou não habilitá-lo. Ele é construído com base no filtro de phishing que a Microsoft desenvolveu para o Internet Explorer 7. O filtro SmartScreen usa uma base de dados de sites conhecidos por hospedar malware. Quando você tenta visitar um site do gênero, uma tela de aviso aparece alertando para os riscos associados com aquela página. Outro recurso de segurança é o InPrivate. Parecido com o modo "Incógnito", do Google Chrome, o InPrivate permite que os usuários naveguem na Web sem reter cookies ou histórico de navegação. Isso dificulta a terceiros rastrear seus hábitos de navegação. Enquanto algumas pessoas se referem a esse recurso como "modo pornô", há muitas razões pelas quais você pode querer evitar deixar rastros. Por exemplo: se você está usando o computador de outra pessoa para pesquisar informações de saúde privadas, você pode não querer deixar evidências para trás. A Microsoft também construiu um sistema de restauração automática de crash para ajudar os usuários a não perder trabalho devido ao travamento do navegador. O sistema isola as extensões do navegador para cada tab - a empresa diz que essas extensões causam 70% de todos os travamentos do navegador. Ao isolar as extensões de cada tab, o IE 8 ajuda a conter as paralisações. Ele também armazena a informação, de modo que você pode retornar à navegação do ponto onde estava antes de o browser ter travado ao abrir uma tab ou o navegador. Mais uma vez aqui, o Internet Explorer incorpora um recurso já existente no Firefox. Você pode escolher instalar ou remover aplicações aceleradoras do Internet Explorer 8 com poucos cliques do mouse Para competir com navegadores como o Firefox, desenvolvido pela fundação Mozilla, de código aberto, e o Google Chrome, desenvolvido pela equipe do Google, a equipe do Internet Explorer configurou o navegador para que ele carregue páginas Web mais rápida e mais fácilmente que as versões anteriores. Eles deram atenção especial às páginas Web baseadas em linguagens como JavaScript ou Ajax, que sempre foram problemáticas para os antigos Internet Explorers interpretarem. A equipe queria evitar problemas de compatibilidade, de modo que um dos recursos incorporados ao IE 8 foi a Visualização de Compatibilidade (Compatibility View). Isso dá ao usuário a oção de visualizar páginas Web como se estivesse usando o Internet Explorer 7. Um recurso relacionado permite especificar web sites tanto para IE 8 ou para IE 7. Depois de categorizar um site, você o verá usando a melhor versão do Internet Explorer toda vez que visitá-lo. Uma coisa que a equipe observou enquanto pesquisava a melhor maneira de construir o IE 8 foi que a maioria das pessoas abre várias tabs enquanto está navegando. Por isso a equipe passou um bom tempo tentando criar uma maneira simples de organizar e gerenciar as múltiplas tabs. Eles desenvolveram os grupos de tabs (tab groups). Toda vez que você abre uma página web em uma nova tab, o IE 8 coloca essa nova tab ao lado do site original. Ele também colore todos os grupos de tabs. Você também pode remover uma tab de um grupo, fechar uma tab individual ou fechar um grupo inteiro de tabs com o botão direito do mouse. O recurso de agrupar tags é uma novidade para o Internet Explorer, mas já é conhecido entre os usuários do Firefox. Com a instalação de um plugin (software adicional), é possível gerenciar tabs exatamente da mesma maneira que o Internet Explorer 8 vai permitir. Outro recurso do Internet Explorer 8 é a nova barra de endereços que funciona de maneira similar à "Awsome Bar", do Firefox, ou à "Omnibar", do Google Chrome. Enquanto você digita um termo, o Internet Explorer 8 pesquisa seu histórico de navegação, seus bookmarks e suas inscrições de RSS para encontrar um endereço coincidente. Ela exibe as combinações em um menu dropdown. Clicar em uma entrada desse menu leva o usuário à página correspondente. Recursos extras do Internet Explorer 8 O Internet Explorer 8 inclui algumas funções novas projetadas para tornar a navegação mais fácil e intuitiva. Isso inclui recursos que a Microsoft chama de Accelerators (aceleradores), Suggested Sites (sites sugeridos) e Web Slices (fatias da Web). Se um site parecer estranho no Internet Explorer 8, você pode usar o recurso de Compatibilidade de Visualização para parecer com a vista do IE 7 Accelerators são recursos que permitem fazer melhor uso da informação do texto em um site da Web. A Microsoft desenhou esses recursos para eliminar a necessidade de copiar texto de uma página e colá-lo em outra. Vamos dizer que você leu um artigo e quer postar sobre isso em seu blog usando uma conta do Windows Live Spaces. Usando o IE 8, você pode selecionar a parte do texto que o interessa, clicar com o botão direito do mouse e selecionar no menu "Blogar com Windows Live Spaces". O Internet Explorer 8 vai abrir o seu blog e, automaticamente, inserir o texto selecionado no campo de edição de texto. Você também pode usar o Accelerators para encontrar o caminho para um local, procurar um item no eBay e descobrir o significado de um termo usando o enciclopedia Encarta, da Microsoft. Suggested Sites é outro recurso opcional pré-instalado. Se você optar por ativá-lo, o Internet Explorer 8 vai examinar seu histórico de navegação e sugerir Web sites similares aos que você visita regularmente. Ele não pega informação de nenhum site que você deletou do histórico ou visitou usando o modo InPrivate. Web Slices deixa você "assinar" blocos de conteúdo específicos em web sites. Você pode usar o Web Slices para manter-se informado de novas mensagens de e-mail, de boletins de tempo, de leilões do eBay e de novos serviços. Webmasters tem a opção de construir Web Slices em suas páginas adicionando um código no servidor. De certa forma, isso transforma o IE 8 em um portal - você pode puxar informação de múltiplos sites e unificar a visualização. Se você usar o Web Slices para assinar uma página, a informação daquela página se torna disponível na barra de ferramentas que a Microsoft chama de Favoritos. A barra Favoritos ajuda a organizar seus sites favoritos e é, essencialmente, um gerenciador de bookmarks. Mas a barra Favoritos também pode mantê-lo de olho nos documentos que você criou nos produtos do Micrsoft Office, como Word e Excel, transformando seu navegador em uma aplicação mais geral de organização. Essas são apenas algumas das atualizações que você pode esperar do novo Internet Explorer. A Microsoft pode incorporar mais mudanças antes de lançar a versão final do navegador. Fonte de Pesquisa: HSW

LULUCHA: Internet Congestionada

Adorei, é isso aí Lulucha. beijos Sis

quarta-feira, fevereiro 25

Internet Congestionada

Olá pessoal, este artigo refere-se ao que estamos passando na Internet, atualmente. Não sei se é só comigo, ou se todos vocês perceberam, que a Internet já foi boa, hoje em dia está deixando muito a desejar. Antigamente, quando não havia tanta frescura de tematizar a sua página de emails, de Messenger, ou de sei lá mais o quê, pelo menos tínhamos um serviço mais rápido, mais dinâmico, mais econômico, e tudo funcionava que era uma beleza. Agora o Hotmail resolveu mudar de cara, e com isso mudar o que era bom para o aspecto visual. É só isso que importa para eles, tá certo, eu concordo que ela disponibilizou mais serviços para nós, mas a moleza e lentidão estão demais!! Não queremos beleza, queremos funcionabilidade. Quando você consegue entrar num site, ou pensa que conseguiu, aparece aquela “página”, que todos nós adoramos e que nos impossibilita de entrar no requerido site. O que fazemos diante disso? Vamos procurar outros caminhos para entrar no tal site. É verdade ou não é??? Para vocês terem uma idéia, antes ou seja, antigamente a gente clicava no ícone do email e pronto já estávamos lá dentro. Agora, você clica no ícone dos emails e a página não entra. Então... você vai para Internet, e tem clicar na palavra email que fica no rodapé de cima da página para poder entrar na sua caixa de entrada de emails. Muito bom, acho até normal por enquanto, o que não está absolutamente normal é o fato de aparecer de hora em hora, aquele quadrinho irritante dizendo: Finalizar Agora / Cancelar. Ou então, Enviar relatório de erros/ Não Enviar. E em seguida, quase sempre você precisará Reiniciar o seu computador, porque senão o mouse trava, as páginas não abrem, demoram a abrir, e outras cositas mas. E no Google??? Vai lá, para você ver. Você pede uma pesquisa, clica na que deseja e depois de duas horas a página não abre. O que eu sei, é que perdemos mais tempo tentando entrar nos sites, do que trabalhamos própriamente dito. Chega no fim do dia a gente não aguenta mais ter que ficar ligando e desligando o computador a cada hora, e acaba deixando tudo para amanhã. Agora eu lhes pergunto? Isto é só comigo? Ou com todos? Não sei não, acho que somos muitos para pouco espaço. Mas se eles não tomarem uma atitude, isso aqui vai ficar pior do que o transito de São Paulo na hora do rush. Lulucha

terça-feira, fevereiro 24

Qual é a Força da Mordida de um Tubarão?

A idéia de ser atacado por um tubarão é horrível. Não estamos simplesmente falando do fato de que a pessoa pode ser comida vida, mas também de os ataques aconteceram no vasto e incógnito mar. No entanto, histórias sobre ataques por tubarões também podem ser inspiradoras. O caso de Bethany Hamilton serve como exemplo. Em 2003, a surfista de 13 anos, uma jovem estrela do esporte, estava pegando ondas em Kauai, no Havaí, quando um tubarão mordeu seu braço e o arrancou pouco abaixo do ombro]. Ela não se deixou atemorizar pelo ataque e continuou surfando; hoje também participa de competições de snowboard. Histórias como a de Hamilton e as de outras vítimas de ataques de tubarões capturam nossa imaginação. Elas resultam em grandes manchetes, mas na verdade a chance de ser morto ou ferido em um ataque de tubarão é na verdade inferior à de ser morto por um relâmpago ou se ferir caindo de uma escada Ainda assim, não conseguimos evitar o fascínio que os ataques de tubarões nos causam. Talvez sejam as imensas mandíbulas, repletas de dentes vorazes. Ao olhar a mandíbula de um tubarão, dá a impressão dele ser capaz de mastigar um carro. Mas qual exatamente é a força de uma mordida de tubarão ? Na verdade, a imagem de um tubarão capaz de destruir a mordidas qualquer coisa que ele encontre não tem fundamento. As mordidas dos tubarões não são tão fortes quando imaginamos. Por muitos anos, os relatos sobre a força das mordidas de tubarões eram em larga medidas incidentais e qualititativos. Baseados em relatórios de ataques por predadores como o tubarão touro, o branco e o tigre, sabemos que muitas espécies mordem com força suficiente para atravessar o corpo humano. Mas não havia dados suficientes associados a essa informação. O primeiro teste a quantificar a pressão exercida por uma mordida de tubarão foi conduzido em 1965 por dois pesquisadores que criaram uma escala consistindo de um tubo sólido de alumínio revestido de PVC, com rolamentos de esfera inseridos em torno da porção externa da engenhoca . Os pesquisadores envolveram o aparelho em carne de cavalas e a usaram para alimentar tubarões limão, tigre e pardo. Depois de calcular a profundidade a que os tubarões haviam empurrado os rolamentos de esferas contra o tubo ao morder a carne, os cientistas conseguiram estimar a força de cada mastigada. Concluíram que os tubarões pardos tinham a mordida mais forte - eles exerciam cerca de 12,2 kg de força . Já que as diferentes espécies se adaptaram a comer diversos tipos de alimento, a força de suas mordidas deve, logicamente, ser diferente. Alguns tubarões, como o tubarão-baleia (o maior entre as espécies de tubarão), têm milhares de dentes mas já não os usam. Os tubarões-baleia em lugar disso desenvolveram uma membrana que filtra plâncton e pequenos peixes e os deixa chegar diretamente ao estômago. Outros tubarões, como o tubarão-chifrudo, estão adaptados a durofagia - comer animais de casca dura, esmagando e rompendo suas cascas com a força de seus dentes e mandíbulas. Na Universidade do Sul da Flórida (USF), pesquisadores de tubarões usam um transdutor de força para medir a força de uma mordida. Eles constataram que os tubarões de focinho negro (com cerca de 1,5 metro de comprimento) podem produzir 110,5 kg de força na traseira de suas mandíbulas, enquanto os tubarões chifrudos produzem 34,5 kg de força Isso não parece muito forte, já que um estudo de 1995 constatou que a força média de mordida para 22 raças comuns de cachorro fica pouco abaixo dos 26 kg [fonte: Lindner, et al]. Mas, e quanto aos grandalhões, os tubarões-tigre, touro e branco? Na verdade são os seus dentes que causam o maior estrago. A maioria dos pesquisadores de tubarões conclui que é por isso que o número de mortes em ataques por tubarões-brancos é tão desproporcionalmente baixo, comparado ao número de ataques. Pesquisadores da Universidade da Nova Gales do Sul, Austrália, estudaram a força da mordida do tubarão-branco e acreditam que a capacidade da espécie para fazer estrago baseia-se mais em dentes agudos e abundantes, do que na força das mandíbulas.Um dado interessante é que, apesar de toda sua força destrutiva, os dentes de tubarão caem facilmente. Os tubarões não têm ossos em seus corpos (as estruturas de apoio são feitas de cartilagem), de modo que seus dentes não estão presos nas mandíbulas com a mesma firmeza dos dentes humanos. Embora os dentes de tubarões se quebrem facilmente, eles voltam a crescer. Os tubarões-limão conseguem repor um dente perdido em cerca de oito dias [fonte: Sea World]. Essa é mais uma razão para a reputação do tubarão como o mais temível predador na Terra - mesmo que eles não mordam tão forte quanto imaginávamos.
Fonte de Pesquisa: HSW

segunda-feira, fevereiro 23

Como Funcionam as Cabeças Dos Hackers? E Quem São Eles?

Que tal saber o que se passa dentro da cabecinha de um... Hacker? Quer ver? Então leia reportagem.

Há mesmo genialidade nas invasões a computadores e servidores ou podemos classificá-las como mera atitude de estelionatários? Com a popularização da Internet, muito se tem ouvido falar sobre os hackers e seus feitos: invasões a sites e corporações, desvio de dinheiro pela Internet, roubo de dados confidenciais, destruição de bancos de dados. O que não se sabe, e o que a mídia convencional não explica, é como funciona a cabeça de um indivíduo classificado como “hacker”. Seriam nerds delinquentes revoltados com o mundo? Gênios da computação que não sabem o que fazer com seu conhecimento? ­­Neste artigo, vamos abordar o comportamento deles.

O comportamento dos diversos tipos de hacker, desde os responsáveis por alertar sobre vulnerabilidades em uma grande companhia, até aqueles que utilizam a vulnerabilidade para obter fama e popularidade. Não só isso. Mostraremos como nascem os hackers, o que cada tipo de hacker faz e o que os motiva. Tipos de hackers e suas características O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas. ­ Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso. De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como: White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores. No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux. O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat. Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento. O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta. Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats. Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar. Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto. Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking. Crackers: São de outra natureza. Ao contrário dos hackers convencionais, que estudam protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter fama por causar transtornos a websites e serviços, os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador. São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador. Esses hackers são responsáveis pelo prejuízo das empresas de software, e também por desenvolver vírus e outras pragas como spywares e trojans. O termo cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo tanto para o Black Hat como para o Cracker O que motiva o hacker Os hackers são motivados por diversos fatores. O conhecimento e a informação em coisas fechadas ao público é o principal deles. Mas é o que cada um pode fazer com isso que motiva os diferentes tipos de hackers. Um hacker nasce quando ele descobre algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens, sejam elas popularidade e respeito das outras pessoas, sejam elas poder e dinheiro. Os White Hats são motivados pelo conhecimento e pela liberdade de informação e pelo quanto isso pode ser útil para: · outros hackers iniciantes, · grupos de projetos de software livre, · empresas de softwares e serviços comerciais e · as pessoas comuns. Para esses hackers, ter a liberdade de saber como as coisas funcionam é o principal motivo de fazer o que fazem. Uma frase muito comum no mundo hacker define a conduta geral de um White Hat: "Hack to learn, not learn to hack" (em tradução livre, “Invadir para aprender, e não aprender para invadir”). Os Black Hats, por sua vez, são motivados pelo subproduto do conhecimento e da informação que adquirem estudando sobre o funcionamento das coisas. Conhecer bem os protocolos de rede que rodeiam a Internet significa que podem tirar serviços importantes do ar apenas brincando com as falhas que descobrem. E isso tudo tem um preço, que pode ser pago com popularidade e respeito por tirar um serviço grande do ar, ou até o valor financeiro incluído na informação confidencial a que somente eles tiveram acesso. Se os black hats tiverem acesso aos dados de compra e venda de um site de e-commerce, por exemplo, eles podem obter dados pessoais e números de cartão de crédito dos clientes. Ou então chantagear os donos da empresa se, durante a invasão, descobrir algo irregular. As possibilidades de se fazer dinheiro com esse tipo de informação são inúmeras. Para esses hackers, a conquista pela informação secreta significa poder, e poder é o seu principal motivador. Hackers assim são chamados de elite, ou l33t ou 1337, por esconder do público as técnicas e as vulnerabilidades que descobrem. Já os Script Kiddies são motivados unicamente pela fama. Para esse grupo de hacker pouco importa como as coisas funcionam ou qual é a informação confidencial que existe nas máquinas que invadem. Para os kiddies, saber como as coisas funcionam faz parte do processo de invadir, e a invasão é feita para a conquista da popularidade. Crackers são motivados pelo jogo que existe entre os desenvolvedores de software comercial e eles próprios. Eles se empenham em entender como um software é rodado pelo sistema operacional e pelo computador, e com isso conseguem burlar muitos softwares que só rodam por 30 dias e que exigem um número de série para habilitar as demais funcionalidades. Para os crackers, a motivação é conquistada no conhecimento das técnicas, na popularidade e no respeito que conseguem quando criam um crack ou keygen (acrônimo de key generator, programa que gera chaves de números de série). Como os hackers atacam Será que apenas os script kiddies têm culpa por invadir os sistemas e causar transtornos com usuários de computador? Qual é a parcela de culpa que cada um têm quando algum incidente ocorre? Os White Hats, ou hackers éticos, não são diretamente responsáveis pelos incidentes que acontecem. Esses hackers passam a maior parte do tempo estudando e aprendendo sobre protocolos de redes, sistemas operacionais, telefonia e tudo o que for possível e impossível saber, desenvolvendo assim suas técnicas de invasão. Quando descobrem alguma vulnerabilidade em algum projeto de código aberto, além de avisarem o time de desenvolvimento do projeto, costumam contribuir com patches, os remendos que garantem a segurança do software. Invadem sistemas apenas para provar que existe uma vulnerabilidade e que ela é real, ou então para testar suas técnicas e impressionar as pessoas, deixando os dados do alvo intactos. Quando causam danos diretos, fazem isso como forma de protesto contra alguma companhia que esteja fazendo coisas anti-éticas, claro que dentro do conceito do que é ético para o hacker. Os White hats costumam escrever tutoriais, explicando suas técnicas e expondo para o mundo o que conhecem e aprenderam. Esses tutoriais são publicados em e-zines, que são revistas eletrônicas distribuídas na internet e em BBS, normalmente em formato de texto puro. ­­­Os Bl­ack Hats se apoderam das vulnerabilidades que descobrem e as utilizam para conseguir informações secretas, acessando computadores de empresas e pessoas específicas. É raro um ataque de Black Hat aparecer na mídia comum. São muito discretos, costumam entrar e sair dos sistemas sem fazer barulho e sem deixar rastros. Quando uma técnica cai na rede, junto com exploits e outras ferramentas, é porque os Black Hats já tiraram dela tudo o que conseguiram e ela já não serve mais para eles. Normalmente eles próprios publicam a vulnerabilidade e suas ferramentas, assim o respeito e a popularidade do grupo também cresce. Mas esse não é o foco dos Black Hats. ­ ­­Os kiddies atuam como hienas esperando os leões terminarem a refeição para comerem o resto. Ficam esperando os Black Hats ou até os White Hats disponibilizarem técnicas ou ferramentas para invadir os sistemas.Quando conseguem, invadem a maior parte de sites e serviços que conseguirem, sem saber o que estão fazendo. Se consideram hackers e impõem medo na maioria dos administradores de redes e gerentes de TI incompetentes. Também são culpados por tirar sites e serviços do ar utilizando técnicas de negação de serviço (DoS, Denial of Service), com o auxílio de ferramentas desenvolvidas por Black Hats. Não costumam se preocupar em apagar pegadas, por isso são frequentemente capturados pelas autoridades. ­ ­ ­­Já os crackers se empenham em estudar como os programas funcionam no computador. Estudam linguagens de programação de baixo nível como Assembly e passam boa parte do tempo monitorando programas de computador, para entender como ele funciona. Quando não desenvolvem vírus, trojans ou spywares, criam algoritmos que geram seriais para softwares comerciais como Adobe Photoshop, Microsoft Windows, Winzip e etc. Esses algoritmos são chamados keygens. Muitas vezes criam programas que alteram o comportamento de outro programa, desativando a função que pede por uma chave de ativação. Com isso conseguem burlar o sistema antipirataria dos softwares comerciais. Essas ferramentas são os famosos cracks ciência do hacking Pela complexidade, o que todos os hackers fazem é parte de uma ciência ou de uma arte que pode ser aprendida e dissecada para o seu melhor entendimento. O hacking, assim como o phreaking, consiste em entender o funcionamento dos sistemas de informação como um todo e então tirar vantagem dele. As habilidades básicas se apóiam em quatro pilares: 1- Sistemas operacionais Windows, Mac OS X, Unix e GNU/Linux são alguns exemplos. Cada sistema operacional trabalha com o computador de uma forma e pode ou não e­xpor a sua complexidade para o usuário. O conhecimento sobre sistemas operacionais é o primeiro pilar do hacking.Sistemas operacionais mais seguros como Linux e Unix são a primeira escola fundamental para um hacker começar o seu aprendizado. Aqui ele aprende sobre permissões de acesso, senhas, protocolos de rede e programação Esses sistemas operacionais são os preferidos pelos hackers e pelos iniciantes. Sistemas operacionais para usuários finais, como o Windows e o Mac OS , são escolhidos para o estudo quando o hacker pretende atacar usuários comuns. 2 - Programação de computadores Não é verdade que todos os programadores são hackers. A grande maioria não é. Kevin Mitnick, que ficou famoso na década de 90 ao atacar os sistemas de telefonia dos EUA e os servidos de um funcionário da Agência de Segurança Nacional daquele país, já havia dito: “Ótimos programadores são péssimos hackers”. Quando um hacker estuda programação, ele vai além. Movido pela curiosidade, um hacker busca saber como o programa funciona no computador, como um sistema operacional trata um programa de computador e como os administradores, humanos, sabem da existência do programa. É aqui também que surgem os crackers e criadores de vírus. Saber programar é muito útil para qualquer hacker. É com isso que eles desenvolvem ferramentas e exploits que podem automatizar seus ataques e permitir acesso posterior à máquina invadida, com o uso de backdoors. 3- Sistemas de Comunicação: Redes de Computadores, Internet e Telefonia O terceiro pilar do hacking são os protocolos de comunicação. Na época do phreaking, antes da internet, os sistemas de telefonia eram o alvo de estudo. Atualmente os protocolos de internet e rede de computadores são os mais estudados. Saber como um computador se comunica com o outro é essencial para tirar proveito de comunicações secretas ou até se aproveitar de falhas e então tirar serviços importantes do ar.4- Relações humanas: engenharia social Quando os sistemas são praticamente fechados e seguros, a exemplo dos sistemas bancários, a falha mais passível de ser explorada é a humana. As pessoas que lidam com o sistema sabem muito sobre ele, e o hacker se passando por outra pessoa pode conseguir informações confidenciais para entrar no sistema. Essa técnica de se passar por outra pessoa para conseguir informações é chamada de engenharia social. A engenharia social ficou muito famosa com hackers como Kevin Mitnick, que invadiu sistemas fechados se passando por funcionário das empresas, conseguindo com isso informações sobre o funcionamento dos sistemas que invadiu. Nos tempos atuais, a engenharia social não é muito utilizada pelos hackers, uma vez que a maioria passa seu tempo nos computadores e com isso não tem muitos contatos sociais, falhando nas relações pessoais mais simples. Hackers que fizeram história Kevin Mitnick (Condor)O mais famoso dos hackers chegou a roubar 20 mil números de cartões crédito e passeava pelo sistema telefônico dos EUA com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos de prisão. Mitnick está agora em liberdade e tem uma empresa que presta consultoria em segurança de sistemas. Tsutomu ShimomuraTsutomu Shimomura é um cientista da computação e hacker notório. Teve grande influencia na captura de Kevin Mitnick, um dos maiores crackers de todos os tempos. Escreveu o livro "Contra-ataque", em que conta como ajudou a prender Mitnick. Kevin Poulsen (Watchman)Kevin Poulsen, o Watchman, amigo de Mitnick, era um simples especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prêmio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefônica, interceptou as ligações e garantiu seu prêmio. Passou quatro anos na prisão e hoje é diretor do site Security Focus. John Draper (Captain Crunch)John Draper, o Captain Crunch, é considerado o inventor do phreaking. No início dos anos 80, ele usava um simples apito de plástico para produzir o tom de 2.600 Hz, capaz de enganar o sistema telefônico americano. Assim, fazia ligações de graça. Johan Helsingius (Julf)O filandês é responsável por um dos mais famosos servidores de e-mail anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor. Vladimir Levin (Rússia)O russo Vladimir Levin é o ladrão digital mais notório da história. Ele liderou uma gangue russa que invadiu os computadores do Citibank e desviou US$ 10 milhões de contas de clientes. Levin foi preso na Inglaterra, quando tentava fugir do país. Ele dizia que um dos advogados alocados para defendê-lo era, na verdade, um agente do FBI. Ehud Tenebaum (Analyser)O israelense Ehud Tenebaum, o Analyser, foi preso em 1998, após ter participado de um bem-organizado ataque contra os computadores do Pentágono. Seus companheiros de conspiração eram dois jovens de Israel e mais dois da Califórnia. Mike Calce (Mafiaboy)Aos 15 anos, o canadense Mike Calce, o Mafiaboy, confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2001. Ele foi sentenciado a 8 meses de prisão, por ter acarretado um prejuízo estimado em US$ 1,2 milhão. Ele é um exemplo de script kid. Alardeou tanto os seus feitos, que acabou sendo preso por isso. O glossário do hacker Dentro da comunidade hacker, a definição do termo hacker varia de socialmente muito positiva (indivíduos talentosos) a criminosa. De acordo com “The New Hacker’s Dictionary”, que traz as gírias, os jargões, o folclore, o estilo de falar e escrever, o modo de vestir, o tipo de educação e as características de personalidade dos hackers, o termo pode ser definido como: 1. Uma pessoa que gosta de explorar os detalhes de sistemas programáveis e esticar suas capacidades, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário. 2. Alguém que programa entusiasticamente (até de forma obsessiva) ou que gosta de programar em vez de apenas teorizar sobre programação. 3. Uma pessoa capaz de apreciar o valor do hacking. Uma pessoa que programa bem e rápido. 4. Um especialista em um programa específico, ou que trabalha com ou sobre esse programa. 5. Um especialista ou entusiasta de qualquer tipo. Ele pode ser um hacker em astronomia, por exemplo 6. Aquele que gosta do desafio intelectual de superar ou contornar limitações. 7. [desuso] Um intrometido malicioso que tenta descobrir informações sensíveis fuçando. Daí os termos “hacker de senha” e “hacker de rede”. O correto termo para isto seria cracker. ­ ­ Mas qualquer que seja a definição correta para hackers, o mundo da segurança de sistemas tem seu próprio jargão. Veja os mais comuns: ­ Os termos mais usados no mundo hacker e em segurança de sistemas 1337/l33t Forma de escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo. A própria palavra leet admite muitas variações, como l33t ou 1337. O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e para firmar-se como parte de um grupo. Assembly Linguagem de programação básica equivalente à linguagem de máquina. Backdoor Ou Porta dos fundos, é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não-autorizadas BBS Bulletin Board System, ou Sistema de Quadro de Avisos. Sistema no qual um ou mais computadores recebem chamadas de usuários e depois de uma checagem permitem que eles retirem ou depositem arquivos. Black hat Pessoa que usa seus conhecimentos com computadores e outras tecnologias de maneira maliciosa ou criminosa CPD Sigla para Centro de Processamento de Dados, o local onde são concentrados os computadores e sistemas (software) responsáveis pelo processamento de dados de uma empresa ou organização. Cracker É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética. Crack (software) É a modificação de um software para remover métodos de proteção como prevenção de cópia e número de serial. Debug É um programa, ou componente de um programa, que auxilia o programador a encontrar erros de programação em seu código ou em programas desenvolvidos por terceiros DoS Denial-of-service ou Ataque de negação de serviço. Tentativa de tornar os recursos de um sistema indisponíveis para seus usuários. Alvos típicos são servidores web. Não se trata de uma invasão de sistema e sim da sua invalidação por sobrecarga. Engenharia social Método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas Exploit Programa de computador com uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou de serviços. E-zine Electronic magazine, revista eletrônica distribuída na Internet Keygen Significa gerador de chaves, key generator em inglês. Um pequeno programa de computador que gera uma chave do CD ou um número da série/registro de um software ou algoritmo de criptografia. Patch Conserto de um programa que acrescenta ou modifica somente uma parte pequena de um software Phreak Acrônimo de Phone Hacker. É o hacker da telefonia Script kid Nome atribuído aos grupos de hackers inexperientes (geralmente das faixas etárias mais baixas) que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos verdadeiros especialistas técnicos. Esses hackers, não possuem conhecimento de programação, e não estão interessados em tecnologia, mas em ganhar fama ou outros tipos de lucros pessoais. Sistemas operacionais Programa (software) ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. É comum utilizar-se a abreviatura SO (em português) ou OS (do inglês "Operating System"). Software livre Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições. ­Spyware Tecnologia projetada para, secretamente, coletar informações sobre o usuário Técnicas de invasão Fórmula de obter acesso não-autorizado em servidores que explora vulnerabilidades e falhas de sistemas. Trojan Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia: ele vem escondido dentro de outro arquivo, entrando no computador, e liberando uma porta para um possível invasor Vírus Programa de computador destinado a causar danos White hat Hacker ético. Pessoa que é eticamente oposta ao abuso de sistemas de computadores

Agora, cá entre nós, vocês hão de convir comigo, que os Hackers não passam de uns "pentelhos" que não têm mais nada o que fazer na vida, à não ser atrapalhar a nossa, certo?

Fonte de pesquisa: HSW

domingo, fevereiro 22

Bronzeada e Linda

Eu já disse algumas vezes que ao contrário do que diz o senso comum, o bronzeado além de significar saúde , nos deixa linda. Arde, doi, esquenta, pra dormir é um inferno, mas com um bom óleo de banho e um hidrante bem concentrado, pronto! Tudo fica beleza. E é claro, o mais importante, protetor solar. O verão chegou, e já mostrou a que veio, para queimar messsmo. A maioria não consegue resistir à marquinha do biquíni. O que é um charme.Por isto tudo, eu escreví esse post. E agora anote: aí vai uma dica imperdível para quem não quer descascar e manter a pele brilhando como artistas de cinema, ou tv: entre no banho morno depois da praia, não use sabonete, esponjas, de maneira nenhuma, tire bem o sal do mar, e passe dentro do box, um óleo (pode ser qualquer óleo, desde que seja de uma boa marca, tipo: óleo de sementes de uva, amêndoas doces, óleos de cenoura, abacate, etc... passe em todo o corpo, entre no chuveiro só para se molhar e saia. Não se enxugue com a toalha, apenas bata a toalha contra o corpo para retirar o excesso de água, e deixe secar naturalmente, passe um bom hidrante, e se olhe no espelho, você vai amar o resultado! Obs.: vc pode fazer isso durante o ano todo, sua pele brilhando e vc mais ainda!!! Há também, muitos alimentos à base de beta-caroteno que ajudam você a ter um bronzeado mais saudável e duradouro, mas para isso tem que começar a comer já!
Por Lulucha
Powered By Blogger