Redes Social



twitterfacebookgoogle pluslinkedinrss feedemailhttps://www.wowapp.com/w/andrecafe/joinhttps://www.instagram.com/andrecafee/

quinta-feira, 30 de junho de 2011

Banda larga popular: acordo fechado


Depois de muita queda de braço, as empresas de telefonia assinam nesta quinta-feira (30) um termo de compromisso para que os brasileiros tenham internet de 1 mega a R$ 35 no Plano Nacional de Banda Larga (PNBL). O ministro das Comunicações, Paulo Bernardo, disse ao Estado que o documento será assinado à tarde pelas operadoras e será publicado em edição extra do Diário Oficial da União.


Para chegar a um consenso, a presidente Dilma Rousseff concordou em retirar do documento a obrigação de as empresas garantirem no mínimo 40% de velocidade contratada, mas exigiu da Agência Nacional de Telecomunicações (Anatel) a aprovação, até 31 de outubro, dos regulamentos que garantirão maiores velocidades aos usuários de telefonia fixa e móvel. "Ela abriu mão dessa exigência, mas deixou claro que vai pegar no pé na questão da qualidade. Tanto que a data para que a Anatel aprove e publique os regulamentos constará no decreto", afirmou Bernardo.

O 13º Salário NUNCA Existiu


Os trabalhadores ingleses recebem os ordenados semanalmente! 
Mas há sempre uma razão para as coisas e os trabalhadores ingleses, membros de uma sociedade mais amadurecida e crítica do que a nossa, não fazem nada por acaso! 


Ora bem, cá está um exemplo aritmético simples que não exige altos conhecimentos de Matemática, mas talvez necessite de conhecimentos médios de desmontagem de retórica enganosa. 


Lembrando que o 13º no Brasil foi uma inovação de Getúlio Vargas, o “pai dos pobres” e que nenhum governo depois do dele mexeu nisso. 


Por quê? Porque o 13º salário não existe.


O 13º salário é uma das mais escandalosas de todas as mentiras dos donos do poder, quer se intitulem “capitalistas” ou “socialistas”, e é justamente aquela que os trabalhadores mais acreditam. 


Suponhamos que você ganha R$ 700,00 por mês. Multiplicando-se esse salário por 12 meses, você recebe um total de R$ 8.400,00 por um ano de doze meses. 
R$ 700,00 X 12 = R$ 8.400,00 


Em Dezembro, o generoso governo manda então pagar-lhe o conhecido 13º salário. 

R$ 8.400,00 + 13º
 salário = R$ 9.100,00 

R$ 8.400,00 (Salário anual) 
+ R$ 700,00 (13º
 salário) 
= R$ 9.100,00 (Salário anual mais o 13º
 salário) 

... E o trabalhador vai para casa todo feliz com o governo que mandou o patrão pagar o 13º
. 


Façamos agora um rápido cálculo aritmético:


Se o trabalhador recebe R$ 700,00 mês e o mês tem 4 semanas, significa que ganha por semana R$ 175,00. 


R$ 700,00 (Salário mensal) 
dividido por 4 (semanas do mês) 
= R$ 175,00 (Salário semanal) 


O ano tem 52 semanas (confira no calendário se tens dúvida!). Se multiplicarmos R$ 175,00 (Salário semanal) por 52 (número de semanas anuais) o resultado será R$ 9.100,00. 


R$ 175,00 (Salário semanal) 
X 52 (número de semanas anuais) 
= R$ 9.100,00 


O resultado acima é o mesmo valor do Salário anual mais o 13º salário.
Surpresa!!
Onde está, portanto, o 13º Salário? 


A resposta é que o governo, que faz as leis, lhe rouba uma parte do salário durante todo o ano, pela simples razão de que há meses com 30 dias, outros com 31 e também meses com quatro ou cinco semanas (ainda assim, apesar de cinco semanas o governo só manda o patrão pagar quatro semanas) o salário é o mesmo tenha o mês 30 ou 31 dias, quatro ou cinco semanas. 


No final do ano o generoso governo presenteia o trabalhador com um 13º salário, cujo dinheiro saiu do próprio bolso do trabalhador. 


Se o governo retirar o 13º salário dos trabalhadores da função pública, o roubo é duplo. 


Daí que não existe nenhum 13º salário. O governo apenas manda o patrão devolver o que sorrateiramente foi tirado do salário anual. 


Conclusão: Os Trabalhadores recebem o que já trabalharam e não um adicional.

O 13º NÃO É PRÊMIO, NEM GENTILEZA, NEM CONCESSÃO. 

É SIMPLES PAGAMENTO PELO TEMPO TRABALHADO NO ANO!

quarta-feira, 29 de junho de 2011

Copa das Confederações: Brasil deverá ter tecnologia 4G


O Brasil poderá ter tecnologia 4G em 2013, afirmou o ministro das comunicações, Paulo Bernardo, na segunda-feira (27/08). Segundo ele, o ministério e a Anatel já discutem a forma de implementação da tecnologia para a utilização durante a Copa do Mundo.

O assunto foi discutido com representantes da empresa chinesa ZTE, que estiveram com o ministro Paulo Bernardo. A empresa manifestou interesse em cooperar na implantação tecnologias de banda larga mais avançadas.

A ideia é aproveitar a parceria com a  empresa para adiantar esse cronograma e oferecer a tecnologia já na Copa das Confederações, que será realizada no Brasil em junho de 2013. As cidades atendidas, nesse primeiro momento, seriam as cinco capitais que vão servir de sede para as competições.

Paulo Bernardo afirmou que a meta do governo é licitar a freqüência de 2,5 Ghz até o primeiro semestre do ano que vem. Segundo ele, a faixa tem se mostrado a mais adequada para a implantação da tecnologia 4G.  A nova tecnologia trará para o consumidor velocidades muito maiores do que as da terceira geração de telefonia móvel (3G), disponível atualmente.
PNBL
Além da preparação do país para a Copa do Mundo, a ZTE colocou-se à disposição do governo brasileiro para colaborar também no Programa Nacional de Banda Larga (PNBL), apoiando a Telebrás na construção de redes de fibra óptica.

Segundo o presidente da ZTE Brasil, Yuan Lie, o interesse é acelerar a implantação das novas tecnologias no país. Uma nova reunião ficou acertada com o presidente da Telebrás, Caio Bonilha. A estatal vai apresentar os projetos que estão sendo desenvolvidos dentro do PNBL e suas principais demandas, para que a empresa possa traçar sua proposta de parceria.

A empresa chinesa também está investindo na produção de equipamentos no Brasil. Em agosto a empresa vai começar a produzir tablets e celulares no Brasil. Segundo o presidente e fundador da ZTE, Hou Weiqui, o primeiro pacote de produção local desses equipamentos deve ser concluído em novembro.

terça-feira, 28 de junho de 2011

Como evitar ser mais uma vítima dos hackers

Os amantes e defensores do mundo da internet costumam dizer que o caos da rede mundial de computadores é sua principal vantagem. Mas é justamente nesse caos que deitam e rolam os hackers - anônimos, geralmente jovens, que dominam as tecnologias de rede e se aproveitam para  protestar, ganhar fama ou até mesmo para cometer crimes como roubar e vender informações para fazer dinheiro.
“Inicialmente os hackers eram vistos como jovens que queriam ganhar fama, mas há cinco anos esse estereótipo mudou e os ataques são, em sua maioria, voltados para o ganho financeiro ilegal”, diz Paulo Vendramini, diretor-comercial da Symantec Brasil, empresa de tecnologia em segurança da informação.

Os hackers voltaram a ganhar visibilidade no país na última semana, quando vários sites do governo, como o do IBGE, da Petrobras, de vários ministérios e até da Presidência da República foram alvos dos “piratas da internet”.

Os casos reavivaram no Congresso Nacional projetos de lei que criam legislação específica para os crimes cibernéticos - um deles será votado no Senado amanhã -, e motivaram uma declaração pra lá de polêmica do ministro da Ciência e Tecnologia, Aloizio Mercadante, que ontem chegou a cogitar chamar hackers para trabalhar no ministério.

Cuidados “Mas não é só governos que os hackers atacam, as pessoas comuns também são presas fáceis”, considerou o delegado Higor Vinicius Nogueira Jorge, professor de análise de inteligência da Academia da Polícia Civil em São Paulo. Ele alerta para cuidados em casa e no trabalho.

“Inicialmente, o usuário deve tomar muito cuidado com os sites que visita e evitar aqueles de procedência duvidosa - como pornográficos, páginas de programas piratas ou que forneçam músicas e vídeos para download”, enumerou o delegado.

Outra dica crucial é ter instalado em seu computador um bom antivírus para evitar, detectar e remover arquivos maliciosos. “É importante manter não só um antivírus, como programas antispyware (que atacam programas espiões, como cavalos de troia) e os firewalls, que criam filtros entre as comunicações de uma rede com outra, evitando invasões no computador”.

Cuidados devem ser tomados com links duvidosos, como os enviados por desconhecidos por e-mail, bem como com as redes sociais, como orkut, facebook e twitter. “Toda informação divulgada nesses meios pode ser aproveitada por criminosos  para conseguirem dados que os ajudarão nas invasões”, diz o especialista.

CUIDADO COM OS HACKERS!

Antivírus  -  Instalar um  bom antivírus ajuda a detectar, evitar e remover arquivos maliciosos.
Anti-spyware  -  Programas anti-spyware evitam programas espiões, como os conhecidos “cavalos de troia”.
Firewall - Instalar dispositivos de Firewall ajuda a filtrar comunicações entre redes.
Evitar sites duvidosos -  Páginas com pornografia, programas pirata e downloads de vídeo e mp3 devem ser evitados.
Atualizações  -  Manter seu sistema operacional (Windows) e os programas sempre atualizados e evitar usar os piratas.
Links  -  Ter cuidado redobrado com os links duvidosos em e-mail e redes sociais. Copie e cole os links, nunca os acesse diretamente.
Sigilo - Nunca fornecer dados sigilosos pela internet em situação insegura.
Empresas - Monitorar acessos dos funcionários e conscientizar empregados.
Pais - Usar programas para controlar acessos dos filhos.

Piratas de olho nos celulares

Outro terreno fértil para a atuação dos hackers são celulares e dispositivos móveis - como notebooks, netbooks, tablets, iPhones, smartphones e outros. “Os nossos estudos mostram que o foco dos criminosos está mudando para os dispositivos móveis, acompanhando os interesses dos usuários e as tendências de mercado”, explicou Paulo Vendramini, diretor-comercial da  Symantec Brasil. “Com mais gente usando, os celulares, por exemplo, vira um alvo mais atraente”.

Vendramini chamou atenção para a necessidade  de ter cuidado com a utilização do celular. “É muito comum, por exemplo, uma pessoa tuitar ou mandar informações pessoais para as redes sociais pelo celular. Usamos os aparelhos móveis mesmo quando estamos desatentos”, ressaltou. Como medidas de segurança, ele sugere fazer backups de informações e evitar levar laptops para locais pouco seguros, assim como  passar o celular por muitas mãos.

Em um estudo recente, a Symantec verificou a vulnerabilidade das plataformas móveis populares. Nos primeiros meses de 2011, essas brechas já foram usadas para infectar centenas de milhares de equipamentos, tanto de uso pessoal como corporativo.

Estudos da empresa de tecnologia Mocana mostram que 47% das organizações não acreditam que sejam capazes de gerenciar adequadamente os riscos introduzidos por dispositivos móveis. O mesmo índice, de 45% das organizações, afirmam que a preocupação com segurança é um dos maiores obstáculos ao uso de  dispositivos inteligentes.

QUAL A DIFERENÇA DE DRIVE PARA DRIVER ?


A diferença entre drive e driver pode ser demarcada apenas por um "r" a mais em uma das palavras. No entanto, apesar dessa semelhança de escrita, o emprego e o significado dos termos são bem diferentes na prática.

Derivados do inglês, os termos fazem parte do mundo diário de quem trabalha com informática, mas podem confundir os usuários menos familiarizados com computadores. Preciso instalar um drive ou um driver? Fala-se drive ou driver de CD?

Então, para evitar confusão, o primeiro grande ponto a ser observado é que os drives estão relacionados ao hardware, enquanto os drivers são softwares que permitem o funcionamento e comunicação dos dispositivos junto ao computador.

Drive

Em resumo, um drive é um componente físico da sua máquina que serve como uma unidade de armazenamento. Internamente, temos os clássicos drives de CD, DVD e Blu-ray, assim como alguns que caíram ou estão caindo em desuso, como o compartimento de disquete. Isso sem se esquecer do mais importante de todos: o disco rígido (HD).

Da mesma maneira, qualquer aparelho externo que armazena arquivos (pendrive, smartphone, câmera digital, tablet, cartão SD etc.), passa a ser considerado um drive quando conectado a alguma entrada USB do sistema. O mesmo também vale para HDs externos.

Onde vejo os drives no sistema?

Essa é fácil. Sempre que você acessa o "Computador", ele representa os drives ativos através de letras (A:, C:, J:). Além de todos os dispositivos que citamos, toda e qualquer partição no HD passa a ser considerada um drive independente. Só por curiosidade, a maioria dos discos rígidos vem identificada com a letra "C:".

Devido a um padrão antigo de computador, as unidades "A:" e "B:" sempre foi reservado para disquetes e, mesmo com a defasagem da tecnologia, o conceito foi mantido - tanto que o Windows nunca renomeia um novo drive com as letras A ou B (só é possível fazer isso manualmente usando o Gerenciador de Dispositivos).

Toda vez que você conecta um pendrive ou outro periférico que reúna arquivos, o mecanismo será automaticamente considerado como um drive. Entretanto, já que se tratam de peças externas, é importante removê-las com segurança para evitar danos a elas e ao computador.

Driver

Em uma tradução ao pé da letra, "driver" significa motorista - e é essa mesmo a função de um driver em um computador. Ele atua como um verdadeiro controlador, transmitindo e interpretando dados entre o sistema operacional e uma peça de hardware.

Por exemplo, uma placa de vídeo off-board incrementa a capacidade de processamento gráfico de um computador. Assim sendo, ela tem suas próprias diretrizes e recursos que precisam ser identificados pelo sistema operacional. E é aí que entram os drivers.

Eles atuam nessa etapa da comunicação, integrando máquina e periféricos. Funcionam como softwares que traduzem os comandos dos hardwares para o sistema, possibilitando que os dispositivos funcionem corretamente.

Drivers e instalação

Geralmente, os drivers precisam ser instalados e os CDs ou pendrives de instalação acompanham o produto. No caso da falta do driver original, pode se buscar pelo arquivo para baixar no site do fabricante.

Outro ponto a ser levado em conta é a atualização dos drivers. Assim como acontece com softwares convencionais, novas versões (normalmente disponibilizadas gratuitamente) surgem para corrigir alguns erros e melhorar o desempenho dos componentes.

Há muitos componentes que são reconhecidos nativamente pelos sistemas operacionais ou já possuem drivers embutidos (estes são chamados de plug and play) - é o caso de pendrives, adaptadores Bluetooth e alguns modelos de placa de som, só para citar alguns.

Como já dito, um computador precisa de drives para acumular e acessar conteúdos, assim como é dependente de drivers para estabelecer a comunicação entre hardware e sistema operacional. Entretanto, onde há um drive, há um driver. Mas nem sempre onde há um driver, há um drive.

segunda-feira, 27 de junho de 2011

Busca do Google por voz


Mesmo para quem tem o inglês com sotaque, como é o meu caso, é impressionante o sucesso do reconhecimento de voz do serviço do Google no Chrome.
A primeira lição ("let's go to the zoo", ou vamos ao zoo) é completada sem problema ao falar no microfone, assim como tarefas mais díficeis, como "further bailout for Greece" --mais resgate para a Grécia.

O serviço, porém, é pouco prático. Além de estar com o microfone (o que pode não ser problema para muitos), é preciso ir para a página do Google e, toda vez que for fazer uma pesquisa, é necessário clicar em um ícone em forma de microfone que fica no campo para digitar a pesquisa.

A ideia vai contra um dos avanços do Chrome, que é integrar a barra de endereços com a de busca, facilItando as procuras.

Por enquanto, o reconhecimento só funciona em inglês, e as tentativas em português geralmente são um fracasso. A Petrobras vira "ditto be enough", mas a Pe-trou-bras, com sotaque, aparece lá, assim como a Sônia Braga e o Rodrigo Santoro. A presidente Dilma Rousseff, após várias tentativas, chegou, ao menos por enquanto, no máximo a "puma roast".

sábado, 25 de junho de 2011

Facebook: 750 milhões de usuários

A rede social
Facebook alcançou o número de 750 milhões de usuários ativos no mundo todo, segundo os dados que vazaram na internet e que foram publicados nesta sexta-feira pelo site da CNET.


A última vez que o Facebook publicou o número de usuários em sua plataforma foi em julho de 2010, quando ultrapassou o marco de 500 milhões. A empresa recusou a comentar sobre o novo dado, que foi atribuído a "fontes ligadas à companhia".


Em janeiro deste ano a empresa Goldman Sachs informou aos investidores que o Facebook tinha superado os 600 milhões de usuários.


Acredita-se que a rede social está esperando atingir um bilhão de usuários para voltar a realizar uma notificação oficial sobre suas contas ativas.



Brasileiro é o que mais lê jornais por tablets e smartphones

Uma pesquisa realizada pela consultoria americana ComScore revela que o brasileiro é o que mais lê jornais por meio dos dispositivos tablets e smartphones.

No Brasil, a navegação em sites de conteúdo jornalístico por aparelhos que não são computadores é mais de duas vezes maior que a média geral de acesso a sites com esses aparatos, aponta dados do levantamento que traz o Chile na segunda colocação.

De acordo com o estudo, o iPad e o iPhone da Apple, são os principais responsáveis pelo tráfego na internet no Brasil por meio de aparelhos que não são PCs, representando um total de 31,8% e 21% do acesso, respectivamente. Com relação ao tablet, o País só perde para o Canadá, que tem 33,5% do tráfego.

Mas são os computadores pessoais a principal origem de acesso à internet para os brasileiros, com 98,1%, tráfego igual ao da Alemanha e inferior somente ao da Argentina, que possui um total de 98,6%.

Asteroide: na próxima segunda-feira vai passar um bem pertinho da Terra

Um pequeno e recém-descoberto: asteróide vai passar perto da Terra na próxima segunda-feira, entretanto não há motivo para pânico, informou a agência aeroespacial norte-americana (NASA, por suas iniciais em inglês). O Programa de Acompanhamento de Objetos Próximos da Terra da NASA calculou a trajetória e informou que o pequeno asteróide, que foi identificado esta semana e recebeu o nome de 2011 MD, passará a apenas 12.000 quilômetros da superfície da Terra.

A passagem se dará por volta das 10h30 (horário de Brasília) da próxima segunda-feira sobre o sul do Oceano Atlântico. O 2011 MD tem dez metros de extensão e foi descoberto esta semana por telescópios instalados no Estado norte-americano do Novo México.

Apesar da proximidade em termos astronômicos, o 2011 MD não baterá o recorde de distância nem vai poder ser observado a olho nu, mas poderá ser avistado brevemente por telescópios de médio alcance. No início do ano, outro pequeno asteróide chegou a 5.500 quilômetros da superfície, também sem causar problemas. As informações são da Associated Press.

sexta-feira, 24 de junho de 2011

Saiba mais sobre o grupo de hackers LulzSec



O grupo de hackers Lulz Security, conhecido como LulzSec, apareceu pela primeira vez em maio como um coletivo organizado para expor brechas na segurança de sistemas e sites de empresas e órgãos governamentais como forma de diversão.

Em sua página do Twitter, o grupo se declarou responsável por ataques recentes a empresas de videogame como Sony e Nintendo, às redes de televisão americanas Fox e PBS e a órgãos governamentais americanos como a CIA (agência de inteligência americana) e o FBI (polícia federal), além do serviço público de saúde britânico, o NHS.

O braço brasileiro do grupo, o LulzSecBrazil, também admitiu os ataques aos sites da Presidência e do governo brasileiro, que deixaram as páginas fora do ar desde a madrugada desta quarta-feira.

Na última terça-feira, o britânico Ryan Cleary, apontado como um dos líderes do grupo, foi preso em uma operação conjunta da FBI com a Scotland Yard, a polícia metropolitana de Londres.

A polícia britânica diz que Clearly estaria envolvido em um ataque ao site da Agência britânica contra crimes organizados graves, que teria sido feito pelo LulzSec na última segunda-feira.

No entanto, mensagens no Twitter oficial do grupo negaram que Cleary seja membro da organização e dizem que ele seria somente um operador de uma das salas de bate-papo utilizadas pelo grupo.

“Ryan Cleary não é parte do LulzSec; Nós abrigamos uma das nossas salas de bate-papo em seu servidor, mas é só isso”, disse uma das mensagens.

“A polícia britânica está claramente tão desesperada para nos pegar que prenderam alguém que é, no máximo, levemente associado a nós. Inútil.”
Diversão

Assim como outros grupos de hackers, o LulzSec parece ser um coletivo organizado que não tem líderes. Em sua página oficial, o grupo diz ser especializado em atacar sites mal protegidos "por diversão".

Lulz é uma corruptela da expressão LOL, uma abreviação da expressão laughing out loud (“gargalhar”, em tradução livre). As referências humorísticas feitas nas mensagens do grupo remetem a piadas criadas por usuários de internet e populares em redes sociais.

O LulzSec utiliza métodos comuns de ataques a páginas, mas ganhou atenção por causa do tamanho das brechas de seguranças que expôs em sites do governo americano e de empresas que controlam os dados de milhares de pessoas.

Os ataques são divulgados em um perfil no microblog Twitter e incluem piadas e provocações às organizações atacadas ou usuários prejudicados pelas operações. As informações roubadas das páginas e servidores atacados são, eventualmente, disponibilizadas para download na página do grupo.

"Sempre há o argumento de que liberar tudo (as informações) é maléfico, porque contas estão sendo roubadas e exploradas, mas bem-vindos a 2011. Essa é a era dos lagartos do Lulz, onde nós fazemos coisas porque achamos divertido", diz um manifesto no Twitter.

Um dos ataques mais notórios organizados pelo LulzSec aconteceu no início do mês de junho, quando eles penetraram nos servidores da empresa de videogames Sony e divulgaram os dados de mais de 100 milhões de usuários na internet.

O grupo chegou a ser apontado como adversário do coletivo de hackers Anonymous, que atacou empresas que deixaram de prestar serviços ao site WikiLeaks no final de 2010.

Mas no dia 20 de junho, eles anunciaram uma parceria com o Anonymous na “Operação Antissegurança”, que realiza ataques em sites governamentais como resposta a esforços para “dominar e controlar nosso oceano da internet”.
`Chapéu cinza´

O LulzSec, segundo especialistas, seria um grupo de hackers grey hat (ou, “de chapéu cinza”), cujo principal objetivo seria fazer brincadeiras e causar danos leves em seus alvos.

Os coletivos de hackers são geralmente classificados como “chapéus brancos”, que informam às empresas sobre as falhas de segurança encontradas em seus sistemas e sites, ou “chapéus pretos”, considerados como criminosos que pretendem lucrar com as informações confidenciais obtidas.

Ao anunciar um ataque à empresa de videogames Nintendo, no último domingo, o LulzSec disse que "não queríamos mal nenhum. A Nintendo já consertou (a brecha de segurança)".

Mas, em outra operação, o grupo divulgou uma lista com e-mails e senhas de freqüentadores de 55 sites pornográficos, que incluía endereços do Exército americano. A maioria das senhas, segundo o grupo, poderia ser usada no Facebook para acessar os perfis destas pessoas.





















quinta-feira, 23 de junho de 2011

Hackers derrubam sites do governo brasileiro


Um grupo de hackers autodenominado LulzSecBrazil assumiu nesta madrugada que tirou do ar os sites da Presidência da República (www.presidencia.gov.br) e do governo brasileiro (www.brasil.gov.br). O anúncio de que os sites sairiam do ar foi anunciado via Twitter pelo grupo por volta da 1 hora da manhã. Os sites, porém, já voltaram ao ar.

O grupo brasileiro se diz uma filial do grupo estrangeiro LulzSec (Rindo da Segurança), que defende o ataque contra sites de governos, bancos e grandes corporações globais. O grupo internacional LulzSec usou o Twitter para cumprimentar a representação brasileira pelo feito. "Nossa unidade brasileira está fazendo progresso. Bem feito @LulzSecBrazil, irmãos!", afirmou. Até o começo desta manhã, a reportagem não conseguiu entrar em contato com representantes do governo para falar sobre assunto.


O grupo de hackers Annonymous também publicou na madrugada um vídeo no YouTube em que anunciam, junto com os hackers do LulzSec, que fariam uma invasão aos sites governamentais. Na divulgação, eles convidam a todos a participarem da defesa da internet livre e da promoção de ataques virtuais contra o que consideram governos corruptos.

"É hora de mostrar a governos corruptos do mundo que eles não têm direito de censurar o que não possuem. Não importa a cor da sua pele, origem ou crenças, nós convidamos você a se juntar a nós em nossa luta contra a censura e os governos corruptos", afirmam.

terça-feira, 21 de junho de 2011

Aids: cientistas detectam ponto fraco do vírus


Foi com um modelo matemático aplicado em bolsas de valores que cientistas do renomado Instituto de Tecnologia de Massachusetts (MIT) e da Universidade de Harvard, em Boston (Estados Unidos), conseguiram identificar o chamado “calcanhar de Aquiles” do HIV — o ponto fraco do vírus causador da Aids. O estudo, publicado pela revista científica Proceedings of the National Academy of Sciences, partiu da premissa de que um raro grupo de pacientes consegue controlar a infecção sem tomar qualquer medicação.


Os especialistas Arup Chakraborty e Vincent Dahirel identificaram cinco grandes grupos de locais preservados nas proteínas do HIV, que foram denominados de “setores do HIV”. Eles perceberam que essas regiões do vírus permaneciam intactas, enquanto o restante da estrutura se distorcia ao redor delas.


Para detectar essas cinco áreas vulneráveis, Arup e Dahirel aplicaram o método estatístico da teoria da matriz aleatória. E rastrearam a maior parte do código genético do HIV, em busca de mutações correlacionadas. O segmento que poderia tolerar o menor número de mutações foi apelidado de setor 3, em uma proteína do HIV conhecida como Gag. Essa substância funciona como uma espécie de camada externa do vírus da Aids. Esse mesmo setor abriga diferentes proteínas Gag em um mecanismo de acoplagem simultânea. Sem as Gag, o vírus não seria capaz de montar sua camada externa. Se uma dessas áreas muda, o HIV provavelmente sobrevive. Se a alteração afeta várias áreas, o resultado é um vírus deficiente.


A pesquisa lança luz sobre uma hipótese provocativa — a de que, em vez de evitar um amplo ataque, a vacina contra o HIV deveria se concentrar em poucos alvos. Pesquisas anteriores já haviam comprovado que o capsídeo, a membrana interna do vírus, possui uma estrutura semelhante a uma colmeia. Uma parte do setor 3 da proteína Gag ajuda a formar as bordas dessa colmeia. Se toda a estrutura sofre muitas mutações, o capsídeo entra em colapso. A ideia agora é treinar o sistema de defesa do corpo humano para atacar todas as áreas de um mesmo setor do vírus. Na tentativa de escapar dessa ofensiva imunológica, o HIV teria que desenvolver várias mutações diferentes. Juntas, elas inutilizariam o micro-organismo.

segunda-feira, 20 de junho de 2011

Tecido artificial

Um novo biomaterial projetado para reparar tecidos humanos danificados não enruga quando é esticado.
A invenção, que é mais um fruto da nanotecnologia, representa um avanço significativo na engenharia de tecidos porque o novo material imita melhor as propriedades do tecido humano natural.
Segundo o professor Shaochen Chen, da Universidade da Califórnia (EUA), um dos criadores do biomaterial, a expectativa é que ele possa ser usado para reparar paredes danificadas do coração, vasos sanguíneos e, principalmente, a pele.
Biofabricação
O tecido artificial foi criado usando uma técnica de Biofabricação que usa luz, espelhos controlados com precisão e um sistema de projeção de computador.
O programa de computador controla os espelhos para que a luz atinja com precisão uma solução de células e polímeros, criando estruturas tridimensionais com padrões bem definidos e com o formato desejado.
Embora a equipe de Chen esteja focada na criação de materiais biológicos, ele afirma que a tecnologia de fabricação poderá ser usada para fabricar muitos outros tipos de materiais, incluindo peças de metal usadas em aviões e veículos espaciais, por exemplo.
Camadas de tecido
O formato é essencial para determinar a propriedade mecânica do novo material.
Enquanto a maioria da engenharia de tecidos use estruturas parecidas com as camadas de um andaime, o novo biomaterial lembra mais um favo de mel.
É isso que permite que ele não enrugue, mantendo suas propriedades estruturais independentemente de ser feito com uma ou com várias camadas.
Cada camada tem o dobro da espessura de um fio de cabelo humano, e o número de camadas usadas em um pedaço de tecido depende da espessura do tecido original que os médicos estão tentando reparar.
Uma única camada de espessura não seria suficiente para reparar uma parede do coração ou a pele, por exemplo.

sábado, 18 de junho de 2011

Kuwait: política sugere que homens tenham direito a escravas sexuais


Homens deveriam ter direito a possuir escravas sexuais no Kuwait, e a atividade poderia ser exercida por mulheres não muçulmanas que se encontram presas no país. Que tal a ideia? Pois saiba que ela foi defendida por uma mulher: Salwa al-Mutairi, política, ativista islâmica e apresentadora de TV local. 

Salwa acredita que, ao comprar uma (ou mais) escrava sexual "importada", o homem se mantém decente, viril e devotado à sua mulher, evitando ser seduzido pelo adultério. 

A política defende até que o Kuwait importe prisioneiras de guerra para atuarem como escravas no país, noticiou o "Daily Mail". 

Segundo Salwa, a atividade de escrava seria até boa para as mulheres, pois elas evitariam morrer de fome. 

"Não há vergonha alguma nisso", disse a política.
O governo, acrescentou Salwa, deveria abrir escritórios para a contratação de escravas no mesmo molde daqueles que servem para selecionar empregadas domésticas. 


A política deu, como exemplo, Haroun al-Rashid, líder muçulmano do século VIII que governava com sucesso uma área que atualmente equivale a Irã, Iraque e Síria e que teria tido 2.000 concubinas.

sexta-feira, 17 de junho de 2011

Teste de aids em vinte minutos


A Fiocruz (Fundação Oswaldo Cruz) lançará em agosto um teste rápido que confirma o diagnóstico do vírus HIV em 20 minutos.

Hoje, a pessoa faz o teste de triagem e, se for soropositiva, precisa esperar a confirmação do diagnóstico por outro exame, cujo resultado pode demorar até um mês.
Com os novos kits, será possível fazer o diagnóstico e a confirmação ao mesmo tempo. Os atuais testes de triagem também são rápidos --demoram cerca de dez minutos--, mas podem gerar resultados falso-positiva.
Isso ocorre porque os antígenos (partículas reconhecidas pelos anticorpos produzidos pelo sistema imunológico) usados no teste podem reagir com anticorpos associados a outras doenças.
Por isso, todos os pacientes apontados como soropositivos no teste de triagem têm que fazer o exame confirmatório em laboratórios fora das unidades de saúde.
Mas muitos pacientes não voltam para buscar o resultado e, portanto, não se tratam.
A expectativa é que o novo teste também mude isso. Quase metade (40%) da mortalidade por Aids no Brasil está relacionada à demora para o início do tratamento
"Ao atrelar os dois ensaios, a pessoa já tem a confirmação rápida, recebe orientação e encaminhamento médico. Isso agiliza o tratamento", diz Antônio Ferreira, gerente de Programa de Reativos de Bio-Manguinhos/Fiocruz.
Para ele, o teste será especialmente útil nas cidades pequenas ou em áreas mais remotas do país porque dispensa infra-instrutora laboratorial e é simples de ser aplicado.
Outra vantagem é o preço. Segundo Ferreira, ele terá um quinto do custo dos atuais exames confirmatórios (entre R$ 130 e R$ 150).
O Ministério da Saúde pretende utilizar entre 150 mil a 200 mil testes por ano para atender a demanda do SUS. O novo kit é eficaz já a partir do 25º dia de infecção.

Hackers atacam e derrubam site da CIA


O site público da CIA, a agência americana de inteligência, foi derrubado nessa quarta-feira por hackers. O grupo Lulz Security (LulzSec), que recentemente atacou os sites da Sony, da News Corp. e do Senado americano, assumiu a autoria.
No fim da tarde, o site da CIA não podia ser acessado de Nova York a São Francisco nem de Bangalore a Londres. À noite, o serviço era esporádico. No Rio, por volta das 22h, estava acessível. Uma porta-voz da CIA disse que o ataque estava sendo investigado.
Os hackers, no entanto, não conseguiram acessar dados sigilosos, pois atacaram o site voltado para o público em geral, explicou Jeffrey Carr, autor do livro "Inside cyber warfare: mapping the cyber underworld" ("Dentro da cyberguerra: mapeando o submundo cyber", sem edição em português).
- Eles querem causar vergonha, dizer "sua segurança é um lixo" - disse Carr.
O Lulz Sec disse apenas que atacou o site www.cia.gov. O anúncio foi feito por volta das 19h, horário de Brasília, pelo Twitter do grupo. "Tango down - cia.gov - for the lulz", publicaram.
Devido aos recentes ataques, o grupo vem sendo acusado de violar a lei nos EUA e está sendo procurado pelo FBI (a polícia federal americana).

quinta-feira, 16 de junho de 2011

Composto capaz de dissolver quase qualquer coisa

Não importa se é pedra, cabelo, madeira ou carne. Pesquisadores da UFMG (Universidade Federal de Minas Gerais) criaram um composto capaz de dissolver praticamente qualquer material orgânico ou inorgânico em até 30 minutos.
"Outros agentes conhecidos e comuns de solubilização demoram cerca de 12 horas para dissolver, por exemplo, amostras de unhas ou de fios de cabelo, enquanto o nosso realiza essa solubilização em cerca de meia hora", diz um dos autores da descoberta, Claudio Donnici, do Departamento de Química.
Batizado de Universol, o novo produto resolve um antigo problema que envolve muitos solventes: ele é capaz de dissolver sem alterar a composição química das amostras analisadas.
Ou seja, poderia ser usado para testes de controle de qualidade ou mesmo para verificação da presença de substâncias ou elementos tóxicos, como metais pesados.
Além disso, diferentemente do que ocorre em muitas outras técnicas, funciona em temperatura ambiente e não precisam de métodos adicionais, como micro-ondas e ultrassom. Isso economiza tempo e energia no processo.
"Com certeza nossa metodologia torna os métodos analíticos mais baratos e mais eficientes, pois encurta o tempo global de análise e possibilita maior número de análises com menos custos de outros métodos adicionais e de outros agentes que, em geral, também são corrosivos e perigosos" diz Donnici.
A patente do Universol já foi requerida e, por conta disso, os pesquisadores não podem revelar detalhes de sua composição ou de seu processo de fabricação.
Os cientistas, que incluem ainda o professor da UFMG José Bento Borba da Silva, afirmam que podem transferir rapidamente a tecnologia de produção para as indústrias interessadas.
"Nossos laboratórios estão abertos às demandas de instituições de pesquisa e empresas", completa Donnici.
Os técnicos de laboratório não precisam ter medo de manusear o Universol: ele não dissolve vidro e plástico.

Já está disponível na RMR o serviço de banda larga NET Recife

Já está disponível na Região Metropolitana do Recife (RMR) o serviço de banda larga da empresa de TV por assinatura NET Recife. Intitulado de NET Virtua, o produto conta com seis velocidades de conexão: 1 Mbps (R$ 54,90), 5 Mbps (R$ 99,90), 10 Mbps (R$ 129,90), 20 Mbps (299,90) e 50 Mbps (R$ 439,90). Os clientes que desejarem adquirir o pacote de banda larga em conjunto com o NET Fone - o plano de telefonia fixa da empresa -, terão desconto de 50% na mensalidade nos 12 primeiros meses. A operadora não cobra taxa de instalação e o modem é oferecido em comodato.

Por enquanto, o produto está disponível apenas no município de Jaboatão dos Guararapes, mas a previsão, segundo o gerente da NET Recife, João Vieira, é que a rede de fibra óptica chegue até o município de Paulista, passando por Olinda e Recife. “Na primeira etapa serão construídos 576 quilômetros de rede, atendendo a mais de 176 mil residências”, informa. De acordo com ele, as vendas já foram iniciadas no Recife. Ao todo, estão sendo investidos na primeira etapa de implantação cerca de R$ 100 milhões. “A próxima fase, que envolve o município de Paulista, será iniciada em 2012”, explica João.

Apesar de já estar em operação, o lançamento oficial do produto ocorrerá somente no decorrer de julho. Interessados em contratar o NET Virtua ou NET Fone, devem se cadastrar pelo telefone 4004.8844 ou no site da empresa. O endereço do cliente será submetido a uma análise para verificar a disponibilidade do serviço na área. No serviço de telefonia fixa da NET, vinculado ao da Embratel, não é cobrado valor de assinatura.

quarta-feira, 15 de junho de 2011

As 12 promessas do Sagrado Coração de Jesus


O Sagrado Coração de Jesus é uma devoção praticada pela Igreja Católica que consiste na veneração do Coração de Jesus na primeira sexta-feira de cada mês, durante nove meses. A origem desta devoção deve-se a Santa Margarida Maria Alacoque, religiosa de uma congregação conhecida como Ordem da Visitação. A Santa Margarida Maria teve extraordinárias revelações por parte de Jesus Cristo, que a incumbiu pessoalmente de divulgar e propagar no mundo esta piedosa devoção.



Jesus deixou doze grandes promessas às pessoas que, aproveitando-se da Sua divina misericórdia, participassem das comunhões reparadoras das primeiras sextas-feiras. Não se sabe quem compôs a lista com as 12 promessas do Sagrado Coração de Jesus, tiradas das revelações de Nosso Senhor à santa. Sabe-se só que é fidedigna –as promessas estão de fato contidas nas revelações – e que o trabalho anônimo foi de grande mérito e utilidade.

M. Kemper, um modesto comerciante de Dayton, cidadezinha norte-americana, iniciou, em 1882, um trabalho de ampla divulgação delas. A partir deste primeiro impulso, tiveram propagação mundial. Normalmente conhecidas como as 12 Promessas do Coração de Jesus, a mais importante é a 12ª, chamada a Grande Promessa.

São elas:

– "Darei aos devotos do meu coração as graças necessárias ao seu estado";
2ª – "Farei reinar a paz nas famílias";
– "Eu os consolarei em todas as tuas penas";
– "Serei o refúgio seguro durante a vida, sobretudo na hora da morte";
– "Derramarei copiosas bênçãos”;
– "Os pecadores acharão em meu coração a fonte e o oceano infinito da misericórdia";
– "As almas tíbias tornar-se-ão fervorosas";
– "E as almas elevar-se-ão rapidamente a uma grande perfeição";
– "Abençoarei as casas em que se acharem expostas e forem veneradas a imagem do meu coração";
10ª – "Darei aos sacerdotes o dom de tocar os corações mais endurecidos";
11ª – "As pessoas que propagarem essa devoção terão seus nomes escritos indelevelmente em seu coração";
12ª – "O amor todo poderoso do meu coração concederá a graça da perseverança final a todos que comungarem na primeira sexta-feira do mês por nove meses seguidos";

Convido você hoje a levar o Sagrado Coração de Jesus para sua casa e consagrar-se a Ele, e verá as bênçãos que serão derramadas sobre sua família.

segunda-feira, 13 de junho de 2011

Despertador que te acorda sem emitir som



Já tem uma solução para você que precisa acordar cedo, mas não gosta do barulho do alarme ou sempre acorda outras pessoas além de você: a Lark technologies já vende o aparelho que promete despertar o usuário sem emissão de som. É um dock de iPhone  conectado a uma pulseira que é capaz de emitir vibrações até que você acorde. A pulseira pode, ainda, captar dados do sono do usuário, detectando problemas durante a noite e dando dicas para um sono melhor.


O aparelho está a venda em duas versões: a mais simples custa US$ 129 e a mais avançada, US$ 189.

domingo, 12 de junho de 2011

Aprendendo a usar o Ccleaner

Todo usuário mais experiente sabe que, para manter seu sistema estável, é preciso rodar alguns softwares de manutenção, como o desfragmentar de disco do Windows. Alguns utilitários de terceiros também são bem úteis, desde que, quando executados, não sujem ainda mais o sistema, colocando mais entradas no registro do sistema ou criando arquivos temporários inúteis. Um software excelente que obedece todas estas regras é o CCleaner, software de limpeza de arquivos inúteis.

 
 Configurando o CCleaner
01. O CCleaner pode ser baixado em seu site oficial: www.ccleaner.com. Compatível com todas as versões do Windows, o software é bem leve (aproximadamente 500 KB) e totalmente gratuito, o que significa que você não encontrará spywares, adwares e outras 'coisas' do gênero.
02. Outra vantagem do CCleaner é perder ser utilizado em nosso idioma. Para tal, basta escolhe-lo quando executar o instalador do software.
03. Durante a instalação, você pode configurar algumas opções do CCleaner, como Adicionar atalho na área de trabalho, Adicionar atalhos no Menu Iniciar, Adicionar 'Executar CCleaner' no menu de contexto da Lixeira, Adicionar 'Abrir CCleaner...' no menu de contexto da Lixeira e Verificar por atualizações automaticamente. Para instalar o CCleaner, basta clicar no botão Instalar.
 
04. Para abrir o CCleaner, basta usar um dos atalhos criados durante a instalação, dependendo das escolhas feitas por você durante o processo.
 
05. Antes de utilizar o CCleaner, vamos configurá-lo, para extrair o melhor do software. Para isso, clique no botão Opções, que abre vários outros botões relacionados as configurações do CCleaner.

06. Configurações: Este grupo de opções permite modificar as opções escolhidas durante o processo de instalação do CCleaner, além de mudar o idioma do software (Idioma) e fazer com que ele seja executado na inicialização do Windows (Executar o programa quando o Windows iniciar).

07. Cookies: Os cookies são arquivos deixados por sites para armazenarem várias informações, como nomes/senhas e personalizações. Eles são arquivos temporários, e são apagados pelo CCleaner. Mas caso queira manter algum cookie no sistema, basta selecioná-lo na lista Cookies a serem deletados e clicar no botão ->. Analogamente, para retirar a proteção de algum cookie, basta selecioná-lo na lista Cookies a serem mantidos e clicar no botão <-.

08. Incluir: Muitos usuários gostam de criar pastas temporárias personalizadas, para guardar arquivos temporários de instalação e outros. Estas pastas também podem ser limpas pelo CCleaner, bastando adicioná-las nesta lista, a partir do botão Adicionar pasta.

09. Avançado: Este grupo de opções apresenta várias opções como apagar apenas arquivos temporários com mais de 2 dias (Deletar somente arquivos temporários criados a mais de 24 horas), não mostrar mensagens quando certos grupos de arquivos temporários forem apagados (Ocultar mensagens de alerta), fechar o CCleaner automaticamente após a conclusão de uma limpeza (Fechar o programa logo após a limpeza), permitir que sejam criadas cópias de segurança quando o registro passar por uma limpeza (Mostrar opção para fazer cópia dos dados do registro) e mostrar mais detalhes dos arquivos temporários do Internet Explorer (Mostrar informações adicionais dos arquivos temporários do Internet Explorer).
  CCleaner em ação!

01. Agora que já configuramos o CCleaner, chegou a hora da limpeza. Vamos começar com a limpeza de arquivos temporários, que pode ser acessada a partir do botão Limpador. Basicamente, basta selecionar a categoria de arquivos temporários a serem apagados na parte central da janela. Note que há duas guias de arquivos, que separam arquivos temporários do sistema (Windows) e arquivos temporários de softwares de terceiros (Programas). Você tem duas opções após definir quais arquivos serão apagados. O botão Analisar mostra aproximadamente quanto espaço será liberado no HD após a limpeza, e o botão Executar Cleaner faz a limpeza propriamente dita, não permitindo que estes arquivos sejam recuperados.

02. Um dos grandes diferenciais do CCleaner é sua limpeza de arquivos de outros softwares. E neste quesito o CCleaner é excelente, devido a sua compatibilidade com vários softwares diferentes, passando navegadores e compactadores a softwares multimídia e gravadores de CD.

03. Outro módulo de limpeza do CCleaner é o limpador de registro, com um funcionamento semelhante ao limpador de arquivos, acessado a partir do botão Registro. Na parte central, você poderá definir quais módulos do registro sejam verificados - embora o recomendado seja verificar todos os módulos. Para iniciar a busca, basta clicar em Procurar Erros.

04. Após realizar a busca, basta selecionar os itens cuja limpeza é desejada e clicar no botão Corrigir erros selecionados. Para facilitar o trabalho de selecionar vários itens, você pode usar o menu de contexto do CCleaner para selecionar todos (Selecionar todos) ou nenhum (Desmarcar todos) item da lista. Os outros itens servem para marcar todos (Selecionar todos de um tipo) ou nenhum (Desmarcar todos de um tipo) erro da mesma categoria do erro selecionado no momento.

05. Caso você tenha marcado a opção correspondente nas opções do CCleaner, o software perguntará se você deseja fazer uma cópia de segurança do registro. Caso queira, basta definir onde ela será armazenada. Se algo der errado, basta executar o arquivo criado para desfazer as alterações.

06. Esta é a tela de correção de erros do registro. Para navegar entre os erros, use os botões << e >>. Para corrigir o erro atual, basta clique no botão Corrigir Erro. E para corrigir todos os erros de uma vez só, clique emCorrigir todos os erros selecionados.

07. O CCleaner também tem outros utilitários, que podem ser acessados a partir do botão Ferramentas. Um deles é o Desinstalar programas, que permitir, além de remover softwares (Excluir desinstalador), renomear as entradas dos softwares no 'Adicionar/Remover Programas' do Windows (Renomear entrada) e retirá-las, sem remover o software (Deletar entrada).

08. Finalmente, o utilitário Programas iniciados com o sistema permite visualizar uma lista com todos os softwares que se iniciam com o Windows, dando a opção de remover algum deles, bastando selecioná-lo e clicar em Deletar entrada.

Conclusão: Software gratuito, várias funções, sem adwares ou outros softwares maliciosos, facilidade de uso imensa, em português... realmente é difícil encontrar um utilitário do gênero tão bom quanto o CCleaner.
 
BLOG DO ANDRÉ CAFÉ
SÓ JESUS SALVA
//