Total de visualizações de página

Clicar em Rede.. Comentários importante Alertas

VOLTE SEMPRE

Na Verdadeira amizade a pessoa pode se revelar verdadeiramente: dizer não, sem medo de ferir; sim, sem medo de bajular; e as verdades, sem medo de ofender. Isso porque se acredita na amizade, por ela ser isenta de paixão... Bjkinhosssssss


Seguidores

"POR FAVOR" NAO PORNOGRAFIAS... NAO A NUDEZ."

click to comment

Pe no Chao com Fantasias Dosadas

OBRIGADA POR SER MEU AMIGO

Limão !! Fazer Boas Limonadas

Atitudes de Diferenciação gera Desconforto ao meio, necessitamos entender, perceber, que jás a muito,necessário e´a Inovação com restauração de ideais sobre Sociedade. Adequação plena de visualização cultural, em valor aos hábitos e costumes, em respeito aos valores de um Povo. Não existe Sociedade, existem pessoas, famílias. " Pé no Chão, Fantasias Dosadas".

A FORÇA QUANDO SE ABRE OS BRAÇOS

PRINCÍPIO... VAZIO (Joseph Newton) Tens o hábito de juntar objetos inúteis neste momento, crendo que um dia (não sabes quando) poderás precisar deles. Tens o hábito de juntar dinheiro só para não o gastar, pois pensas que no futuro poderá fazer falta. Tens o hábito de guardar roupa, brinquedos, sapatos, móveis, utensílios domésticos e outras coisas que já não usas há bastante tempo. ...E dentro de ti ?... Tens o hábito de guardar o que sentes, broncas, ressentimentos, tristezas, medos, pessoas, etc. Não faças isso! É anti-prosperidade. É preciso criar um espaço, um vazio, para que as coisas novas cheguem à tua vida. É preciso eliminar o que é inútil em ti e na tua vida, para que a prosperidade venha. É a força desse vazio que absorverá e atrairá tudo o que tu desejas. Enquanto estiveres material ou emocionalmente carregado de coisas velhas e inúteis, não haverá espaço aberto para novas oportunidades. Os bens precisam de circular... Limpa as gavetas, os armários, o teu quarto, a garagem. Dá o que tu já não usas. A atitude de guardar um montão de coisas inúteis amarra a tua vida. Não são os objetos guardados que param a tua vida, mas o significado da atitude de guardar. Quando se guarda, considera-se a possibilidade de falta, de carência. É acreditar que amanhã poderá faltar e tu não terás meios de prover às tuas necessidades. Com essa postura, tu estás a enviar duas mensagens, para o teu cérebro e para a tua vida: 1º... tu não confias no amanhã 2º... tu crês que o novo e o melhor NÃO são para ti, já que te alegras com guardar coisas velhas e inúteis. Depois de ler isto, não o guardes…manda-o a outros...

PÉ NO CHÃO COM FANTASIAS DOSADAS:

FELICIDADE SE TEM POR PRINCIPIOS.

Já caí muitas vezes, mas aprendi a me reerguer e, principalmente, a seguir em frente, mesmo que log

Já caí muitas vezes, mas aprendi a me reerguer e, principalmente, a seguir em frente, mesmo que log
Seguir em frente...

dezembro 16, 2012

dezembro 13, 2012

Bom Dia !! Sexta Feira








novembro 03, 2012

OLÁ ... DESEJO UMA SEMANINHA LINDA A TODOS .. BJSJS



Recados Online


agosto 13, 2012

É tempo de acordar...








Já não tenho tempo para lidar com mediocridades...
Inquieto-me com os invejosos tentando destruir quem eles admiram.
Cobiçando seus lugares, talento e sorte.....
Já não tenho tempo para administrar melindres de pessoas
As pessoas não debatem conteúdo, apenas rótulos...
Meu tempo tornou-se escasso para debater rótulos...
Quero a essência.... Minha alma tem pressa....
Sem muitas jabuticabas na bacia
Quero viver ao lado de gente humana...muito humana...
Que não foge de sua mortalidade.
Caminhar perto de coisas e pessoas de verdade....(R.A)

agosto 10, 2012

Quem não espera grandes atitudes, não tem grandes decepções...







julho 26, 2012

Ficar com os pés no chão sempre...Regras para segurança...








junho 11, 2012

Semana linda dia dos Namoradosss!! bjs


maio 01, 2012

QUANDO O MUNDO VIRTUAL VIRA OBSESSÃO...


Reportagens - Crime Virtual - "Eu Roubei um cartão de crédito" Daniele A.C. tem 22 anos, é estudante de Economia e se apaixonou por computadores quando namorava um analista de sistemas. O namoro terminou, mas o mundo virtual virou sua obsessão. No início, para testar seus conhecimentos, Daniele criava vírus e os espalhava. Depois conheceu um grupo de hackers e se tornou pirata da Internet. Daniele contou como roubou um cartão de crédito e comprou uma coleção de CDs. Leia a seguir, seu depoimento ao repórter Carlos Henrique Ramos, da Revista da Web - Editora Abril (2002): "Eu sou uma hacker! Estudo de manhã, passo a tarde inteira na faculdade e chego em casa por voltas das 8 horas da noite, esgotada, querendo cama e travesseiro. Ainda dou uma morgadinha antes da mutação. No silêncio da madrugada quando toda minha família está capotada, eu me transformo numa pirata da Internet. Ao meu lado uma caneca de café forte e amargo não dá chance para o sono. O único barulho que se ouve é o do teclado. Às vezes penso por que faço isso. Poderia dormir mais tempo, evitar as olheiras, levar uma vida mais saudável. Mas esse mea-culpa termina assim que ligo a máquina. Tenho orgasmos cibernéticos, só em pensar que invadirei algum site. A trama, a estratégia, a organização, a execução. É tudo muito excitante. Sou do bem. O hacker verdadeiro é do bem, uma pessoa curiosa. Eu me defino como uma pichadora online - termo que a categoria rejeita com fúria. Mas num passado recente, a adrenalina manchou minha ficha cadastral. Até já perdi a conta das vezes em que implorei perdão a Deus. Rezei à beça, juro! Na pele de um cracker, o hacker do mal, cometi um roubo virtual, roubei um cartão de crédito. Sem pedir licença, entrei no computador de um cara, fucei a vida dele e, por fim, surrupiei o número de seu cartão para comprar uma coleção de CDs de música clássica, no valor de 400 reais. Se pedisse o dinheiro para os meus pais, com certeza conseguiria, porque temos um padrão de vida confortável. Fiz isso só para me sentir poderosa, a bambambã do pedaço. O crime foi meticulosamente bolado para não deixar vestígios. Cuidei de todos os passos, agi consciente e friamente. Eu queria fazer aquilo, me preparei para aquilo e estudei todas as possibilidades e os riscos. Naquela noite, a chuva castigava a cidade e prejudicava a navegação. Conectada, iniciei a execução do plano. Logo de cara, enviei um rastreador de IP (o protocolo da Internet, o número que identifica o usuário na rede). Em segundos, vários deles aterrissaram no meu monitor. Depois, localizei os IPs que estavam com as portas virtuais abertas. Isso só é possível porquem existem falhas na elaboração do Windows, o sistema operacional utilizado pela maioria dos internautas. Iniciei a invasão. Rapidamente, chupei o maior número de arquivos, antes que minha vítima se desconectasse. Mas naquela altura, a máquina dele estava infectada. Eu já estava lá dentro. E dei sorte. Os arquivos roubados escancararam a privacidade do cara. No primeiro documento aberto, o currículo. Na última empresa em que trabalhou, recebia salário de 6.000 reais. Tinha até o último holerite. Salarião! Descobri seu endereço, RG, CPF, telefone, nome da filha, mãe e sogra. Isso demorou alguns dias, é claro, porque aparece muita porcaria também. O cara até atacava de poeta. Li e-mails, conversa nos chats, vi operações bancárias, saldo de contas correntes e o cartão de crédito. Quando encontrei aquele Visa, a data de validade, o limite, as mãos coçaram. Além do titular, o cartão estava também em nome da mulher dele. Pensei: vou comprar os CDs que vi anunciados no jornal. Aí startei a fase mais trabalhosa do assalto. Estudei o perfil da vítima por um mês seguido, ao mesmo tempo que a paciência controlava meus impulsos. Precisava ter certeza de que ele não havia percebido minha presença e verifiquei todas as possibilidades. Tudo corria bem. O grande dia se aproximava. Faltava amarrar todas as pontas de um novelo cada vez mais desenrolado. Foi aí que conheci um outro lado da minha personalidade: a obsessão. O pior é que ela se manifestou na maldade. Não sou obcecada por estudar, mas tive a manha de enforcar aulas só para vigiar o lixo dele. Existe coisa mais cafajeste? Disfarçava-me, prendia o cabelo, e ficava circulando na rua. Ora de carro, ora a pé. Começei a achar que necessitava de tratamento. Fui lá três vezes, sem nunca ter tido a chance de cumprir a missão. O meu desejo era revirar os sacos pretos e mergulhar ainda mais na rotina da minha vítima. Cheguei ao cúmulo de pensar em me vestir de mendiga. Desencanei. Aí era insanidade demais. O caminho estava aberto. De posse de todos os dados do cartão de crédito, fiz o assalto por telefone. Antes, certifiquei-me de que a venda poderia ser feita via Embratel e procurei um orelhão do outro lado da cidade. Se desse algum problema, era só desligar que ninguém iria me localizar. Disquei e fiz o pedido. A menina do telemarketing me perguntou se iria retirar o pacote no local ou poderia mandar pelo correio. Optei pela primeira, óbvio. Identifiquei-me como a dona do cartão, forneci o número, a data de validade, o RG e o CPF. Depois que a compra foi autorizada, disse que uma portadora pegaria os CDs. Em alguns dias fui até a empresa, peguei a mercadoria e assinei um comprovante. Falsifiquei a assinatura da mulher do bocó, com caneta própria, para não deixar impressões digitais ou qualquer tipo de rastro. Um crime perfeito! Saí de lá com vontade de gritar para todo mundo: eu sou f... A facilidade me surpreendeu. Não tive medo na hora, mas tremia por dentro. Modéstia à parte, fui perfeita, calculista (eu me amo!). Voltei para casa em estado de graça, eufórica, excitada. Tão logo entrei no meu quarto, coloquei o CD de Franz Lizt no aparelho e liguei o computador para encerrar aquele capítulo da minha vida. Foi fácil, mas não dá mais pra continuar na cola do cara. Apaguei tudo o que tinha dele na minha máquina. No momento em que deletava os arquivos, tomava consciência do que havia feito. Por alguns instantes, senti um arrependimento profundo, pois havia acabado de cometer um roubo. Procurei sufocar a crise de consciência. No início da madrugada, lá estava eu novamente enviando meus rastreadores de IP. Apareceu um monte na tela. Como sabia os caminhos e atalhos da invasão, começei tudo de novo, mas desisti da empreitada no meio do caminho. Sepultei a carreira de cracker. É muita sacanagem. Porém, ficou a certeza de que é muito fácil botar os pés no computador dos usuários. Eles nem percebem, principalmente porque os anti-vírus não são atualizados constantemente. Agora, como hacker, gosto mesmo é de me divertir. Faço a festa nos sites do governo. Meu sonho é chegar à Nasa. A coleção de CDs está num local especial e visível na minha estante, como um grande troféu." PROTEJA-SE: 1) Manteha o anti-vírus sempre atualizado. Em nossa seção de downloads, você encontra anti-vírus de qualidade, testados e aprovados por nossa equipe. 2) Ao se cadastrar num provedor de acesso, verifique os mecanismos de segurança oferecidos. Pergunte se existe um sistema adequado para identificar quem está solicitando o acesso e veja se há uma política de criação e manutenção de senhas e de privacidade. Se o provedor for eficiente, muitos ataques direcionados ao seu computador param nele. 3) Evite ao máximo executar arquivos anexados ao e-mail, como .exe, .pif, .vbs e .scr. 4) Não realize downloads em sites que você não confie plenamente. 5) Nunca jogue informações do computador no lixo. Parece estranho, mas o trashing é uma das técnicas mais utilizadas pelos crackers. O primeiro passo, antes de o cracker atacar, é descobrir tudo sobre você, inclusive revirar o latão de lixo do prédio em que você morra atrás de informação, como o extrato do cartão de crédito. 6) Evite revelar informações confidenciais no telefone, via e-mail ou fax. 7) Dados pessoais, cartão de crédito, endereço e similares devem ficar guardados à parte, num disquete. (...)

abril 25, 2012

Um tema comum entre os especialistas em segurança cibernética foi quanto à necessidade da troca global de informações sobre ameaças cibernéticas em tempo real. Os especialistas também chamaram a atenção para a necessidade de uma melhor partilha de informação entre as próprias empresas e entre empresas privadas e o governo. Phyllis Schneck afirmou que o relatório abre-se a ideia de novos acordos globais que podem levar à partilha de informações, muito embora ache difícil a sua implantação num curto espaço de tempo. Ela acrescentou que os países podem trabalhar juntos para estabelecer o compartilhamento de informações, muito embora não seja possível dar livre acesso as mesmas a todos, devendo-se apenas viabilizar uma forma de armazenar as mais importantes e torná-las acessíveis. Schneck também afirmou que as empresas estão preocupadas com seus clientes em perigo, o que diminui os preços de suas ações, além de inúmeros outros problemas decorrentes do compartilhamento de informações em demasia, salientando que cada pessoa racional do planeta concordaria que colocar todas as informações em conjunto, permitiria que se tivesse uma imagem muito melhor da ameaça. Ela finalizou dizendo que o compartilhamento de informações em tempo real, é uma forma legítima pela qual grupos podem ganhar uma vantagem sobre os atacantes cibernéticos, uma vez que os adversários não possuem a infraestrutura de rede. No ranking por países, os peritos em cyber segurança entrevistadas para o relatório elogiaram os esforços dos Estados Unidos, incluindo a criação pela Casa Branca de um “cyber czar” de segurança no ano passado. Segundo os entrevistados, nos últimos anos, o governo dos Estados Unidos tem se concentrado muito mais em segurança cibernética. O ranking dos países que se encontram no meio do bloco inclui Japão, China, Rússia e Canadá, enquanto o Brasil, Índia e a Roménia receberam duas estrelas e meia e o México apenas duas estrelas. Segundo Samuel Cherian, do “Institute for Defence Studies and Analyses”, em Nova Delhi, na Índia a população foi direto do uso de qualquer telefone para os mais recentes em tecnologia móvel, mesmo com computadores conectados à Internet. As classificações apresentadas no relatório são baseadas no Modelo de Maturidade de Segurança Cibernética desenvolvido por Robert Lentz, presidente de Estratégias de Segurança cibernética e ex-subsecretário adjunto de cyber segurança do Departamento de Defesa dos Estados Unidos. O modelo de Lentz leva em consideração a resiliência e a capacidades de defesa preditiva em oposição a reativa e manual, bem como as ferramentas disponíveis para defesa. Uma série de recomendações são feitas pelo Relatório, dentre elas, o trabalho conjunto entre empresas e governos visando a adoção de definições para o compartilhamento de informações confiáveis aos envolvidos, além da implantação de campanhas de educação pública focadas em cyber segurança. O relatório também apela para que às empresas se concentrem na utilização de smartphones e na segurança da computação em nuvem...


abril 08, 2012

"Covarde, realmente covarde é apenas quem teme as próprias lembranças."

abril 02, 2012

OLÁ !!! SAUDADES ESTAMOS QUASE MEIO ANO.. NESTE MÊS ABRIL 2012. BOA TARDE !!!

Powered By Blogger