Páginas
Motivação...
Talento é dom, é graça. E sucesso nada tem a ver com sorte, mas com determinação e trabalho.
Augusto Branco
pensador.info
Augusto Branco
pensador.info
Seja bem-vindo(a) ao meu blog
Aproveite os textos e tenha uma ótima leitura. Não esqueça de deixar um comentário se achar conveniente, seja para criticar, elogiar ou fazer algum reparo no conteúdo. Em qualquer caso, estará enriquecendo o blog e deixando mais informações para as pessoas que o acessam.
SIGAM-ME OS BONS
quarta-feira, 30 de junho de 2010
Menininhos de Castigo - Presidente da Nigéria suspende seleção por 2 anos após amarelada na copa
ABUJA (Reuters) - O presidente nigeriano, Goodluck Jonathan, suspendeu a seleção de futebol por dois anos de participações em competições internacionais após o fiasco do time na Copa do Mundo, disse seu gabinete nesta quarta-feira.
"O senhor presidente determinou que a Nigéria vai se ausentar de todas as competições de futebol internacionais pelos próximos dois anos, para permitir à Nigéria reorganizar seu futebol", disse Ima Niboro, assessor de comunicação de Goodluck Jonathan, aos repórteres.
"Esta diretiva se tornou necessária depois do desempenho ruim da Nigéria na atual Copa do Mundo da Fifa."
A seleção nigeriana foi eliminada ainda na fase de grupos após duas derrotas e um empate.
Após se reunir com o comitê organizador nigeriano para a Copa do Mundo, Jonathan também disse que as contas do organismo devem ser aditadas.
"Se alguma apropriação indevida for descoberta, todas as autoridades envolvidas serão responsabilizadas", declarou Niboro.
Niboro disse que o ministro do Esporte irá escrever à Fifa em breve para informar o organismo de sua decisão, e que o gabinete da capital federal Abuja foi instruído a construir uma "Casa do Futebol" para servir de sede para a seleção.
"O problema do futebol nigeriano é estrutural. Precisamos reorganizar as estruturas e é necessário nos retirarmos de todas as competições internacionais para colocar nossa casa em ordem", acrescentou Niboro.
Alguns torcedores das Super Águias, como a seleção é conhecida, ficaram chocados com a decisão.
"Parece-me que o presidente está tentando obter capital político de forma grosseira... a próxima grande competição internacional é só daqui a dois anos, de qualquer maneira", disse um torcedor irado que preferiu não se identificar.
A Federação de Futebol da Nigéria (NFF na sigla em inglês) disse desejar que o técnico sueco Lars Lagerback continue no comando da equipe e crie um programa abrangente para atrair jovens talentos.
terça-feira, 29 de junho de 2010
Pessoas que precisam de você
O mundo inteiro está cheio de pessoas.
Há pessoas caladas
Que precisam de alguém para conversar.
Há pessoas tristes
Que precisam de alguém que as conforte.
Há pessoas tímidas
Que precisam de alguém que as ajude vencer a timidez.
Há pessoas sozinhas
Que precisam de alguém para brincar.
Há pessoas com medo
Que precisam de alguém para lhes dar a mão.
Há pessoas fortes
Que precisam de alguém que as faça pensar na melhor maneira de usar a força.
Há pessoas habilidosas
Que precisam de alguém para ajudar a descobrir a melhor maneira de usar a habilidade.
Há pessoas que julgam
Que não sabem fazer nada e precisam de alguém.
Que as ajude a descobrir o quanto sabem fazer.
Há pessoas apressadas
Que precisam de alguém para mostrar a elas tudo o que não têm tempo para ver.
Há pessoas impulsivas
Que precisam de alguém que as ajude a não magoar os outros.
Há pessoas que se sentem de fora e precisam de alguém que mostre para elas o caminho de entrada.
Há pessoas que dizem
Que não servem para nada e precisam de alguém que as ajude a descobrir como são importantes.
Precisam de alguém...
Talvez de você...
JB PIRES 2010
domingo, 27 de junho de 2010
Mulher guerreira
Mulher amiga, amante, mãe
Mulher que inicia seu dia trabalhando
E termina, amando...
Mulher que protege, luta briga e chora
E que nunca deixa o cansaço
Tirar o seu sorriso, sua força, a esperança
Que está sempre pronta a amar, e proteger a sua prole
Sua vida, o seu amor
Mesmo que esteja chorando por dentro
No seu olhar esta sempre presente
A força de lutar por tudo o que quer
Mesmo cansada
Está sempre pronta para seguir em frente
E quando cai, se levanta tirando de sua queda
Uma grande lição
Aprendendo então, a passar por cima das armadilhas da vida
Mulher Guerreira que se torna
Forte e frágil ao mesmo tempo
Que busca dentro de seu interior a força
Que chora para poder se fortalecer
Através das lágrimas que rolam
Que se levanta para poder
Levantar a quem está em sua volta
Precisando de uma palavra de carinho
De esperança, de amor...
Essa é a mulher guerreira
Que se faz de forte
Mas ao mesmo tempo é tão frágil
Como um cristal...
Mas que não se deixa quebrar tão facilmente.
JB PIRES (O negro Lindo)
sábado, 26 de junho de 2010
Depois de algum tempo de vida você aprende que...
Depois de algum tempo de vida a gente começa a entender a diferença sutil entre dar as mãos e acorrentar uma alma.
Você aprende que amar não significa depender...
E que companhia nem sempre significa segurança.
Você começa a aprender que beijos não são contratos e presentes não são promessas.
E começa a aceitar suas derrotas com a cabeça erguida, com a graça de um adulto e não com a tristeza de uma criança.
Você aceita que não importa quão legal seja uma pessoa. Ela pode feri-lo ...
E você precisa apreender a perdoá-la por isso.
Você aprende que verdadeiras amizades continuam a crescer apesar das longas distâncias.
E que o que importa não é o que você tem na vida. Mas quem você tem na vida.
Você aprende que maturidade tem mais a ver com os tipos de experiência que teve e o que aprendeu com elas do que quantos aniversários você celebrou.
Você percebe que não importa em quantos pedaços seu coração foi partido. o mundo não pára pra que você se recupere ou se reconstrua.
Você também aprende que o tempo não volta atrás.
Então... O melhor que temos a fazer é plantar o nosso jardim e decorar a nossa alma.
Não dá pra esperar que alguém nos traga flores.
Shakespeare
Você aprende que amar não significa depender...
E que companhia nem sempre significa segurança.

E começa a aceitar suas derrotas com a cabeça erguida, com a graça de um adulto e não com a tristeza de uma criança.
Você aceita que não importa quão legal seja uma pessoa. Ela pode feri-lo ...
E você precisa apreender a perdoá-la por isso.
Você aprende que verdadeiras amizades continuam a crescer apesar das longas distâncias.
E que o que importa não é o que você tem na vida. Mas quem você tem na vida.
Você aprende que maturidade tem mais a ver com os tipos de experiência que teve e o que aprendeu com elas do que quantos aniversários você celebrou.
Você percebe que não importa em quantos pedaços seu coração foi partido. o mundo não pára pra que você se recupere ou se reconstrua.
Você também aprende que o tempo não volta atrás.
Então... O melhor que temos a fazer é plantar o nosso jardim e decorar a nossa alma.
Não dá pra esperar que alguém nos traga flores.
Shakespeare
De onde veio a Vuvuzela
E agora? Vai querer continuar soprando essa merda barulhenta?
kkkkkkkk
Um abraço de JB PIRES
quinta-feira, 24 de junho de 2010
A calma é a loucura dos sábios
Em qualquer situação, quanto mais calma você puder se manter, melhor.
A tensão e o nervosismo interferem no bom senso e na capacidade de decisão, que são essenciais para que tudo se resolva da melhor maneira possível.
Mantendo-se calma, você estará ajudando a si própria e a quem precisa de você.
Napoleão
O vendedor de balões
Um vendedor de balões infláveis fazia ponto numa praça.
Toda vez que as vendas diminuíam, ele soltava um balão pra chamar atenção das pessoas.
E as vendas reaqueciam por alguns minutos.
Ele alternava as cores dos balões que soltava.
Primeiro o branco, depois o vermelho, logo em seguida o amarelo...
Quando estava para soltar o balão azul, um menino negro puxou a manga do seu paletó e perguntou para o vendedor:
- se o senhor soltar um balão preto, ele também sobe?
O vendedor pensou muito e respondeu:
- filho, o que faz subir o balão é o que ele tem dentro dele.
Isso também vale para a vida.
O que vai fazer você subir e alcançar seu sonho, é o que você tem dentro de si.
A capacidade de pensar.
A capacidade de escolher.
A capacidade de decidir.
Você,
Apenas você, exerce um controle pessoal sobre esses poderes que existem dentro de você.
Isso é uma lição de vida para todos vocês,eu me orgulho de ser negro,não mesinto inferior a nada e a ninguem.
Devemos lutar sempre,vencer as vezes e nunca desistir.
JB PIRES
terça-feira, 22 de junho de 2010
Quem é você? ou Quem sou eu?
Quem conhece os outros é um erudito.
Quem se conhece, é um sábio.
Você é alguém, pode ter certeza.
Porque Deus nunca desperdiça o seu tempo para fazer "ninguém".
Você foi planejado para ser distinto, especial, insubstituível, e único.
Pense nisso:
Dentre os mais de 6 bilhões de pessoas nesse mundo, não há duas que sejam iguais...
Todos somos "originais"!
Mas muitos insistem em ser cópias dos outros.
Recuse ser uma cópia.
Avance além da média!
Você é muito mais do que 208 ossos, 500 músculos, 7 mil nervos e alguns quilos de pele.
Evite o mínimo, persiga o máximo.
As pessoas que têm medo de subir mais alto em busca do triunfo, são aquelas que perderam a confiança...
Ou que perderam a fé na sua capacidade.
Algumas nem percebem que têm potencial para fazer algo mais.
Se você não se ajuda a sair do marasmo quem ajudará?
Nem sempre dá pra fazer tudo...
Mas (nem por isso) se recuse a fazer algo que faça a diferença...
Não se esforce para ser aceito, mas lute para ser você mesmo.
Quantas coisas significativas deixamos de fazer na vida por achar que é tarde demais?
Tenha a força...
É preciso se convencer de que o sucesso, o triunfo, está em você.
Um abraço,
JB PIRES
segunda-feira, 21 de junho de 2010
Chico Xavier
Que Deus não permita que eu perca o romantismo,
mesmo eu sabendo que as rosas não falam.
Que eu não perca o otimismo,
mesmo sabendo que o futuro que nos espera não é assim tão alegre
Que eu não perca a vontade de viver,
mesmo sabendo que a vida é, em muitos momentos, dolorosa...
Que eu não perca a vontade de ter grandes amigos,
mesmo sabendo que, com as voltas do mundo,
eles acabam indo embora de nossas vidas...
Que eu não perca a vontade de ajudar as pessoas,
mesmo sabendo que muitas delas são incapazes de ver,
reconhecer e retribuir esta ajuda.
Que eu não perca o equilíbrio,
mesmo sabendo que inúmeras forças querem que eu caia
Que eu não perca a vontade de amar,
mesmo sabendo que a pessoa que eu mais amo,
pode não sentir o mesmo sentimento por mim...
Que eu não perca a luz e o brilho no olhar,
mesmo sabendo que muitas coisas que verei no mundo,
escurecerão meus olhos...
Que eu não perca a garra,
mesmo sabendo que a derrota e a perda
são dois adversários extremamente perigosos.
Que eu não perca a razão,
mesmo sabendo que as tentações da vida são inúmeras e deliciosas.
Que eu não perca o sentimento de justiça,
mesmo sabendo que o prejudicado possa ser eu.
Que eu não perca o meu forte abraço,
mesmo sabendo que um dia meus braços estarão fracos...
Que eu não perca a beleza e a alegria de ver,
mesmo sabendo que muitas lágrimas brotarão dos meus olhos
e escorrerão por minha alma...
Que eu não perca o amor por minha família,
mesmo sabendo que ela muitas vezes me exigiria
esforços incríveis para manter a sua harmonia.
Que eu não perca a vontade de doar este enorme amor
que existe em meu coração,
mesmo sabendo que muitas vezes ele será submetido e até rejeitado.
Que eu não perca a vontade de ser grande,
mesmo sabendo que o mundo é pequeno...
E acima de tudo...
Que eu jamais me esqueça que Deus me ama infinitamente,
que um pequeno grão de alegria e esperança dentro de cada um
é capaz de mudar e transformar qualquer coisa, pois....
A vida é construída nos sonhos
E concretizada no amor!
Amorosamente,
Francisco Cândido Xavier ( O CARA)
Graviola cura o câncer
Antes de iniciar o post eu vou pedir uma coisa: sempre que você receber um e-mail que contenha a frase “encaminhe para todos” ou “repasse para todos os seus contatos/amigos” pense assim “Há 99% de chance de ser uma corrente, spam ou hoax. Somente irei repassar se achar alguma informação confiável sobre ele no Google”.
Dito isto, vamos a mais um hoax que chegou esses dias por email. Interessante como essas coisas sempre chegam por e-mail, ninguém dá um telefonema ou manda uma carta ou publica em algum jornal de confiança. Dessa vez é propagando uma suposta cura para o câncer. Isso mesmo!
Descobriram a cura para o câncer mas a indústria farmacêutica vilã e capitalista sanguessuga que quer dominar o mundo não deixa que a notícia seja difundida. Sabe como curar o câncer? Nem eu. Ninguém sabe ainda, mas esse e-mail garante que a folha de graviola cura.
Hummm…

O texto do email segue abaixo:
American College for the Advancement in Medicine:
http://www.acam.org/
American Academy of Environmental Medicine:
http://www.aaem.com/
International College of Intergrative Medicine:
http://www.icimed.com/
Meridian Valley Laboratory:
http://www.meridianvalleylab.com
Se já começou pedindo para repassar, começou mal. 99% de chance de ser corrente, spam ou hoax.
Vamos aos nomes: Dr. Rômulo D’Ávila, Dr. Panizza e Evandro Romualdo. Alguém conhece? Alguém? Parece que esses caras tão famosos só existem no contexto do e-mail. Interessante, já que pessoas assim deveriam ser fácilmente encontradas em uma pesquisa.
As indústrias farmacêuticas: sabe quanto dinheiro as indústrias farmacêuticas poderiam ganhar quando alguém achasse a cura para o câncer? Se os caras são tão maus, eles poderiam criar comprimidos com pequenas quantias de graviola e ir curando o câncer bem lentamente. Alongando o tratamento por vários anos, se quisessem. A patente desse remédio permitiria cobrar o que fosse durante 20 longos anos.
As fontes: a propósito, de onde tiraram mesmo a reportagem do e-mail? É, não aparece… mas tudo bem, vamos ignorar todo o resto. No finalzinho, há links para algumas páginas com o intuito de dar credibilidade à corrente. Em nenhuma destas páginas há qualquer menção sobre a fruta ou seus efeitos.
Sabe aquele mito que um amigo ouviu do amigo da mulher do primo dele?
Pois é. Não estamos dizendo que a graviola não traz benefícios. Como toda fruta, ela certamente tem suas vantagens, mas além de sair chupando manga comendo graviola, procure um médico. Ele é a pessoa mais indicada para te ajudar caso você se encontre com alguma enfermidade.
Posts relacionados:
Dito isto, vamos a mais um hoax que chegou esses dias por email. Interessante como essas coisas sempre chegam por e-mail, ninguém dá um telefonema ou manda uma carta ou publica em algum jornal de confiança. Dessa vez é propagando uma suposta cura para o câncer. Isso mesmo!
Descobriram a cura para o câncer mas a indústria farmacêutica vilã e capitalista sanguessuga que quer dominar o mundo não deixa que a notícia seja difundida. Sabe como curar o câncer? Nem eu. Ninguém sabe ainda, mas esse e-mail garante que a folha de graviola cura.
Hummm…
O texto do email segue abaixo:
Recebido de Dr. Rômulo d’Avila (médico). Repassem aos seus contatos. Notícias assim não são divulgadas por causa da pressão dos grandes laboratórios farmacêuticos. Mas esse é o lado bom da Internet.
CANCER – A ERVA QUE CURA
Foi pesquisado pela USP e é válida Dr. Panizza confirmou.
Foi pesquisado pela USP e é válida Dr. Panizza confirmou.
SE VC CONHECE ALGUÉM QUE TEM CÂNCER, POR FAVOR ENCAMINHE ESSE E-MAIL. MAS MESMO QUE NÃO CONHEÇA ENCAMINHE A OUTRAS PESSOAS, PORQUE QUEM SABE, ESSAS POSSAM AJUDAR ALGUÉM QUE PRECISE. ALÉM DE CURAR O CÂNCER, ESSA FOLHA TEM OUTROS BENEFÍCIOS. ABAIXO SEGUE COMENTÁRIO: FOLHA DE GRAVIOLA
A folha de graviola cura câncer. Segundo Evandro Romualdo, um amigo lhe confidenciou a seguinte história:
Que sua esposa após descobrir um câncer no seio que chegou a se espalhar pelo seu corpo,estava praticamente com os dias de sua vida contados.
Foi então,que descobriu uma publicação sobre o CHÁ DE GRAVIOLA. A notícia estava em um site e o título do artigo é CANCER MAGIC BULLET DISCOVERED, but drug giants hushes it up!- 10,000 times stronger than chemotherapy with no adverse side effects…
Na reportagem eles citam o quanto o extrato da GRAVIOLA é 10.000 vezes mais forte do que a quimioterapia por drogas, e sem efeitos colaterais. Citam também a árvore como sendo encontrada na floresta Amazônica Enfim, a esposa dele também tomou o chá, e em dois meses não tinha mais nenhuma seqüela ou ferida.
Hoje está viva e saudável!
AQUI FICA A DICA PARA QUEM PRECISAR, SE PUDER DIVULGUE, QUEM SABE ASSIM CONSEGUIMOS AJUDAR MAIS PESSOAS COM ESSA NOVA DESCOBERTA .
ABAIXO SEGUEM OS SITES DE CONSULTA:
American College for the Advancement in Medicine:
http://www.acam.org/
American Academy of Environmental Medicine:
http://www.aaem.com/
International College of Intergrative Medicine:
http://www.icimed.com/
Meridian Valley Laboratory:
http://www.meridianvalleylab.com
Vamos aos nomes: Dr. Rômulo D’Ávila, Dr. Panizza e Evandro Romualdo. Alguém conhece? Alguém? Parece que esses caras tão famosos só existem no contexto do e-mail. Interessante, já que pessoas assim deveriam ser fácilmente encontradas em uma pesquisa.
As indústrias farmacêuticas: sabe quanto dinheiro as indústrias farmacêuticas poderiam ganhar quando alguém achasse a cura para o câncer? Se os caras são tão maus, eles poderiam criar comprimidos com pequenas quantias de graviola e ir curando o câncer bem lentamente. Alongando o tratamento por vários anos, se quisessem. A patente desse remédio permitiria cobrar o que fosse durante 20 longos anos.
As fontes: a propósito, de onde tiraram mesmo a reportagem do e-mail? É, não aparece… mas tudo bem, vamos ignorar todo o resto. No finalzinho, há links para algumas páginas com o intuito de dar credibilidade à corrente. Em nenhuma destas páginas há qualquer menção sobre a fruta ou seus efeitos.
Sabe aquele mito que um amigo ouviu do amigo da mulher do primo dele?
Pois é. Não estamos dizendo que a graviola não traz benefícios. Como toda fruta, ela certamente tem suas vantagens, mas além de sair chupando manga comendo graviola, procure um médico. Ele é a pessoa mais indicada para te ajudar caso você se encontre com alguma enfermidade.
Posts relacionados:
Dor no peito: e agora,o que fazer?
Motivos mais frequentes de dor no peito
Um dos motivos frequentes que levam uma pessoa a buscar ajuda médica é a dor torácica (dor no peito). Os pacientes muitas vezes chegam aflitos e ansiosos ao atendimento, pois conhecem a possível relação entre dor no peito e doenças cardiológicas, ou conhecem a história de alguém que teve dor e faleceu abruptamente.
Avaliação das causas da dor no peito
Na avaliação inicialmente são verificados os dados individuais do paciente considerando idade, sexo, co-morbidades (doenças associadas, como gastrite ou esofagite), histórico clínico (antecedentes familiares de doenças), tabagismo, atividade física, alimentação e nível de estresse. Pessoas submetidas diariamente a situações de estresse extremo, ansiedade, angústia ou depressão, podem ter a dor no peito.
Há casos também que a dor no peito é provocada por excesso de treino. É o caso de esportistas que treinam muito pesado, sem preparo físico ou acompanhamento.
Toda dor no peito deve ser investigada
Como a incidência de doenças do aparelho cardiovascular é bastante elevada, e sua morbi-mortalidade idem; torna-se fundamental a exclusão de isquemia miocárdica como desencadeante da queixa. Portanto, toda dor no peito deve ser investigada. Seja por se tratar de situação com risco de vida eminente, seja pelo desconforto físico e emocional que causa.
A obstrução coronariana tem na angina estável sua principal característica clínica, representando a manifestação inicial de 50% dos pacientes.
A abordagem do paciente com dor no peito
Ela deve ser feita de acordo com as seguintes etapas:
- Classificar a dor torácica (angina típica, atípica ou não cardíaca);
- Estimar a probabilidade de obstrução coronariana significativa;
- Apresentação clínica da doença arterial coronariana (angina estável ou instável);
- Estimar a graduação da angina (I, II, III ou IV) conforme a Sociedade Canadense de Cardiologia). Ressaltamos ainda que a dor no peito pode ter outras causas, como descrito na tabela abaixo:
Diagnóstico diferencial da doença arterial coronária em pacientes com dor no peito
Sistemas | Etiologias | ||||
Cardiovascular: | Estenose aórtica, cardiomiopatia hipertrófica, hipertensão arterial sistêmica (pressão alta), espasmo coronário, aneurisma dissecante da aorta, pericardite. | ||||
Pulmonar: | Embolia, pleurite, pneumonia, pneumotórax. | ||||
Gastrointestinal: | Esofagite, espasmo de esôfago, gastrite, úlcera péptica, pancreatite, colecistite, hepatopatias. | ||||
Tórax: | Osteocondrites, herpes zoster, fratura de costela. | ||||
Psíquicas: | Distúrbios de ansiedade, pânico, hiperventilação. |
Dor no peito? Consulte um médico
Concluindo, como as possibilidades são várias, em caso de dúvida nunca é demais consultar seu médico. Fonte de Pesquisa: Tratado de Cardiologia Socesp 2004 - 2005 Leia também: Hipertensão arterial.sistêmica."A felicidade consiste em três pontos: trabalho, paz e saúde".
(Abílio Guerra Junqueiro)
quarta-feira, 16 de junho de 2010
Vaso quebrado
Frase do dia
Era uma vez, num depósito de vasos quebrados...Ninguém se importava com eles.
Eles mesmos não se importavam por estar quebrados, ao contrário, quanto mais quebrados ficavam, mais eram respeitados pelos outros.
Um dia, por engano, um vaso inteiro foi parar no meio deles, mas, por ser diferente dos demais, ele foi rejeitado.
Justo ele, que tinha uma necessidade miserável de ser aceito.
Tentou se aproximar dos vasos menos danificados, aqueles que tinham apenas a boca rachada, mas, não deu certo. Depois, tentou se aproximar dos vasos que tinham apenas um pequeno furo, mas, também foi repelido.
Tentou uma 3ª vez...
Mas também não adiantou.
Resolveu, então, arranjar umas brigas, esperando conseguir uma trinca ou, quem sabe, com um pouco de sorte, até um quebrado bacana, mas, naquele lugar, ninguém tinha força bastante para isso.
Se algum vaso quisesse se quebrar, tinha que fazer isso sozinho.
E foi isso mesmo que ele fez e assim conseguiu o que queria, ser aceito no clube dos vasos quebrados.
Mas a felicidade não durou muito porque logo ele começou a se incomodar com outra necessidade:
A de ser respeitado pelos demais vasos quebrados.
Para isso, teve que ir-se quebrando. E se quebrou em tantos pedaços que voltou ao pó.
E assim deixou de ser vaso!
É muito comum as pessoas serem influenciadas por outras...
Tanto que perdem sua própria identidade.
Você mesmo provavelmente tomou alguma decisão influenciado por outras pessoas.
E quantas vezes não se arrependeu?
Portanto pense...
E valorize "o vaso que é"...
Seja como for!
Um abraço,
JB PIRES
terça-feira, 15 de junho de 2010
O contrário do amor
O contrário de bonito é feio, de rico é pobre, de preto é branco, isso se aprende antes de entrar na escola. Se você fizer uma enquete entre as crianças, ouvirá também que o contrário do amor é o ódio. Elas estão erradas. Faça uma enquete entre adultos e descubra a resposta certa: o contrário do amor não é o ódio, é a indiferença.
O que seria preferível: que a pessoa que você ama passasse a lhe odiar ou que lhe fosse totalmente indiferente? Que perdesse o sono imaginando maneiras de fazer você se dar mal ou que dormisse feito um anjo a noite inteira, esquecido por completo da sua existência?
O ódio é também uma maneira de se estar com alguém. Já a indiferença não aceita declarações ou reclamações: seu nome não consta mais do cadastro.
Para odiar alguém, precisamos reconhecer que esse alguém existe e que nos provoca sensações, por piores que sejam. Para odiar alguém, precisamos de um coração, ainda que frio, e raciocínio, ainda que doente.
Para odiar alguém gastamos energia, neurônios e tempo. Odiar nos dá fios brancos no cabelo, rugas pela face e angústia no peito. Para odiar, necessitamos do objeto do ódio, necessitamos dele nem que seja para dedicar-lhe nosso rancor, nossa ira, nossa pouca sabedoria para entendê-lo e pouco humor para aturá-lo. O ódio, se tivesse uma cor, seria vermelho, tal qual a cor do amor.
Já para sermos indiferentes a alguém, precisamos do quê? De coisa alguma. A pessoa em questão pode saltar de bung-jump, assistir aula de fraque, ganhar um Oscar ou uma prisão perpétua, estamos nem aí. Não julgamos seus atos, não observamos seus modos, não testemunhamos sua existência.
Ela não nos exige olhos, boca, coração, cérebro: nosso corpo ignora sua presença, e muito menos se dá conta de sua ausência. Não temos o número do telefone das pessoas para quem não ligamos. A indiferença, se tivesse uma cor, seria cor da água, cor do ar, cor de nada.
Uma criança nunca experimentou essa sensação: ou ela é muito amada ou criticada pelo que apronta. Uma criança está sempre em uma das pontas da gangorra, adoração ou queixas, mas nunca é ignorada. Só bem mais tarde, quando necessitar de uma atenção que não seja materna ou paterna, é que descobrirá que o amor e o ódio habitam o mesmo universo, enquanto que a indiferença é um exílio no deserto.
Lindo isso né? vale a pena refletir um pouco,mas e aí deu para entender, o que é o contrário do amor?
abraços,
JB PIRES
domingo, 6 de junho de 2010
Opinião de um homem sobre o corpo feminino
Opinião de um homem sobre o corpo feminino |
10 coisas que uma mulher nunca deve dizer para um homem!
10 coisas que uma mulher nunca deve dizer para um homem!
1 - "Eu gosto de você como se fosse um irmão"
O cara está a fim de você, mas você não quer magoá-lo, logo você solta essa. Garotas, isso acaba com um homem. Nunca, mas nunca diga isso. É melhor ser verdadeira e dizer que ele não faz o seu tipo ou que não está a fim. É melhor do que arrumar certos paliativos que só vai estragar ainda mais a amizade.
2 - "Não estou com você por sexo, e sim por amor"
Quando um homem ouve isso de um mulher, logo lhe vem a cabeça de que ele é um zero à esquerda na cama. Implicitamente essa frase significa que o homem não é bom o bastante no ato sexual e que parece que você está fazendo um favor ao ficar com ele, dizendo que o ama.
3 - "Hoje estou com dor de cabeça"
Frase clássica de uma mulher que já não tem mais tesão pelo cara e fica inventando uma dorzinha aqui ou ali. De novo, seja verdadeira e fale a verdade. Se o relacionamento está desgastado, é melhor terminar.
4 - "Amor, posso mudar de canal?"
Nunca diga isso! A hora do futebol ou de um filme ou de uma série favorita é sagrada. É nesse momento que o homem se sente o senhor de si e qualquer interrupção pode ser um desastre.
5 - "Amanhã você vai me telefonar?"
Isso é pressão. Homem não gosta de se sentir pressionado. Se você sair com um cara, curta o momento a dois. Sem culpa, sem neuras. Se a noite for boa, ele irá te telefonar para repetir a dose, e quem sabe esse relacionamento seja real. Resista a tentação de telefonar para ele. A cabeça de um homem funciona diferentemente da cabeça de uma mulher.
6 - "Já tive muitos namorados antes de você!"
Quer deixar um homem desconfiado ou com pulga atrás da orelha? É só vocé começar a falar de seus antigos namorados, como eles eram ou o que vocês faziam na intimidade. Há um ditado que diz que "o primeiro a mulher nunca esquece", e ele sempre vai sentir que não é bom o bastante para você.
7 - "Meu amor, tamanho não é documento!"
Mulher, nesse caso é permitido mentir. Faça-o se sentir bem dotado e nunca, mas nunca comente sobre isso, mas nem por brincadeira. Homem prefere ouvir muito mais que foi traído do que ouvir que tem um talento pequeno.
Detalhe: Nunca dê risada na hora em que ele tira a cueca ou calção. Nada mais a declarar!
8 - "Meu amor, isso acontece..."
Broxar/Brochar não é vergonha, todo homem uma vez na vida broxa/brocha. Seja por ansiedade, problemas no trabalho ou financeiros, qualquer um está arriscado a sofrer desse mal. Mas ouvir da parceira na cama essa frase, é como se o mundo caísse sobre a sua cabeça.
Se seu parceiro broxou/brochou, agarre-o, encoste o seu corpo no dele, faça o calor corporal transitar entre vocês dois, comece a beijá-lo, fale obscenidades, faça-o sentir que é desejado. Fiquem coladinhos um no outro... A mágica acontece! E como acontece!
9 - "Você vai ter que escolher: ou Eu ou..."
Outra frase que faz o homem se sentir pressionado. Homens são meninos crescidos que adoram colecionar ou fazer coisas. Os hobbies são muito importantes na vida de uma homem. Seja colecionar cardgames, quadrinhos, discos de vinil, selos, playboys, ou jogar futebol com amigos, Magic the Gathering, RPG, etc, etc, etc! Apoie esse lado dele e você não vai se arrepender.
10 - "Duvido que você..."
Mulher, nunca, mas nunca duvide de um homem, por mais calmo, pacato, estúpido ou idiota que ele possa parecer. Se você não quiser ver um vulcão adormecido despertar, não comece uma frase com esse verbo. Duvidar é colocar a masculinidade dele em xeque. è você dizer que ele não é homem o bastante para fazer alguma coisa. Arranje outro tipo de frase se você quiser colocar a sua opinião.
(by JB PIRES - 06/06/2010)
Um abraço
sábado, 5 de junho de 2010
Hackers - Os caras maus
“Mais um foi pego hoje, está por toda parte nos jornais. Adolescente preso em escândalo de crime de computador. Hacker preso depois de trapaça em Banco". Assim inicia-se o manifesto hacker, escrito em 08 de janeiro de 1986. [0]
O termo Hacker (pronuncia-se: réquer) é usado para designar aquele que faz um hack, uma modificação que gera melhorias. Geralmente hackers são pessoas que tem aptidão técnica e deleite em resolver problemas e ultrapassar limites. Atualmente, na era da internet, é comum associar este termo à informática; porém os hackers existem em diversas áreas de conhecimento, e são caracterizados por serem proficientes, sempre inovando e aperfeiçoando o que lhes é proposto. Neste ponto recomendo a leitura do artigo Sou um hacker e me orgulho muito disso !
Em paralelo a definição escrita acima, há aqueles que utilizam pejorativamente o termo hacker, referindo-se as pessoas que cometem atos infracionais. Tal definição é comumente utilizada em grandes veículos de mídia, fazendo, assim, que muitos pensem que este termo é o correto. O manifesto hacker, já em 1986, foi publicado, justamente, com o objetivo de alertar e lutar contra isto.
Cracker e Script Kiddie
Cracker (pronuncia-se créquer) é aquele que tem conhecimento, neste caso em informática, e utiliza-o para causar malefícios e/ou benefícios para proveito próprio. São denominados crackers aqueles que roubam bancos, criam botnets para disseminar virus e atacar conexões de internet, modificam um software para utilizar como se fosse uma cópia legítima, entre diversos outros atos.
A diferença básica entre hackers e crackers, é: hackers constroem coisas, crackers as destroem.
Por fim, script kiddie (pronuncia-se iscripti quídi), garoto do script em português, é um termo depreciativo atribuído aos crackers sem experiência; geralmente adolescentes. Estes por sua vez utilizam softwares (programas de computador), criados por hackers ou crackers, para praticar atos ilegais. Eles não estão interessados em aprender informática, em aprimorar softwares, querem apenas ganhar status social.
Críticas e sugestões são bem vindas. Saudações livres à todos e até o próximo artigo.
Para mais informações veja:
http://pt.wikipedia.org/wiki/Hacker
http://pt.wikipedia.org/wiki/Cracker
http://pt.wikipedia.org/wiki/Script_kiddie
http://pt.wikipedia.org/wiki/Manifesto_Hacker
[0] Tradução do manifesto hacker para o português do Brasil http://www.absoluta.org/seguranca/mentor.html
JB PIRES
Coloque o calendário completo dos jogos da Copa do Mundo no seu iPhone, iPod touch ou iPad
Faltam menos de duas semanas para o início da Copa do Mundo da África do Sul e muita gente ainda se pergunta “Que dia a Copa começa?“, “Quando será o primeiro jogo do Brasil?“, “A que horas começam os jogos?“. Para momentos como este, ou até mesmo para poder calcular os dias de folga que irá tirar no trabalho, nada melhor do que ter todas estas informações direto no iPhone ou iPod touch, sem a necessidade de conectar na internet nem de instalar nenhum aplicativo extra. Por isso, criamos o Calendário da Copa – Blog do iPhone.
Todas as datas, horários e jogos poderão ser rapidamente acessados direto no Calendário nativo do aparelho, gratuitamente, onde quer que você esteja. Além disso, você será avisado automaticamente 10 minutos antes de cada jogo para saber o que está se passando no Mundial. Para isso, basta seguir os passos do nosso tutorial.
Adicionando o Calendário da Copa - Blog do iPhone
É muito fácil adicionar nosso calendário a seu iPhone, iPod touch ou iPad. Em um primeiro momento, você precisará de uma conexão internet, mas depois todos os horários ficarão guardados no aparelho. Conforme os jogos forem acontecendo, eles serão automaticamente atualizados e também nesse caso será preciso se conectar em alguma rede.
Os passos são os seguintes:
1. Abra o aplicativo Ajustes e vá ao menu Mail, Contatos, Calendários.
2. Em Contas, selecione Adicionar Conta…
3. Entre as várias opções, escolha Outra.
4. Agora selecione o menu Adicionar Calendário Assinado.
5. No servidor, digite o endereço copa.blogdoiphone.com. Toque no botão Próximo (a partir do OS4 o botão muda para Seguinte). Para acessar somente os jogos do Brasil, veja mais abaixo como fazer.
6. Não altere mais nada, apenas toque no botão Salvar.
Pronto, a partir de agora você já pode acessar direto no aplicativo Calendários todos os horários dos jogos da Copa da África, o momento que você quiser, mesmo sem conexão internet. Também é informada a cidade em que o jogo acontecerá, além de um aviso sonoro 10 minutos antes do evento.
Um passo importante, se você vive fora do Brasil ou em uma zona com fuso horário diferente do de Brasília: desmarque a opção Gestão de Fuso Horário em Ajustes > Calendários. Se você mora em uma zona onde o horário oficial é o de Brasília, então não tem com o que se preocupar.
Adicionando apenas os jogos do Brasil
Se para você só o que interessa são os jogos da Seleção Brasileira, há também um calendário especial, para que seu aparelho não fique apitando a todo o momento em jogos menos importantes. Siga os mesmos passos acima, mas no número 5 adicione o servidor brasilnacopa.blogdoiphone.com. Você então contará com as mesmas atualizações e avisos, mas somente para os jogos do Brasil.
É interessante observar que todos os jogos das oitavas de final, quartas e semifinal são automaticamente atualizados no aparelho, assim que se souber os times que jogarão. Tudo isso sem você precisar fazer mais nada.
Claro que este calendário é somente uma maneira fácil e rápida de ter acesso aos horários dos jogos. Para resultados, história e até simulações, existem alguns aplicativos na App Store muito bons que também devem fazer parte do aparelho de todo o torcedor.
Um ótimo jogo a todos,e vamos torcer pelo Brasil,apesar dessa escalação da seleção estar uma piada,fazer o que né,mas se o Brasil não ganhar,peguem o Dunga!!!!!!!!!!!!!!!!!!!
fonte de pesquisa: Blog do Iphone
quarta-feira, 2 de junho de 2010
Cavalo de Tróia - Um vírus animal
História
A Expressão cavalo de tróia surgiu da história da guerra entre gregos e troianos, onde os soldados gregos colocaram alguns soldados dentro de um gigantesco cavalo de madeira e o ofertaram aos seus rivais troianos que por acreditarem que o cavalo seria um presente como sinal de trégua levaram-no para dentro da cidade. Com o suposto presente dentro da cidade dos troianos os soldados gregos que se encontravam dentro do cavalo abriram os portões para que os outros soldados pudessem entrar e garantir a vitória grega.
O vírus Trojan (cavalo de tróia) é algo parecido com o cavalo de madeira do qual tomou o nome. É um programa que simula fazer algo de bom, quando de fato faz um monte de outras coisas. Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.
A história do "Trojan horse" (Cavalo de Tróia) é atribuído à Daniel Edwards da NSA (National Security Agency). Ele ajudou a identificar o ataque ocorrido em 1972, e reportou ao relatório "Computer Security Technology Planning Study". Este foi o primeiro relato de um ataque ocorrido por este malware, que mais tarde ficou conhecido por trojan horse, ou somente trojan.
Referencial teórico
Malware
Malware é uma categoria de código malicioso que inclui vírus, worms e Cavalos de Tróia. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. Por exemplo, worms enviados por e-mail e mensagens instantâneas, Cavalos de Tróia provenientes de websites e arquivos infectados com vírus obtidos por download de conexões ponto-a-ponto. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.
Cavalos de Tróia
Muitos falam que o malware chamado de Cavalo de Tróia (Trojan Horse) é apenas um subconjunto de vírus (e vice-versa), mas há diferenças importantes que devem ser observadas cuidadosamente.
Um Cavalo de Tróia enquadra-se na definição de vírus que a maioria das pessoas usa, no sentido de que ele tenta invadir um computador sem o conhecimento e sem o consentimento do usuário. Um Cavalo de Tróia, semelhante a sua contraparte mitológica, apresenta-se freqüentemente de uma forma quando, na verdade, ele tem outra. Isto é, é apresentado aos futuros "usuários" como um utilitário, um crack, uma imagem pornográfica ou um jogo, mas na verdade ele irá executar operações completamente diferentes das esperadas, assim que for instalado por um usuário leigo ou desprevinido. Um exemplo recente de software mal-intencionado agindo com um Cavalo de Tróia é a versão de e-mail do vírus "Swen" que, de modo falso, passava-se como um aplicativo de atualização da Microsoft.
Os Cavalos de Tróia normalmente executam uma destas ações: eles destroem ou modificam dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais. Os Cavalos de Tróia podem representar um problema maior que outros tipos de vírus, pois são desenvolvidos para serem destrutivos, de modo oposto aos vírus e aos worms, em que o invasor pode não ter a intenção de causar nenhum dano, só mostrar que é um gênio incompreendido.
Entretanto em outros casos um Cavalo de Tróia é absolutamente um risco imenso, não para seus dados ou programas, mas para seu bolso. Isto acontece quando o trojan é do sub-tipo conhecido como BackDoor (um componente específico, que abre uma PORTA DOS FUNDOS no micro contaminado, e cujo objetivo maior é ficar coletando todas as teclas pressionadas pelo usuário (através de um componente "keylogger", cujo objetivo é transmitir as senhas bancárias e de cartões de crédito digitadas pelo usuário ao navegar por sites de compras, ou em Net-banking. Essencialmente, essas diferenças não são importantes na prática. Você pode considerar vírus, Cavalos de Tróia e Worms apenas como:"coisas que não quero - de jeito algum - no meu computador ou na minha rede".
Tipos de Cavalo de Tróia
Invasão por portas TCP e UDP
Esse é o trojan mais comum existente na internet hoje. Netbus, Back Orifice, SubSeven, Hack"a"tack, Girlfrend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dos arquivos um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema (como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para "escuta" as chamadas do cliente.
O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já que utiliza portas UDP, comunica-se via pacotes de dados enviando ao host alvo. Não tão confiável como TCP, não garante a entrega dos pacotes recebidos da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super-usuário (root).
Trojans de informação
Não é tão usado quando o de portas, mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer (sumir com a barra de tarefas, apagar o monitor, desligar o windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais ao sistema. Ele consegue toda senha digitada no servidor junto ao endereço de IP das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por MSN ou qualquer outro tipo de Messenger. Geralmente o programa envia a informação em prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: O servidor do trojan de portas Netbus possui cerca de 490kb de tamanho. Já o trojan de informações K2ps possui cerca de 17kb.
Trojans de ponte
É um tipo não muito conhecido, mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas.
Rootkits
Esse tipo especial de backdoor é utilizado no Unix e Linus. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como os PS, por exemplo) por versões "infectadas". Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs.
Trojans comerciais
Programas como PcAnuwhere ou terminal remoto no windows XP dentre outros da mesma natureza, são programas que possibilitam o controle completo sobre a máquina de alguém, como se estivesse sentado ali, no próprio computador. A vantagem desse programas (já que são comerciais), é que o antivírus não pega.
Como evitar um ataque
Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso.
Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor. Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
Os métodos para lidar com Cavalos de Tróia são geralmente os mesmos usados para lidar com vírus. A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso. Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis, mas a sua melhor arma ainda é o bom-senso e o "conhecimento".
Danos causados pelo Cavalo de Tróia
Esse tipo de malware geralmente é escrito para causar danos ao sistema, porém existem algum trojans que seu principal objetivo não é causar danos ao sistema do host, e sim executar alguma tarefa alternativa como: copiar dados, tirar screenshots, abrir e fechar a tampa do driver de CD/DVD-ROM.
Quando instalado no computador permite o total controle do terminal. O cavalo de tróia pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;
Exemplos
Abaixo dois exemplos reais de situações provocadas pela ação de hackers.
Hackers chineses invadem o Internet Explorer 7
Uma reportagem exibida pela rede globo em 17/12/08 mostra um exemplo de ataque por hacker chineses causando um sistema de falha na internet explores 7 para acessar códigos de jogos e vende-los ilegalmente com o vírus cavalo de tróia transferindo informações sem que o usuário percebesse e roubando senhas . O que obrigou a Microsoft criar uma atualização no sistema de segurança do Internet Explorer 7.Tem sido cada vez maior o número de infectados pelo cavalo de tróia através de falhas de segurança de sistemas e que tem levado perdas milionárias.
Ataque leva clientes do Virtua a site clonado de banco:
A G1 divulgou em 17/04/09 uma reportagem falando sobre ataques sofosticados ao provedor de internet Virtua, que permitiram redirecionamento do site do Bradesco e do AdSense, do Google, a endereços maliciosos com o objetivo de roubar dados e instalar um cavalo de tróia respectivamente
O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.
Conclusão
O Cavalo de Tróia ou Trojan Horse constitui se de um programa que simula fazer algo de bom, quando de fato traz para o computador infectado danos irrecuperáveis como: obtenção das informações de arquivos, introdução de novos programas, e até ouvir a voz, caso o computador tenha um microfone instalado.
Existem vários tipos de cavalo de tróia como: Invasores por portas TCP e UDP, trojans de informação, trojans de ponte, rootkits e trojans comerciais todos, todos estes tipos visam o acesso às informações do computador hospedeiro, bem como trazer uma série de danos ao computador como, por exemplo: lentidão, desligamento sem solicitação por parte do usuário e etc.
Algumas medidas podem ser tomadas afim de que um computador não seja infectado como por exemplo: evitar rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail, troca periódica da senha, hábito de conferir o extrato detalhado da utilização da sua conta de acesso, antivírus dentre outras.
As conseqüências do cavalo de tróia são grandes, por isso conhecimento, bom senso e qualquer outra forma de proteção são indispensáveis quando se trata de informações pessoais.
Referência
CGI. Centro de estudo, resposta e tratamento de incidentes. Cartilha de segurança para internet. Disponível em:. Acesso em: 20 maio 2009.
GLOBO. Altieres Rohr. Ataque leva clientes do Virtua a site clonado de banco. Disponível em: < http://g1.globo.com/Noticias/Tecnologia/0,,MUL1088103-6174,00.html>. Acesso em: 22 maio 2009.
RELYTEC. All In One Keylogger ™ para Windows. Keylogger para dowloand. Disponível em:. Acesso em: 20 maio 2009.
GLOBO. Lílian Teles. Hackers chineses invadem o Internet Explorer 7. Disponível em: < http://g1.globo.com/jornaldaglobo/0,,MUL927352-16021,00-HACKERS+CHINESES+INVADEM+O+INTERNET+EXPLORER.html>. Acesso em: 25 maio 2009.
A Expressão cavalo de tróia surgiu da história da guerra entre gregos e troianos, onde os soldados gregos colocaram alguns soldados dentro de um gigantesco cavalo de madeira e o ofertaram aos seus rivais troianos que por acreditarem que o cavalo seria um presente como sinal de trégua levaram-no para dentro da cidade. Com o suposto presente dentro da cidade dos troianos os soldados gregos que se encontravam dentro do cavalo abriram os portões para que os outros soldados pudessem entrar e garantir a vitória grega.
O vírus Trojan (cavalo de tróia) é algo parecido com o cavalo de madeira do qual tomou o nome. É um programa que simula fazer algo de bom, quando de fato faz um monte de outras coisas. Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.
A história do "Trojan horse" (Cavalo de Tróia) é atribuído à Daniel Edwards da NSA (National Security Agency). Ele ajudou a identificar o ataque ocorrido em 1972, e reportou ao relatório "Computer Security Technology Planning Study". Este foi o primeiro relato de um ataque ocorrido por este malware, que mais tarde ficou conhecido por trojan horse, ou somente trojan.
Referencial teórico
Malware
Malware é uma categoria de código malicioso que inclui vírus, worms e Cavalos de Tróia. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. Por exemplo, worms enviados por e-mail e mensagens instantâneas, Cavalos de Tróia provenientes de websites e arquivos infectados com vírus obtidos por download de conexões ponto-a-ponto. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.
Cavalos de Tróia
Muitos falam que o malware chamado de Cavalo de Tróia (Trojan Horse) é apenas um subconjunto de vírus (e vice-versa), mas há diferenças importantes que devem ser observadas cuidadosamente.
Um Cavalo de Tróia enquadra-se na definição de vírus que a maioria das pessoas usa, no sentido de que ele tenta invadir um computador sem o conhecimento e sem o consentimento do usuário. Um Cavalo de Tróia, semelhante a sua contraparte mitológica, apresenta-se freqüentemente de uma forma quando, na verdade, ele tem outra. Isto é, é apresentado aos futuros "usuários" como um utilitário, um crack, uma imagem pornográfica ou um jogo, mas na verdade ele irá executar operações completamente diferentes das esperadas, assim que for instalado por um usuário leigo ou desprevinido. Um exemplo recente de software mal-intencionado agindo com um Cavalo de Tróia é a versão de e-mail do vírus "Swen" que, de modo falso, passava-se como um aplicativo de atualização da Microsoft.
Os Cavalos de Tróia normalmente executam uma destas ações: eles destroem ou modificam dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais. Os Cavalos de Tróia podem representar um problema maior que outros tipos de vírus, pois são desenvolvidos para serem destrutivos, de modo oposto aos vírus e aos worms, em que o invasor pode não ter a intenção de causar nenhum dano, só mostrar que é um gênio incompreendido.
Entretanto em outros casos um Cavalo de Tróia é absolutamente um risco imenso, não para seus dados ou programas, mas para seu bolso. Isto acontece quando o trojan é do sub-tipo conhecido como BackDoor (um componente específico, que abre uma PORTA DOS FUNDOS no micro contaminado, e cujo objetivo maior é ficar coletando todas as teclas pressionadas pelo usuário (através de um componente "keylogger", cujo objetivo é transmitir as senhas bancárias e de cartões de crédito digitadas pelo usuário ao navegar por sites de compras, ou em Net-banking. Essencialmente, essas diferenças não são importantes na prática. Você pode considerar vírus, Cavalos de Tróia e Worms apenas como:"coisas que não quero - de jeito algum - no meu computador ou na minha rede".
Tipos de Cavalo de Tróia
Invasão por portas TCP e UDP
Esse é o trojan mais comum existente na internet hoje. Netbus, Back Orifice, SubSeven, Hack"a"tack, Girlfrend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dos arquivos um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema (como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para "escuta" as chamadas do cliente.
O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já que utiliza portas UDP, comunica-se via pacotes de dados enviando ao host alvo. Não tão confiável como TCP, não garante a entrega dos pacotes recebidos da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super-usuário (root).
Trojans de informação
Não é tão usado quando o de portas, mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer (sumir com a barra de tarefas, apagar o monitor, desligar o windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais ao sistema. Ele consegue toda senha digitada no servidor junto ao endereço de IP das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por MSN ou qualquer outro tipo de Messenger. Geralmente o programa envia a informação em prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: O servidor do trojan de portas Netbus possui cerca de 490kb de tamanho. Já o trojan de informações K2ps possui cerca de 17kb.
Trojans de ponte
É um tipo não muito conhecido, mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas.
Rootkits
Esse tipo especial de backdoor é utilizado no Unix e Linus. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como os PS, por exemplo) por versões "infectadas". Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs.
Trojans comerciais
Programas como PcAnuwhere ou terminal remoto no windows XP dentre outros da mesma natureza, são programas que possibilitam o controle completo sobre a máquina de alguém, como se estivesse sentado ali, no próprio computador. A vantagem desse programas (já que são comerciais), é que o antivírus não pega.
Como evitar um ataque
Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso.
Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor. Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
Os métodos para lidar com Cavalos de Tróia são geralmente os mesmos usados para lidar com vírus. A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso. Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis, mas a sua melhor arma ainda é o bom-senso e o "conhecimento".
Danos causados pelo Cavalo de Tróia
Esse tipo de malware geralmente é escrito para causar danos ao sistema, porém existem algum trojans que seu principal objetivo não é causar danos ao sistema do host, e sim executar alguma tarefa alternativa como: copiar dados, tirar screenshots, abrir e fechar a tampa do driver de CD/DVD-ROM.
Quando instalado no computador permite o total controle do terminal. O cavalo de tróia pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;
Exemplos
Abaixo dois exemplos reais de situações provocadas pela ação de hackers.
Hackers chineses invadem o Internet Explorer 7
Uma reportagem exibida pela rede globo em 17/12/08 mostra um exemplo de ataque por hacker chineses causando um sistema de falha na internet explores 7 para acessar códigos de jogos e vende-los ilegalmente com o vírus cavalo de tróia transferindo informações sem que o usuário percebesse e roubando senhas . O que obrigou a Microsoft criar uma atualização no sistema de segurança do Internet Explorer 7.Tem sido cada vez maior o número de infectados pelo cavalo de tróia através de falhas de segurança de sistemas e que tem levado perdas milionárias.
Ataque leva clientes do Virtua a site clonado de banco:
A G1 divulgou em 17/04/09 uma reportagem falando sobre ataques sofosticados ao provedor de internet Virtua, que permitiram redirecionamento do site do Bradesco e do AdSense, do Google, a endereços maliciosos com o objetivo de roubar dados e instalar um cavalo de tróia respectivamente
O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.
Conclusão
O Cavalo de Tróia ou Trojan Horse constitui se de um programa que simula fazer algo de bom, quando de fato traz para o computador infectado danos irrecuperáveis como: obtenção das informações de arquivos, introdução de novos programas, e até ouvir a voz, caso o computador tenha um microfone instalado.
Existem vários tipos de cavalo de tróia como: Invasores por portas TCP e UDP, trojans de informação, trojans de ponte, rootkits e trojans comerciais todos, todos estes tipos visam o acesso às informações do computador hospedeiro, bem como trazer uma série de danos ao computador como, por exemplo: lentidão, desligamento sem solicitação por parte do usuário e etc.
Algumas medidas podem ser tomadas afim de que um computador não seja infectado como por exemplo: evitar rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail, troca periódica da senha, hábito de conferir o extrato detalhado da utilização da sua conta de acesso, antivírus dentre outras.
As conseqüências do cavalo de tróia são grandes, por isso conhecimento, bom senso e qualquer outra forma de proteção são indispensáveis quando se trata de informações pessoais.
Referência
CGI. Centro de estudo, resposta e tratamento de incidentes. Cartilha de segurança para internet. Disponível em:
GLOBO. Altieres Rohr. Ataque leva clientes do Virtua a site clonado de banco. Disponível em: < http://g1.globo.com/Noticias/Tecnologia/0,,MUL1088103-6174,00.html>. Acesso em: 22 maio 2009.
RELYTEC. All In One Keylogger ™ para Windows. Keylogger para dowloand. Disponível em:
GLOBO. Lílian Teles. Hackers chineses invadem o Internet Explorer 7. Disponível em: < http://g1.globo.com/jornaldaglobo/0,,MUL927352-16021,00-HACKERS+CHINESES+INVADEM+O+INTERNET+EXPLORER.html>. Acesso em: 25 maio 2009.
(Artigonal SC #2146268)
Assinar:
Postagens (Atom)