Motivação...

Seja bem-vindo(a) ao meu blog

Aproveite os textos e tenha uma ótima leitura. Não esqueça de deixar um comentário se achar conveniente, seja para criticar, elogiar ou fazer algum reparo no conteúdo. Em qualquer caso, estará enriquecendo o blog e deixando mais informações para as pessoas que o acessam.

SIGAM-ME OS BONS

quarta-feira, 2 de junho de 2010

Cavalo de Tróia - Um vírus animal

História

A Expressão cavalo de tróia surgiu da história da guerra entre gregos e troianos, onde os soldados gregos colocaram alguns soldados dentro de um gigantesco cavalo de madeira e o ofertaram aos seus rivais troianos que por acreditarem que o cavalo seria um presente como sinal de trégua levaram-no para dentro da cidade. Com o suposto presente dentro da cidade dos troianos os soldados gregos que se encontravam dentro do cavalo abriram os portões para que os outros soldados pudessem entrar e garantir a vitória grega.

O vírus Trojan (cavalo de tróia) é algo parecido com o cavalo de madeira do qual tomou o nome. É um programa que simula fazer algo de bom, quando de fato faz um monte de outras coisas. Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.
A história do "Trojan horse" (Cavalo de Tróia) é atribuído à Daniel Edwards da NSA (National Security Agency). Ele ajudou a identificar o ataque ocorrido em 1972, e reportou ao relatório "Computer Security Technology Planning Study". Este foi o primeiro relato de um ataque ocorrido por este malware, que mais tarde ficou conhecido por trojan horse, ou somente trojan.




Referencial teórico

Malware

Malware é uma categoria de código malicioso que inclui vírus, worms e Cavalos de Tróia. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. Por exemplo, worms enviados por e-mail e mensagens instantâneas, Cavalos de Tróia provenientes de websites e arquivos infectados com vírus obtidos por download de conexões ponto-a-ponto. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.

Cavalos de Tróia

Muitos falam que o malware chamado de Cavalo de Tróia (Trojan Horse) é apenas um subconjunto de vírus (e vice-versa), mas há diferenças importantes que devem ser observadas cuidadosamente.
Um Cavalo de Tróia enquadra-se na definição de vírus que a maioria das pessoas usa, no sentido de que ele tenta invadir um computador sem o conhecimento e sem o consentimento do usuário. Um Cavalo de Tróia, semelhante a sua contraparte mitológica, apresenta-se freqüentemente de uma forma quando, na verdade, ele tem outra. Isto é, é apresentado aos futuros "usuários" como um utilitário, um crack, uma imagem pornográfica ou um jogo, mas na verdade ele irá executar operações completamente diferentes das esperadas, assim que for instalado por um usuário leigo ou desprevinido. Um exemplo recente de software mal-intencionado agindo com um Cavalo de Tróia é a versão de e-mail do vírus "Swen" que, de modo falso, passava-se como um aplicativo de atualização da Microsoft.


Os Cavalos de Tróia normalmente executam uma destas ações: eles destroem ou modificam dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais. Os Cavalos de Tróia podem representar um problema maior que outros tipos de vírus, pois são desenvolvidos para serem destrutivos, de modo oposto aos vírus e aos worms, em que o invasor pode não ter a intenção de causar nenhum dano, só mostrar que é um gênio incompreendido.

Entretanto em outros casos um Cavalo de Tróia é absolutamente um risco imenso, não para seus dados ou programas, mas para seu bolso. Isto acontece quando o trojan é do sub-tipo conhecido como BackDoor (um componente específico, que abre uma PORTA DOS FUNDOS no micro contaminado, e cujo objetivo maior é ficar coletando todas as teclas pressionadas pelo usuário (através de um componente "keylogger", cujo objetivo é transmitir as senhas bancárias e de cartões de crédito digitadas pelo usuário ao navegar por sites de compras, ou em Net-banking. Essencialmente, essas diferenças não são importantes na prática. Você pode considerar vírus, Cavalos de Tróia e Worms apenas como:"coisas que não quero - de jeito algum - no meu computador ou na minha rede".

Tipos de Cavalo de Tróia


Invasão por portas TCP e UDP

Esse é o trojan mais comum existente na internet hoje. Netbus, Back Orifice, SubSeven, Hack"a"tack, Girlfrend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dos arquivos um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema (como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para "escuta" as chamadas do cliente.


O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já que utiliza portas UDP, comunica-se via pacotes de dados enviando ao host alvo. Não tão confiável como TCP, não garante a entrega dos pacotes recebidos da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super-usuário (root).


Trojans de informação

Não é tão usado quando o de portas, mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer (sumir com a barra de tarefas, apagar o monitor, desligar o windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais ao sistema. Ele consegue toda senha digitada no servidor junto ao endereço de IP das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por MSN ou qualquer outro tipo de Messenger. Geralmente o programa envia a informação em prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: O servidor do trojan de portas Netbus possui cerca de 490kb de tamanho. Já o trojan de informações K2ps possui cerca de 17kb.


Trojans de ponte

É um tipo não muito conhecido, mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas.


Rootkits

Esse tipo especial de backdoor é utilizado no Unix e Linus. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como os PS, por exemplo) por versões "infectadas". Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs.


Trojans comerciais

Programas como PcAnuwhere ou terminal remoto no windows XP dentre outros da mesma natureza, são programas que possibilitam o controle completo sobre a máquina de alguém, como se estivesse sentado ali, no próprio computador. A vantagem desse programas (já que são comerciais), é que o antivírus não pega.


Como evitar um ataque

Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo.

A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso.

Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor. Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.


Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.


Os métodos para lidar com Cavalos de Tróia são geralmente os mesmos usados para lidar com vírus. A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso. Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis, mas a sua melhor arma ainda é o bom-senso e o "conhecimento".


Danos causados pelo Cavalo de Tróia

Esse tipo de malware geralmente é escrito para causar danos ao sistema, porém existem algum trojans que seu principal objetivo não é causar danos ao sistema do host, e sim executar alguma tarefa alternativa como: copiar dados, tirar screenshots, abrir e fechar a tampa do driver de CD/DVD-ROM.
Quando instalado no computador permite o total controle do terminal. O cavalo de tróia pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como a boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais;


Exemplos

Abaixo dois exemplos reais de situações provocadas pela ação de hackers.


Hackers chineses invadem o Internet Explorer 7

Uma reportagem exibida pela rede globo em 17/12/08 mostra um exemplo de ataque por hacker chineses causando um sistema de falha na internet explores 7 para acessar códigos de jogos e vende-los ilegalmente com o vírus cavalo de tróia transferindo informações sem que o usuário percebesse e roubando senhas . O que obrigou a Microsoft criar uma atualização no sistema de segurança do Internet Explorer 7.Tem sido cada vez maior o número de infectados pelo cavalo de tróia através de falhas de segurança de sistemas e que tem levado perdas milionárias.


Ataque leva clientes do Virtua a site clonado de banco:

A G1 divulgou em 17/04/09 uma reportagem falando sobre ataques sofosticados ao provedor de internet Virtua, que permitiram redirecionamento do site do Bradesco e do AdSense, do Google, a endereços maliciosos com o objetivo de roubar dados e instalar um cavalo de tróia respectivamente
O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.


Conclusão

O Cavalo de Tróia ou Trojan Horse constitui se de um programa que simula fazer algo de bom, quando de fato traz para o computador infectado danos irrecuperáveis como: obtenção das informações de arquivos, introdução de novos programas, e até ouvir a voz, caso o computador tenha um microfone instalado.
Existem vários tipos de cavalo de tróia como: Invasores por portas TCP e UDP, trojans de informação, trojans de ponte, rootkits e trojans comerciais todos, todos estes tipos visam o acesso às informações do computador hospedeiro, bem como trazer uma série de danos ao computador como, por exemplo: lentidão, desligamento sem solicitação por parte do usuário e etc.


Algumas medidas podem ser tomadas afim de que um computador não seja infectado como por exemplo: evitar rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail, troca periódica da senha, hábito de conferir o extrato detalhado da utilização da sua conta de acesso, antivírus dentre outras.
As conseqüências do cavalo de tróia são grandes, por isso conhecimento, bom senso e qualquer outra forma de proteção são indispensáveis quando se trata de informações pessoais.


Referência

CGI. Centro de estudo, resposta e tratamento de incidentes. Cartilha de segurança para internet. Disponível em: . Acesso em: 20 maio 2009.


GLOBO. Altieres Rohr. Ataque leva clientes do Virtua a site clonado de banco. Disponível em: < http://g1.globo.com/Noticias/Tecnologia/0,,MUL1088103-6174,00.html>. Acesso em: 22 maio 2009.
RELYTEC. All In One Keylogger ™ para Windows. Keylogger para dowloand. Disponível em: . Acesso em: 20 maio 2009.


GLOBO. Lílian Teles. Hackers chineses invadem o Internet Explorer 7. Disponível em: < http://g1.globo.com/jornaldaglobo/0,,MUL927352-16021,00-HACKERS+CHINESES+INVADEM+O+INTERNET+EXPLORER.html>. Acesso em: 25 maio 2009.


(Artigonal SC #2146268)

segunda-feira, 24 de maio de 2010

Isso mesmo Cofre na Internet



Cofrinho.net

Método simples e solidário, fica a seu critério.

Cadastro Gratuito

Você gostaria de ter um Cofrinho na Web para arrecadar Doações em Dinheiro via Internet?
CADASTRE-SE JÁ E COMECE A RECEBER INÚMEROS DEPÓSITOS:

http://www.cofrinho.net/?id=1726


Seja Solidário, divulgue para arrecadar suas doações.
É dando que se recebe
Comprove isso na prática. Faça uma doação!

Acesse: http://www.cofrinho.net/?id=1726

segunda-feira, 26 de abril de 2010

Dia dos namorados ou noite dos solteiros? Eis a questão!


Na verdade isso é mais uma data escolhida  a dedo pelo comércio para alcançar vendas gigantes e para fazer pirar a cabeça quem não tem um(a) peguete.Que maldade né?

Hummm,vamos direto ao ponto,se você nesse ano de 2010,não tem um(a) namorado(a),peguete,caso,amante,ou ,sei lá.
Saia para a rua,convide seus amigos solteiros(se você não tiver um,aí as coisas complicam) e vá para rua,nem que seja para tomar leite e água.

Pegue um cinema,vá caminhar sozinho(a),tomar um café,comprar um livro.Vá nessa que,como diz o ditado "a vida é uma caixinha de surpresa"numa dessas você vai encontrar seu presente.


Minha amiga aqui do trabalho Nayara,é linda e para completar é loira,mas está solteira,mas já está bolando um maior festão para o dia dos namorados com o slogam: "O dia é dos namorados,mas a noite é dos solteiros",bacana né,ela não quer ficar sem presente,ou está muito desesperada,alguns homens tem medo de chegar em mulher muito bonita,é trabalho para os feiosos,vai me dizer que você não reparou em sua volta,que a maioria das mulheres bonitas,tem ao seu lado um cara feioso,olhe agora e veja que não estou mentindo.

O importante não é se preoucupar se o dia é dos namorados ou se a noite é dos solteriros,o importante é não ficar no paredão,sem beijar ninguem e sim beijar na boca e ser feliz,não se preoucupe,a nossa vida é um ou melhor" O jardim das borboletas"  , resumo nesse lindo poema de Mario Quintana.

Tem diversão para todo mundo,se você é solteiro(a),não fique parado,vá a cassa,curta os Rocks da vida e se você se enquadra em um dos casos citados acima,então comporte-se e pode comprar seu presente.

Um abraço,

JBPIRES

segunda-feira, 5 de abril de 2010

Seja colunista do jornal livre


Ganhe mais de R$ 1.500,00 Reais trabalhando 4 horas por dia !

  • Pague suas dívidas !
  • Cadastro 100% Grátis !
  • A cada anúncio que você publicar,você ganha R$0,11 centavos por cada anúncio publicado !
  • Indique pessoas e Ganhe 10% de bônus em dinheiro por cada anùncio postado pelos seu indicados!
  • É muito fácil ganhar  R$1.500,00 reais,trabalhando em média 4 horas por dia.
Obs.: Para sacar o dinheiro,basta enviar um e-mail para contato@jornallivre.com.br e solicitar o depósito na sua conta,assim que atingir no mínimo R$ 55,00 reais.

CADASTRE-SE JÁ ! ACESSE: www.jornallivre.com.br/?p=15351

EXEMPLO COM 50 PESSOAS NA REDE, CADA UMA FAZ POR MÊS R$ 100.
50 X R$ 100,00 = R$ 5.000,00


Seu bônus de 10% de 5 mil será R$ 500,00




EXEMPLO COM 100 PESSOAS NA REDE, CADA UMA FAZ POR MÊS R$ 100.
100 x R$ 100 = R$ 10.000,00



Seu bônus de 10% de 10 mil será R$ 1.000,00




Isso é só os seus bônus fora os anùncios que você publicou.
Acesse agora mesmo: www.jornallivre.com.br/?p=15351

sexta-feira, 26 de março de 2010

O que tem de Ninja no Link Ninja?

O que tem de Ninja no Link Ninja?

No link ninja tem,animais,autos,ciências,cultura,design,dicas e idéias,tem muita diversão,ecologia,educação,tem empregos,pois você entra no link e já sai empregado,tem esportes,filmes,você espia o BBB,tem muitas fotos,jogos,gastronomia,moda,você fica por dentro do que rola por esse mundão a fora,sempre curtindo aquela música nova,pois no link ninja o que há de novo sempre chega primeiro,você faz negócios,assiste super vídeos.

Eu guardo meus links favoritos e nunca mais perco os sites super legais,divulgo os postes do meu blog,e ainda conto para todo mundo onde me encontrar seja no orkut,msn,twiter,facebook,yahoo,em fim,o link ninja tem tudo isso de ninja pois você tem tudo em um só lugar.
  
No link ninja,não tem só ninja,no link ninja tem SAMURAIS de informação,divertimento e bem estar.


Visitem o site: http://linkninja.com.br

terça-feira, 9 de março de 2010

A fórmula da esposa perfeita

 Complicada e Perfeitinha...


Antes de subir no altar é melhor prestar atenção nestes dados.

  1. A noiva é cerca de 5 anos mais nova que o noivo?
  2. Ela é mais inteligente?
  3. Os dois tem um meio cultural semelhante?
Para aqueles que responderem "SIM" a estas perguntas, mesmo antes de entrar na Igreja,as chances de se ter um casamento duradouro são de 20%.

Pelo menos, foi essa a conclusão dos pesquisadores da Geneva School of Business na Suiça,que analisaram 1074 casais entre 19 e 75 anos. Segundo o estudo, alêm  da idade,as esposas mais felizes são 27% mais inteligentes do que o marido e,geralmente,não se divorciam antes.

Será?  Será?

O que você acha disso?


Tirem suas conclusões.

JB PIRES

fonte de pesquisa: revista super interessante

Ganhe muita grana - Seja um afiliado plantão sexy

Você tem um Site ou Blog ? Então seja um Afiliado Plantão Sexy, Você ja Ganha.. R$100.00 só para se Cadastrar …

segunda-feira, 8 de março de 2010

"Dia da Mulher"

Dia nacional da mulher

Mulheres,personalidades honradíssimas
Temos nós,orgulho em tê-las.

Mãe,amada, irmã....   amiguícimas
Impossível não percebê-las.

Desde as meigas,as extremistas,
Não há quem possa vencê-las.

Como mãe,semeia amor e esperança. Como irmã,espalha fervor.
Se esposa, há perseverança. Se sofrida,nos causa dor.Se trabalhadora,emite confiança.
Mas em tudo, cultiva amor.

Mulher,símbolo da vida, Imagem da perfeição.

Tantas vezes abatida
Porcausa da traição
De alguem que, "enlouquecida"
Entregou o coração.

Com palavras vim demonstrar,
da humanidade a gratidão,
Tu mereces compartilhar
de toda realização,
Pois está sempre a participar
do que enaltece uma nação.

Independente do nome
Que você recebeu,
É a maior demonstração
De beleza,garra,amor....  fé.

Por tudo isso você conqueistou O Dia nacional da Mulher.

A vocês, uma ROSA,com muito amor e carinho,


Parabéns, mulheres !!!!!!!!!!!

JB PIRES

fonte de pesquisa: José R. C. dos Santos

segunda-feira, 22 de fevereiro de 2010

Quer ganhar um Netbook c/ Intel® Atom, 1GB, HD 160GB

Netbook de Grátis
 
O Site Promoções na Rede esta fazendo 10 e dará 10 prêmios através do Programa de Premiação Top Indique. Para participar é muito simples, basta se cadastrar no site e indicar o programa para o maior número de pessoas (amigos, clientes, etc). O Ganhador será aquele que acumular mais pontos até a data final da promoção. Em caso de empate vencerá que tiver o cadastro mais antigo junto ao nosso site.

A pontuação só será contabilizada quando o indicado visitar o nosso site através do seu link.


Links de promoções em destaque valem 2 pontos


Links contendo a páginda de cadastro de usuários valem 5 pontos ( somente se o usuário se cadastrar e o cadastro for válido )


Demais links valem 1 ponto


Premiação

1º lugar que gerar a maior pontuação : Netbook c/ Intel® Atom, 1GB, HD 160GB, Tela 10.1", Câmera 1.3MP e Wireless - E-Max


2º lugar que gerar a maior pontuação : Câmera Digital 7.3MP, LCD 2,4" e Zoom Óptico 3x (A700) - Fuji


3º lugar que gerar a maior pontuação : celular Desbloqueado W233 Eco GSM (Sem Chip) com MP3 Player e Rádio FM - Motorola

 
4º ao 10º lugar que gerar a maior pontuação : MP4 Tela 1,8" FL630 Diamante 2gb - Logic



quarta-feira, 10 de fevereiro de 2010

Só um lembrete do Quintana

Chega um momento da vida da gente,em que nos vemos parados e sem saber o que fazer, e dia desses me deparei com a resposta do que eu estava precisando ler naquele exato momento, foi uma injeção de ânimo na minha vida, toda vez que leio eu vejo que perdi muito tempo parado e pensando,gostaria de compartilhar com vocês.


Só um lembrete do Quintana 


`A vida é o dever que nos troxemos para fazer em casa.
Quando se vê, já são seis horas!
Quando se vê,já é Sexta-Feira....
Quando se vê,já terminou o ano...
Quando se vê,perdemos o amor da nossa vida.

Quando se vê,passaram-se 50 anos!
Agora é tarde demais para ser reprovado.
Se me fosse dado,um dia,outra oportunidade,eu nem olhava o relógio.
Seguiria sempre em frente e iria jogando,pelo caminho,a casca dourada e inútil das horas.

Desta forma,eu digo:

Não deixe de fazer algo que gosta,devido a falta de tempo,

pois a única falta que terá,será desse tempo que infelizmente.....
.... não voltará mais`

segunda-feira, 1 de fevereiro de 2010

A mulher explicada pelos ciêntistas...

Até que em fim,alguem conseguiu desvendar esse mistério, que é a raça feminina,já teve gente que morreu maluco de tanto insistir em tentar descobrir, há tambem aqueles que procuram um hospício para se auto-internar de tanto tentar.





Apesar destas descobertas,eu particularmente,amo vocês mulheres,vocês de todas as raças e todas as cores,mas vou fazer desta descoberta uma Bíblia Sagrada e vou decorar cada ítem,para não cometer nenhum erro.

segunda-feira, 25 de janeiro de 2010

Colheita Feliz pode infectar computador com Malware



 O jogo da rede social Orkut, Colheita Feliz tem o mesmo objetivo do FarmVille do Facebook você é um fazendo e precisa compra semente para crescer, itens entre outros. 

Para adquir os ítens é necessário a Moeda Verde e os criminosos 
 virtuais se aproveitam e quando o usuário clica no link, acaba contaminado o seu perfil que vai se espalhando para todos os amigos da rede no Orkut.

Veja como Funciona o Golpe e o que é feito?





  
Clique aqui para saber mais... 

Cuidado! Você pode ser um alcólatra,pare enquanto há tempo!

Eu aprendi que não se deve esperar o pior acontecer,para que possamos enxergar o que é importante em nossas vidas,outro dia estava eu pesquisando na web sobre a bebida alcólica,sobre o mal que ele nos faz e na verdade eu já estou cansado de saber, mas para quem bebe sem limite,não consegue enxergar que só está destruindo a si mesmo,então resolvi postar sobre o alcolismo,isso pra mim é uma auto ajuda e conhecimentos sobre o assunto.



O que é o alcolismo?


 O alcoolismo é o conjunto de problemas relacionados ao consumo excessivo e prolongado do álcool; é entendido como o vício de ingestão excessiva e regular de bebidas alcoólicas, e todas as conseqüências decorrentes. O alcoolismo é, portanto, um conjunto de diagnósticos. Dentro do alcoolismo existe a dependência, a abstinência, o abuso (uso excessivo, porém não continuado), intoxicação por álcool (embriaguez). Síndromes amnéstica (perdas restritas de memória), demencial, alucinatória, delirante, de humor. Distúrbios de ansiedade, sexuais, do sono e distúrbios inespecíficos. Por fim o delirium tremens, que pode ser fatal. 

Assim o alcoolismo é um termo genérico que indica algum problema, mas medicamente para maior precisão, é necessário apontar qual ou quais distúrbios estão presentes, pois geralmente há mais de um.


Teste do Alcolismo:





   

quinta-feira, 21 de janeiro de 2010

Jogo Show do Milhão online do Silvio Santos é só CLICAR e jogar





Agora da para jogar online um dos jogos mais famosos da televisão Brasileira, é só clicar  AQUI  para jogar !


ACESSE :  Clique Jogos Online.com

Bill Gates entra para o Twitter e atinge 100 mil “seguidores” em oito horas

O empresário despertou o interesse dos demais usuários do site e em apenas oito horas depois de usar o serviço já acumulava mais 100 mil “seguidores” – como são chamadas as pessoas que decidem receber em sua próprias páginas as mensagens postadas por quem é “seguido”.


 Clique no link para ler mais:


http://noticias.r7.com/tecnologia-e-ciencia/noticias/bill-gates-entra-para-o-twitter-e-atinge-100-mil-seguidores-em-oito-horas-20100120.html

O mais pequeno vertebrado do mundo vive na Indonésia

O animal vertebrado mais nanico do mundo foi descoberto na ilha de Samatra, na Indonésia. O recordista é um peixe com 7,9 milímetros de comprimento. O Paedocypris progenética é um peixe da família da carpa mais com dimensões bem menores. Os espécimes adultos medem entre 7,9 e 8,6 milímetros de comprimento,consoante se tratem de fêmeas ou machos.



Apesar do seu minúsculo tamanho,o peixe possui barbatanas pélvicas com músculos excepcionalmente grandes que usa para agarrar a fêmea na hora do sexo ou acasalamento.



O Paedocypris progenética caracterizam-se ainda por ter um corpo transparente,quando adultos,o que lhes dá a aparência de uma larva,e por viverem em águas escuras,cem vezes  mais ácidas do que a água das chuvas.




A escassez de alimentos não parece preoucupar estes espécimes que,dado o seu tamanho,se saciam com uma pequena quantidade de plâncton. Os investigadores que com a destruição do seu habitat natural já se tenham perdido várias populações deste tipo de peixes,mas teem muita esperança de ainda terem tem para investigar mais sobre os minúsculos vertebrados.

E mais uma vez fica provado que tamanho não é documento.

terça-feira, 19 de janeiro de 2010

Novo GTA Chinatown Wars ganha versão para iPhone

Novo GTA chegou as lojas virtuais baratíssimo.
















        A App Store recebeu  ontem dia 18 de Janeiro o novo título do jogo  
Grand Theft Auto: Chinatown Wars numa versão para o iPhone.



 O jogo segue a história de Huang Lee, um jovem que busca a vingança pela morte de seu pai. A novidade chega ao mercado prometendo ser um dos melhores jogos já lançados para iPhone e iPod Touch.

Embora fosse especulado que o jogo pudesse custar mais do que R$ 20 (cerca de US$ 10), Grand Theft Auto: Chinatown Wars foi lançado justamente por este preço.

Chinatown Wars é o primeiro título da série a ser adaptado numa versão para iPhone.

Uma ótima notícia,pra mim e para as pessoas que gostam do jogo,espero poder logo comprar o meu.

Fui preso !

Minha nossa! Eu quase morri de susto quando eu abri meu email e tava lá uma notícia estampada no jornal de que eu fui preso dançando pelado em uma boate gay em São Paulo,mas depois matei a charada e vi que tudo não se passava de uma brincadeira enviada por um amigo e aí então quase morri de rir.

É o seguinte,voce digita por exemplo,o nome- Antonio Carlos e o domínio é: www.nome.sobrenome.foipreso.com e de um enter,aí vai aparecer a notícia escandalosa com o nome da pessoa,e no site tem como você digitar o email de um amigo e o site envia a notícia para ele, eu caí na brincadeira e gostei,então estou recomendando a todos. Vão lá no site www.foipreso.com e entrem na brincadeira tambem.

 Eu recomendo a todos,



Um abraço de JB PIRES 2010

segunda-feira, 18 de janeiro de 2010

Os 10 mandamentos de um preguiçoso



  1. Nascemos cansados e vivemos para descansar;
  2. Ama a tua cama como a ti mesmo;
  3. Se vires alguém descansando,ajude-o;
  4. Descansa de dia para que possa dormir a noite;
  5. O trabalho é sagrado,não toque nele;






6. Aquilo que se pode fazer amanhã,não o faças hoje;


7. Trabalhe o menos que puder, o que tens a fazer é feito por outro;


8. CAlma... ninguem nunca morreu por descansar;









9. Quando sentires o desejo de trabalhar,sente-se imediatamente e espere que isso passa;


10. Se o trabalho é saúde,então que trabalhe os doentes.


rsrsrsrsrsrs, show de bola!

sexta-feira, 15 de janeiro de 2010

Um lindo poema para Susan Boyle

SUSAN BOYLE

Susan
eu sei que não me conheces
mais quero te mandar um poema
a tua garganta suavisada pelo sopro do destino
você cantou ,Susan , o hino
que fez soar na alma de todos felinos
de todo ser humano
e do ser não-humano
você cantou com a alma de uma criança, Susan
cantou com tua alma
alegre



o ser humano ainda não melhorou, Susan
eles jugam ainda com as aparências
eles estão longe de Deus, que não julga pelas aparências
a história de Cristo relata que ele não tinha uma aparência
de galã de novela
ele era simples
todos davam risada dele
"Seus Americanos dos E.U.A, as aparências enganam viu!"





ninguém dava nada por Jesus visívelmente
e invisívelmente, Cristo verdadeiramente revelou que
o ser humano ,
é o espirito que nos habita
que o ser humano



é a alma que nos vivifica
que o ser humano está por dentro
entranhando os adventos
e você nos mostrou, Susan quem é você
nos passando de verdade o seus sinseros sentimentos
de uma maneira lírica
poesia pura



por que Deus te conhece
e Deus é pura poesia
Deus conhece os humildes de coração
quem faz parte do seu Coro Celestial



em orquestras luminosas...
Deus te conhece, Susan
por que você é uma deusa
deusa do canto
e encanto
a musa da música que cura os meus tímpanos
e limpa a sonora do ar



você Susan, sabe cantar
com majestade do cântico parnaso e moderno
é o que que a musa eterna canta
e a musa interna encanta
que tem o charme de Arche
e sabes dançar o rítimo que nosso espírito pede
arrupiando os cabelos da nossa epiderme
vai lá no cerne
levando o sentimento profundo energético
no boca de Euterpe



eu penso um poema para ti, Susan
e te ofereço aquele poema que Manuel Bandeira fez para Maysa,



madona monalisa nos olhos da plateia
que até o deus Apolo paraliza
com essa sua voz de hipnoze
a cantiga da natureza límpida
lavando-nos




com a musicalidade dos cosmos
que só os poetas são capazes de ouvir
teu silêncio sonoro.


NEY SOUZA LIMA

quinta-feira, 14 de janeiro de 2010

7 dicas para mulheres para se ter um olhar penetrante e sedutor

anapara olhos de arrasar

Não são só os homens que se derretem frente à beleza de Ana Paula Arósio. As mulheres também sonham com as produções e a maquiagem que ela exibiu em Ciranda de Pedra, no papel da sensível Laura Prado. Um dos grandes responsáveis por toda essa sedução? Os olhos fortes e muito bem marcados efeito conseguido, em boa medida, peã aplicação de produtos que deixam os cílios escuros e longos.O realce ideal depende da combinação de produtos e do preparo dos cílios, antes da maquiagem , afirma o maquiador oficial da Revlon no Brasil, André Sartori.

A seguir, aprenda todos os truques para uma produção atraente e prática.



Cílios fortes (e naturais)


A maquiagem que não parece maquiagem é uma das mais difíceis de fazer. Mas também é uma das mais bonitas. No caso dos cílios, o principal cuidado é no excesso e rímel. Um pincel no formato de escovinha, que separa os cílios, é o melhor de todos , afirma André Sartori.


Sem medo do curvex


Muito usado nas décadas de 1950 e 1960, ele caiu em desuso por uns tempos. Mas, agora, está sendo redescoberto até mesmo pelas adolescentes. Ele serve para alinhar e curvar os cílios , ensina o maquiador da Revlon. Mas nunca faça isso com o rímel ainda molhado ou os pêlos podem ficar marcados, além de se quebrarem . O uso do curvex requer ainda outro cuidado: sempre confira se o silicone (aquela parte que entra em contato com os cílios) está bem encaixado, caso contrário pode também podem quebrar.



Máscara branca


Ela serve para alongar e dar volume aos cílios. A máscara Lash Fantasy Primer Mascara, da REVLON, também nutre os cílios, deixando-os mais macios e sedosos. Deve-se aplicar uma camada da máscara branca nos cílios e, em seguida, a coloração.


Rímel à prova d água diariamente


Qualquer máscara, tradicional ou resiste à água, enfraquece os cílios. Isso acontece devido à falta de oxigenação dos pêlos, que acarreta no enfraquecimento da raiz. Então, use sempre um bom demaquilante e uma espuma de
limpeza facial, que ajudam muito a manter a saúde e a beleza , afirma André.
Além disso, prefira produtos de
fórmula enriquecida com vitaminas que tratem os cílios.



Branca ou transparente?


A máscara transparente geralmente é usada para maquiar os cílios
naturalmente, servindo bem às ocasiões mais informais e durante o dia. Já a branca serve para alongar e dar volume, devendo ser usada como base para o rímel colorido.



Cílios inferiores


É difícil passar sem sofrer com os borrões. Mas o rímel nos cílios inferiores rende um olhar muito marcante e com profundidade. Prefira esse tipo de aplicação à noite.



Sedução postiça


Quem usa cílios postiços deve passar primeiro o curvex nos pêlos naturais. Na seqüência, aplique uma máscara e espere secar. Cole os cílios postiços e, para finalizar com todos eles alinhados, use o curvex novamente. E atenção, porque a cola enfraquece os pêlos.


Salve as mulheres, o que seria de nós, se não tivéssemos essa criatura tão perfeita no mundo. Estaríamos perdidos.

Se cuidem mulheres,sejam vaidosas,tenham auto-estima, sejam felizes.

JB PIRES

quarta-feira, 13 de janeiro de 2010

QUE TAL GANHAR 200 FOLLOWERS POR HORA – GRáTIS?

GANHAR 200 FOLLOWERS POR HORA – GRáTIS

Que tal ganhar 200 Followers a cada hora? Veja o nosso sistema é totalmente gratuito e automatizado.

Ganhar moedas verdes.

Simpatias e manias para começar o ano bem que já deram certo comigo

Todo ano eu a minha familia fazemos uma confraternização aqui em casa, e pensando nisso cumpro algumas simpatias e tenho algumas manias,para que eu possa começar o ano com o pé direito.

Vamos a a elas que funcionaram comigo e faço todos os anos e sempre com as mesmas manias: Eu uso 2 cuecas da cor verde escura e outra da cor amarelo bem clarinho durante os dois primeiros meses do ano,e uma nota de R$ 50,00 reais dentro do sapato(desde o reveillon),para atrair dinheiro e felicidade.Depois do ano novo, a primeira pessoa que eu comprimento é uma mulher,ou seja a primeira pessoa tem que ser alguém do sexo oposto.

Eu acendo seis velas vermelhas na berada de um córrego aqui no meu quintal, e ofereço a Oxum, a deusa do amor e fertilidade,para que meu casamento dure por anos, depois de acesa, derramo mel em volta da vela, coloco 15 rosas amarelas e 7 vermelhas. Fico na berada do córrego até a vela terminar de queimar. e isso tem funcionado,por que antes disso eu e minha esposa brigava-mos muito,era quase um caso de polícia e depois que comecei a fazer isto, estamos em plena harmonia,paz e amor.




Na virada eu uso roupas bem coloridas e um galho de arruda na orelha,dou três pulinhos com uma garrafa de champanhe ,sem derramar e depois derramo o champanhe para trás para ver se molho alguém pois se alguém se molhar,terei boa sorte, e esse ano eu dei um banho em minha mãe viu.Essas simpatias e manias das muitas que faço e que sempre deram certo e esta dando certo até esse exato momento, mas o mais importante pra mim é o pensamento positivo,quero sempre viver, procuro a cada ano fazer coisas boas,ajudar o maior número de pessoas que eu puder e conseguir.

Penso que a vida é muito importante para ser disperdissada,pois o bem mais importante que existe é o tempo,pois vivo o hoje intensamente,como se fosse o último dia de minha vida ,sei que colho de volta aquilo que planto,então faço por onde colher coisas boas.




Em fim, toda simpatia que faço e manias que tenho, é feito de coração,pois quanto mais você acredita nas coisas que você deseja,mais depressa elas aconteceram.


Boa sorte em suas simpatias e acreditem,assim como eu, que vai dar certo,e dará.

Afinal,cada louco com suas manias e simpatias.

JB PIRES

Participe do jogo que desafia seus conhecimentos em TI


 
Você precisa controlar e implantar as tecnologias que a sua empresa necessita.
Com um fluxo constante de 'trouble tickets' complexos, problemas de alta tecnologia e crises de missão crítica, sua missão não será fácil.
Este é o jogo que o prende pelos nós e coloca fogo em seu firmware.

Visão Geral do Jogo

No IT Manager 3: Forças Invisíveis, você representa o gerente de Ti de uma pequena empresa com ambições globais. Parte do seu trabalho é assegurar que os PCs desktop, laptops e servidores de todas as pessoas se mantenham funcionando adequadamente. Muitas coisas podem dar - e darão - errado. Existem várias falhas diferentes de software e hardware para resolver. Algumas vezes elas são fáceis de resolver, outras vezes não.

Naturalmente, você nunca dominará o seu universo de TI se tiver que gastar o seu tempo apagando esses incêndios. À medida que a sua empresa cresce, ela apresenta cada vez mais exigências para a TI e você precisa assegurar que as tecnologias estejam disponíveis para aguentar a pressão. Você precisa avaliar as tecnologias disponíveis e garantir que você e sua equipe recebam o treinamento adequado. Somente através da implementação efetiva da tecnologia e das capacidades você pode assegurar que a sua empresa obtenha um bom retorno sobre o investimento.

Se você utilizar o seu orçamento de maneira inteligente, implementar as tecnologias apropriadas e prestar atenção aos 'trouble tickets' trazidos pelos funcionários, sua empresa vai prosperar e se expandir. Ela abrirá um novo escritório, um escritório maior, um escritório capaz de lidar com problemas mais complexos. E é para esse escritório que você será enviado. Sim, o seu prêmio por realizar um bom trabalho em um escritório será fazer um sucesso ainda maior no próximo escritório.

 
Clique aqui no link para jogar e começar a testar seus conhecimentos:



terça-feira, 12 de janeiro de 2010

PhotoShop.com

Divirta-se com o melhor photoshop online. Brinque com suas fotos,ou faça profissionalmente, enfim, faça o que te der na telha.



Eu uso e recomendo a todos,

JB PIRES

sábado, 9 de janeiro de 2010

O transplante do ricardão! Eterno Sócio universal!

Outro dia tava lendo no jornal, o rapaz estava precisando de um transplante de rins ou fígado sei lá,
e recebeu o transplante,mas por ironia do destino descobriu que seu doador era o amante de sua mulher.Poxa cara numa situação dessa se fosse comigo eu pegaria uma faca ou tesoura e arrancava o rin ou figado da minha barriga, que humilhação tão imensa,veja só, passar pela rua e um conhecido perguntar:

-O fulano você recebeu um transplante,que bom.
Aí o cara responde: pois é, o doador foi meu sócio. rsrsrsrsrsrsrsrsrs.

Mas a verdade é que a gente não pode imaginar o amanhã,pois talvez o seu pior inimigo pode lhe estender as mãos quando você mais precisar,então fica a lição de que,devemos viver bem com todos pois dependemos dos outros para viver e até mesmo do ricardão.

A final,na verdade os Ricardões somos nós mesmos.

JB PIRES 2010

quinta-feira, 7 de janeiro de 2010

40 dicas para voltar ao peso

Depois das festas, veja alguns segredos para ficar sarado(a)

Os primeiros dias do ano são mais propícios às ilusões oferecidas pelas dietas radicais. Diante das promessas de mudanças e das conseqüências sentidas com as roupas apertadas por causa dos abusos cometidos nas festas de final de ano, é comum ficar mais vulnerável aos atalhos que levam ao emagrecimento relâmpago. Para fugir da armadilha perigosa à sua saúde, reunidos todos os truques para fazer o ponteiro da balança voltar ao normal sem que você passe fome.



1 Nada de se desesperar: esqueça as dietas muito restritivas ou que prometem um grande emagrecimento em um período pequeno de tempo. A longo prazo o resultado é desastroso.

2 Comece fazendo um diário com os alimentos que você ingere todos os dias. Você perceberá os erros e se autocorrigirá.
3 Estabeleça uma rotina alimentar.

4 Estipule cinco refeições por dia, com horários para que elas aconteçam. E cumpra.

5 Analise os rótulos dos alimentos. Muitas vezes, os alimentos light contêm uma pequena diferença na quantidade calórica, que nem compensa a troca.

6 Prefira os alimentos integrais. Eles contêm mais nutrientes e fibras, que fazem um bem danado para o seu organismo.

7 Opte por leites e derivados desnatados. A menor quantidade de gordura significa menos colesterol e calorias na sua alimentação.

8 Cuidado com os embutidos (mortadela, salame, presunto). Eles carregam uma quantidade considerável de gordura, colesterol e sódio.

9 Escolha embutidos com menor quantidade de gordura como, por exemplo, o peito de peru.

10 Não fique mais do que 4 horas sem se alimentar.

11 Faça lanchinhos entre as refeições, hábito essencial para uma alimentação saudável.

12 Para esses lanches, opte por alimentos fáceis de serem obtidos e carregados na bolsa, como iogurte, barrinha de cereais, frutas e bolacha salgada.

13 Coma pelo menos 2 frutas por dia.

14 Consuma as frutas (maçã, pêra, uva) com casca.

15 Saladas e legumes devem fazer parte da sua alimentação diária.

16 Evite preparações altamente calóricas como gratinadas, fritas, à parmegiana, à milanesa e quatro queijos.

17 Tempere as saladas com suco de limão e vinagre.

18 O azeite tem gorduras boas para o coração. Mas isso não quer dizer que ele não seja calórico. Se a intenção é emagrecer, use com muita moderação.

19 Doces devem ser evitados, principalmente bolos recheados, tortas, bomba de chocolate.

20 Prefira os sanduíches naturais aos oferecidos pelos fast-foods.

21 Atum e sardinha em conserva são ótimos para uma salada ou um sanduíche. Mas lembre-se: utilize a versão light, conservada em água, não em óleo.

22 Prefira as carnes menos calóricas, como peixe, frango e cortes magros de carne bovina.

23 Retire a pele do frango.


24
Cuidado com os molhos à base de maionese para temperar saladas.


25 Prefiras os picolés ao sorvete de massa.

26 Sucos naturais são uma ótima pedida para se refrescar.


27 Você pode contar com a água de coco para se hidratar, mas atente à quantidade. Por ser calórica, a bebida não pode ser consumida livremente. Um copo pequeno (200 mL) apresenta 40 calorias. Consuma somente um coco por dia e beba muita água mineral.


28 Evite bebidas gaseificadas, mesmo as que não contêm calorias, como água e refrigerantes light.

29 Durante a refeição, beba somente um copo pequeno (200 mL) de líquidos. Assim a digestão não ficará prejudicada.

30 Um grama de álcool tem 9 calorias. Já um grama de carboidratos ou proteínas contém apenas 4 calorias: ou seja, aquele copinho de cerveja engorda bem mais do que um pedaço de pão. Portanto, evite as bebidas alcoólicas se o objetivo é emagrecer.

31 Se for a um barzinho, evite os petiscos fritos, amendoins e castanhas de caju.

32 Não vá ao supermercado com fome. Isso somente fará com que não resista quando passar pela gôndola de doces e salgadinhos.

33 Beba muita água, pelo menos, 2 litros por dia.

34 Cuidado com o café. Beba, no máximo, 4 xícaras por dia.

35 Inicie a refeição com um prato grande de saladas (folhas e legumes cozidos).

36 Se exagerar em algum dia, não desista. Recomece novamente no dia seguinte.

37 Dê preferência a alimentos ricos em água e de baixo valor calórico, como frutas, legumes e verduras. Você poderá consumir um volume maior desses alimentos, comparando com aqueles ricos em calorias.

39 Evite fazer a última refeição do dia perto da hora de se deitar. Para não prejudicar a digestão dos alimentos e o sono, faça o jantar, pelo menos, uma hora e meia antes de ir para a cama.

39 Boa notícia para quem é fã de lanchonetes: as grandes redes de sanduíches já possuem opções saudáveis. Entre elas, destacam-se salada, água de coco e frutas.

40 Não encare a dieta como punição. Afinal, a reestruturação alimentar garante um corpo mais bonito e saudável. A dieta nada mais é que um presente que você dá a si mesmo. Mantenha as atitudes positivas ao longo do emagrecimento.

Boa sorte e pegue firme,


JB PIRES 2010




Fonte de pesquisa: minha vida,saúde,alimentação e bem estar


segunda-feira, 4 de janeiro de 2010

Sony troca os pés pelas mãos

Sony se confunde e lança filme que ainda está nos cinemas em sua loja virtual


Assalto ao carro blindado' foi oferecido de graça na PlayStation Network. Número de usuários que baixaram o filme para o PS3 e o PSP é incerto.
No início da última semana do ano, a Sony ofereceu gratuitamente o filme "Assalto ao carro blindado" ("Armored", em inglês) por engano para os usuários do PlayStation 3 e do PSP em sua loja virtual PlayStation Network. O filme estrelado por Matt Dillon, Jean Reno e Laurence Fishburne ainda está nos cinemas norte-americanos. O número ainda é incerto, mas milhares de usuários da PSN baixaram o filme. O erro foi corrigido após cinco horas com o filme no ar para download . Os filmes disponíveis para compra ou para aluguel na loja virtual da Sony podem ser assistidos na televisão, por meio do PlayStation 3, ou com o portátil PSP. O filme "Assalto ao carro blindado" tem previsão para estrear no Brasil no dia 26 de fevereiro.


è mole ou quer mais, eu tenho quase certeza que esse foi um presente de natal fora de época.

JB PIRES

fonte de pesquisa:E-Commerce

Redes Sociais

Slide de Postagens Recentes

VISITAS RECENTES

Livro de visitas