sábado, 22 de março de 2008

A BUNDA


Me bateu a verdade inapelável e cruel: a bunda não existe. Só existe a "idéia" de bunda, o conceito platônico de bunda.Me pergunto por que a bunda é nosso símbolo? Para os anglo-saxões são os seios, leiteiros, alimentícios. O bumbum para nós, ibéricos, é menos inquietante que a vagina; essa nos lembra fecundidade, essa nos coloca diante da responsabilidade da criação da vida, e até dos perigos da devoração pela fêmea dentada e potente. A vagina é um pênis embutido; a vagina é o "ouro" e merece respeito. Já o bumbum, por infecundo, a reboque do corpo, tem uma imagem mais propícia para sacanagens sem perigo, além de ser uma herança do homossexualismo deslocado dos senhores portugueses diante da negras zulus nas senzalas.Muitas mulheres de bonitas bundas chegam a ter ciúmes de si mesmas e têm uma atitude envergonhada de suas formas calipígias. A mulher de bunda bonita caminha como se fossem duas: ela e sua bunda. Uma fala e ninguém ouve; a outra cala e todos olham. A mulher de bunda bonita não tem sossego; está sempre auto-consciente do tesouro que reboca. A mulher de bunda bonita mesmo de frente está sempre de costas. A mulher de bunda bonita vive angustiada: quem é amada? Ela ou sua bunda? Algumas bundas até parecem ter pena de suas donas e quase dizem: "Olhem para ela também, ouçam suas opiniões, sentimentos... Ela também é legal...”A bunda hoje no Brasil é um ativo. Centenas, milhares de moças bonitas usam-na como um emprego informal, um instrumento de ascensão social. A globalização da economia está nos deixando sem calças. Sobrou-nos a bunda... nosso único capital

Arnaldo Jabor

sexta-feira, 14 de março de 2008

Como validar Windows XP


Leiam o novo post aqui, informações adicionais para validar o Windows XP, sem complicação e de forma automática!
Venho recebendo algumas reclamações de amigos e parentes que estão enfrentando esse terrível problema. Infelizmente ele ainda existe, e como não poderia deixar de ser, eu teria que achar pela amiga internê a resposta para essa tão sagaz pergunta: O que fazer ?
Siga os seguintes procedimentos para uma efetivação do seu Windows XP Pirata!
1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite a CD-Key:THMPV-77D6F-94376-8HGKG-VRDRQe clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:%systemroot%\system32\oobe\msoobe.exe /a
12. Aparecerá a seguinte mensagem:
Ativação do WindowsO Windows já está ativado. Clique em OK para sair.
Pronto! Windows validado com sucesso!****
**** OBS:Não temho nenhuma responsabilidade por danos ou alterações que isso possa ter em seu sistema operacional!

quarta-feira, 5 de março de 2008

Novas Dicas


Algumas dicas práticas para ajudá-lo a não recair em situações problemáticas conhecidas em informática!
Esta dica na realidade é uma postagem do Jaguar lá no Fórum do BoaDica (você encontrará a dica em http://www.forumboadica.com.br/viewtopic.php?t=27233) e como estes tipos de problema são realmente algo comum hoje em dia, achamos melhor divulgar ao máximo, para que possamos com isto contribuir para menos pessoas sejam prejudicadas.
Navegação: 1.1 - Nunca saia espalhando por aí os seus dados pessoais, contatos, telefone, e etc., sem antes conhecer a credibilidade do site; 1.2 - Numa conversa de chat, nunca forneça dados pessoais, senhas, número de conta bancária, carteira de trabalho e outros dados confidenciais a uma pessoa que você acaba de conhecer; 1.3 - Quando você fizer um logout, SEMPRE feche o browser, alguns sites de autenticação não expiram o cookie ou sessões depois de logado, embora a grande maioria dos sites expirem imediatamente o cookie ou sessão, há uma possibilidade que isso aconteça, outra pessoa pode simplesmente clicar no botão Voltar do navegador e ver o conteúdo da sua conta, tome muito cuidado quando for usar um computador em LAN houses, principalmente; 1.4 - Jamais, em alguma hipótese, instale certificados de segurança em seu sistema, caso você desconheça a origem e seus propósitos; 1.5 - Use uma firewall pessoal que bloqueie a transmissão de dados pessoais sem o seu o consentimento, privacidade hoje em dia é ouro!; 1.6 - Use uma camada de proteção contra hijackers, Javascripts e outros códigos maliciosos que fazem alguma modificação no seu sistema, tais como spywares, malwares, sex-dialers, e outros. Atualize o seu browser sempre que possível.; 1.7 - Ao entrar em lojas virtuais, certifique-se de que a empresa que fornece o serviço possui criptografia de dados de alta segurança (geralmente aparece um ícone de cadeado na parte inferior direito do navegador), a sua credibilidade e se a mesma possui nome no mercado, e procure saber tudo sobre ela, o nome, endereço, contatos, registros e etc.; Downloads: 2.1 - Cheque o arquivo baixado com um anti-vírus confiável; 2.2 - Ao baixar algum programa, conheça os seus verdadeiros propósitos, informe-se sobre a empresa desenvolvedora do software.; 2.3 - Nunca aceite nada de alguém desconhecido, mesmo que pareça ser alguém boa-praça, lembre-se do que a sua mãe dizia pra você quando pequeno: "Não aceite nada de estranhos!"; 2.4 - Ao perceber que o arquivo na verdade é um backdoor ou cavalo-de-tróia, a primeira providência a ser tomada é desconectar-se imediatamente da internet, em seguida, passe o anti-vírus nele; 2.5 - Se você perceber algum problema e desconfiar de backdoors e trojans ativos na memória, digite MSCONFIG (Windows 98/Me/NT/2000/XP/2003) em Executar, no Menu Iniciar, e observe a guia de inicialização, ali contém os programas que carregam junto com o Windows. Se encontrar alguma referência a algum programa estranho, procure desativar o serviço, primeiramente, depois cheque a autenticidade dele, se a sua suspeita for verdadeira, exclua o server do seu sistema; Mensageiros Instantâneos: 3.1 - Quanto aos dados pessoais, a mesma regra se aplica aqui, NÃO saia espalhando os seus dados confidenciais a NINGUÉM; 3.2 - Procure fiscalizar a sua roda de amizade, fique atento as intenções da pessoa, você NÃO É OBRIGADO a responder nada a alguém que você não queira, caso desconfie de alguma coisa, BLOQUEIE o usuário; 3.3 - Quando não estiver usando o serviço, desative-o; 3.4 - Se o serviço oferecer suporte ANTI-SPAM, ative-o, isso será útil; 3.5 - Quando houver alguma solicitação de inclusão de algum usuário, veja se conhece a pessoa, caso contrário, tente perceber o mais rápido possível as intenções dela, em caso de desconfiança, recorra ao item 3.2 ou simplesmente negue a solicitação; 3.6 - Configure o seu mensageiro para pedir confirmação ao enviarem arquivos para você; 3.7 - Atualize o seu programa mensageiro; 3.8 - Caso alguém falar para você fazer alguma alteração no sistema, como ativar acesso ao seu computador, assistência remota, e coisas do gênero, conheça a pessoa acima de tudo, ao contrário, desconfie, faça como você faria com drogas... DIGA NÃO!; Segurança: 4.1 - Use uma firewall pessoal e um bom anti-vírus; 4.2 - Tenha em mãos um bom anti-espião; 4.3 - Desative todos os serviços desnecessários que carregam na inicialização do sistema; 4.4 - Tenha o hábito de fazer backups dos seus documentos, sempre.; 4.5 - Ao perceber uma invasão, desconecte-se da internet imediatamente; 4.6 - Ao se conectar na internet, use o menor número de protocolo de transmissão de dados, em nesse caso, use somente o padrão TCP/IP; 4.7 - Fique atento ao compartilhamento de arquivos, desative acesso ao NetBIOS; 4.8 - Se informe sempre, leia artigos, manuais, tutoriais, de várias fontes de informações específicas sobre o assunto; 4.9 - Atualize o seu firewall para que ele possa oferecer maior segurança a você; 4.10 - Atualize o seu sistema sempre. Cadastros em sites: 5.1 - Em sites de cadastros de acesso grátis (IG, POP, Yahoo, MSN, iBEST e outros), tome cuidado ao fornecer dados, já que é acesso gratuito, não informe os seus dados completos, ou reduza o máximo de informações possíveis, se for preciso, falsifique, pois você só precisa dar satisfações ao porteiro ou delegado, portanto, não tome essa atitude com sites em que envolva transações financeiras como acesso pago, Bancos, lojas conceituadas e registradas, etc., além de você estar cometendo crimes como o de Falsidade Ideológica, estelionato, corre o risco de ter o acesso cancelado, ir para o SPC/SERASA, tomar processos, multas e até prisão, não pense que não será pego, SERÁ COM 100% de certeza!!!; 5.2 - Leia atentamente os termos de serviço de cada site e se informe mais detalhadamente sobre o serviço e a empresa. 5.2 - Atenção, não é porque o site está presente na internet, que o mesmo é honesto ou tenha algum tipo de credibilidade. Hoje em dia QUALQUER UM, pode criar um site, mesmo que para fins não legítimos, podendo ser hospedado em qualquer lugar do mundo. E-mails: 6.1 - Tenha um anti-vírus com verificador de e-mails; 6.2 - Nunca abra um anexo de alguém desconhecido... lembre-se que a mamãe dizia...; 6.3 - Cadastre-se em sites que possua filtros anti-spam e anti-vírus online, assim você correrá riscos menores de receber vírus, spam, e outros lixos indesejáveis; 6.4 - Configure o seu cliente de e-mail para bloquear anexos, adicione regras de mensagens se preciso; 6.5 - Não dê o seu endereço de e-mail para pessoas desconhecidas, seja pessoalmente, por mensageiros instantâneos, por telefone, etc. Lembra da mamãe???? ;); 6.6 - Ao receber um boato pela internet, não responda a ela, DELETE-A! Além de estar contribuindo para que outras pessoas não recebam, você se livra de mais spams; 6.7 - Esta é a mais importante de todas, o estelionato virtual!!! Ao receber mensagens pedindo o número da sua conta, senha de cartões de acesso, pedidos de depósitos, e tudo que envolva dinheiro, DELETE IMEDIATAMENTE! Bancos, principalmente NUNCA enviam mensagens a você sem a sua permissão;6.8 - Quando receber um spam, não saia clicando em tudo que vê, a curiosidade "matou o gato". Vírus: Existem vários tipos dele, como um vírus orgânico pode ser letal, dependendo do tipo, pode não haver cura, então, a mesma coisa vale para o microcomputador. O melhor remédio é a prevenção. Você deve se perguntar: "Mas eu tenho um ótimo anti-vírus, mesmo assim, fui contaminado... Mas como?". Como já foi dito aqui, eles podem variar de tamanho e tipo. Vale lembrar que hoje em dia, ninguém está totalmente imune de vírus. Mas algumas medidas podem evitar que o pior aconteça.
7.1 - O vírus moderno, não somente usa métodos convencionais para invadir um sistema, mas agora possuem uma inteligência artificial aprimorada, agora exploram falhas de segurança do próprio sistema; 7.2 - O uso de uma firewall pessoal se tornou prioridade para ajudar a detectar possíveis trojans e certos tipos de vírus que vem anexado aos e-mails, portanto, USE!; 7.3 - Muitos trojans e backdoors podem passar despercebidos pela segurança, usando técnicas autênticas, como usar portas de FTP, Messengers, ICQ, correio eletrônico, e outros. Portanto, fiscalize todos os programas que tentam se logar como tais, com a ajuda de um firewall; 7.4 - Ao ser infectado, o anti-vírus mesmo trata de detectar e remover o vírus, mas há casos críticos, em que não é possível a remoção convencional. Se o seu programa suportar a criação de um disco de emergência, faça, aquilo não está ali para enfeite, e você vai precisar um dia, mantenha-o atualizado sempre; 7.5 - Os tipos de vírus mais comuns são: a) Vírus de MBR (Infecta o setor de boot/inicialização do sistema) - Esse tipo de vírus impede o carregamento normal do sistema; b) Vírus de Programas (Infecta arquivos executáveis com extensão bin, vxd, dll, exe, com, pif, bat, e outros) - Esse tipo de vírus pode infectar e se espalhar, ou podem além disso, destruir e modificar dados no disco; c) Vírus de Macro (Infecta documentos do MS-Office que contenham códigos de macro) - Esse tipo de vírus atinge os documentos do Microsoft Office que tenham consigo scripts para a execução de algum outro programa ou tarefa; d) Vírus de JavaScripts e ActiveX (Infectam todos os documentos e programas que usem a linguagem JavaScript e ActiveX) - Esse tipo de vírus geralmente são pegos através de sites, cujo o script esteja contaminado; e) Vírus Polimórficos e Ocultos (Stealth) (Infectam qualquer extensão definida pelo criador) - O primeiro tipo altera a sua estrutura automaticamente, como tamanho, extensão, tipo, e alguns alteram os códigos parcialmente para evitar o rastreamento e o segundo tipo é o mais tenebroso, ele se criptografa para evitar que o scanner leia o seu código. É aí que entra a verificação heurística e a análise de integridade, esses tipos de rastreamento podem identificar um vírus mutante ou "invisível" por gravar uma "impressão digital" no arquivo e analisar uma determinada área ou comportamento de um vírus. Alguns anti-vírus que não conseguem identificar esses vírus podem exibir mensagens como "changed time e size" ou "is encrypted", podem indicar um vírus polimórfico ou oculto, ou pode também se um "falso positivo", ou seja, um arquivo saudável se comportando como um vírus mutante. Não se deve confiar cegamente na verificação heurística; f) Worms (Infectam qualquer arquivo que o seu criador determinar) - Este tipo de praga é a mais temida, além de explorar bugs na segurança do sistema, podem causar estragos incríveis, e até abrir brechas para mais worms e trojans; g) Retro-Vírus (Infectam qualquer arquivo determinado pelo criador) - Este tipo detrói completamente todos os recursos rastreadores de vírus e invasões, como apagar arquivos dos anti-vírus, firewall, ou até mesmo infectá-los; h) Trojans e backdoors (Infectam qualquer arquivo que o criador determinar) - Este tipo de invasor por ser dividido em duas partes, um cliente e um servidor. O trojan cliente é o verdadeiro invasor, é o que se conecta ao trojan servidor (sistema infectado), de agora em diante o sistema estará ao controle do trojan cliente. O backdoor pode substituir uma versão autêntica de um serviço por outro alterado. Este se aproveita dos backdoors disponíveis no próprio Windows. i) MalwaresSpywaresHijackers (Não são vírus, mas também entram furtivamente) - Embora não causem estragos como os vírus, esses tipos de pragas também alteram dados no sistema, o Malware pode apagar um ou vários programas que possam rastreá-lo e apagá-lo, como o Ad-Aware, Pest Patrol e etc. O Spyware é um espião, ele se encarrega de enviar os seus dados, como e-mail, cookies, e na maioria das vezes instala aquelas propagandas chatas. O Hijackers altera as definições da página inicial, abre páginas automaticamente, e modifica a página de busca do navegador. 7.6 - A mais importante... ATUALIZE SEMPRE O SEU ANTI-VÍRUS!!!

terça-feira, 4 de março de 2008

Ferramentas para seu site ou Blog


Visualizador de Código-Fonte
Veja o código-fonte de qualquer site online. Veja exatamente como o site é escrito.Por favor não use o código fonte para copiar design e layout de outros sites que tem Copyright, e implementar no seu... malandrão!!!!Para ver o código-fonte do site, é só digitar o endereço no campo de texto. http://www.bloggingmix.com/2007/07/source-code-viewer.html
Visualizador de links quebradosLinks quebrados são links que não funcionam. Isso pode causar muitas reações negativas do usuário do seu site/blog. Um site 'saudável', não deve possuir links quebrados, para a melhor navegação, e usabilidade do site. Links quebrados são uma péssima idéia para quem quer ter uma boa posição em um sistema de buscas. Verifique os links do seu site com essa ferramenta.
http://www.bloggingmix.com/2007/07/broken-link-checker.html

Verificador de Reciprocidade de Links
Essa ferramenta é muito útil para pessoas que usam, sistema de parcerias em seu blog/site, com este verificador, vc digita a URL do seu site, e logo abaixo coloca o endereço dos sites a serem analisados. Isso verifica se as pessoas com quem você mantém uma parceria, estão linkando para o seu site.
http://www.bloggingmix.com/2007/07/reciprocal-link-checker.html

Velocidade do Site/blogEssa ferramenta é útil para você que quer analizar a o tempo que demora para seu site abrir, e também, comparar com outros sites. Mostra a velocidade e o tamanho em KB da sua página.
http://www.bloggingmix.com/2007/07/website-speed-test.html

Verificador de Page-RankSe você quiser saber qual é o seu page rank utilize essa ferramenta:
http://www.bloggingmix.com/2007/07/page-rank-checker.html

Verificador de Meta-Tags de qualquer site - Meta-tags ExtractorPara as pessoas que desejam ver as meta-tags de um site, essa é a ferramenta ideal, basta digitar o endereço do site.
http://www.iwebtool.com/metatags_extractor

Adicione seu site na indexação do googlePara adicionar é só digitar o endereço do site/blog e uma breve descrição.
http://www.google.com.br/intl/pt-BR/add_url.html