JotaPêAh!

Instalar Office 365 Offline

Procedimento para usar instalador offline do Office 365 University.

1 – Baixar o Office Deployment Tool, no link http://www.microsoft.com/en-us/download/details.aspx?id=36778;

2 – Executar o arquivo, e extrair para C:\office365

3 – Na pasta C:\office365 abrir o arquivo configuration.xml no Bloco de Notas

4 – Apagar todo o conteúdo, e colar as linhas abaixo:

<Configuration>
<Add SourcePath=”C:\office365\” OfficeClientEdition=”32″ >
<Product ID=”O365ProPlusRetail”>
<Language ID=”pt-br” />
</Product>
</Add>

5 – Salvar o arquivo

6 – Abrir o Prompt de Comando, navegar até a pasta c:\office365 e executar o comando abaixo:

setup.exe / download configuration.xml

7 – Aguardar o download de 976 MB.

Os arquivos stream.x86.pt-br.dat e stream.x86.x-none.dat são os maiores,

com 150mb e 798mb, respectivamente.

8 – Após o download, editar novamente o arquivo configuration.xml, com as linhas abaixo:

<Configuration>
<Add SourcePath=”C:\office365\” Version=”15.0.4517.1509″ OfficeClientEdition=”32″ >
<Product ID=”O365HomePremRetail”>
<Language ID=”pt-br” />
</Product>
</Add>
<Display Level=”Full” AcceptEULA=”TRUE” />
</Configuration>

9 – Substituir a versão (15.0.4517.1509) pela versão atual baixada, na pasta C:\office365\Office\Data

10 – Abrir novamente o Prompt de Comando na pasta c:\office365, e executar o comando abaixo

setup.exe /configure configuration.xml

11 – COncluir a instalação.

2 comentários »

É possível acabar com a internet no Brasil?

 

Fonte: http://www.tecmundo.com.br/internet/22730-e-possivel-acabar-com-a-internet-no-brasil-.htm?utm_source=facebook.com&utm_medium=referral&utm_campaign=mural

 

Na última quarta-feira (25 de abril), quatro estados brasileiros sofreram com um apagão em boa parte do sistema de telecomunicações. Paraná, Santa Catarina, Rio Grande do Sul e São Paulo tiveram o sinal das operadoras GVT, TIM e Vivo cortados ou desestabilizados. E o motivo para termos tantas pessoas sem acesso à internet ao mesmo tempo? O rompimento de um cabo de fibra óptica.

Sim, o rompimento de cabos pode fazer com que porções inteiras de um país fiquem totalmente “no escuro”. O caso ocorrido nesta semana mostra a fragilidade do sistema de internet brasileiro e ainda nos traz uma pergunta: “É possível acabar com a internet brasileira de uma só vez?”.

Problemas lógicos X Falhas físicas

Existem duas formas de fazer com que toda a internet de um país seja interrompida. A primeira delas é derrubando as conexões de servidores DNS, fazendo com que os sites não consigam ser encontrados pelos internautas. Esse seria um “apagão lógico” da rede mundial de computadores.

 

Outra possibilidade: caso toda a estrutura das empresas operadoras do sinal de telefonia e internet seja desativada, redes domésticas, empresariais e governamentais não conseguirão identificar servidores DNS ou obter endereços IP. Logo, não será possível se comunicar com as centrais e receber pacotes de dados.

E há problemas mais difíceis de serem resolvidos? Sim! Da mesma forma como aconteceu na última quarta-feira, o rompimento de cabos de fibra óptica podem deixar estados inteiros sem conexão. Mas não pense que se trata apenas de um cabo comum – são gigantescas estruturas chamadas “backbones”.

A importância dos backbones

Em português, “backbone” significa “espinha dorsal”. E essa denominação não aconteceu por acaso. Backbones são ligações amplas entre sistemas de redes muito mais complexos do que os domésticos. Fisicamente, são compostos por uma quantidade imensa de cabos de fibra óptica.

Somente dessa forma eles conseguem comutar os enormes fluxos de informação recebidos (voz, dados, vídeo etc.), demandando ainda equipamentos de alta capacidade para evitar perdas de sinal e dados. Vale dizer também que existe uma colaboração entre várias empresas dedicadas à transmissão de sinal por fibra óptica. É a troca de tráfego (ou peering), coordenado pelo PTTMetro do Comitê Gestor de Internet.

Por que somos ligados por cabos?

De uma maneira bastante direta: porque são eles que garantem as altas velocidades de conexão. Há outras formas de levar a internet até sua casa, mas sistemas de transmissão por rádio e satélite não são muito estáveis – e até mesmo eles precisam dos cabos para enviar os dados até as centrais mais avançadas.

Infelizmente, as principais rotas de dados são compostas por limitadas – e mal distribuídas – estruturas no país. A GVT, por exemplo, possui três redes que enviam os dados de São Paulo para o sul do Brasil. A principal delas foi completamente rompida (impossibilitando qualquer comunicação) e as secundárias não suportaram a demanda, ficando completamente instáveis.

Para que a internet não fosse prejudicada, seria necessário que os cabos e roteadores utilizados nas rotas alternativas fossem tão capazes de transferir grandes fluxos de dados em longas distâncias quanto os da rota principal. O problema é que isso custa caro – muito caro mesmo –, afinal de contas, são centenas e mais centenas de quilômetros.

Entendendo as rotas

O administrador de redes, Diego Paludo, nos deu uma dica bem interessante. Para entender melhor como é o caminho percorrido pelos dados de um servidor até o seu computador, você pode traçar a rota deles com o Prompt de Comando do Windows. Para isso, basta abrir o aplicativo e digitar o comando tracert (espaço) site. Por exemplo: tracert Tecmundo.com.br. No Linux, abra o terminal e substitua “tracert” por “traceroute”.

Redes móveis também dependem de cabos

Pegue o seu celular com internet 3G nas mãos e tente navegar. Você não verá nenhum cabo envolvido no processo, mas a verdade é que, para os dados chegarem até o seu aparelho, eles passam pelas antenas das operadoras, que precisam dos cabos para suportar o alto fluxo de informações.

E é por essa razão que os clientes de duas das maiores operadoras de telefonia móvel do Brasil ficaram sem conexão de dados (e até mesmo de voz) durante o apagão. Toda a estrutura de redes de longa distância das operadoras TIM e Vivo na região sul é fornecida pela GVT. Logo, os celulares também foram atingidos.

Consequências

Se todos os fluxos de dados forem interrompidos no Brasil, você sabe o que deixará de funcionar? Praticamente tudo. Nada que demanda conectividade externa poderia continuar em operação. Centros de pesquisa teriam que abandonar suas atividades, assim como diversos outros órgãos.

Isso inclui instituições bancárias (que precisam da internet para se comunicar com as centrais), operadoras de cartão de débito e crédito (só seriam possíveis transações em espécie) e até mesmo mercados (principalmente os que possuem sistemas mais complexos de controle de estoque).

…..

Como você pode ver, é mais fácil acabar com a internet brasileira do que pensamos. Contar com poucas rotas de distribuição torna o processo de envio de informações bastante limitado. Você já sabia que a estrutura da internet brasileira era tão frágil?

Deixe um comentário »

Promoção do Submarino

futurama submarino

De R$ 9,90

Por R$ 19,90

 

Negocião.

Deixe um comentário »

YouTube e os vídeos em tela cheia

Para evitar que o YouTube recarregue os vídeos quando mudar o tamanho do player:

– Estar logado no YouTube;
– Na barra superior, clicar no seu canal, e depois em Configurações;
– Em Configurações da Conta, clicar em Reprodução;
– Marcar a opção “Tenho uma conexão lenta. Nunca reproduzir vídeos em alta qualidade.”

Deixe um comentário »

Os números de 2011

Os duendes de estatísticas do WordPress.com prepararam um relatório para o ano de 2011 deste blog.

Aqui está um resumo:

A sala de concertos da Ópera de Sydney tem uma capacidade de 2.700 pessoas. Este blog foi visitado cerca de 47.000 vezes em 2011. Se fosse a sala de concertos, eram precisos 17 concertos egostados para sentar essas pessoas todas.

Clique aqui para ver o relatório completo

Deixe um comentário »

Caracteres especiais e seus atalhos no teclado

Fonte:  http://br.answers.yahoo.com/question/index?qid=20070602070405AA1WVaP

 

Alt + 1= ☺
Alt + 2= ☻
Alt + 3= ♥
Alt + 4= ♦
Alt + 5= ♣
Alt + 6= ♠
Alt + 7= •
Alt + 8= ◘
Alt + 9= ○
Alt + 10= ◙
Alt + 11= ♂
Alt + 12= ♀
Alt + 13= ♪
Alt + 14= ♫
Alt + 15= ☼
Alt + 16= ►
Alt + 17= ◄
Alt + 18= ↕
Alt + 19= ‼
Alt + 20= ¶
Alt + 21= §
Alt + 22= ▬
Alt + 23= ý
Alt + 24= ↑
Alt + 25= ↓
Alt + 26= →
Alt + 27= ←
Alt + 28= ∟
Alt + 29= ↔
Alt + 30= ▲
Alt + 31= ▼
Alt + 32=
Alt + 33= !
Alt + 34= "
Alt + 35= #
Alt + 36= $
Alt + 37= %
Alt + 38= &
Alt + 39= ‘
Alt + 40= (
Alt + 41= )
Alt + 42= *
Alt + 43= +
Alt + 44= ,
Alt + 45= –
Alt + 46= .
Alt + 47= /
Alt + 48= 0
Alt + 49= 1
Alt + 50= 2
Alt + 51= 3
Alt + 52= 4
Alt + 53= 5
Alt + 54= 6
Alt + 55= 7
Alt + 56= 8
Alt + 57= 9
Alt + 58= :
Alt + 59= ;
Alt + 60= <
Alt + 61= =
Alt + 62= >
Alt + 63= ?
Alt + 64= @
Alt + 65= A
Alt + 66= B
Alt + 67= C
Alt + 68= D
Alt + 69= E
Alt + 70= F
Alt + 71= G
Alt + 72= H
Alt + 73= I
Alt + 74= J
Alt + 75= K
Alt + 76= L
Alt + 77= M
Alt + 78= N
Alt + 79= O
Alt + 80= P
Alt + 81= Q
Alt + 82= R
Alt + 83= S
Alt + 84= T
Alt + 85= U
Alt + 86= V
Alt + 87= W
Alt + 88= X
Alt + 89= Y
Alt + 90= Z
Alt + 91= [
Alt + 92= \
Alt + 93= ]
Alt + 94= ^
Alt + 95= _
Alt + 96= `
Alt + 97= a
Alt + 98= b
Alt + 99= c
Alt + 100= d
Alt + 101= e
Alt + 102= f
Alt + 103= g
Alt + 104= h
Alt + 105= i
Alt + 106= j
Alt + 107= k
Alt + 108= l
Alt + 109= m
Alt + 110= n
Alt + 111= o
Alt + 112= p
Alt + 113= q
Alt + 114= r
Alt + 115= s
Alt + 116= t
Alt + 117= u
Alt + 118= v
Alt + 119= w
Alt + 120= x
Alt + 121= y
Alt + 122= z
Alt + 123= {
Alt + 124= |
Alt + 125= }
Alt + 126= ~
Alt + 127= ⌂
Alt + 128= Ç
Alt + 129= ü
Alt + 130= é
Alt + 131= â
Alt + 132= ä
Alt + 133= à
Alt + 134= å
Alt + 135= ç
Alt + 136= ê
Alt + 137= ë
Alt + 138= è
Alt + 139= ï
Alt + 140= ¥
Alt + 141= ì
Alt + 142= Ä
Alt + 143= Å
Alt + 144= É
Alt + 145= æ
Alt + 146= Æ
Alt + 147= ô
Alt + 148= ö
Alt + 149= ò
Alt + 150= û
Alt + 151= ù
Alt + 152= ÿ
Alt + 153= Ö
Alt + 154= Ü
Alt + 155= ø
Alt + 156= £
Alt + 157= Ø
Alt + 158= ×
Alt + 159= ƒ
Alt + 160= á
Alt + 161= í
Alt + 162= ó
Alt + 163= ú
Alt + 164= ñ
Alt + 165= Ñ
Alt + 166= ª
Alt + 167= º
Alt + 168= ¿
Alt + 169= ®
Alt + 170= ¬
Alt + 171= ½
Alt + 172= ¼
Alt + 173= ¡
Alt + 174= «
Alt + 175= »
Alt + 176= ░
Alt + 177= ▒
Alt + 178= ▓
Alt + 179= │
Alt + 180= ┤
Alt + 181= Á
Alt + 182= Â
Alt + 183= À
Alt + 184= ©
Alt + 185= ╣
Alt + 186= ║
Alt + 187= ╗
Alt + 188= ╝
Alt + 189= ¢
Alt + 190= ¥
Alt + 191= ┐
Alt + 192= └
Alt + 193= ┴
Alt + 194= ┬
Alt + 195= ├
Alt + 196= ─
Alt + 197= ┼
Alt + 198= ã
Alt + 199= Ã
Alt + 200= ╚
Alt + 201= ╔
Alt + 202= ╩
Alt + 203= ╦
Alt + 204= ╠
Alt + 205= ═
Alt + 206= ╬
Alt + 207= ¤
Alt + 208= ð
Alt + 209= Ð
Alt + 210= Ê
Alt + 211= Ë
Alt + 212= È
Alt + 213= ı
Alt + 214= Í
Alt + 215= Î
Alt + 216= Ï
Alt + 217= ┘
Alt + 218= ┌
Alt + 219= █
Alt + 220= ▄
Alt + 221= ¦
Alt + 222= Ì
Alt + 223= ▀
Alt + 224= Ó
Alt + 225= ß
Alt + 226= Ô
Alt + 227= Ò
Alt + 228= õ
Alt + 229= Õ
Alt + 230= µ
Alt + 231= þ
Alt + 232= Þ
Alt + 233= Ú
Alt + 234= Û
Alt + 235= Ù
Alt + 236= ý
Alt + 237= Ý
Alt + 238= ¯
Alt + 239= ´
Alt + 240= ­­
Alt + 241= ±
Alt + 242= ‗
Alt + 243= ¾
Alt + 244= ¶
Alt + 245= §
Alt + 246= ÷
Alt + 247= ¸
Alt + 248= °
Alt + 249= ¨
Alt + 250= •
Alt + 250= •
Alt + 251= ¹
Alt + 252= ³
Alt + 253= ²
Alt + 254= ■
Alt + 255=
Alt + 256=
Alt + 257= ☺
Alt + 258= ☻
Alt + 259= ♥
Alt + 260= ♦
Alt + 261= ♣
Alt + 262= ♠
Alt + 263= •
Alt + 264= ◘
Alt + 265= ○
Alt + 266= ◙
Alt + 267= ♂
Alt + 268= ♀
Alt + 269= ♪
Alt + 270= ♫
Alt+15= ¤
Alt+79= O
Alt+129= ü
Alt+179= ¦
Alt+229= Õ
Alt+20= ¶
Alt+80= P
Alt+130= é
Alt+180= ¦
Alt+230= µ
Alt+21= §
Alt+81= Q
Alt+131= â
Alt+181= Á
Alt+231= þ
Alt+32=espaço
Alt+82= R
Alt+132= ä
Alt+182= Â
Alt+232= Þ
Alt+33= !
Alt+83= S
Alt+133= à
Alt+183= À
Alt+233= Ú
Alt+34="
Alt+84= T
Alt+134= å
Alt+184= ©
Alt+234= Û
Alt+35= #
Alt+85= U
Alt+135= ç
Alt+185= ¦
Alt+235= Ù
Alt+36= $
Alt+86= V
Alt+136= ê
Alt+186= ¦
Alt+236= ý
Alt+37= %
Alt+87= W
Alt+137= ë
Alt+187= +
Alt+237= Ý
Alt+38= &
Alt+88= X
Alt+138= è
Alt+188= +
Alt+238= ¯
Alt+39= ‘
Alt+89= Y
Alt+139= ï
Alt+189= ¢
Alt+239= ´
Alt+40= (
Alt+90= Z
Alt+140= î
Alt+190= ¥
Alt+240= ­
Alt+41= )
Alt+91= [
Alt+141= ì
Alt+191= +
Alt+241= ±
Alt+42= *
Alt+92= \
Alt+142= Ä
Alt+192= +
Alt+242= _
Alt+43= +
Alt+93= ]
Alt+143= Å
Alt+193= –
Alt+243= ¾
Alt+44= ,
Alt+94= ^
Alt+144= É
Alt+194= –
Alt+244= ¶
Alt+45= –
Alt+95= _
Alt+145= æ
Alt+195= +
Alt+245= §
Alt+46= .
Alt+96= `
Alt+146= Æ
Alt+196= –
Alt+246= ÷
Alt+47= /
Alt+97= a
Alt+147= ô
Alt+197= +
Alt+247= ¸
Alt+48= 0
Alt+98= b
Alt+148= ö
Alt+198= ã
Alt+248= °
Alt+49= 1
Alt+99= c
Alt+149= ò
Alt+199= Ã
Alt+249= ¨
Alt+50= 2
Alt+100= d
Alt+150= û
Alt+200= +
Alt+250= ·
Alt+51= 3
Alt+101= e
Alt+151= ù
Alt+201= +
Alt+251= ¹
Alt+52= 4
Alt+102= f
Alt+152= ÿ
Alt+202= –
Alt+252= ³
Alt+53= 5
Alt+103= g
Alt+153= Ö
Alt+203= –
Alt+253= ²
Alt+54= 6
Alt+104= h
Alt+154= Ü
Alt+204= ¦
Alt+254= _
Alt+55= 7
Alt+105= i
Alt+155= ø
Alt+205= –
Alt+56= 8
Alt+106= j
Alt+156= £
Alt+206= +
Alt+57= 9
Alt+107= k
Alt+157= Ø
Alt+207= ¤
Alt+58= :
Alt+108= l
Alt+158= ×
Alt+208= ð
Alt+59= ;
Alt+109= m
Alt+159= ƒ
Alt+209= Ð
Alt+60= <
Alt+110= n
Alt+160= á
Alt+210= +
Alt+61= =
Alt+111= o
Alt+161= í
Alt+211= Ë
Alt+62= >
Alt+112= p
Alt+162= ó
Alt+212= È
Alt+145= æ
Alt+195= +
Alt+245= §
Alt+46= .
Alt+96= `
Alt+146= Æ
Alt+196= –
Alt+246= ÷
Alt+47= /
Alt+97= a
Alt+147= ô
Alt+197= +
Alt+247= ¸
Alt+48= 0
Alt+98= b
Alt+148= ö
Alt+198= ã
Alt+248= °
Alt+49= 1
Alt+99= c
Alt+149= ò
Alt+199= Ã
Alt+249= ¨
Alt+50= 2
Alt+100= d
Alt+150= û
Alt+200= +
Alt+250= ·
Alt+51= 3
Alt+101= e
Alt+151= ù
Alt+201= +
Alt+251= ¹
Alt+52= 4
Alt+102= f
Alt+152= ÿ
Alt+202= –
Alt+252= ³
Alt+53= 5
Alt+103= g
Alt+153= Ö
Alt+203= –
Alt+253= ²
Alt+54= 6
Alt+104= h
Alt+154= Ü
Alt+204= ¦
Alt+254= _
Alt+55= 7
Alt+105= i
Alt+155= ø
Alt+205= –
Alt+56= 8
Alt+106= j
Alt+156= £
Alt+206= +
Alt+57= 9
Alt+107= k
Alt+157= Ø
Alt+207= ¤
Alt+58= :
Alt+108= l
Alt+158= ×
Alt+208= ð
Alt+59= ;
Alt+109= m
Alt+159= ƒ
Alt+209= Ð
Alt+60= <
Alt+110= n
Alt+160= á
Alt+210= +
Alt+61= =
Alt+111= o
Alt+161= í
Alt+211= Ë
Alt+62= >
Alt+112= p
Alt+162= ó
Alt+212= È

Deixe um comentário »

Deep Web

Antes de Copérnico, acreditava-se que a Terra era plana. Quando se chegasse no fim do oceano, haveria um abismo e quem caísse ali estaria fadado a ser devorado pelos mais diversos tipos de monstros. Obviamente ninguém nunca foi até o abismo, porque ninguém estava interessado em encontrar esses monstros. Era mais conveniente nunca conhecê-los.
Podemos fazer uma analogia disso para a internet.
Estima-se que 90% da internet não é indexada pelo Google, ou seja, não vai aparecer em pesquisas nesse site. Ignorando as redes privadas, páginas mortas, etc, ainda temos uma parte gigante da internet que está inacessível para a maioria dos usuários.E tem um motivo: é melhor você não saber o que tem lá.

image

 

Não quero entrar muito em termos técnicos, mas algumas partes precisam ficar claras: 
-Através de meta-tags no código fonte do site é fácil fazer com que essa parte da internet não apareça no Google, Bing, Yahoo, etc. Logo você não é possível achar esses sites por acaso, alguém tem que te passar eles.
-Os endereços não são .com, .org, .net. Eles usam usam um domínio diferente, que não é acessível pelo navegador comum (.onion). Logo, não dá pra entrar na Deep Web por acaso, mesmo que o processo pra ter acesso a ela seja simples.
-Ninguém ousa acessar a Deep Web sem esconder o IP. É muito perigoso se expor nesse lugar.
Mas por que quase ninguém conhece essa parte da internet? Como no caso do abismo, aqui também existem monstros que é melhor não conhecer.
Recomendo que quem tiver curiosidade, procure saber como entrar, mas não vá muito fundo.
O que vou fazer aqui é um relato do que vi por lá, e isso talvez seja o suficiente para mantê-los longe do abismo. É óbvio que alguma coisas não devem ser trazidas à superfície, e vou tentar não ultrapassar a tênue linha entre o assustador e o insano. Também quero deixar claro que nem todos os sites da Deep Web têm esse tipo de conteúdo. Muitos estão lá pelos mais variados motivos, e nem todos são criminosos.

 

Continue lendo em: http://todososnomesestaoocupados.blogspot.com/2011/08/deep-web-o-abismo-da-internet.html 


 

No 4chan, site de imagens de onde saem todas as lendas e memes conhecidos pelo homem.

Lá, havia o relato de um fórum de crackers, que só podia ser acessado através de desencriptação específica (que serve mais ou menos como um teste, para que só os melhores, ou no mínimo os bons crackers acessem, e não qualquer lammer). E neste fórum, eles compartilham programas, tal como vírus e desencriptadores, para invadir sites, muitas vezes com objetivos financeiros, tal como bancos. E quantias grandes estavam envolvidas.

E isso com certeza é o de menos.

A questão é, que obviamente, na deep web, há muita coisa ilegal, chegando até mesmo a ser conspiratória.
Pornografia infantil, por exemplo, deve haver aos montes.

Outro relato dizia sobre uma wikipedia da deep web, bem underground mesmo. Lá continha links, por exemplo, para contratação de assassinatos de aluguel (eu vi esse site, mas por motivos óbvios, não vou postar aqui, só posso dizer que o cara cobrava 50 mil dólares por cabeça).

 

Outra coisa: há também sites de religiões mais undergrounds (satânicas), que envolvem quebrar a lei. Exemplo, canibalismo, sacrifício de seres humanos, etc…

Venda de drogas, mercado de órgãos, tráfico de seres humanos, e por aí vai.

Particularmente, eu não quis seguir na busca de tais sites, pois acho que a toca do coelho vai muito mais fundo do que imaginamos…

Para ter acesso a esse tipo de sites mais “underground”, é necessário programas especiais, tal como thor ou freenet, que em teoria garantem o anonimato.

Um aviso leitor, cuidado ao buscar esse tipo de coisa. Pode te custar o sono, ou mais que isso…

 

image

 

Agora vamos ver alguns comentários, encontrados em fóruns, de alguns curiosos que se aventuraram na Deep Web:

“Tem muita coisa sobre terrorismo, manuais de guerra, sobrevivencia, armas, fabricaçao de explosivos. Ha sites diversos sobre apologia a crimes e drogas e bizarrices sobre canibalismo e mutilaçao genital (mas acredito que seja fake)… ninguem ia ser louco pra se mutilar so pra fazer uma merda de um video.
Na Deepweb que surgiram esses grupos de hackers (anonymous; Lulzsec; Wikileaks), porque nao ha como rastrear sites que usam tor”

—-

“…pelo que andei lendo na comunidade deep web do orkut , a pornografia infantil , pedofilia etc é apenas a borda da deep web apenas para disfarçar e blindar os assuntos piores que existem parece que a 1 camada é a mais “branda” , que se domina pelo nome de ONION , parece que tem mais 4 camadas , que cada camada as cenas e assuntos são mais chocantes que o outro , cara**o eu fico imaginando como é a ultima camada, deve ser o encontro com o diabo”

—-

“Por incrível que pareça, parece haver conteúdos ainda mais bizarros e chocantes que os comentados nesse tópico.
Lembro de ter encontrado um site que era uma espécie de fórum de psicopatas. Pra ter acesso ao fórum, a pessoa deve enviar um video de um crime hediondo cometido por ela.
Pelo q andei lendo, nesse fórum assassinos, estupradores etc em série postavam videos de seus crimes filmados em primeira ou terceira pessoa.
É claro que é possível uma pessoa pegar um video na internet e enviar ao fórum dizendo que é ela cometendo o crime, só pra se infiltrar, mas como os organizadores desse fórum tem conhecimento profundo dos videos de bizarrices que circulam pela internet, é difícil enganá-los, então é bem provável que o pessoal que posta nesse fórum sejam maníacos de verdade.”

—-

“Não sei se é verdade, não vi nenhum video relacionado a isso na Deep Web. Mas ouvi falar que existem sites onde são transmitidas lutas ao vivo onde homens lutam até a morte, ao estilo dos gladiadores romanos. Algumas lutas são homens x animais. O acesso a essas lutas são vendidos a milionários, por um bom dinheiro. Lembro de lido no site HackerBB, um dos maiores fóruns hacker da Deep Web, um pessoal discutindo como ter acesso a esse site, se ele realmente existia etc. A princípio esse tipo de história me parece fake, mas se os caras estavam discutindo como ter acesso ao site, talvez ele realmente exista.”


Como vemos, nas profundezas da web encontramos de tudo, principalmente o lado mais escuro e perverso da mente humana, mas também há coisas boas, tais como pesquisas cientificas e tecnológicas, livrarias digital, bases de dados universitárias, etc…

 

Não aconselhamos ninguém a visitar esse sub-mundo da web, pois sem o devido conhecimento informático as consequências podem ser nefastas.

 

Trechos retirados de http://averdadeaqui.wordpress.com/2011/07/27/deep-web/


 

Casos conhecidos:
● Em 2003 um caso chocou a Alemanha e foi noticia no mundo todo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O "Canibal de Rotenburg", como ficou conhecido, diz ter conhecido a vitima e combinado como tudo seria feito através da internet. Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na Deep Net. "Cannibal Cafe", "Guy Cannibals" e "Torturenet" eram páginas usadas pelos canibais para marcar encontros e selecionar vitimas para a prática de canibalismo.
● Foi descoberta uma página no estilo enciclopédia (tal como o famoso Wikipédia) que disponibilizava informações sobre assassinos de aluguel no mundo todo. o Hidden Wiki mostrava nomes, localizações e até preço cobrado por cabeça. Depois de desboberto pelo 4chan (famoso fórum americano conhecido por ser a porta de saida dos maiores memes da internet) o site saiu do ar.
● Acredita-se que um fórum oculto de uma famosa universidade foi o responsavel pela queda do Google na China. Depois, por diversos motivos, o Google afirmou ter sido por ordem do governo Chinês.

 

Comentário de um  membro do blog original:

bom, acompanho o forum tem um tempo, mais nunca fiz uma account. Aconselho quem tem o estomago frago a nao entrar na deep de maneira nenhuma !!! mesmo se sua intençao for entrar apenas para ver coisas ‘ normais ‘ voce nao vai conseguir. . . descobri isso quando estava procurando arquivos hacker e me deparei com um gif de uma menina de 4 anos sendo serrada ao meio viva . . . Digo tambem outra coisa, nao entrem na Deep pelo modo anonimo de navegadores normais, nem só pelo thor. aconselho baixarem o Hotspot Shield Launch, ativa-lo e entrar na deep pelo thor. Nao baixem nenhum arquivo vindo de la, baixando fica mais facil descobrir o seu IP, e sim, o governo monitora a Deep. Fora descobrirem seu IP caso voce baixe algo, alguns arquivos tem uns virus desenvolvidos pelo chuck norris que fara seu PC se desintegrar.

 

Fonte: http://www.mundorpgmaker.com/forum/index.php?topic=75633.0

2 comentários »

Do bit ao Yottabyte: conheça os tamanhos dos arquivos digitais

image

 

Sabe aquele seu pendrive de 4 GB? Em alguns anos, ele estará totalmente defasado. O mesmo se aplica ao seu disco rígido de 250 GB ou ao seu SSD de 80 GB. É verdade, a cada ano os dispositivos de armazenamento oferecem maiores capacidades e os componentes mais antigos vão ficando obsoletos.

É difícil imaginar, mas os principais dispositivos de armazenamento móvel utilizados (os disquetes) até poucos anos atrás não permitiam mais do que 1,44 MB de capacidade. Achou pequeno? Pois saiba que os megabytes nem são as menores frações dos arquivos. Ainda existem os kilobytes, os bytes e os bits.

Também é preciso dizer que as informações não são limitadas aos terabytes dos HDs mais poderosos da atualidade. Há vários outros valores que serão apresentados neste artigo. Você está preparado para aprimorar o seu conhecimento sobre informática e adicionar alguns megabytes de dados ao seu cérebro? Então veja como cada uma dessas unidades é importante em sua vida.

Bits: a menor parte de um dado

Para começar, vamos falar a respeito da origem do nome dos bits. “Bit”vem de BInary digiT,ou seja, dígitos binários. Isso porque cada bit é exatamente isto: um dígito binário que pode corresponder aos valores “0” ou “1”. O conjunto deles forma os dados na forma que nós conseguimos compreender.

Quando ainda estão como bits, apenas programadores conseguem decifrá-los, pois respondem a sequências binárias mais complexas. Nos códigos de programação, você pode encontrar os binários como ativação ou negação de certas tarefas. Por padrão, o “0” desativa as opções, enquanto o “1” faz o contrário.

Bytes: a informação tomando forma

Um conjunto de oito bits representa um byte, que é a fração dos dados que pode ser compreendida pelos usuários. Nesse caso, em vez de duas combinações possíveis, existem 255. Um caractere, por exemplo, pode possuir o tamanho exato de um byte (dependendo da codificação utilizada), por isso alguns arquivos no formato TXT podem ser encontrados com menos de 1 kB.

 

image

 

Agora, uma curiosidade. Você pode estar se perguntando: “A imagem mostrada diz que o arquivo possui 23 bytes, mas ocupa 4 kilobytes em disco. Como isso é possível?”. Apesar de possuir poucas informações, o computador gasta os 4 kilobytes para armazená-lo, pois esse é o valor mínimo definido pela formatação do computador utilizado na ocasião.

Kilobytes: os dados tangíveis

Um kilobyte é composto por 1.024 bytes. Essa é a primeira unidade (entre as citadas) que a grande maioria dos usuários deve conhecer. Muitos arquivos de texto e até mesmo fotografias com resoluções mais baixas possuem alguns kilobytes. Os antigos disquetes de 1,44 MB permitiam que os usuários carregassem vários arquivos com essas dimensões.

Essa unidade é muito lembrada quando downloads são realizados. As taxas de transferência são medidas em kilobytes por segundo. E isso já funciona dessa forma há vários anos, desde a época das conexões discadas. Se em 1999 as pessoas baixavam músicas em velocidades de 3 kB/s, hoje há várias conexões que permitem downloads de 200 kB/s ou mais.

Megabytes: o mundo multimídia

Se os kilobytes armazenam vários arquivos de texto, os megabytes permitem um mundo muito mais multimídia para os usuários. Em média, uma música em MP3 ocupa 5 MB no disco rígido e uma foto em alta resolução pode passar dos 2 MB facilmente, dependendo do formato de arquivo que for utilizado.

CDs (de áudio ou dados) possuem cerca de 700 MB de capacidade. Isso garante que muitos arquivos sejam armazenados, ou cerca de 20 músicas. “Mas uma música não possui apenas 5 MB?”. Sim, uma música em MP3 ocupa isso, mas para os CDs de áudio o formato dos arquivos é diferente e ocupa muito mais megabytes.

Você pode perceber que todo tipo de mídia pode representar alguns kBs ou muito MBs, tudo depende da qualidade com que são codificados. Isso inclui fotografias e músicas, como já dissemos, e também filmes. Um filme em qualidade baixa pode ocupar menos de 500 MBs, enquanto o mesmo em qualidade 1080p pode chegar aos 25 gigabytes.

Gigabytes: a alta definição

Em tempos remotos (mas não tão remotos assim, quando o Windows 95 era o sistema operacional mais utilizado em todo o mundo), discos rígidos não chegavam a possuir a capacidade de 1 GB. Mas os sistemas foram evoluindo, outros softwares também e a demanda exigiu melhorias nos componentes de hardware.

Hoje, dificilmente encontram-se computadores sendo vendidos com discos rígidos inferiores aos 500 GB de capacidade. Até mesmo HDs externos podem ser encontrados com capacidades maiores do que essas e sem serem vendidos por preços absurdos, como acontecia até pouco tempo atrás.

Podemos afirmar que, nos próximos anos, os gigabytes devem limitar-se às mídias de alta definição e aos pendrives, visto que HDs devem ultrapassar a casa dos terabytes em larga escala. Quanto às mídias: DVDs possuem 4,7 GB; Blu-rays, 25 GB e arquivos digitais podem ir muito além disso.

Terabytes: a nova necessidade

Quem poderia imaginar, em 2005, que seria possível dispor de um disco rígido com capacidade para armazenar um terabyte de informações? Pois hoje a realidade é outra e os HDs permitem exatamente isso. Você já parou para pensar em quantas músicas poderiam ser armazenadas em um disco desses?

Vamos às contas. Uma música em MP3, com cerca de 3 minutos, ocupa 5 MB. Em 1 TB, poderiam ser armazenadas 200 mil músicas. Caso fossem reproduzidas sequencialmente e sem interrupções, elas levariam 1 milhão de minutos para serem tocadas sem repetições de arquivos. Isso representaria 17 mil horas ou 728 dias.  Exatamente, seriam quase dois anos sem parar de ouvir músicas.

Se o mesmo cálculo fosse feito para filmes em Blu-ray, com cerca de 90 minutos e 25 GB, chegaríamos à conclusão de que 1 TB pode armazenar 40 filmes em alta definição. O que exigiria dois dias e meio de “maratona” para que todos pudessem ser vistos sem pausas. Para DVDs o período seria de 13 dias.

Petabyte: muito além do uso doméstico

Um milhão de gigabytes. É exatamente isso que representa um petabyte, muito mais do que qualquer pessoa precisa para armazenar seus dados. Na verdade, é muito mais do que muitas empresas gigantes precisam. Petabytes só são tangíveis se somarmos uma grande quantidade de servidores.

Segundo James S. Huggins (especialista em tecnologia da informação), se fôssemos digitalizar livros, apenas 2 petabytes seriam suficientes para armazenar toda a produção acadêmica dos Estados Unidos. Já o Google processa cerca de 24 petabytes de informações todos os dias, o que demanda muitos servidores dedicados à atividade.

Exabyte: o tráfego da internet mundial

Não seria possível ouvir 1 bilhão de canções em apenas uma vida (capacidade de armazenamento de um HD hipotético de 1 EB). Os exabytes ainda estão muito distantes dos computadores comuns, mas já são uma realidade na internet mundial.

O Discovery Institute (uma instituição sem fins lucrativos) realizou alguns estudos e concluiu que, todos os meses, são transferidos cerca de 30 exabytes de informações na internet mundial. Isso representa 1 EB por dia, ou 1 bilhão de gigabytes de dados circulando a cada 24 horas.

Zettabyte: todas as palavras do mundo

Você consegue imaginar o que são 1 bilhão de HDs de 1 terabyte? Agora imagine todos eles lotados de dados. Pois isso é o mesmo que ocupar 1 zettabyte com informações. Essa unidade é muito maior do que conseguimos imaginar ao pensarmos em computadores comuns.

O estudo mais curioso que já foi realizado com base nos zettabytes é de Mark Liberman (linguista da Universidade da Pensilvânia, Estados Unidos). Ele constatou que, se fossem gravadas todas as palavras do mundo (de todos os idiomas, digitalizadas em 16 bits e 16 kHz), seriam necessários 42 zettabytes para armazenar toda a gravação.

Yottabyte: mais do que existe

Some todas as centrais de dados, discos rígidos, pendrives e servidores de todo o mundo. Pois saiba que essa soma não representa um yottabyte. Um trilhão de terabytes ou um quadrilhão de gigabytes: não é possível (pelo menos por enquanto) atingir essa quantia.

Dividindo um yottabyte pela população mundial, teríamos 142 terabytes para cada pessoa. Levanto em conta que apenas 25% das pessoas possuem acesso a computadores, essa quantia seria aumentada para 568 terabytes (pouco mais do que a metade de um petabyte). Seriam 23 mil filmes em Blu-ray para cada um.

 

Fonte: http://www.tecmundo.com.br/10187-do-bit-ao-yottabyte-conheca-os-tamanhos-dos-arquivos-digitais-infografico-.htm

Deixe um comentário »

G1 – ‘Não corrigimos falhas menores para não danificar o produto’, diz Microsoft

A Microsoft divulga todos os meses atualizações de segurança de seus produtos para corrigir falhas encontradas por hackers e pesquisadores. Porém, alguns problemas nunca receberam correção, mesmo depois de terem se tornado públicos.

Segundo Mike Reavey, diretor do Microsoft Security Response Center, falhas com pouco risco não são corrigidas pois podem prejudicar outras funções do produto que estão funcionando normalmente. “Os próprios consumidores não iriam aplicar a correção de qualquer jeito”, afirmou Reavey em entrevista exclusiva ao G1.

Reavey esteve em São Paulo para participar do Fórum BlueHat Security, organizado pela Microsoft para discutir as prevenções e os riscos à segurança digital. O Microsoft Security Response Center é responsável por encontrar e solucionar brechas existentes nos produtos da empresa.

Reavey contou ao G1 como é o ritmo de trabalho da sua equipe e como a Microsoft lida com as novas ameaças. Entre as revelações do executivo está a de que o grupo de segurança não usa filtro de spam para que nenhum possível relato de vulnerabilidade seja perdido.

Veja abaixo a íntegra da entrevista.

Por que existem falhas publicadas na internet que ainda não receberam correção?
Mike Reavey – O Microsoft Security Response Center sempre vai investigar qualquer falha que apareça. Nós trabalhamos para ter certeza que a maioria das falhas serão consertadas antes que os nossos consumidores fiquem sabendo. Às vezes, há problemas detectados que possuem riscos menores ou que são pouco práticos para um ataque. Além disso, aquele problema talvez requeira uma mudança na configuração e na arquitetura do produto. Se nós consertarmos essa falha, talvez prejudique outras funções do produto.

Então, para ataques de pouca severidade ou impraticáveis, nós não queremos parar a funcionalidade de sistemas que estão funcionando pois os consumidores não iriam aplicar a correção de qualquer jeito. Porém, em casos de ataques grandes, não vamos apenas corrigir o problema, como vamos colocar soluções para que as pessoas se protejam.

No entanto, é importante saber que 85% das falhas que nós reportamos – de forma privada – foram corrigidas antes que houvesse qualquer notificação pública. Portanto, a grande maioria das falhas são concertadas antes que os usuários sejam expostos a qualquer tipo de risco.

Como funciona o trabalho do Microsoft Security Response Center?
Mike Reavey – O time do Security Response coordena qualquer vulnerabilidade que é encontrada em produtos da Microsoft, como Windows, Internet Explorer e Office. Nós não criamos a correção. Nós trabalhamos com engenheiros do produto, que conhecem bem o sistema, e eles nos ajudam a criar a correção. O que fazemos é trabalhar com a equipe do produto para entender a brecha encontrada pelo hacker. Mais do que apenas concertar um problema, nossa equipe tenta resolver o maior número possível de falhas. Desta forma, quando os consumidores baixam a atualização, ela irá durar por mais tempo.

Quantas pessoas trabalham no Microsoft Security Response Center?
Mike Reavey – Mais de 40 pessoas. Porém, nós temos funcionários dedicados nas equipes dos produtos que também trabalham nos problemas de segurança. Para a maioria das ocorrências, há centenas de pessoas trabalhando na atualização de segurança. E, para incidentes maiores, é possível ter mais de 1 mil funcionários focados na falha.

Como é feita a escala dos funcionários?
Mike Reavey – Em uma grande falha, nós trabalhamos no modelo chamado “seguindo o sol” (quando as tarefas são repassadas para equipes em outras partes do mundo). A Microsoft é uma empresa global que trabalha com equipes em várias partes do mundo, como China, Índia e Europa. Muitas falhas são resolvidas durante o horário comercial. Porém, em incidentes de alta prioridade, nós não paramos de funcionar e trabalhamos 24 horas por dia em sete dias por semana no modelo “seguindo o sol” (quando um escritório fecha na Califórnia, outra equipe pega as tarefas no Japão, por exemplo).

Como a Microsoft acompanha as mudanças na área da segurança?
Mike Reavey – O nosso trabalho nunca é chato. Nós acompanhamos o desenvolvimento do cenário de segurança ao longo dos anos e a Microsoft tem crescido junto com esse panorama. Porém, uma das razões que fazemos eventos como o “BlueHat” é porque a comunidade de pesquisadores está sempre encontrando novas maneiras inovadoras de testar a segurança dos produtos. Nós criamos uma relação com essa comunidade para entender a sua metodologia.

Como a Microsoft gerencia os avisos de brechas enviados pelos clientes?
Mike Reavey – Os tipos de vulnerabilidade estão sempre mudando e as defesas também. Nós recebemos mais de 100 mil e-mails no site da Microsoft Security por ano. Nós temos funcionários que olham todos esses e-mails para entender se algum deles envolve vulnerabilidade. A maioria dessas mensagens não tem relação com segurança. Por isso, acabamos selecionando 1 mil e-mails para investigar. Chegam perguntas de suporte como “minha conta do Hotmail está comprometida”. Mas isso é normal porque o endereço da Microsoft Security é muito procurado. Porém, não usamos filtro de spam e nem sistema automático porque podemos receber problemas críticos também. Realmente temos pessoas que cuidam do e-mail 24 horas por dia.

Quais os principais desafios das ameaças de hoje?
Mike Reavey – As ameaças estão ficando melhores e mais desafiadoras em várias áreas. Por
exemplo: quando eu cheguei na Microsoft (em 2003), você via vírus que atacavam as máquinas quando o usuário não estava fazendo nada. Hoje, não se vê mais isso pois as ameaças estão diferentes. O que está acontecendo hoje, mais do que nunca, é um esforço colaborativo, uma defesa de base da comunidade, onde não há um produto trabalhando por si só tentando resolver o problema. Eles estão trabalhando com outros. Eu acho que isso é necessário para tentar criar mais confiança na internet.

Como é sempre ter que corrigir um problema novo em um produto diferente?
Mike Reavey – É sempre muito desafiador para a Microsoft atualizar os seus produtos, pois há várias versões, em diversas línguas e com diferentes funções. Mesmo assim, atualizamos os sistemas todos os meses, na segunda terça-feira de cada mês, às 10h [horário do Pacífico, 15h de Brasília]. Algumas vezes, atualizamos 600 milhões de sistemas [de usuários] durante a primeira semana do mês. E, se nós “invalidamos” algo, as pessoas não irão instalar a atualização. Então, a prioridade número 1 nas nossas atualizações de segurança é ter sempre muita qualidade. Nós construímos processos e testamos sistemas e isso leva algum tempo. Por isso, realizar esses testes é um processo muito intenso e que leva tempo.

Fonte: http://g1.globo.com/tecnologia/noticia/2011/04/nao-corrigimos-falhas-menores-para-nao-danificar-o-produto-diz-microsoft.html

Deixe um comentário »

Os primeiros dez mil acessos

Hoje, 30 de março de 2011, exatamente 6 meses e três dias, ou 184 dias depois da migração do Windows Live Space (R.I.P.) para  WordPress, o blog alcançou a marca de 10.000 acessos, com uma média de 54 acessos por dia.

Só isso? Não! Tudo isso. É muita coisa se levar em consideração que em um ano no Windows Live Space, de setembro de 2009 a setembro de 2010, o Space teve apenas 300 visitas. Isso dá 0,82 visitas por dia.

Isso só destaca a força da plataforma WordPress, que com seus sistemas potentíssimos consegue dar visibilidade a qualquer blog. É só seguir as placas…

dez mil 3

 

A imagem acima mostra a evolução de visitação ao longo dos meses. Os totais foram;

09/2010 – 52

10/2010 – 781

11/2010 – 571

12/2010 – 1.124

01/2011 – 1.585

02/2011 – 3.139

03/2011 – 2.784

O dia de maior audiência foi 15 de fevereiro de 2011, com destaque para o artigo Ãnha, é o hambúrguer de picanha e outros, com 118 visitas, e o artigo Ano estranho–O mistério do 111, com 51 visitas. Esses são também os artigos com maior visitação do blog, acumulando, até o momento, 1.052 e 1.559 visitas, respectivamente.

Na imagem abaixo, a relação dos posts, e seus respectivos números de visitas.

dez mil 2

 

Pode-se perceber um fenômeno: o sistema de estatísticas do WordPress não é tão “potentíssimo”.  Quando mostra 10.000 visitas na página inicial das estatísticas, o número real é um pouco maior. Ou não. Não dá pra saber qual das duas contas está errada, pois somando as visitas no total por mês, dá um resultado diferente do apresentado na página inicial das estatísticas.

Na página inicial mostram 10.000 visitas.
Somando os meses, temos 10.036 visitas.

Bem estranho.

Logo abaixo, a lista completa de todos os posts com acessos.

Título
Visualizações

Ano estranho–O mistério do 111
More stats
1.559

Home page
More stats
1.289

Ãnha, é o hambúrguer de picanha e outros
More stats
1.052

Mapa dos Mistérios do GTA San Andreas
More stats
761

Jingle Serra Presidente: Serra é do bem
More stats
405

C:\WINDOWS\system32\sshnas21.dll
More stats
355

Correspondência de Fórmulas do Excel em Inglês e Português
More stats
277

Comandos SQL
More stats
244

Frases da novela Ti Ti Ti
More stats
208

Verde “combina” com azul?
More stats
197

Casseta & Planeta vai sair do ar em dezembro
More stats
163

Novo lançamento da Apple
More stats
161

Dicas e comandos para GTA Vice City
More stats
160

In Memoriam: Aurora de Almeida Lopes
More stats
153

Por que os bandidos matam?–Da reportagem da VEJA, 17/11/2010
More stats
120

Clandestinos – O sonho começou
More stats
109

Johnny Depp visita escola como Jack Sparrow e surpreende aluna
More stats
106

Converter texto para número e inserindo fórmulas pelo vba
More stats
102

Meu Resultado UNINTER 2011
More stats
95

Substância – À ela, a única Maria do mundo.
More stats
91

O que é superfish? [Saiba aqui…]
More stats
86

Dois de paus, deitar o cabelo e capar o gato
More stats
83

Nokia X6 como modem 3G
More stats
82

Fases Processuais
More stats
80

Excel usa definição de limite para efetuar soma
More stats
76

Trecho de Cartas entre Amigos–Sobre Medos Contemporâneos–Carta 16
More stats
75

Mussarela ou muçarela?
More stats
75

Dicas e comandos para GTA San Andreas
More stats
71

Estudo de Morte e Vida Severina
More stats
71

Detector de movimentos com webcam
More stats
61

Remover aspas em VBA
More stats
52

Razão e emoção – Frase do programa "Não é o que parece"
More stats
52

Eu lembro, logo sou – Frases do programa "Não é o que parece" sobre a memória
More stats
52

Parabéns Sistema de Controle de Patrimônio e Almoxarifado
More stats
52

Trecho de A ponte para o sempre
More stats
51

A esposa de C. S. Lewis
More stats
42

A Little – Letra
More stats
41

Brasileiro ainda não aprendeu a ver TV, diz colunista do Yahoo!
More stats
41

Aslan’s Meditations – Apresentação
More stats
39

Comparativo: Nimbuzz x UOL Voip x Skype
More stats
38

Enigma – Temos um saco com muitas moedas…..
More stats
34

Alterar pasta de Downloads no Windows 7
More stats
32

Abertura–O Máscara PT-BR
More stats
31

Logo para 2014? Um problema..
More stats
30

Trecho de A ponte para o sempre – Richard e Leslie se reconciliam
More stats
28

Shrek Para Sempre – O flautista de Hamelin
More stats
27

Rumpelstiltskin
More stats
26

O fim do mundo–VPA
More stats
20

Aparelho pode por fim às torres de celulares
More stats
20

Malinculia
More stats
20

Alterar pastas de salvamento do Windows 7
More stats
20

Letra: Apenas mais uma de amor
More stats
19

Ministério do Planejamento autoriza reajuste do auxílio-alimentação do Executivo Federal
More stats
19

Letra de Música: I’m Yours, Jason Mraz
More stats
19

A “conversão” de Eutáquio
More stats
19

O que o silêncio diz
More stats
18

Prólogo – O Alquimista
More stats
18

Epílogo – O Alquimista
More stats
17

Humor Tadela
More stats
17

Dragões em Nárnia
More stats
16

Tu quoque
More stats
16

Universitária morre durante apresentação de trabalho, no PR
More stats
16

Duas imagens de VPA em propaganda
More stats
16

Aslan’s Meditation (3/11)–Fácil falar, difícil fazer
More stats
16

Trechos do último capítulo de Quase memória, um quase romance de Carlos Heitor Cony
More stats
15

As macros estão desabilitadas
More stats
14

Sobre educação dos filhos
More stats
14

Aslan’s Meditation (2/11): Rocha Sólida
More stats
14

Linguagem tatibitate
More stats
14

Aslan’s Meditations (4/11): A Máscara que usamos
More stats
14

Eustáquio: a conversão de um perseguidor
More stats
13

Ferramenta não roda jogos piratas, diz hacker que desbloqueou PS3
More stats
13

Hebe deixa SBT
More stats
13

Sobre
More stats
13

Letra de Música: Oito Anos
More stats
12

Lá vai mais algumas enes piadas antigas
More stats
11

Nokia descontinua programa de música grátis em 27 países
More stats
11

Trecho do livro Anatomia de uma Dor
More stats
11

Oi irá testar rede 4G em julho no Brasil
More stats
10

Código fonte de antivírus da Kaspersky vaza na internet
More stats
10

Seriado "A Cura" não ganhará nova temporada neste ano
More stats
10

Novo pôster de A Viagem do Peregrino da Alvorada
More stats
10

Cartilha dos Companheiros – Verbetes do óbvio lulante
More stats
9

Receita original da Coca-Cola é descoberta 125 anos depois, diz site
More stats
9

Hoje é Friday! – O que é pior: quem fala, ou quem escuta?
More stats
9

Torre de Babel
More stats
9

A mensagem cristã em A Viagem do Peregrino da Alvorada
More stats
9

Firefox estável não funciona com versão beta
More stats
8

Terremoto moveu costa do Japão, alterou equilíbrio da Terra e reduziu duração dos dias
More stats
8

Procon alerta contra prática de venda casada no comércio
More stats
8

Cúpula de usina nuclear no Japão se curva como pedido de desculpas
More stats
8

Aslan’s Meditations (5/11): Conhecer a Cristo
More stats
8

O tesouro – O Alquimista
More stats
8

Eufemismo – Morte de Luiz Carlos Alborghetti
More stats
8

A voz do coração – O Alquimista
More stats
8

O vento e o deserto – O Alquimista
More stats
7

Edmundo ou Eustáquio: qual o pior erro?
More stats
7

Sobre Jequitibás e eucaliptos… – Dia dos Professores
More stats
7

Ovi Store disponibiliza programas pagos no Brasil
More stats
7

Tipos de Professor
More stats
7

Provérbio árabe – O Alquimista
More stats
7

Notícia do Sindsef – http://www.sindsef-ro.org.br/noticia_mostra.asp?id=1799
More stats
7

Toda cobrança indevida deve ser ressarcida em dobro – http://www.reclameaqui.com.br/noticias/toda-cobranca-indevida-deve-ser-ressarcida-em-dobro/1030
More stats
7

Talking about Juros de financiamentos
More stats
6

Uma delegacia especializada
More stats
6

CRÍTICA: ‘A cura’ merece continuar
More stats
6

Letra de Música: Ciranda da Bailarina
More stats
6

Sete coisas que você precisa saber sobre Aslam
More stats
6

Conversa de homem X Conversa de mulher
More stats
6

Exibir formulário através de variável
More stats
5

Ensaio sobre a traição – TaxiTramas
More stats
5

Coração traiçoeiro – O Alquimista
More stats
5

Amizade, por Maurício de Souza
More stats
5

Ação Cominatória (04/11/2009)-TJ-RO
More stats
5

Novo tema para o blog
More stats
5

O coração
More stats
5

Viva La Vaca!
More stats
5

Epílogo – O Alquimista
More stats
5

Anatomia de uma dor
More stats
5

Do G1 – ‘Ele cavou uma cova para mim’, diz mulher vítima de violência
More stats
5

Fátima – O Alquimista
More stats
5

Porque as mulheres enlouquecem os homens
More stats
4

Bate-boca na avenida
More stats
4

Controle MultiPage
More stats
4

Testando Nokia 5530
More stats
4

Frases de filmes
More stats
4

Que graça!!!!
More stats
4

Presente e futuro – O Alquimista
More stats
4

Enigma dos três santos
More stats
4

Nomes estranhos
More stats
4

Minha realidade aumentada
More stats
4

jotapeah.com
More stats
4

O meu boi morreu…
More stats
4

Shrek e Fiona
More stats
4

Apple contra-ataca questionamento da Microsoft sobre uso do termo App Store
More stats
4

Pilares da Criação
More stats
4

Do charges.com.br – E-mail comentado
More stats
4

www.sirmeister.com
More stats
4

A polêmica do trailer no MundoNarnia.com
More stats
4

Apple se torna US$ 100 bilhões mais valiosa do que a Microsoft
More stats
3

Pedido de Revisão de Cálculos
More stats
3

Quem é Aslam? – LFG
More stats
3

Cérebro Eletrônico – Gilberto Gil
More stats
3

O Flautista de Hamelin
More stats
3

Microsoft envia flores ao funeral do IE6
More stats
3

Nárnia: o mundo e o país
More stats
3

Aprenda inglês
More stats
3

Várias instâncias do Windows Live Messenger
More stats
3

Aceitação e consumo: o que as pessoas fazem por aceitação social?
More stats
3

Diga não às drogas – Luis Fernando Veríssimo
More stats
3

Google acusa Bing de plagiar seus resultados de busca
More stats
2

11 expressões usadas pelas mulheres….e seus significados
More stats
2

Aslan’s Meditations: (9/11) Brothers. Gotta love ‘em.
More stats
2

Mais SQL
More stats
2

Sony anuncia ‘PlayStation Phone’ durante intervalo do SuperBowl
More stats
2

Pra frente e pra cima – Mensagens aos jovens, página 95
More stats
2

A mão do Táhbatah
More stats
2

Orçamento 2010 – Auxílio Alimentação – Agora gosteeeeiii!
More stats
2

Muitíssimas origens e definições
More stats
2

Propaganda de Gianecchini no Piauí
More stats
2

A donzela pastora
More stats
2

Prosseguindo…
More stats
2

Trecho de Morte e Vida Severina
More stats
2

Apresentando: A Megera e o Lobisomem – PC
More stats
2

Errar é humano
More stats
2

Quanto Tempo Mais
More stats
2

Serra ganha direito de resposta em programa de Dilma Rousseff
More stats
2

Instaload by Microsoft
More stats
2

Tragédia
More stats
2

Salmo 73:20;25
More stats
2

Enfrentando o pior vilão no Peregrino da Alvorada
More stats
2

Bobagem Arriscada – http://www.tvcultura.com.br/ombudsman/content/4297
More stats
2

O Livro de Mozilla
More stats
2

Muitíssimas frases e textos
More stats
2

“Brasileiros roubam o trailer de As Crônicas de Nárnia”
More stats
2

Ex-vice-presidente José Alencar morre aos 79 anos
More stats
2

Tirinhas…
More stats
2

Novo sistema de arrecadação, tributação e fiscalização é avaliado por gerentes da SEFIN
More stats
2

Etiqueta 2.0
More stats
1

Ensinamentos das mães
More stats
1

Tag
More stats
1

Viva Portugal
More stats
1

Barriga é barriga
More stats
1

Piadas antigas
More stats
1

Alerta sobre a existência de dragões fora de Nárnia
More stats
1

Loira suicida
More stats
1

Tolerância
More stats
1

Conheça o Manteiga Rançosa
More stats
1

Amor pelos desfechos – Elisa Lucinda
More stats
1

Cantada em loira não dá certo….
More stats
1

XP Mode
More stats
1

Shimbalaiê – Maria Gadú
More stats
1

Como nossos pais
More stats
1

Como roubar um coração
More stats
1

A bondade dourada – SM
More stats
1

Eu adoro voar
More stats
1

Curiosidade matou o gato / transformou o preguiçoso em dragão
More stats
1

Como o cérebro percebe o tempo
More stats
1

Endurecer sem perder a ternura – TaxiTramas
More stats
1

A ponte para o sempre – Richard Bach – Texto introdutório
More stats
1

O pastor e o mercador – O Alquimista
More stats
1

Dilma e Serra lembram escândalos e se acusam de mentir em debate
More stats
1

O cérebro moral
More stats
1

Memória
More stats
1

Leonardo Boff – Wikiquote
More stats
1

Falando sobre Narnia – Supply Search
More stats
1

A chegada de Aslam – LFG
More stats
1

O diário de Eustáquio
More stats
1

Novo trailer de A Viagem do Peregrino da Alvorada
More stats
1

Vir ou não vir … eis a questão
More stats
1

Um perigoso leão está à solta …
More stats
1

O poder de criação de Aslam x poder de destruição de Jadis
More stats
1

Encontro da Sílvia com o Raul – Caminho das Índias
More stats
1

Linguagens X Pensamento
More stats
1

Entrando no armário – LFG
More stats
1

"Euteamo" e suas estreias – Elisa Lucinda
More stats
1

Leão-de-chácara
More stats
1

Sempre aqui – Fernando Iglesias
More stats
1

As loiras vão dominar o mundo
More stats
1

Frase do Wikiquote –
More stats
1

Senhor de nossas prioridades
More stats
1

Psicroestesia
More stats
1

A máfia da merenda
More stats
1

Cai liminar que garantia Enem a quem se sentiu prejudicado por falhas
More stats
1

Um debate equivocado
More stats
1

Como saber se alguém é de Fortaleza
More stats
1

Diferenças entre presídio e trabalho
More stats
1

Os que ficaram em nosso mundo
More stats
1

Aluno paga US$ 14 mil em notas de US$ 1
More stats
1

Deixe um comentário »

Comparativo: Nimbuzz x UOL Voip x Skype

comparativo voip

 

 

De acordo com a tabela acima, é mais barato utilizar o Nimbuzz

3 comentários »

Microsoft envia flores ao funeral do IE6

A Microsoft aproveitou a divertida brincadeira que ‘velava’ a morte
do navegador Internet Explorer 6 e mandou flores e um cartão de
condolências.

Velado no último final de semana em uma brincadeira feita pela agência Aten Design Group,
o Internet Explorer 6 recebeu flores e um cartão de condolências da
Microsoft, empresa responsável pelo desenvolvimento do navegador.

“Obrigada pelos bons tempos IE6, nos vemos no MIX
quando iremos mostrar um pedacinho do céu do IE”, dizia o cartão,
fazendo referência à feira de negócios que acontecerá em Las Vegas
ainda neste mês, onde a Microsoft deve apresentar um novo navegador, o
Internet Explorer 9, explica o site The Register.

Duvidando um pouco da esportiva da Microsoft, o site Seattle PI questionou a empresa sobre a veracidade tanto do buquê de flores quanto do cartão, e a Microsoft confirmou o envio de ambos.
 

Fonte: Geek

Deixe um comentário »

A nova onda – jotapeahmeister@googlewave.com

Deixe um comentário »

%d blogueiros gostam disto: