segunda-feira, 18 de outubro de 2010

Tá na Moda: Customização

Customização diz respeito a personalização, adaptação 'transformação' de objetos segundo o gosto e necessidade de alguém. Customizar genericamente falando significa transformar a informação em voga, numa informação adequada às necessidades de um indivíduo num determinado instante. Existe um conjunto de procedimentos para implementação da customização, por se tratar de um processo onde tem que adequá-lo as características de cada indivíduo e por serem heterogêneos a aplicação se dá de forma diferente, uma vez que, deve-se avaliar de forma individual cada um que esteja inserido na organização.

Em se tratando de roupas a customização se dá de forma individual e única. Customizar uma roupa requer criatividade e capacidade de adequar a roupa à características únicas, muitas vezes sem estar de acordo com a 'moda', mas sim, com a criatividade de cada costumizador. Veja no video a seguir uma demonstração de customização.

Esta dica é interessante para quem quer ter uma roupa renovada e até ganhar dinheiro com sua criatividade. Assista ao video-oficina realizado pela Microcamp e se você deseja trabalhar com moda ou deseja ter sua renda extra ou ainda abrir seu próprio negócio, aposte nesta moda! Acesse: http://www.youtube.com/watch?v=RJbf6Hrs_Jw

Fonte: http://pt.wikipedia.org/wiki/Customiza%C3%A7%C3%A3o

Fonte: Imagem- Google imagens



quarta-feira, 29 de setembro de 2010

As diferenças entre Hacker, Crackers e ...

Quanto maior a tecnologia maior é o desafio. Os 'craques' da tecnologia computacional, são também os da Internet. Meninos e meninas entre 18 e 25 anos aproximadamente que, investem em programação e são contratados por companhias para administrar domínios e salvaguardar seus estudos tecnológicos de espiões virtuais. Estes são os desginados Hackres - Originalmente, e para certos programadores, hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas

Dentro do pequeno e fechado grupo dos verdadeiros gênios dos computadores, podemos distinguir três sub-grupos principais:
  • Hacker: Pessoa que possui grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Sabe perfeitamente que nenhum sistema é completamente livre de falhas, com conhecimento suficiente para procurá-las, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).
  • Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
  • Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Agora, a parte do grupo acima, há outras inúmeras categorias de " não-hackers ", onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:

  • Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. (Obs.: Não espere explicação sobre qualquer destes termos ou qualquer assunto relacionado de alguém que se diz hacker. Ele certamente não dirá nada, talvez pelo fato de não querer se expor, talvez pelo fato - o que é mais provável - de ele ser tanto lamer quanto você).
  • Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. (Internet World - N. 23 - Julho de 1997)
  • Arackers: Esses são os piores! Os " hackers-de-araque ", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses " killerware ", resultando na mais chata e engraçada espécie: a " odonto-hackers " - o hacker da boca pra fora!

Um detalhe importante é que os " pseudo-hackers " fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai...

Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que obviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas, gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de se aparecer, colocando-se em risco e quem fica em sua mira.


http://www.google.com.br/search?hl=pt-BR&q=define%3AHacker&sourceid=navclient-ff&rlz=1B3GGLL_pt-BRBR383BR383&ie=UTF-8
Fonte: http://www.vas-y.com/dicas/segura/04.html
Fonte: Imagem - Google imagens


sexta-feira, 24 de setembro de 2010

Série END


No início de nosso blog, falamos sobre a série que estava sendo rodada em Limeira. Veja na coluna 'cultura' maiores detalhes sobre a série, que possui projeto para a próxima temporada 2011.

Fonte: Imagem-Google imagens

domingo, 19 de setembro de 2010

JurisClipping


Por problemas técnicos, o JurisClipping não será mais postado na página de Direito & Direitos. Comunicaremos apenas no Blog as edições do JurisClipping. Aos interessados, somente mediante cadastramento no site será possível ler as postagens. Conhecimento é tudo.




Novas edições:
Edição 08/09 de 2010
Edição 15/09 de 2010
Edição 22/09 de 2010
Edição 29/09 de 2010
Edição 06/10 de 2010
Edição 13/10 de 2010
Edição 21/10 de 2010
Edição 03/11 de 2010

Endereço do Jurisway - http://www.jurisway.org.br/

Gratos pela compreensão.

Equipe Laboreweb

Fonte: Imagem - Google imagens

terça-feira, 7 de setembro de 2010

Eleições 2010: vote certo, mudanças na ordem de votação

Nas eleições de 2006 o eleitor iniciava o processo de votação na urna eletrônica pelo DEPUTADO FEDERAL, em 2010 esta ordem foi modificada e o seu primeiro voto será o DEPUTADO ESTADUAL.

Confira a ordem e vote consciente de que, tanto os maus políticos, quantos os bons, terão quatro anos para governar por você e para você e lembre-se! um país é reflexo da sociedade que vota em seus govenantes".

ORDEM DE VOTAÇÃO NAS ELEIÇÕES 2010:

I DEPUTADO ESTADUAL OU DISTRITAL

II DEPUTADO FEDERAL

III SENADOR PRIMEIRA VAGA

IV SENADOR SEGUNDA VAGA


V GOVERNADOR DE ESTADO OU DO DISTRITO FEDERAL

VI PRESIDENTE DA REPÚBLICA

Fonte: http://www.amazonasnoticias.com.br/politica/2947-eleicoes-2010-mudancas-na-ordem-de-votacao.html - por Prof Maneca Neto
Fonte: Imagem - Google imagens

domingo, 29 de agosto de 2010

Conheça seus direitos

Embora possuímos uma página destinada à Direito, publicaremos esta postagem na página inicial por se tratar de um tema de grande relevância e por se tratar de uma postagem diferente que a da página Direito & Direitos. Conheça seu direito e reividinque-os afinal, é você contribuinte quem os paga.
Fonte: http://www.youtube.com/watch?v=4BHDIaragvw - Jornal Hoje -Rede Globo.

Identidade Digital

Os Brasileiros ganharão nova identidade. O documento servirá como identificador na vida civil e na digital também, reunindo em um só cartão vários dados civis do cidadão. O Registro de Identificação Civil (RIC) deverá chegar já em 2010 para alguns. Com chip ele guardará os números civis da carteira de identidade, CPF, carteira de motorista e título de eleitor, além de informações pessoais como:filiação e tipo sanguíneo. Com a proposta de desburocratizar as informações pessoais do cidadão, promete maior segurança também. Será um cadastro biométrico com leitura de dez dígitos atrelado às impressões digitais de cada um, além de suportar aplicativos, para futuras atualizações. O RIC dará também acesso à serviços públicos e privados como cartão de crédito por exemplo ou cadastro na previdência na área pública, segundo Rafael Thomaz Favetti, coordenador do Comitê Gestor do RIC, criado pelo Ministério da Justiça (MJ).
As funções exatas do RIC será discutida pelo Comitê a partir desta semana, onde em uma reunião se definirá a função do cartão em sí, levando em conta as questões fundamentais e inalienáveis do cidadão que são: a cidadania, segurança e privacidade. Este projeto é assessorado pela Abrid( Associação das Empresas de Identificação em Tecnologia Digital). Há os que temem pela segurança do cidadão, como o advogado Marcel Leonardi, professor da Fundação Getúlio Vargas (FGV). De acordo com o mesmo "O sistema ignora o princípio básico de você ter credenciais diferentes para finalidades distintas para que, em caso de falha, o sistema inteiro não se comprometa. Basta pensar: você não usa a mesma chave para o carro e a casa", diz.
Segundo o diretor do Intituto Nacional de Itentificação (INI) da Polícia Federal, Marcos Elias Araújo, o chip não armazenará todas as informações. "A única coisa que ele vai ter são os dados que já estão no RG e links para as bases de dados." O fato é que esses links levariam a diferentes bases de dados. Mesmo assim, o governo diz que o documento é seguro, já que o que garantirá a segurança do sistema é a biometria, diz Renato Martini presidente do Instituto de Tecnologia da Informaçã o(ITI), uma vez que, "o nome estará vinculado às digitais de forma unificada em todo o território nacional. Esse sistema, diz, acabaria com as fraudes, impedindo que um cidadão tenha várias identidades. Haveria um certificado digital, uma assinatura eletrônica que permitiria acessar serviços como voto em trânsito pela internet. "Estamos migrando para a vida civil eletrônica. Todos os sistemas do governo estão se tornando digitais, diz Martini. "Não existe exercício de direito que não se anteceda por uma forma de identificação. Qualquer direito que você for exercer, você antecede esse ato com uma identificação". O problema é que o certificado digital encarece muito o documento - cerca de R$ 150,00; enquanto o comum custa R$ 15,00. Desta forma o governo está sugerindo a opcionalidade no sistema. Quem quiser paga. "A questão é: até que ponto esse certificado será obrigatório? O País já tem várias dificuldades, e o preço do certificado é proibitivo", alerta Alexandre Atheniense, advogado especializado em tecnologia da informação. "Isso esta criando um mercado para certificadoras", diz. A expectativa do governo é que o valor caia com a adesão em massa. "Se isso ocorrer, é claro, caso contrário, o projeto estará fadado ao fracasso, como o kit socorro, por exemplo".
Fonte: Jornal de Limeira, matéria retirada da Agência Estado - São Paulo, 29 de agosto de 2010.
Fonte:Imagem - Google imagens