segunda-feira, 8 de dezembro de 2008

Transmutação


Olho em seus olhos e fixo-me veemente neles
Sinto um tremor e um arrepio na alma...
A impressão que tenho é que somos a mesma pessoa
Você é o meu futuro e, eu o seu passado...
Temos os mesmos anseios...
As mesmas angústias...
Os mesmos costumes...
Os mesmos gostos...
Conhecemos as mesmas coisas...
Lemos os mesmos livros...
Estudamos os mesmos teóricos...
Falamos das mesmas histórias...
Como se a nossa história se completasse e se suplementasse...
As minhas canções preferidas são as suas preferidas...
As horas tornam-se segundos quando estamos juntos
E o nosso papo flui como se tivéssemos vivido
As mesmas experiências simultaneamente
Você faz-me sentir-me segura e protegida do mundo
E de mim mesma...
A sua áurea traz-me paz e dá-me confiança
Eu não preciso temer o futuro
Não sei como e por quê passado e futuro se encontraram no presente!





O meu único medo é que o tempo torne-nos desconhecidos novamente
Deixando em seu lugar uma angústia, uma dor e um vazio
Que corroem a alma e tornando-nos seres anômalos de nossa existencialidade



Marinalva Marques (06/12/2008 - 15:30h)

sábado, 22 de novembro de 2008

domingo, 16 de novembro de 2008

NINFETA...

A atração tem visões que qualquer olho desconhece...
Eu te devoro e faço desse corpo... uma orquestra de desejos
Eu sei completar uma mulher como tu, sabias?
Linda como tu...
Tu és e sempre serás o meu vício...
Pois tu és uma ninfa...
Cheia de delírios, de desejos...
Sim, porque tu queres, contudo,
Temes como eu também temo...
Mas continua como uma ninfa fogosa,
A qual, um dia vou cuidar...
De cada centímetro,
Cada pedacinho,
Cada curva,
Cada fio de cabelo
E pelo teus
Então, vamos ver...
Com certeza virarei
Teus desejos...
Com amor e prazer...
Que excitam-me, minha ninfa do prazer!!!
Marinalva Marques

PROMETIDO...

Esperei como louca por meu Amado...
E ele veio...
Veio como quem já esperava-me!!!.
Veio como encomenda... Como promessa...
Veio com toda veemência de amor
Com tanta certeza, com tanta plenitude
Com tanta beleza sabedoria e graciosidade
Veio como se tivesse vivido até aquele
Momento à procura de sua Amada!
E quando nossos olhos se olharam
Um click deu-se...
Nossos olhos brilharam intensamente...
Uma louca vontade de ficar horas afinco a contemplar-se um no outro...
Sorrir por coisas tolas...
Deleitar-se pelo sotaque do outro como se melodia fosse...
Descobrir nas diferenças aparentes as semelhanças mais recônditas
A cada palavra o reconhecimento de si no outro
Uma paz inebria e contagia-nos
E uma angústia insiste em lembrar-nos que
Vivemos à mercê da distância e do tempo...
Ah, Prometido meu, por quê? Por quê?
Quando o conheci já o havia perdido...
Uma promessa que não se concretizou
Uma encomenda que o tempo e o destino extraviaram
Ah, que saudades do meu Prometido!
De seu olhar, de seu sorriso, de sua voz e sotaque doces...
Da paz e harmonia que contagiaram-me!
Uma promessa concebida, porém ignorada...
Destinos desencontrados...
Uma angústia e uma saudade que apertam-me a alma...
Uma imensa dor pela perca do meu Prometido!!!

Marinalva Marques


sexta-feira, 7 de novembro de 2008

MALWARES

De acordo com artigo do jornal O GLOBO (2008), quem já não recebeu diversas mensagens com os mais recheados, chatos e criativos títulos? "Você recebeu um cartão", "verificamos que existem débitos pendentes em seu nome no Serasa", "você está sendo traído"..., fica todo mundo com uma pulga atrás da orelha. Todos eles têm um só objetivo: servem de "isca" para instalar um programa malicioso em seu computador para capturar informações confidenciais, usar o seu computador para continuar a disseminar mensagens infectadas pela rede ou ainda deixá-lo totalmente exposto a invasões.
Alguns programas são conhecidos por trazer vírus aos computadores como
Emule, KaZaa, Shareza, Gator, GAIN, PrecisionTime, DashBar, Date Manager, e as famosas barras de busca de alguns sites, entre muitos outros. Barras confiáveis são do Google, Yahoo, MSN. Mas instale apenas uma como a Google que é muito eficiente (Moir, 2003).

Definição

Conforme Goldani (2005) o termo Malware é originado da contração de “malicious software”, e identifica qualquer programa desenvolvido com o propósito de causar dano a um computador, sistema ou redes de computadores. E pode ser classificado de acordo com a maneira como é executado, como se replica e pelo que faz. A classificação não é perfeita porque estas funções frequentemente se sobrepõem e as diferenças nem sempre são óbvias.
Malware é um termo geral normalmente usado para se referir a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, independentemente de ser vírus, spyware, etc.
Exemplos comuns de malwares são adwares (infecções que exibem janelas de propagandas sem o usuário pedir); spyware (podem manter e enviar registros da atividade do seu teclado e mouse para algum local); e discadores escondidos (podem iniciar chamadas telefônicas sem sua solicitação).
A melhor forma de evitar um vírus é usar o bom-senso. Se um programa de computador executável está anexado a um e-mail e você não confia na origem do e-mail, exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários.

Características, classificações e formas de ação de Software Malicioso

Os dois tipos mais comuns de Malware são os vírus e os vermes (worms).
Ambos têm em comum a capacidade de se auto-replicarem, ou seja, podem divulgar cópias para outros computadores ou sistemas. Nem todos os programas que se auto-replicam são maliciosos; existem aplicações que utilizam este recurso para criar cópias de segurança. Para serem classificados como vírus ou vermes, pelo menos algumas destas cópias devem estar habilitadas a replicar-se, criando uma rede de distribuição que propaga o Malware.
A diferença conceitual entre um vírus e um verme é que este último opera independente de outros arquivos ou programas, enquanto o primeiro depende de um hospedeiro para ser distribuído. Por uma questão de precedência, o termo Vírus é utilizado para caracterizar todos os tipos de Malwares. Os fornecedores de programas antivírus contribuem para este tipo de confusão na medida em que combatem várias manifestações de Malwares.
Uma classificação de software malicioso poderia ser conforme Goldani (2005):
Vírus: Os vírus utilizam vários tipos de hospedeiros. Na sua origem os vírus residiam em arquivos executáveis e setores de boot de disquetes, posteriormente contaminaram documentos com macros em scripts e atualmente estão embutidos em anexos de e-mails, que dependem da curiosidade do usuário para serem ativados. No caso dos arquivos executáveis, o vírus é caracterizado por uma porção de código acrescida ao código original que é executada junto com o aplicativo. Normalmente o programa hospedeiro mantém o seu funcionamento depois de infectado, como estratégia para ser propagado, mas algumas viroses sobrescrevem os códigos de programas, inabilitando a sua função original. Os vírus se propagam quando o arquivo hospedeiro (programa ou documento) é transferido de um computador para outro.
Vermes (Worms): Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistema operacional do computador infectado para serem inicializados como parte do processo de boot. Para replicarem-se, os vermes exploram vulnerabilidades do sistema alvo ou usam algum tipo de engenharia social para convencerem as vítimas a acionar a sua execução.
Wabbit: Um tipo de programa que se caracteriza pela eficiência em autoreplicar-se. Wabbits não usam programas ou arquivos hospedeiros e não utilizam redes para distribuir suas cópias. O Wabbit se auto-replica repetitivamente no computador, causando dano pelo consumo de recursos. Um exemplo de Wabbit é o “fork bomb”, um ataque tipo “Denial of Service” que assume que o número de programas e processos simultâneos que podem ser executados em um computador tem um limite. O Fork Bomb opera criando rapidamente um grande número de processos para saturar os recursos do sistema, inviabilizando o seu uso.
Cavalos de Tróia: Um Cavalo de Tróia (Trojan) é um programa malicioso que se disfarça de programa legítimo. Cavalos de Tróia não se replicam automaticamente e são espalhados anexados a programas úteis. Cavalos de Tróia podem portar outros malware, como vírus e vermes, em uma variante que é chamada de “droppers”.
Backdoor: Um Backdoor é um software que permite o acesso a um computador evitando os procedimentos normais de autenticação. Existem dois grupos de Backdoors. Os primeiros são inseridos manualmente no código de um software hospedeiro e são divulgados na medida em que o programa é instalado. O segundo tem um comportamento semelhante aos vermes, integram o processo de inicialização do equipamento e se espalham transportados pelas pragas virtuais. Em algumas publicações tem surgido o termo Ratware para descrever um malware tipo backdoor que transforma o sistema infectado em um Zumbi para o envio de spams.
Spyware: São softwares que coletam e enviam informações (padrões de navegação nos casos mais benignos ou número de cartão de crédito nos casos mais malignos) sobre os usuários ou, mais precisamente, sobre a atividade do computador, normalmente sem notificação explícita ao usuário. A propagação dos Spywares é semelhante a dos Cavalos de Tróia.
Exploits: São códigos que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe, entretanto, eles são um componente comum em programas maliciosos.
Rookit São programas inseridos depois de um atacante conseguir controlar o computador. Incluem frequentemente funções para ocultar indícios, excluindo registros de Log e disfarçando os procedimentos usados no ataque. Rootkits podem incluir Backdoors, que permitem ao atacante voltar quando julgar conveniente, ou Exploits, servindo como apoio para atacar outros sistemas. Rootkits competentes são difíceis de identificar porque eles atuam no nível de Kernel para ocultar a sua presença. Existe um consenso na comunidade de segurança de que se um sistema foi comprometido por um Rootkit, o mais sensato a fazer é reformatar todo o ambiente e reinstalar o sistema, porque é virtualmente impossível ter certeza que todos os seus componentes foram removidos.
Keylogger: Software que registra toda a atividade do teclado em um arquivo, que pode ser enviado para um provável atacante. Alguns Keyloggers são espertos o suficiente para registrar apenas as informações digitadas quando o usuário conecta com um site seguro. Por amostrar as teclas que estão sendo digitadas, o Keylogger pode capturar números de contas, senhas e outras informações, antes delas serem processadas (criptografadas) por dispositivos de segurança.
Dialers: Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia.
URL Injection: Modifica o comportamento do browser em relação a alguns/todos domínios. Substituem a URL enviada pelo servidor por uma outra com o intuito de realizar lucro com ofertas relacionadas a produtos do site original. Normalmente esta troca de sites é realizada de modo transparente ao usuário.

Outra classificação segundo CALDAS (2007):

N Spywares, que monitoram o uso do computador, podendo roubar informações como a sua lista de endereços de e-mail, por exemplo, enviando-a para spammers.
N Adwares, que podem mostrar banners aleatoriamente e monitorar o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados).
N Trojans, programa que ao se instalado no seu computador, abre um canal de comunicação externo para que hackers possam acessar o seu computador sem o seu conhecimento e também podem apagar dados do HD.
N Hijackers, programas que alteram o comportamento do seu browser, fazendo com que ele acesse páginas e sites específios sem que você tenha configurado-o para isso.
N Worms, programas que têm como finalidade se propagar e infectar o maior número de computadores, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou realizem tarefas específicas.
N Vírus, programas que têm finalidade destrutiva, infectam arquivos, partições, setores de boot do HD.
N Keyloggers, programas que armazenam tudo o que você digita no seu teclado e envia o arquivo para hackers analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito.



Importância das vacinas (anti-vírus)

Um programa antivírus é a ferramenta mais comum para prevenção. Esse utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer a assinatura de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.
Trojan Killer é um aplicativo projetado para remover diversos arquivos maliciosos (malwares) do seu computador — arquivos estes que se escondem no sistema prejudicando a usabilidade do micro.
O programa é simples, indo direto ao ponto. Toda vez que o usuário o inicia, ele proporciona uma varrida no sistema em busca das viroses — nada de menus extras ou comandos complicados.
Para a comodidade do usuário, o Trojan Killer tem a opção de executar o scan toda a vez que o computador é iniciado, garantindo a segurança. Se você é usuário ativo da internet, não deixe que aplicativos maliciosos criem raízes e destruam sua máquina.



REFERÊNCIAS BIBLOGRÁFICAS



CALDAS, R. Malwares. 2007. Disponível em: .acesso em 06/11/2008.

Goldani, C. A O que são MALWARES. Unicert Brasil Certificadora. 2005. Disponível em: . Acesso em 06/11/2008.

Jamef. Tecnologia da informação. 2008. Disponível em: . Acesso em 06/11/2008.

MOIR, R. Definindo softwares mal intencionados (malwares): perguntas mais freqüentes, MVP em segurança. Out/2003. Disponível em: . Acesso em 06/11/2008.

O GLOBO. Número de Pcs brasileiros infectados por malwares aumenta em 92%. Abr/2008. Disponível em: . Acesso em 06/11/2008

CONCEITOS, FAMILIARIDADES E PECULIARIDADES DE: BATE-PAPO (CHAT), LISTA DE DISCUSSÃO E FÓRUM DE DISCUSSÃO

Para a comunicação virtual são utilizadas várias ferramentas como Bate-papo (chat), Lista de discussão e Fórum de discussão:
No Chat, as mensagens são apresentadas aos participantes em tempo real, como se fosse uma conversa tradicional, mas escrita na tela do computador.
Na lista de discussão, um grupo de pessoas é cadastrado em um provedor para receber as mensagens enviadas para essa lista.
Enquanto que, no fórum é um espaço de discussão no qual cada participante, em um certo momento, escreve a sua opinião, em forma de mensagem. Após serem enviadas, as mensagens ficam armazenadas e organizadas na ordem em que são recebidas no provedor de serviço.
1. Bate-papo (Chat)
Para OEIRAS (2000) bate-papo é um programa que permite a comunicação sincrônica entre vários interlocutores. À medida que a tecnologia evolui, novos programas são desenvolvidos com o objetivo de incluir aspectos da comunicação face a face de maneira que a comunicação mediada pelo computador possa ser satisfatória aos seus usuários. Alguns programas, por exemplo, permitem a utilização de câmera virtual e gravação das conversas.
Concorde MEC (2008) é uma ferramenta de comunicação síncrona muito usada, pois possibilita a troca de mensagens de forma bastante ágil, rápida e, na maioria das vezes, breve, em tempo real. As perguntas, respostas ou afirmações dos participantes são exibidas na tela para que todos possam visualizá-las. O Chat pode ser muito útil para tomada de decisões, resolução de problemas, troca de idéias e fortalecimento de laços sociais, pois em tempo real, certifica aos participantes de que a presença social existe, há um outro ser humano do outro lado da tela e com uma interação extremamente dinâmica, o tempo passa despercebido. Por outro lado, mostra-se pouco adequado para atividades que exijam tempo maior para refletir e elaborar idéias, informações e conteúdos mais complexos.
Conforme OEIRAS (2000) o cliente é o programa que o usuário utiliza para se conectar a um servidor disponível na rede e com isso iniciar a comunicação com outras pessoas e, os servidores gerenciam o fluxo de mensagens, mantendo informações sobre o número de usuários, seus endereços eletrônicos e apelidos (nickname), cronologia de enunciados, rotulação discriminada de mensagens particulares e separação de conversas em janelas diferentes. Isto mostra que, dependendo do que se queira comunicar, é necessário que os participantes conheçam alguns comandos que podem variar entre os diversos programas clientes disponíveis.
E como transmite basicamente texto a entonação de uma mensagem é demonstrada usando-se uma seqüência de caracteres tipográficos, tais como: :), ou ^-^ e :-); ou uma imagem (usualmente, pequena), que traduzem ou querem transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial que completam ou suplementam aquilo que se quer dizer, aproximando-se da comunicação oral por meio de emotions ou carinhas (CARacterETAS em português), que inovam a comunicação, ou pelo uso de abreviações como rs (risos) que expressa que o locutor está rindo permitindo representar o não-verbal (OEIRAS, 2000).
2.Lista de discussão
Para Allnet (2008) é um conjunto de "malas diretas" que, utilizando correio eletrônico, trata dos mais diversos temas. A pessoa se inscreve (subscribe) numa lista que trata do assunto que a interessa. Através do correio eletrônico, receberá cópias das mensagens enviadas (submetidas) à lista e poderá também submeter mensagens. Pode-se utilizar uma lista de discussão via e-mail enviado para o endereço da lista, contendo o comando subscribe.
3. Fórum de discussão
É um espaço virtual de discussão onde cada participante escreve sua opinião, sendo que o assunto gira em torno de um tema pré-determinado pelo criador do fórum de debate e discussão, torça de idéias e opiniões. (MEC, 2008). Basicamente possui duas divisões organizacionais, a primeira faz a divisão por assunto e a segunda uma divisão desse em tópicos, na qual as mensagens ficam ordenadas decrescentemente por data, da mesma forma que os tópicos ficam ordenados pela data da última postagem (ABNEXO, 2008).
Há três tipos de status de membros conforme ABNEXO (2008):
Ë O usuário tem liberdade para publicar mensagens em tópicos abertos ao debate e respondê-los independentemente de quem os publicou.
Ë O moderador tem a permissão de editar, mover, deletar, adequar o que for necessário na sala de tópicos a que tem permissão de moderação. Na maioria dos fóruns, cada assunto possui um ou mais moderadores que possuem funções diversas que variam de fórum para fórum, mas basicamente eles podem editar mensagens postadas, eliminar publicações, moderar e eliminar tópicos, como também, trocar uma mensagem que foge do assunto (off-topic) e postá-lo no lugar correto e comunicar o usuário, entre outros.
Ë O administrador é o que agrega as funções de administração e configuração do fórum, criação de adequação de novas salas, tem permissão para enviar e-mails em massa, podendo bloquear, suspender ou expulsar outros membros, entre inúmeras outras funções administrativas. Há moderadores com algumas funções de administradores (bloquear usuários) ou administradores com permissões menores que outros.
O sistema permite que no primeiro acesso de um tópico os participantes possam acompanhar mais facilmente a discussão, uma vez que, os fóruns armazenam as mensagens, evitando redundâncias e tornando mais eficientes as retomadas ao tema, com uma discussão pausada, como se fosse interrupta e, permitindo que a escrita das mensagens sejam mais trabalhada, objetivada, diferente das salas de bate-papo onde se trabalha mais instantaneamente ficando mais passível a desvios gramaticais e de raciocínio (ABNEXO, 2008).

REFERÊNCIAS BIBLIOGRÁFICAS


ABNEXO. Desenvolvimento de fórum de discussão. Disponível em: . Acesso em 06/11/2008.

Allnet. Glossário. 2008. Disponível em: < p="internet">. Acesso em 06/11/2008.

BESTBEAT. Lista de discussão. 2008. Disponível em: . Acesso em 06/11/2008.

MEC. Debate na rede: bate-papo, lista de discussão e netiqueta. 2008. Disponível em:
<>. Acesso em 06/11/2008.

Oeiras, J.Y.Y.; Rocha, H.V.Uma modalidade de comunicação mediada por computador e suas várias interFACES. Instituto de Computação-UNICAMP. 2000. Disponível em: . Acesso em 06/11/2008.

NITIQUETA

Conforme RYAN (2008) Netiqueta é a forma aportuguesada do termo inglês netiquette que significa "etiqueta (bons modos) na Internet", é um conjunto de regras não-oficiais, passadas informalmente que tenta estabelecer um padrão de comportamento considerável "desejável" pelos e para os internautas. Todas elas visam tornar a Internet um lugar menos caótico e mais sadio, ensinando as pessoas que certas atitudes aparentemente inofensivas podem aborrecer, atrapalhar ou agredir outros usuários, devendo ser evitadas, do contrário ele poderá ser excluídos pelos outros internautas.
Para Castro (1997 essas regras refletem normas gerais de bom senso para a convivência dos milhões de usuários na rede:
Combine letras maiúsculas e minúsculas, da mesma forma que na escrita comum, uma vez que, na Internet, escrever em maiúsculas é o mesmo que gritar, além de tornar a leitura monótona e difícil. Use asteriscos, negrite, sublinhe, use maiúsculas apenas em títulos, ênfases ou avisos urgentes.
Utilize-se de emoticons (ou smileys) são ícones formados por parênteses, pontos, vírgulas e outros símbolos do teclado, que denotam emoções.
Ponha nos e-mails o assunto de que se trata a mensagem, para que facilite ao destinatário identificar o assunto e priorizar temas (enfatiza a mensagem)
Envie arquivos anexados apenas quando solicitado, e jamais para listas.
Deixe linhas em branco entre blocos de texto, dessa forma, o texto fica organizado e mais fácil de ler, mesmo que a mensagem seja longa.
Procure responder a todas as mensagens pessoais, mas seja curto, direto e de fácil leitura. Lembre-se de agradecer às pessoas que o ajudarem.
Não encha a caixa de mensagem do seu grupo com mensagens desnecessárias que sobrecarregam-na.
Não inclua todo o conteúdo da mensagem respondida; deixe o suficiente apenas para indicar os pontos que você está comentando, ou a que frases está respondendo, apagando o que estiver a mais (inclusive cabeçalhos, se o programa de e-mail inserí-los na resposta).
Evite respostas e confusões de mensagens em cascata.
Evite enviar a mesma mensagem para diversos newsgroups e listas. Muitas pessoas recebem mensagens por mais de uma lista, e participam de mais de um fórum. Enviar divulgação não desejada é uma das formas de spam.
Cuidado para não repassar mensagens com alertas sobre vírus, correntes de qualquer tipo, histórias estranhas são spams.
Resguarde os endereços de seus contatos
Para NOSSA VIA (2008) é essencial que cada “navegador” reconheça a sua responsabilidade no acesso que tem aos diversos serviços, servidores, sistemas e pessoas na Internet. Uma vez, que a ele é permitido o acesso a outras redes (ou sistemas de computadores de uma dada rede, além daquela a partir da qual se conecta. Cada rede tem o seu conjunto de regras e procedimentos, as ações que são aceitas em sistema/rede poderão ser controladas ou mesmo proibidas noutras redes. Não se esqueça que, pelo fato de poder fazer determinada coisa, não implica que o deva fazer, é necessário respeitar.
Assim, a utilização da rede é um privilégio e não um direito, ou seja, poderá ser recusado abusivo, o qual é entendido como a colocação de informação ilegal num sistema, a utilização de linguagem incorreta (susceptível de afetar terceiros) em mensagens públicas ou privadas, o envio de chain-letters (cartas com destino infinito), o envio de mensagens em larga escala para grupos de indivíduos que não as solicitaram, ou outro tipo de abusos que possam interferir no trabalho de terceiros ou provoquem a congestão das redes (NOSSA VIA, 2008).

REFERÊNCIAS BIBLIOGRÁFICAS

Castro, M. A.S. Netiqueta - guia de boas maneiras na internet. Novatec Editora.1997.Disponível em: . Acesso em 06/11/2008.

NOSSA VIA. Netiqueta: 10 dicas para usar o e-mail com elegância e eficácia. 2008. Disponível em: . Acesso em 06/11/2008.
RYAN. Netiqueta. 2008. Disponível em: . Acesso em 06/11/2008