terça-feira, 17 de abril de 2012

Tim É A Operadora Que Mais Ganhou Clientes

                         Tim é a segunda maior operadora de telefonia móvel do Brasil. 
Reuters. Por Roberta Vilas Boas - A TIM registrou o maior número de adições líquidas em março entre as operadoras brasileiras de telefonia móvel, com 1,297 milhão de novos assinantes, totalizando 67,217 milhões de usuários, e uma participação de mercado de 26,80 por cento, ante 26,62 por cento em fevereiro, informou a Agência Nacional de Telecomunicações (Anatel) nesta terça-feira.
A Vivo aparece em seguida, com adição de cerca de 860 mil usuários, totalizando 74,78 milhões de assinantes. A operadora registrou ligeira queda na participação de mercado, passando de 29,85 para 29,81 por cento, mas permanece como líder.
A Claro permanece com o terceiro maior market share, com 24,56 por cento, ante 24,66 por cento em fevereiro. A empresa teve o menor número de adições no mês passado, de 495 mil, totalizando 61,595 milhões.
A Oi registrou adições de 510 mil usuários, somando 46,47 milhões, com uma participação de mercado de 18,53 por cento, ante 18,56 por cento em fevereiro.
Segundo a Anatel, o Brasil encerrou março com mais de 250,8 milhões de linhas ativas na telefonia móvel, com uma teledensidade de 128 acessos por 100 habitantes.
O número absoluto de novas habilitações foi de 3,2 milhões, o maior registrado em um mês de março nos últimos 13 anos e representa um crescimento de 1,3 por cento em relação a fevereiro. Considerando apenas os terminais 3G (banda larga móvel), o número de acessos totalizou quase 52 milhões.


Facebook Já Superou O Google No Brasil

                          Rede social Facebook se torna o site mais acessado pelos brasileiros. 
Reuters. Por Bruno Federowski - O Facebook superou o Google como site mais visitado no Brasil no último fim de semana, na primeira vez para o período, de acordo com levantamento da empresa de pesquisa de mercado Experian Marketing Services.
A rede social atingiu 10,86 por cento das visitas no sábado e 10,98 por cento no domingo, ante 10,85 e 10,55 por cento de visitas ao site de buscas, respectivamente.
O número de visitas registradas pelo Facebook no Brasil cresceu 86,73 por cento nos últimos seis meses, segundo a empresa de pesquisa.
Em 19 de dezembro, o Facebook superou a visitação da rede social rival Orkut, controlada pelo Google, consolidando a posição a partir de 9 de janeiro, segundo a Experian.


Internet Na Zona Rual Sera Financiada Pelo Ministério Da Agricultura

 
O governo brasileiro está tentando levar a telefonia móvel para todo o país. Hoje, o ministro das Comunicações, Paulo Bernardo, revelou que o seu Ministério está em negociação com o Ministério da Agricultura para uma parceria que permitiria levar o sinal de telefonia celular para as zonas rurais mais afastadas dos centros urbanos.
Segundo publicado no site G1, o governo irá leiloar a faixa de frequência de 450 MHz, visando atender exclusivamente ao meio rural do Brasil. E para a compra de equipamentos de telecomunicação necessários para a recepção das redes – necessários para que os agricultores tenham acesso à tecnologia –, Bernardo tenta negociar o financiamento por meio de programas do Ministério da Agricultura.
Para ajudar a empresa que vencer a licitação da faixa de frequência já citada, Paulo Bernardo disse que o Banco do Brasil vai financiar parte dos investimentos necessários. Por enquanto, foi revelado apenas que as redes serão disponibilizadas para a telefonia móvel, mas é provável que elas tenham suporte também para internet.


Ônibus Discovery Fara Sua Ultima Viagem

 
Um grupo de fotógrafos da NASA documentou todos os momentos que precederam a última viagem do ônibus espacial Discovery, que foi levado do Kennedy Space Center, na Flórida, para o Smithsonians National Air and Space Museum, em Washington.
O transporte foi feito por um Boeing 747, modificado especialmente para realizar a importante missão. Você pode conferir algumas imagens da operação na galeria abaixo ou visitar o site do Kennedy Space Center para ver a coleção completa. As imagens realmente merecem uma visita.
Galeria de Imagens






Aquario Enorme No Hotel Em Berlin

 
Existem hotéis para todos os gostos neste mundo, dos mais caros aos mais bizarros, assim como temáticos e até feitos de gelo. Mas nenhum oferece um aquário gigante de quase 30 metros de altura e mais de 1.500 peixes no lobby como o hotel Radisson Blu de Berlin.
O Aquadom é um cilindro gigante com quase 1 milhão de litros de água, 56 espécies diferentes de peixes e até um minirrecife, que serve de habitat para a fauna do tanque. O hotel está convenientemente localizado justo ao lado do Sea Life Aquarium de Berlin, que também cuida dos peixes do hotel. O parque inclusive disponibilizou dois mergulhadores em tempo integral, que se certificam de que os peixinhos estão sendo bem cuidados.
Além de ser um espetáculo para quem se encontra no lobby, o Aquadom conta com um elevador que passa bem no meio do cilindro de água, permitindo que os hóspedes possam viajar através de sua vida marinha. Infelizmente, não é permitido mergulhar no aquário, mas você pode conhecer um pouco mais desse belo aquário através das imagens da galeria abaixo.
Galeria de Imagens


 
 
 
 

De Vilão Para Mocinhos Da Historia

 
Tenha você começado a usar o computador há pouco tempo ou já sendo um verdadeiro veterano desse mundo, com toda a certeza você já leu e ouviu várias vezes a palavra “hacker”. Essas figuras cercadas de mistérios, surgidas na longínqua década de 1960, até pouco tempo atrás eram associadas exclusivamente com o crime e era raro encontrar quem as defendesse.
Porém, mais recentemente, parece que houve uma grande inversão nessa situação. Basta verificar as notícias relacionadas ao Anonymous e ao LulzSec publicadas pelo Tecmundo para ver que, atualmente, não só as atividades desses indivíduos são vistas com bons olhos, como para muitos eles se transformaram em verdadeiros heróis da internet.

Hackers são “do bem” ou “do mal”?

Falar que hackers são “bons” ou “maus” é reduzir a uma visão muito estrita as atividades de um grupo muito amplo de pessoas. Caso eles não existissem, a história da computação poderia ser bastante diferente: nomes como Bill Gates e Steve Jobs, normalmente associados a corporações sisudas, iniciaram sua carreira modificando aparelhos construídos por outras empresas, algo considerado ilegal na época — entre os resultados desse tipo de atividade, está o computador pessoal como o conhecemos atualmente.
 
Porém, não é possível esquecer que existe o lado assustador da história. Muitos hackers utilizam seu conhecimento para obter informações sigilosas que são usadas em proveito próprio ou simplesmente se divertem prejudicando o trabalho dos outros. Para evitar confusões, é preferível usar o termo “cracker” ao se referir a esse tipo de pessoa em específico.

O “hacktivismo”

Embora não seja possível apontar com exatidão o momento em que a noção de hackers como heróis da internet passou a ser a mais aceita, é fácil entender os principais responsáveis pela mudança. O LulzSec e o Anonymous são os principais responsáveis pelo que ficou conhecido como “hacktivismo”, palavra que designa invasões feitas como forma de protestar contra uma situação ou que tenham como objetivo expor informações sigilosas sobre corporações que prejudicam a população em geral.
 
Vale notar que esse conceito não surgiu ao mesmo tempo em que os grupos (no caso do Anonymous, diversas facções reunidas por uma ideia em comum). Inicialmente, as ações perpetuadas por ambos nada tinham a ver com ideologias ou liberdade.
O Anonymous, por exemplo, era conhecido por invadir servidores do jogo Habbo Hotel, enchendo a tela com xingamentos (alguns deles de cunho racista) e memes surgidos nas profundezas do 4Chan. O LulzSec também teve sua dose de “brincadeiras”, chegando a publicar no site neozelandês da PBS a notícia de que o cantor Tupac Shakur estava vivo.

Conforme o tempo passou, pôde-se perceber um “amadurecimento” dos hackers, que passaram a apoiar a luta de sites como o Wikileaks. Além disso, casos como a Operação Darknet ajudaram a tirar do ar páginas dedicadas à pornografia infantil, identificando tanto seus administradores quanto aqueles que acessavam o conteúdo ilegal.

O poder das redes sociais

Um dos fatores que mais contribuiu para a popularidade e aceitação do “hacktivismo” é a existências das redes sociais. Além de servir como um canal seguro para a divulgação de informações relacionadas aos ataques realizados (ou que estão sendo planejados), sites como o Twitter permitem que os hackers vejam em tempo real qual a opinião do público sobre suas atividades.
 
Através da adoção de discursos que pregam a liberdade individual e defendem o poder do cidadão comum contra as grandes corporações, esses indivíduos conseguiram um grande apoio popular. Prova disso é que, hoje, praticamente qualquer atividade realizada pelo Anonymous é divulgada por centenas (e até mesmo milhares) de pessoas.
De certa forma, é até mesmo possível afirmar que essa grande publicidade teve certa influência nos alvos das invasões. Afinal, enquanto derrubar um site pertencente a uma instituição de caridade geraria pouco apoio, é difícil encontrar alguém que tenha uma opinião muito boa sobre os sites do Congresso brasileiro ou nutra muita simpatia pelas instituições bancárias do país.

Eu corro algum risco?

O aumento do número e da abrangência das atividades do Anonymous geram preocupações em muitas pessoas. Afinal, se sites de grandes empresas de segurança são acessados com tremenda facilidade, qual a chance que um cidadão comum pode ter contra pessoas desse tipo?
O fato é que, mais do que se preocupar com os grupos populares da internet, é preciso ficar atento para não cair na rede de crackers que atuam de forma silenciosa. Ao contrário do que acontecia durante a década de 1990, esse tipo de criminoso não perde mais tempo invadindo sites localizados em serviços de hospedagem gratuitos.
 
Atualmente, é muito mais comum que eles convençam você mesmo a abrir as portas do seu computador para obter as suas informações pessoais. Além do famoso phishing (prática que faz cópias idênticas de sites famosos), os crackers modernos são os responsáveis por enviar as famigeradas mensagens falsas que povoam as caixas de spam(aliás, as fotos da festa ficaram ótimas) e por explorar brechas de segurança que fazem com que milhões de computadores sejam infectados por malwares.
Claro, não podemos deixar de lado os efeitos colaterais que algumas das atividades do Anonymous e LulzSec geraram. Quem tem uma conta da PlayStation Network sabe que não foi nada agradável ter que mudar de senha e aguardar um longo tempo enquanto a Sony corrigia as brechas de segurança exploradas pelos hackers durante o ataque massivo à rede ocorrido em 2011.

O que mudou com o “hacktivismo”?

Até o momento, é muito difícil afirmar com convicção que as atividades de hackers como aqueles que apoiam a ideia do Anonymous surtiram grandes consequências em nossa vida diária. Embora alguns executivos tenham perdido o trabalho, é difícil ver mudanças concretas na maneira como grandes corporações atuam, e ainda estamos longe de obter a liberdade tão prometida pelos hackers.
 
Porém, seria um erro dizer que tudo permanece igual. Cada vez mais empresas começam a revisar seus sistemas de segurança, e é difícil encontrar quem se sinta realmente seguro contra um ataque hacker. Além disso, as atividades do “hacktivismo” foram muito importantes para evitar que leis como o SOPA fossem aprovadas e para que eventos como o Occupy Wall Street tivessem grande repercussão.
Ao que tudo indica, os verdadeiros resultados só vão poder ser analisados dentro de alguns anos. Até lá, prepare-se para ver várias notícias envolvendo nomes como o Wikileaks, Anonymous, LulzSec e os outros grupos que devem surgir no futuro.


Montar Ou Comprar Um Pc ??? Saiba Qual A Melhor Opção

Muito se argumenta quanto às inúmeras vantagens que existem ao montar um PC e sobre a grande economia resultante da aquisição separada dos componentes. Da mesma forma, algumas pessoas criticam as montadoras por conta da baixa qualidade. Assim, surgiu uma história de que computadores vendidos em supermercados custam mais e quase não prestam.
Mas será que isso é verdade? Hoje, o Tecmundo investiga o assunto para colocar um ponto final na discussão e exibir os principais aspectos positivos e negativos de cada lado da moeda. Se você está pensando em adquirir um PC novo, sugerimos que leia este texto antes de fazê-lo.

Um computador para atividades básicas

Para efetuarmos nossa comparação, precisamos de parâmetros reais. Assim, realizamos algumas buscas para saber como estão os preços. Em uma pesquisa rápida, encontramos uma máquina da marca Positivo com especificações razoáveis; veja:
 
  • Processador Intel Pentium Dual Core E5800 (3,2 GHz)
  • Placa-mãe Positivo
  • 6 GB de memória RAM
  • Fonte genérica
  • Disco rígido de 1 TB
  • Gravador de DVD
  • Gabinete Positivo
  • Windows 7 Home Basic
  • Monitor LG E1641S 15,6”
  • Preço = R$ 1.234
A configuração desse computador é suficiente para oferecer boa experiência de navegação na web, criação de documentos, reprodução de vídeos e execução de alguns jogos mais simples. O interessante é que essa máquina pode ser adquirida por preços que iniciam em R$ 1.234.
 
O PC acima vem com a versão original do Windows 7 Home Basic, mas, para efeitos de comparação, a mesma máquina sem o sistema da Microsoft custa R$ 1.044, ou seja, há uma economia de 190 reais caso o PC venha com o Linux instalado.

Uma máquina personalizada de poder semelhante

Para poder realizar nossa comparação, montamos um PC fictício com componentes parecidos. Vale salientar que alguns dos itens de hardware do computador da Positivo já estão defasados, portanto, esta configuração personalizada conta com alguns dispositivos diferentes, mas, de modo geral, o desempenho entre elas é semelhante. Confira a lista de itens:
  • Processador Intel Pentium Dual Core G620 (R$ 132)
  • Placa-mãe MSI H61M-P21 (R$ 169)
  • 8 GB de memória RAM – Módulos DDR3 da Patriot com clock de 1.333 MHz (R$ 128)
  • Fonte C3 Tech 350 W (R$ 67)
  • Disco rígido Western Digital de 1 TB com 64 MB de memória Buffer (R$ 287)
  • Gravador de DVD Samsung SH-222BB (R$ 50)
  • Gabinete Duex ATX DX998 (R$ 50)
  • Windows 7 Home Basic (R$ 266)
  • Monitor LG E1641S 15,6” (R$ 239)
  • Kit Teclado + Mouse Fortrek (R$ 18)
  • Preço = R$ 1.406
Detalhe: os preços são baseados em pesquisas realizadas nos sites MegaMamuteKabum! e Balão da Informática. Os valores foram obtidos no dia 17 de abril de 2012.
Não foi possível montar uma configuração com todas as peças idênticas, porém, o valor desse PC não está tão distante do que é ofertado pela Positivo. Nossa máquina tem processador mais recente, placa-mãe de marca conhecida, 2 GB a mais de memória RAM, fonte de fabricante renomada e disco rígido com grande quantidade de memória Buffer.
 
Esse upgrade nos componentes resulta em um computador com valor total de R$ 1.406 — uma diferença de 172 reais. Caso o Windows seja removido da lista, o custo da máquina cai para R$ 1.140, ou seja, 96 reais a mais do que um PC parecido de uma montadora brasileira.

Quando mais caro significa melhor

Como você pôde ver, os computadores de montadoras tendem a custar menos do que os que são montados pelos consumidores. Todavia, há um aspecto importante a ser considerado nessa disputa: a qualidade dos componentes.
Claro, não podemos julgar todas as máquinas de forma igual sem analisar item por item. Todavia, a regra geral das montadoras é economizar e adquirir as peças em grandes quantidades para baratear o custo dos computadores. Assim, o que acontece muitas vezes é que os PCs adquiridos em lojas de departamento não apresentam boa durabilidade.
Quem já adquiriu um PC barato e nunca teve de levá-lo à garantia é a exceção. Muitas vezes o problema começa na fonte, que apesar de projetada para alimentar todos os componentes, não conta com peças de boa qualidade. Resultado? Basta uma queda de energia ou uma má regulagem em algum dos componentes para que a máquina pare de funcionar.

Seu PC, seus componentes preferidos!

Em nosso exemplo, as máquinas comparadas têm peças muito parecidas. Todavia, pensando na sua liberdade como consumidor, seu PC pode ter quaisquer componentes — óbvio, o preço vai subir conforme o desempenho dos produtos escolhidos. Assim, o principal diferencial de um computador personalizado está no seu gosto pessoal.
Além dessa característica, um computador montado separadamente tem como vantagem a possibilidade de realização de upgrades. Dessa forma, seu computador inicial que contava com um processador Pentium G620 pode ser atualizado para um Intel Core i5. Se a ideia for executar games, você também pode mudar a fonte e adicionar uma placa gráfica.
 
Não que um PC de montadora não possa ser modificado, porém, no primeiro ano você não pode abrir o gabinete, pois qualquer modificação anula a garantia. Vale ressalta que apesar de suportar a instalação de novos componentes, esse tipo de máquina vem com placa-mãe de baixa qualidade e fonte muito fraca, o que vai forçá-lo a trocar diversos itens.

Veredito final

Após essa análise rápida, fica claro que um computador “pronto” custa menos do que um montado. Porém, a máquina personalizada oferece mais qualidade, facilidade para upgrade e, provavelmente, menos dores de cabeça. Assim, se você souber montar um PC e tiver uns trocados a mais, recomendamos que o faça, pois, como já dizia o ditado, muitas vezes, o barato pode sair caro.


Ganhe O Pc Dos Seus Sonhos

A ASUS Brasil promove até o dia 22 de junho de 2012 o concurso cultural “Boost my PC”, voltado principalmente para gamers e usuários hardcore que sonham com uma máquina equipada com os componentes mais poderosos da ASUS e tecnologias de última geração. Para participar, os interessados devem publicar um vídeo no Youtube explicando “Por que eu mereço uma máquina turbinada da ASUS”, curtir a fan page da empresa no Facebook, e acessar a aba “Boost my PC”, onde deverá ser feito o cadastro da participação com o link do vídeo.
“A ação tem foco tanto em fanáticos por jogos de computador – público que exige computadores extremamente potentes – como outros usuários com potencial para se tornar um jogador frequente”, explica Güido Alves, gerente de marketing da ASUS Brasil. “A ASUS é reconhecida no mundo inteiro pelo estreito relacionamento com a comunidade gamer. Por meio desse concurso, queremos reiterar essa aproximação com o público brasileiro”, ressalta Alves.  A fan page da ASUS Brasil no Facebook será totalmente modificada para o concurso de modo a propiciar um ambiente melhor de relacionamento e engajamento com o público.
Além dos componentes mais poderosos da ASUS, o “PC dos Sonhos” será composto por tecnologias de última geração, como monitores game 3D da BenQ, processador Intel, memórias e SSD da Kingston, placas de vídeo NVIDIA (família GTX600), além de acessórios da linha Tt eSPORTS fornecidos pela Thermaltake. O vencedor do concurso ganhará ainda alguns títulos da Blizzard, uma das mais reconhecidas desenvolvedoras de jogos de computador no mundo.
 
“A campanha ‘Boost my PC’ foi lançada inicialmente pela ASUS na França, com grande repercussão. Atualmente, o “Boost my PC” está em sua terceira edição e estamos felizes por realizar pela primeira vez essa ação no Brasil”, comenta Camila Lima, coordenadora de marketing da ASUS Brasil. “Para o sucesso do concurso, contamos com o apoio e parceria de algumas das mais importantes empresas do segmento de tecnologia”.
O ganhador será divulgado em um vídeo final em que será apresentado como era o antigo computador e a nova máquina customizada com os melhores componentes do mercado, com valor aproximado ao de um carro popular. A entrega do prêmio será realizada na First Place, revenda especializada na venda de produtos de alto desempenho, em São Paulo. “O mercado de gamers e entusiastas no Brasil não para de crescer e, por isso, é estratégico para nós estarmos em parceria com a ASUS nesse projeto”, diz Paulo Seabra, sócio-diretor da First Place.
Para mais informações acesse a página do facebook referente à campanha.
Via Assessoria de Imprensa


Como Ver Letras Das Suas Musicas No Seu Player

Quem ouve as músicas que gosta inevitavelmente começa a cantarolá-las de vez em quando. Contudo, nem sempre você se lembra dos trechos da letra que não sejam o refrão, se limitando a resmungar “nanana” nessas partes. Cada player de áudio conta com plugins próprios, mas você sabe de algum que suporte 18 deles? Se não, conheça o MiniLyrics.
Este tutorial ensina você a mexer no plugin MiniLyrics, uma vez que ele suporta Winamp, VLC, Windows Media Player, iTunes, foobar2000, BSPlayer, entre outros tocadores menos conhecidos.

Pré-requisitos

MiniLyrics instalado.

Faça você mesmo

Depois de instalar o MiniLyrics, o programa exibe uma interface única durante a primeira inicialização. Nela, clique em “Mais...” para visualizar todas as opções de players compatíveis, marque aqueles que você utiliza normalmente e selecione “Instalar”.
A tela seguinte exibe os plugins instalados e permite que os tocadores indicados sejam executados.
Esta é a interface exibida quando o MiniLyrics está em primeiro plano:
Quando uma música estiver tocando e sua janela não estiver selecionada, apenas a letra da música é exibida.
A janela principal do programa pode ser configurada para exibir a fonte da letra em cores e tamanhos diferentes. Para isso, basta usar os botões do canto superior direito.
Se você quiser mudar a aparência da janela, use o menu “Máscaras” e escolha uma das 11 opções disponíveis.
Quando uma música for executada usando um player compatível com o MiniLyrics, ele busca a letra de acordo com o nome do arquivo. Logo, ela tende a não ser encontrada caso o álbum tenha suas faixas numeradas no título. Em Letra > Pesquisar letras, você consegue usar o buscador do programa para encontrar a letra de uma música e fazê-la ser exibida instantaneamente.
Letras
Caso você encontre um erro de digitação, Visualizar > Editor de letras... deixa você alterar o texto digitado no arquivo da letra da música.
Caso você tenha se esquecido de associar um player ao MiniLyrics durante sua instalação, acesse Visualizar > Preferências... > Sistema > Iniciar e marque junto a quais tocadores o programa deve ser aberto.
Para acionar o modo karaokê, clique com o botão direito sobre o texto da letra exibida e selecione Mostrar opções > Karaokê.
Com os conhecimentos acima, agora você deve conseguir visualizar a letra de boa parte das músicas tocadas no seu computador.


China Ficou 3 Horas Sem Internet

 
A China, controlada por um governo totalitário, sofre com um constante monitoramento da internet, com diversos sites considerados subversivos sendo bloqueados arbitrariamente. Na última quinta-feira, porém, moradores de Pequim constataram dificuldades de acesso até mesmo a sites que não são censurados, como portais de notícia ou bancos locais. A falha levantou rumores de que o governo estaria testando novas maneiras de bloquear a rede.
De acordo com o diário americano The Wall Street Journal, a falha no acesso durou cerca de três horas e afetou até mesmo as VPNs, redes privadas utilizadas pelos chineses para furar o bloqueio. O governo não se pronunciou sobre o assunto, enquanto surgiam relatos de que uma quebra nos cabos da China Telecom teria causado o problema. A informação foi negada pela empresa, dando ainda mais força aos rumores.
Especialistas da CloudFlare afirmam que os problemas provavelmente ocorreram devido à falha humana. De acordo com a empresa de serviços web, um funcionário do governo deve ter cometido um engano ao filtrar um site específico e acabou bloqueahndo a internet inteira.
A ideia surgiu a partir da constatação de que serviços online como o Skype ou emails continuaram funcionando enquanto o acesso a sites estava restrito. A descoberta, porém, traz uma revelação estarrecedora: se é possível executar esse tipo de bloqueio por engano, o que impede os chineses de realizarem a mesma coisa para valer?
Os rumores de que a China estaria testando o que é chamado de “botão para desligar a internet” começaram a surgir no ano passado, quando a internet foi bloqueada após a identificação de um suposto protesto em Pequim. O governo do país, é claro, não confirma nem nega os rumores.


Bomba Celular

 
O pânico de um passageiro causou o pouso de emergência de um Boeing 767 em Dublin, na Irlanda. Ao se deparar com um celular sendo carregado no banheiro do avião, o turista alertou a equipe de bordo. Quando policiais entraram na aeronave para lidar com o explosivo, descobriram que se tratava apenas de um telefone enrolado em seu cabo de alimentação.
O voo da companhia aérea Delta saiu de Istambul, na Turquia, e seguia para os Estados Unidos com 208 passageiros a bordo. Após ser verificado pela polícia, o telefone foi devolvido ao dono. As informações são do site Sun Sentinel.


Nova Praga 190 Mil Sites Estão Infectados

 
Depois de uma infecção de enormes proporções ter atingido os sites com plataforma Wordpress, agora é a vez das páginas montadas em ASP sofrerem ataques de códigos maliciosos. Um script que está sendo chamado de Nikjju – por ter sido hospedado em um domínio homônimo – realiza uma injeção massiva de SQL nas páginas, gerando acesso irrestrito em diversos bancos de dados.
Isso permite que os softwares maliciosos tenham acesso aos bancos de dados dos sites invadidos. Inserindo códigos neles, links para falsos antivírus são mostrados e muitos internautas acabam sendo infectados por outros malwares. Segundo o relatório publicado pela empresa de segurança Sucuri, até o momento já se passaram dos 188 mil sites infectados, sendo que o número não para de crescer.


Lendas Lendarias

azdld0
A lenda de Kuchisake Onna, que data entre os anos de 1978 a 1979, conta que uma mulher usando roupas vermelhas e uma máscara, aparece normalmente no horário que terminam as aulas na escola. Ela aborda as crianças e pergunta “Eu sou bonita?”, se a reposta for sim, a mulher tirando a máscara, diz “Mesmo assim?”, mostrando sua “boca rasgada de orelha a orelha”. Se a resposta for “não”, a mulher, usando uma foice, rasga boca da criança de orelha a orelha.
Existem algumas divergências sobre o local do surgimento desta lenda, muitos acreditam que nasceu na Coréia, outros no Japão. Umas das teorias que mais obtiveram crédito sobre sua origem foi a de que uma interna do hospício em Gifu, durante a década de 70, saía a noite com o rosto pintado de batom para assustar as pessoas na rua, porém esta teoria foi desmentida.
A segunda teoria, levantada na década de 90, é de que a lenda se originou de algum erro médico em cirurgias.
No folclore japonês porém, a teoria levantada é que uma mulher de Shigaraki, chamada Otsuya teria sido vista pelas ruas a noite com uma cenoura na boca (em forma de meia-lua), enquanto praticava um ritual, porém as pessoas que a viram acreditaram que a boca estava cortada.
As características atribuídas a mulher variam, de acordo com o local. As descrições vão de 130 dentes, cerca de 2m de altura, correr a mais de 200km/h, dentre outras.
Em 2004, a lenda de Kuchisake onna alcançou diversos locais, chegando até a Coréia. Diversas vezes, em Fukushima, foram chamados carros de patrulha, pois diversas pessoas teriam afirmado que viram Kuchisake onna. Em Hokkaidou as crianças ficaram tão amedrontadas que para voltar para casa íam em grupos.
Na Coréia, a versão desta mesma lenda conta que durante a noite 3 mulheres, todas com a boca rasgada, aparecem na porta das casas, durante tempestades de neve e perguntam a quem atende“Qual das três é a mais bonita?”, se a pessoa escolhe uma delas, as outras duas o matam.
64qgro
Em 2007 foi lançado o filme de “Kuchisake Onna” no Japão. O filme teve três partes, a última em 2008, conta como tudo começou.
Adaptado de medob

Mistério Misteriosos

Os canibais de Pernambuco
foto_13042012201524
Gisele Helena da Silva era uma mulher de 31 anos, que no início de 2012 estava procurando michael_myers_estrangulandoemprego, por sorte ela conheceu Isabel Cristina, que lhe ofereceu uma oportunidade para trabalhar como babá, assim sendo ela pegou o endereço da mulher e foi para a entrevista com a esperança de sair empregada ainda aquele dia.
Gisele chegou a tarde e bateu na porta, esperando se atendida. Logo Isabel abriu a porta e pediu para que a mulher entrasse, mas antes que pudesse fazer algo, ela foi pega por um homem, que lhe passou os braços pelo pescoço e apertou com toda a força. Gisele se debateu com toda energia que seu corpo tinha, mas o homem era forte e bem treinado, e naquele momento não havia mais jeito dela sobreviver, sua morte era certa apenas questão de tempo.
Ela não era à primeira nem seria a última, pois os assassinos tinham seus planos e mais uma vez uma mulher recebeu a oferta de emprego e compareceu à casa para a entrevista, ela era Alexandra da Silva. Logo que entrou foi atacado pelo homem, que cortou seu pescoço profundamente e apenas esperou mulher perder suas forças e a vida ir embora, enquanto o sangue escorria pelo seu corpo.
a20
CAPÍTULO XXVI do livro de Jorge Beltrão Negromonte da Silveira, mais um dos assassinos canibais.

tsunami-gruesome002
A DIVIDIDA
Vejo aquele corpo no chão, Jéssica desconfia que ainda se encontre com vida, pego uma corda, faço uma forca e coloco no pescoço do corpo, puxo para o banheiro e ligo o chuveiro para todo o sangue escorrer pelo ralo. Ao olhar para o corpo já sem vida da adolescente do mal, sinto um alívio. Pego uma lamina e começo a retirar toda a sua pele, e logo depois à divido. Eu, Bel e Jéssica nos alimentamos com a carne do mal, como o se fosse um ritual de purificação, e o resto eu enterro no nosso quintal, cada parte em um lugar diferente…”
Para os três assassinos canibais matar suas vítimas não era o bastante, pois sua seita chamada Cartel pregava a diminuição populacional, e eles queriam mais, queriam ser purificarem com a carne das mortas, por isso depois de mata-las, os três tiravam a pele e cortavam o corpo das mortas como se fossem de um animal. Guardando as partes na geladeira, afinal eles comeriam tudo em atos de purificação.
encontrada-distribuidora-JK-pessimo-consumo_ACRIMA20110606_0106_21
Junto com eles uma garotinha de cinco anos acompanhava tudo, porém ela não é era da família, na verdade era filha de uma vítima antiga, mas como não passava de um bebê quando sua mãe foi morta e devorada, ela foi adotada pelos assassinos, que a faziam participar de seus rituais macabros.
Jorge Beltrão Negromonte da Silveira
O trio de canibais era comandado por Jorge Negromonte da Silveira de 51 anos, ele era casado com Isabel Cristina Torreão Pires da Silveira da mesma idade e junto com os dois vivia a amante dele, que era Bruna Cristina Oliveira da Silva. Todos os dias a mulher mais velha saia para vender empadas e coxinhas, porém mal sabiam os compradores que aquelas delícias eram recheadas com a carne das mulheres mortas, assim sendo muitas pessoas certamente comeram carne humana sem saberem.
“Depois que eles esquartejavam, a carne era congelada, desfiada e também utilizada para alimentar a família, inclusive dando partes dos corpos para a criança que morava com o trio. Além disso, segundo Isabel, a parte preferida era o coração das vítimas. Mas nada sobrava. Eles também usavam o fígado e os músculos das pernas que eram fervidos e ingeridos, numa espécie de ritual macabro.”, contou o delegado responsável pela investigação..
heart
Certamente essa família macabra é culpada de muitas outras mortes, pois eles agiam a muitos anos, matando, se alimentando e vendendo carne humana. Os três eram tão confiantes que em tudo que faziam que registravam em um livro de horrores os detalhes dos crimes e eles só foram pegos quando usaram o cartão de uma das vítimas, caso contrário ainda estariam por aí matando e comendo pessoas, como se isso fosse a coisa mais normal desse mundo.
6492691-ermordeten-frau-auf-eine-konkrete-keller-stockwerk-mit-blut-splatter-und-blut-in-einer-frischen-krim
Atualmente os canibais de Pernambuco estão presos e logo devem ser julgados em um dos casos mais macabros e demoníacos que o Brasil já viu…
CAPÍTULO XXIV
O PLANO MACABRO DE DESTRUIR A ADOLESCENTE MALDITA
Um dia eu aproveitando que a adolescente do mal não estava, combinei com Bel e com Jéssica um modo de destruí-la, e chegamos a uma conclusão: Matá-la, dividi-la e enterrá-la. Só que cada parte dela em um lugar diferente. Era uma noite de chuva forte, relâmpagos e trovoadas. A criatura do mal estava em um quarto da casa; olho para Bel e para Jéssica com um olhar de que aquela noite seria o momento certo para destruir o mal. “Todo ser humano tem instinto assassino, e tal instinto é liberado em situações como essa. O homem também é o único ser que mata por prazer, mas até o matar por prazer é uma espécie de autoproteção do seu eu…”