"A vida para ser bela, deve estar cercada de verdade, de bondade, de liberdade.
Essas são coisas pelas quais vale a pena morrer" Rubem Alves

quinta-feira, 26 de agosto de 2010


.Minas 
  
Clima de deserto em Minas, com umidade do ar em 10%

Belo-horizontino busca maior hidratação e já muda rotina das atividades físicas ao ar livre, que são desaconselhadas das 10 às 17 horas


RENATO COBUCCI
tempo_seco
Fernando Vieira caminha menos por causa do ar quente e seco
O tempo seco dos últimos dias colocou boa parte dos municípios mineiros em alerta. De acordo com o meteorologista Ruibran dos Reis, do Minas Tempo, a situação mais crítica foi vivida nesta quinta-feira (26) em Uberaba, no Triângulo Mineiro, que registrou 10% no índice de umidade relativa do ar, um clima considerado de deserto pela Organização Mundial da Saúde (OMS).

Na mesma região, Conceição das Alagoas marcou 12%. Outra cidade que sofreu com o ar seco foi Passos, no Sul de Minas, com 13%. E a capital mineira não ficou atrás: à tarde, viveu o seu menor índice do ano, 17%, de acordo com o Instituto Nacional de Meteorologia (Inmet). O resultado é um grande desconforto para a população, com tosse, garganta seca e até mesmo nariz sangrando. Em casos mais extremos, pode causar pneumonia.

Ruibran dos Reis destaca que a situação vivida no Estado é a mais crítica desde 1986, em função da sequência dos dias secos. E o sufoco deve permanecer por mais alguns dias, como prevê o Inmet. O calor só começará a ser amenizado a partir da quarta-feira (1º), quando a massa de ar quente perde a intensidade. Mesmo assim, de acordo com Claudemir de Azevedo, do 5º Distrito de Meteorologia, a umidade relativa do ar só vai chegar a índices considerados ideais pela OMS (acima de 60%) a partir da segunda quinzena de setembro.

E neste estado de alerta, a recomendação da OMS é evitar atividades físicas ao ar livre das 10 às 17 horas. Dica que vem sendo seguida à risca pela consultora organizacional Rosilene Grossi, 43 anos. Diariamente, ela pratica caminhada na Praça JK, no Bairro Sion, Região Sul da capital.

“Sempre preferi o horário da manhã, ainda mais agora. A diferença é que paro com mais frequência no bebedouro, mesmo não tendo sede, para me hidratar”, conta Rosilene. Já em casa, ela está utilizando um vaporizador no quarto dos filhos. “Mesmo assim tenho a sensação de garganta e olhos secos”, completa. Mesmo desconforto diz sentir o empresário Fernando Vieira da Silva, 47 anos. Ele ressalta que a caminhada diária acaba ficando prejudicada por causa de pigarros e dificuldades para respirar. “O ar fica mais quente e eu acabo caminhando menos. Mas não deixo de tomar água de coco”.

E não são só os humanos que se incomodam com o tempo seco. Os animais também sentem os reflexos. A dona de casa Osvaldina de Almeida, 72 anos, conta que ela e o marido, João de Almeida Silva, 75 anos, caminham sempre pela manhã com o cachorro da raça Akita. “Ele (o cão) não é de tomar muita água, mas, nos últimos dias, está bebendo demais. Além disso fica mais prostrado por causa do calor”, garante ela.

Se a secura incomoda até mesmo os bichos, o que dizer então dos alérgicos? O médico Rogério Pereira Bopp, do Instituto de Otorrino, em Belo Horizonte, afirma que a saúde dessas pessoas mais sensíveis tende a piorar em função da mudança de temperatura. “É preciso pequenos cuidados, mas de grande eficiência, para não prejudicar o sistema respiratório”, recomenda o especialista. Atitudes simples, como colocar uma toalha molhada no quarto na hora de dormir. “É tão eficiente quanto o umidificador”, garante o médico.

Segundo Bopp, o atendimento no Instituto aumentou 30% nas últimas semanas. Entre as pacientes está a filha da funcionária pública Evelin Najem, 47 anos. Flávia Najem, 7 anos, sofre de rinite e, ontem, pela manhã, teve uma crise. “No tempo seco, ela sempre piora, mas agora está demais”, disse a mãe.


Além da rinite, nesta época de tempo seco, de acordo com especialistas, é preciso atenção especial para as pessoas com problemas do coração, já que podem sofrer aumento da pressão arterial e arritmia cardíaca. Poluição é outro agravante. O bombeiro Marlon Gomes, morador de Sarzedo, na Região Metropolitana de Belo Horizonte (RMBH), conta que o céu está sempre nublado e esfumaçado na região, que abriga diversas indústrias. O resultado é sentido imediatamente pela filha dele, Letícia, 3 anos, e a mulher Liliana, 29 anos.

“Elas têm rinite e, nestes últimos dias, estão sofrendo bem mais. De manhã, quando o sol começa a nascer, a neblina que se forma mostra o grau de poluição”, disse o bombeiro. A umidade do ar vem registrando índices baixos também em Mato Grosso, Mato Grosso do Sul, Tocantins, Rondônia, Maranhão, Pará, Piauí, Bahia, Brasília e São Paulo. 

terça-feira, 17 de agosto de 2010

Seção : HIT - 15/08/2010 07:00

Brincadeira de gente grande


Helvécio Carlos - EM Cultura
Nino Andres/Divulgação

Dois bonecos supersimpáticos, em meio a um amontoado de instrumentos musicais infantis, podem parecer coisa de criança. Mas não são. Groco, o roxinho, e Ziglo foram criados pelo Giramundo para acompanhar a banda Pato Fu na turnê do elogiado disco Música de brinquedo, lançado no início do mês. Groco e Ziglo entram no lugar de Nina, Matheus e Mariana, crianças que fazem backvocal nas 12 faixas do CD, que reúne, entre outras canções, Primavera (Cassiano/Sílvio Rochael), Sonífera ilha (Titãs), Rock and roll lullaby(BJ Thomas), Frevo mulher (Zé Ramalho) e Pelo interfone (Ritchie/Bernardo Vilhena).

Produtor do Pato Fu, Aluizer Malab conta que levar as crianças para a turnê seria impossível. “O ritmo nos bastidores de um show é muito pesado, diferentemente da participação da Nina, do Matheus e da Mariana nas gravações. O estúdio foi uma grande brincadeira para as crianças”, conta. Mas quem ouviu o disco e se encantou com a meninada não precisa ficar triste. Malab garante: os bonecos deram um colorido lúdico à turnê. “Tê-los no palco deu outro barato, agregou outra história. Boneco pode tudo”, resume o produtor. Em Belo Horizonte, o show está marcado para 4 e 5 de setembro, no Teatro Dom Silvério.

Diversão a mais para o público é o trabalho extra dos marionetistas Ulisses Tavares, Adriana Apocalypse, Marcos Malafaia e Raimundo Bento. O quarteto integra o Giramundo. Mesmo acostumado aos mais variados tipos de manipulação, o grupo vai suar a camisa, pois Groco e Ziglo ficaram a quase dois metros do chão, suspensos pelos marionetistas. Por isso, a necessidade de dois substitutos. Um, para o caso de a agenda do Giramundo bater com a do Pato Fu. O outro fica de plantão, para a hora em que o braço pesar. 

Não é o primeiro encontro do Pato Fu com o Giramundo. Ulisses Tavares lembra que, no início da carreira da banda, os bonecos participaram do show de lançamento de Rotomusic, na extinta Fábrica, em Santa Tereza. Foram necessários três meses para criação de Groco e Ziglo e para ensaios com a banda. No palco, a dupla terá as vozes de Ulisses, Adriana, Marcos e Raimundo. Garantia de pura diversão.

quarta-feira, 11 de agosto de 2010


11/08/2010 08h55 - Atualizado em 11/08/2010 08h55

Pacotão de segurança: intranet, MSN roubado e dados em redes sociais

Programas conhecidos como Crawlers juntam dados de usuários.
Deixe suas dúvidas sobre segurança na seção de comentários.

Altieres RohrEspecial para o G1*
Mais uma quarta-feira, mais um pacotão da coluna Segurança para o PC. Hoje as dúvidas envolvem a proteção de computadores em redes internas, ou intranets, como um criminoso pode roubar credenciais de acesso a contas de serviços na web e quais cuidados são necessários para não ter informações em redes sociais aproveitadas por hackers. Confira!
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>> Invasão de rede interna
Gostaria de saber se uma intranet também pode ser invadida por algum hacker, mesmo tendo um servidor proxy.
Leandro Ribeiro
Enquanto há uma conexão com a rede externa, computadores podem ser acessados. Enquanto há uma conexão com a rede externa,
computadores podem ser acessados.
(Foto: Divulgação/Svilen Milev)
Redes internas de empresas podem ser invadidas mesmo que os computadores, por si só, não tenham conectividade externa diretamente. Isso pode acontecer de duas formas: ataque ao equipamento externo ou invasão diretamente do sistema interno.
Aos leitores que não conhecem o termo “intranet”, seu significado é um pouco turbulento, mas a coluna vai tratá-lo como “rede interna” ou “LAN”. É uma configuração normal em empresas, e até em redes domésticas. Como não é comum o provedor disponibilizar um endereço IP para cada computador, a rede interna fica conectada à internet apenas por um único ponto de acesso. Em uma empresa com 500 máquinas, por exemplo, isso fica evidentemente complicado dar um IP externo para computador, ainda mais com a escassez de endereços IP.
A empresa (ou a rede doméstica) então utiliza roteadores ou proxies. Esses equipamentos ficam de intermédio entre a internet e as máquinas da empresa. O computador fica “fora” da internet, e apenas o proxy ou o roteador é que ficam realmente na rede. Hoje, os softwares e os recursos de acesso à internet por meio desses intermediários estão tão avançados que apenas em situações muito específicas um usuário comum vai perceber que não está diretamente na internet.
Isso significa que o computador está sim conectado à internet, apenas de uma maneira indireta. Um hacker pode invadir o roteador ou o proxy e assim conseguir um caminho para a rede empresarial ou doméstica.
Mas o invasor nem precisa depender da invasão desses equipamentos. Um usuário conectado dessa forma tem acesso normal a sites de internet – exceto, é claro, nas empresas que bloqueiam algumas páginas – mas, principalmente, o usuário pode ler e-mails. Usando brechas em programas de e-mail ou engenharia social (enganação), um invasor pode convencer o funcionário a abrir um e-mail malicioso, comprometendo diretamente à rede interna.
Um criminoso inteligente consegue facilmente obter o controle total do computador infectado, mesmo ele estando com uma conexão limitada à internet. É claro que a empresa pode ter controles e softwares de segurança na rede que permitirão identificar que ocorreu uma invasão, mas isso é o que diferencia uma empresa que está preparada para ataques de outra que não está.
O computador da rede interna infectado pode até servir de proxy para o invasor, permitindo que ele acesse todos os dados da rede interna.
Resumindo, é possível invadir a rede interna e a empresa deve ter monitoramento da rede para detectar invasões. O que às vezes é desnecessário em computadores de redes internas é um firewall de entrada, já que o computador não terá tráfego de entrada. No mais, uma rede interna deve ser tão segurança quanto sistemas que estão na internet.
>>> Contas roubadas
Acessaram minha conta de MSN e Orkut, trocaram minha senha, e depois me enviaram pra outro e-mail a nova senha. É possível descobrir de que máquina ou IP foi enviada a mensagem? De que maneira é possível roubar a senha do MSN de alguém?
Maria Margada
Softwares maliciosos podem capturar senhas digitadas, mas há outros meios para roubar credenciais de acesso.Softwares maliciosos podem capturar senhas
digitadas, mas há outros meios para roubar
credenciais de acesso. (Foto: Divulgação)
É possível descobrir o IP de onde a mensagem foi enviada, mas descobrir o computador verdadeiro de onde o e-mail partiu vai depender de uma análise mais completa e, provavelmente, de uma autorização judicial, ou seja, é preciso iniciar um processo para identificar o responsável.
Indivíduos mal-intencionados podem roubar senhas de MSN – ou de qualquer outro serviço – das seguintes formas:
1- Adivinhando a senha. Muitas pessoas usam senhas fáceis e comuns. Criminosos tentam as senhas, uma a uma, e conseguem. Outras pessoas revelam no Orkut sua “paixão” por algum artista, por exemplo, e usam aquele nome como senha.
2- Descobrindo as respostas secretas. Alguns serviços web não incentivam um uso inseguro do recurso de respostas secretas – usadas para recuperação de senha. O invasor pode adivinhar a resposta e trocar a senha. A invasão pode nem acontecer no MSN, mas em uma conta de e-mail e partir desse ponto. É normal fazer o registro em certos serviços e receber um e-mail com a senha usada. Um hacker pode achar esse e-mail na caixa de entrada e tentar em outros serviços, como o MSN.
3- Usando softwares maliciosos. Você pode estar infectada com um vírus ou ter usado um computador infectado, como na escola, faculdade, trabalho ou cibercafé. O programa captura a senha e a envia para o criminoso, permitindo que ele roube sua conta.
Pode haver outros meios, mas esses são os principais. Usar senhas fortes, evitar o uso de computadores públicos e manter o computador livre de vírus são práticas que irão impedir que sua senha seja roubada.

>>> Crawler em redes sociais
A coluna comentou sobre a existência da possibilidade de programas, conhecidos como crawlers, varrerem redes sociais para juntar dados de seus usuários. Um software desse tipo precisa de um ponto de partida, e a coluna sugeriu as comunidades populares.
Uma leitora questionou:
1- Gostaria de saber se eu poderia continuar nas comunidades do Orkut que tem seus perfis ocultos? E as com poucos membros?
2- Que tipos de dados são coletados pelos hackers e para quais fins específicos?

Luana Clarice Gomes
Primeiro software conhecido a agregar dados em redes sociais coletou 2,8 GB de nomes no Facebook. Primeiro software conhecido a agregar dados
em redes sociais coletou 2,8 GB de nomes no
Facebook. (Foto: Reprodução)
Luana, você não deve sair das comunidades populares das quais participa. Um crawler provavelmente vai achar seu perfil, mais cedo ou mais tarde, se ele for persistente. A lição aqui é que qualquer informação postada em uma rede social pode ser capturada e que há meios para isso e que, por esse motivo, você deve ter muito cuidado ao colocar seus dados na web.
Qualquer informação pode ser útil para um hacker, depende da criatividade dele e da intenção que ele tem. Ele pode usar suas comunidades para enviar um e-mail específico para você, por exemplo, contendo uma praga digital. Ele pode usar as informações em sua rede social para tentar adivinhar suas senhas, ou se aproximar dos seus amigos.
É claro que certas pessoas são alvos mais interessantes para um hacker. Por exemplo, quem trabalha em bancos, executivos ou quem tem uma situação financeira favorável.
Mas o simples risco de ser alvo de um golpe não pode determinar todas as suas escolhas. Faça uma avaliação: o que você perde divulgando uma informação? Qual o risco que você corre? Mas o que você ganha? Você quer encontrar pessoas em uma comunidade, participar? É realmente relevante estar naquela comunidade? Quais benefícios e problemas isso pode te trazer?
Se você for divulgar a informação, considere o uso de controles de privacidade. Defina quem pode e quem não pode ver seu telefone ou e-mail, por exemplo. Se não há um controle para a informação que você pretende divulgar, pense duas vezes se você realmente precisa colocá-la em seu perfil.
Com isso, você vai conseguir fazer um uso da rede social correndo poucos riscos e ainda colhendo benefícios de ter seu perfil na rede.
A coluna Segurança para o PC fica por aqui, mas fique atento para notícias e alertas de segurança a qualquer dia aqui no G1. A coluna volta na próxima segunda (16). Não esqueça de deixar sua dúvida na área de comentários. Até a próxima!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na páginahttp://twitter.com/g1seguranca.