Muitas vezes passamos por lugares que parecem comuns... lugares que as vezes podem não significar nada... mais é nesses lugares que surgem os sonhos, que nasce as ideias e faz a vida acontecer... são os momentos que ficam paralisados em nossa memoria, por minutos... horas... anos... pelo resto de nossas vida... e é nesses lugares que conseguimos enxergamos a verdade por trás de um sorriso... por trás das palavras.
segunda-feira, 28 de fevereiro de 2011
sexta-feira, 25 de fevereiro de 2011
Momentos Pequenos....
As vezes as pequenas coisas nos chamam atenção.
E nos mostra que não importa onde estejamos, alguém ou algo sempre vai está sorrindo pra você.
E nos mostra que não importa onde estejamos, alguém ou algo sempre vai está sorrindo pra você.
Em busca de um caminho!
Sem direção e rotação procuro inspiração. Que sol ilumine os meus passos e me guiar na direção do vento.
domingo, 20 de fevereiro de 2011
Programa Papo Cabeça - Segurança na Internet
Oi amigos, tudo bem? Hoje o programa Papo Cabeça falou sobre um tema que dar muita dor de cabeça em varias pessoas. Segurança na Internet, isto mesmo, como podemos navegar na internet sem correr nenhum risco. O tema foi muito bom aprendi muito. Mas o que me deixou mais feliz foi ver alguns amigos me respondendo e interagindo através das redes sócias. Logo mais abaixo segue um pouco do programa espero que gostem e façam bom proveito das informações.
Programa Papo Cabeça
Tema: Segurança na Internet.
Loc.1 – Bom dia, amigos! Estamos iniciando mais uma vez o programa papo cabeço, desta vez vamos aborda o tema Segurança na Internet. Por isso fique atento, você que navega na internet fique ligado no que você precisa saber para não correr nenhum risco. E para debater esse tema, traremos a nossa convidada, Tati, que irá discuti esse tema, então não saia dai, voltamos daqui a pouco, vamos agora dar iniciar o nosso primeiro bloco musical.
1- Sequência Musical.
Loc. 1 – Conferindo a sequência, tocamos.
Bom, como já havia falado, o nosso tema é segurança na internet. Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. E o nosso primeiro tópico é:
Por que devo me preocupar com a segurança do meu computador?
Bom, computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:
- suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
- sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
- seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
- seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
Você pode até dizer:
Mais por que alguém iria querer invadir meu computador?
A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:
- utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
- utilizar seu computador para lançar ataques contra outros computadores;
- utilizar seu disco rígido como repositório de dados;
- destruir informações (vandalismo);
- disseminar mensagens alarmantes e falsas;
- ler e enviar e-mails em seu nome;
- propagar vírus de computador;
- furtar números de cartões de crédito e senhas bancárias;
- furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
Esses são apenas alguns pontos por isso fique atento para que essa situação não ocorra com você.
E no próximo blog iremos falar sobre senhas. Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Então vamos dar inicio a mais uma Sequência Musical.
2 - Sequência Musical.
Loc. 1 – Voltando e conferindo a nossa sequência, levei o som da banda.
Nesse bloco vamos falar sobre senhas e responder algumas perguntas, por exemplo:
1. O que não se deve usar na elaboração de uma senha?
O que não devemos usar é nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).
2. O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" com letras maiúsculas e "paRalElePipEdo" com letras maiúsculas e minúsculas são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.
3. Como elaborar uma boa senha?
Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.
4. Quantas senhas diferentes devo usar?
Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode aliviar os prejuízos causados, caso alguém descubra uma de suas senhas.
Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:
- Quais seriam as consequências se alguém descobrisse esta senha?
- E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?
3 - Sequência Musical.
5. Com que frequência devo mudar minhas senhas?
Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.
6. Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
- observar o processo de digitação da sua senha;
- utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha;
- capturar sua senha enquanto trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados,
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
- certifique-se de não estar sendo observado ao digitar a sua senha;
- não forneça sua senha para qualquer pessoa, em hipótese alguma;
- não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas;
- certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
7. Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador?
O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software.
Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, ler e-mails, redigir documentos, etc.
Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.
Portanto, alguns dos principais cuidados que você deve ter são:
- elaborar uma boa senha para o usuário Administrator (ou root);
- utilizar o usuário Administrator (ou root) somente quando for estritamente necessário;
- criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos, etc.
O assunto sobre segurança na internet está pegando fogo, então fique atento que daqui a pouco estamos de volta para falar sobre os possíveis golpe que podemos levar navegando na internet. A na sequência trago o som.
4 - Sequência Musical
Loc 1- Ok amigos, estamos de volta. Ouvimos as músicas.
Agora vamos falar dos possíveis golpes que podemos levar se não tomarmos cuidado, nos lugares que acesso na internet.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.
- Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
- Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
- Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.
Estes casos mostram ataques típicos de engenharia social, (O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.) pois bem, os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
Loc. 1 – Programa Papo Cabeça, levando informação e musicas de qualidade até a sua casa. E no próximo bloco vamos falar de Vulnerabilidade. Quer participar do programa disque 3546-1333. e vamos de mais musicas.
5- Sequência Musical
Loc1 – Ouvimos na sequência.
Lembrando que o tema do nosso programa é segurança na internet, vamos agora falar sobre.
Vulnerabilidade, esse palavra é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
8. Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade?
Existem sites na Internet que mantêm listas atualizadas de vulnerabilidades em softwares e sistemas operacionais. Alguns destes sites são http://www.cert.org/, http://cve.mitre.org/ e http://www.us-cert.gov/cas/alerts/.
Além disso, fabricantes também costumam manter páginas na Internet com considerações a respeito de possíveis vulnerabilidades em seus softwares.
Portanto, a idéia é estar sempre atento aos sites especializados em acompanhar vulnerabilidades, aos sites dos fabricantes, às revistas especializadas e aos cadernos de informática dos jornais, para verificar a existência de vulnerabilidades no sistema operacional e nos softwares instalados em seu computador.
9. Como posso corrigir as vulnerabilidades dos softwares em meu computador?
A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados.
Entretanto, fabricantes em muitos casos não disponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade, mas sim correções específicas (patches). Estes patches, em alguns casos também chamados de hot fixes ou service packs, têm por finalidade corrigir os problemas de segurança referentes às vulnerabilidades descobertas.
Portanto, é extremamente importante que você, além de manter o sistema operacional e os softwares sempre atualizados, instale os patches sempre que forem disponibilizados.
Loc. 1 – Já que estamos falando sobre vulnerabilidade podemos sitar os
10. Códigos Maliciosos ou (Malware)
Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".
Alguns exemplos de malware são:
- vírus;
- worms e bots;
- backdoors;
- cavalos de tróia;
- keyloggers e outros programas spyware;
- rootkits.
Loc. 1 – Vamos dar uma pausa e curti uma boa musica na próxima sequência musical.
6- Sequência Musical
Loc.1 – Conferindo a nossa sequencia musical.
Vamos dar algumas dicas importantes para você manter sua segurança na internet e em seu computador.
1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, por exemplo).
2- Use navegadores atuais
Usar navegadores de internet atuais, que garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome, por exemplo.
3 - Cuidado com downloads
Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.
4 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:
Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.
5 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.
6- Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.
7 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.
8 - Atualize seu antivírus
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.
9 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.
Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.
10 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.
Note que utilizar uma versão "pirata" do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor.
Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas..
11 - Não responda a ameaças, provocações ou intimidações
Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.
12 - Não revele informações importantes sobre você
Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.
13 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.
sábado, 19 de fevereiro de 2011
Programa Papo Cabeça Está de Volta!
Hoje foi a estreia do programa Papo Cabeço, um programa informativo, da Casa Grande FM. Eu particularmente estou muito ansioso e contente em fazer esse programa, é muito bom quando você está animado para fazer determinadas atividades, pois bem, eu tô pra lá de animado. Pretendo mesmo deixar o meu programa top de linha. O programa de hoje discutimos o tema invasão de privacidade. Discutimos eu e minha convidada Daiane (Daiane está fazendo uma pesquisa na Casa Grande, então aproveitei a oportunidade). Bom o programa foi mais ou menos assim:
Roteiro do Programa Papo Cabeça
Tema: Invasão de Privacidade
Loc. – Bom dia a todos os ouvintes, entra no ar o programa Papo Cabeça, que está de volta pela Casa Grande FM, levando informação, diversão e musica de qualidade e o tema do nosso programa é invasão de privacidade, sabemos que a tecnologia evolui todos os dias e com ela vem também os perigos de está conectados. São e-mail, msn, telefone, orkut enfim são n os meio de comunicação e divulgação que temos acesso e estamos sujeito a passar por maus lençóis. Vamos falar de Invasão de Privacidade. O dicionário informa que vem do inglês, privacy e que foi aportuguesada em algum momento dos anos 1970. Dizem que intimidade e privacidade tem o mesmo sentido mais tem uma diferença, Intimidade diz respeito à minha relação com os outros, privacidade diz respeito apenas a mim. Eu digo “nossa intimidade” e digo “minha privacidade”. Intimidade é algo que eu partilho, privacidade é alguma coisa que eu protejo.
Falamos também sobre Histórias e acontecimento:
Houve a mulher que resolveu aproveitar a tela aberta do e-mail do marido para matar a curiosidade sobre a privacidade dele. Leu as mensagens trocadas com uma ex-namorada e ficou em pânico, achando que o sujeito estava de partida. Tudo errado.
Houve o sujeito, prestes a casar, que descobriu entre as coisas da noiva cartas antigas de outro homem. Armou-se o barraco, quase se suspende o casamento, mas ao final os dois se arranjaram e têm vivido felizes desde então. Foi uma dor inútil.
Já ouviu falar de alguém que entrou no celular do namorado para espiar na lista de chamadas? Eu já. Ouviu falar de gente que ficou interrogando o parceiro até arrancar dele o que não queria ouvir? Eu sim.
Eu suponho que as pessoas que fazem essas coisas encontrem justificativa no ciúme ou na “necessidade de saber”, mas isso em absoluto não me convence. Todo mundo tem ciúme e todo mundo tem dúvidas, mas, acima desses sentimentos, há – ou deveria haver – uma escala de valores ditando o que pode e o que não pode ser feito.
Falamos sobre o que pode acontecer quando temos a nossa privacidade invadida. Questionamos o por que desses programas de TVs que mostram toda a intimidade das pessoas e coloca uma contra as outras, como o BBB, a Fazenda, enfim são esses tipos de programas que tem uma grande audiência, a maioria dos brasileiro param em frente a TV só para assistir esse tipo de programa, isto tudo por que mostrar a vida das outras pessoas. Também questionamos até que ponto a nosso privacidade pode ser invadida em prol da segurança? Hoje em dia a maioria das pessoas possuem um celular. Celulares que filmam com alta qualidade e no decorrer do dia pode muito bem fraguar algo ou alguém e simplesmente sem a menos preocupação postar nas redes sociais, você queria um vídeo seu onde as pessoas só assistiram para debochar da sua cara? Então por que você coloca o vídeo de outra pessoa? Perguntar pra você refletir.
E esse foi um pouquinho do Papo Cabeça! E amanhã tem muito mais. Fique ligado.
segunda-feira, 7 de fevereiro de 2011
Roda de Música
Roda de Música é simplesmente união |
O legal não ficarmos estátuas mais sim em puro movimento. |
No final, sempre queremos um pouco mais. |
Oi amigos! Estou de volta escrevendo no meu velho caderno, escrevendo novamente para contar sobre uma atividade que fiz, não só eu, mais sim o grupo, o grupo que muitas vezes se fecha com suas atividades individuais, o grupo que as vezes se torna tão longe em um espaço tão pequeno. E no dia 02 e 04 de Fevereiro de 2011 voltamos a fazer atividades que juntam-se todos de novo, uma Roda de Música, o lugar onde trocamos conteúdo sobre os mais variados assuntos tudo isso a partir da música, como se dizem a essência da vida. Não quero me prolongar, quero que todos vejam como é divertido.
Dias
Roda de Música
Roda de Música é simplesmente união |
O legal não ficarmos estátuas mais sim em puro movimento. |
No final, sempre queremos um pouco mais. |
Oi amigos! Estou de volta escrevendo no meu velho caderno, escrevendo novamente para contar sobre uma atividade que fiz, não só eu, mais sim o grupo, o grupo que muitas vezes se fecha com suas atividades individuais, o grupo que as vezes se torna tão longe em um espaço tão pequeno. E no dia 02 e 04 de Fevereiro de 2011 voltamos a fazer atividades que juntam-se todos de novo, uma Roda de Música, o lugar onde trocamos conteúdo sobre os mais variados assuntos tudo isso a partir da música, como se dizem a essência da vida. Não quero me prolongar, quero que todos vejam como é divertido.
O amigo Coração – Por Jenfte Alencar
Quem nesse mundo não precisa rejuvenescer? Sabe quem? Eu não sei e se você souber me fale. Tudo muda e tem que mudar, qual seria a graça de viver se tudo fosse igual. Se o que vemos e ouvimos fosse da mesma forma que 100 anos atrás. O que seria a vida? Uma constante repetição ou uma foto, sempre da mesmo maneira e com os mesmos detalhes. Mais não tem nada que mude mais que as pessoas, elas são diários de experiências, laboratórios humanos feitos para serem testados por diferentes métodos e maneiras. Testes que são tão óbvios, que passam despercebido pelos pequenos universos metais. Universos que só podem ser invadidos por aquele que lhe criou... O tempo, só ele é capaz de criar e destruir tudo o que o ser humano constrói... Família, valores, bens, colegas, amigos, sim amigos, aqueles que consideramos companheiro, que estão ao nosso lado quando o barco está preste a afundar. Ainda é tão difícil ter um amigo, o mundo de hoje torna quase impossível encontrar um, o que mais achamos é colegas, sejam eles de trabalhos ou convivência. Sim, existe amigos tenha certeza! E que quando se encontrar, há mais quando se encontra é a melhor coisa, pois você sabe que ele sempre vai está preparado, para um dia de mal humor, para um dia de descontração, não importa quando nem onde vai encontrá-lo, mais de uma coisa é certa: um dia você vai encontrar o seu. Não adianta nada dizer apenas por dizer, sou amigos de fulano ou sou amigo de beltrano, quero ver é você provar. Há provar é outra coisa totalmente diferente. Amigo não é aquele que só fala, mais aquele que demonstra com suas atitudes. Que atitudes temos diante daqueles que chamamos de amigos? Tem momentos e dias, que estamos nos sentido como verdadeiros muros de concreto, são aquelas palavras que nos incomoda, são atitudes que nos deixam com uma pulga atrás da orelha, ou melhor, que deixam o nosso coração carregado e nossa mente perturbada, as vezes passamos noites em claro, não temos disposição para fazer nada, comer, brincar, se divertir, sorrir e nem mesmo sonhar. A dor é tão grande, que as vezes acaba nos restringindo a solidão profunda, a um vazio sem fim e só quem é capaz de aliviar essa dor é uma palavra, um gesto ou simples desabafo. Tem vezes ficamos tão chateado, guardando um rancor tão grande que só mesmo uma palavra amiga ou simples ouvido nos deixa leve com uma pena, livre para voar como as plumas de algodão.
Ninguém que vive nesse mundo está sozinho, vivemos rodeados de vida, de alegria, de felicidade. E porque sempre estamos tão só? E quando você está só... O que pensa? Na vida, sei... O que vou dizer parece fácil, mais não é, na verdade é algo que nunca imaginei, mais que quero experimentar também. Já pensou quando você estiver naqueles dias, nos dias em que parece que o mundo inteiro vai desabar e que tudo e todos estão contra você, quando você pensa que as coisas vão melhor e ai tudo vai por água abaixo e só pioram, tenho uma solução, que tal pensar em momentos felizes, em pensamentos que te deixam alegres, voltar naquele passado cheio de emoções, isso pode fazer com que a solidão vá pra bem longe e tudo volta a ser como era. Tudo o que já disse, de uma coisa tenho certeza, só mesmo quem consegue escutar o coração nunca mais está sozinho, pois ele é, e sempre será o caminho certo. Sua música é para todos os momentos, sejam eles alegres, tristes, solitários, amorosos, enfim sua música é o momento, é o instante, o minuto ou segundo. Você já ouviu dizer que o nosso maior amigo é o coração, pois ele é como uma simples gota de orvalho, tão doce e singela que as vezes nem percebemos a sua presença. E assim a vida acaba sendo como um canto de amor, onde tudo se torna diferente quando escutamos o que o nosso coração tem pra nos falar.
Assinar:
Postagens (Atom)