horario

Powered By Blogger

Menu

segunda-feira, 15 de março de 2010

Faber Castell e Sua História


A companhia foi fundada por Kaspar Faber em 1761, em Stein, próximo a Nuremberg, e no seu início apenas produzia lápis. A ascensão da empresa a nível internacional deu-se com a entrada de Lothar von Faber, bisneto de Kaspar Faber, em 1839, o qual após um estágio de três anos em Paris, sucedeu seu pai Georg Leonhard Faber, assumindo a gerência da empresa. A companhia sempre foi comandada pela família, estando atualmente na oitava geração, sendo controlada pelo Conde Anton Wolfgang Graf von Faber-Castell.
Foi em 1851, que Lothar von Faber introduziu a forma de lápis em madeira válida até hoje na indústria mundial de instrumentos de escrita. Porém, foi somente no ano de 1898 que surge o nome Faber-Castell, com o casamento de Ottilie von Faber com o Conde Alexander zu Castell-Rüdenhausen. Em 1905 o conde Alexander Faber-Castell lança o lápis Castell 9000, no mercado ainda hoje. Depois dos anos da depressão de 1929 a fábrica de lápis é assumida por Johann von Faber. A definitiva ascensão mundial começa em 1948, quando foram lançadas as primeiras lapiseiras para desenho, principalmente para desenho técnico, necessitando de grafite com um diâmetro de poucos milímetros.
Atualmente a empresa conta com grande reputação, principalmente por ter produtos de alta qualidade, e possuir grande responsabilidade ambiental. Por exemplo, toda a madeira utilizada na confecção de seus lápis vem de áreas de reflorestamento no Brasil, plantadas em áreas originalmente desmatadas e que foram recuperadas pela empresa. A unidade brasileira é a maior subsidiária do grupo e produz anualmente 1,5 bilhão de Ecolápis (a denominação que hoje a empresa dá aos seus lápis) cerfificados pelo FSC.

Gina Dos Palitos




Há três décadas ela é famosa e anda pela boca de uma infinidade de brasileiros. Ela é uma marca, a marca de palitos Gina. E quem é Gina? De qual mulher é o rosto que ilustra há exatos 29 anos essas caixinhas de palitos? Gina é a ex-modelo publicitária paulista Zofia Burk. Quando os palitos Gina surgiram no mercado em 1975, ela era uma das mais requisitadas profissionais em sua área – fazia comerciais de xampu, de sabonetes, de maquiagem e de sabão em pó. Por onde anda agora, na vida real, a Zofia Burk que continua a ser Gina nas caixas de palito? Ela está com 58 anos, mora no bairro paulistano do Sumarezinho, se aposentou após 17 anos de trabalho na Credicard e é parceira do filho numa agência de turismo. Engana-se quem pensa que o nome fantasia Gina enriqueceu Zofia. Ela recebeu apenas um cachê na época. E nada mais. Chegou a processar a empresa, pedindo participação no faturamento, mas não levou a ação adiante. Após deixar a carreira de modelo, Zofia cursou psicologia, profissão que nunca exerceu, e foi guia turística da Stella Barros. Na terça-feira 14 ela disse a ISTOÉ que a propaganda para os palitos Gina lhe rendeu o apelido Zofia Palito porque era muito magra na época. E foi também o ponto final de sua carreira de manequim .

terça-feira, 9 de fevereiro de 2010

Pedido

Eae galera aki e o Philipe dono do blog eu pesso a vcs para mandarem comentarios das postagens para mim saber se esta bom o blog ou nao pesso a vcs este favor , obrigado .

segunda-feira, 1 de fevereiro de 2010

10 crimes mais misteriosos e nunca solucionados da internet




1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.



2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.



3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.



4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.




5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.
Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.




6. Kucinich no CBS News (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.
A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.




7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.
O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.





8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.




9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.
Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.





10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.
Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.

sexta-feira, 29 de janeiro de 2010


Essa semana começou com duas grandes novidades na televisão aberta brasileira: Gossip Girl, ou A Garota do Blog, estreou no SBT, e a 1ª temporada de CSI: Las Vegas começou a ser reprisada na Record. Ambas as séries passarão de segunda a sexta, às 21horas.
Mas quem vencerá essa disputa? Dados preliminares de audiência desta segunda-feira, dia 25, mostram que a Record saiu na frente.
Os dados de Ibope são prévios e consideram somente a audiência na Grande São Paulo, mas já conseguimos ter uma ideia de quem começou a disputa ganhando. CSI, na Record, teve média de 10,6 pontos, enquanto Gossip Girl, exibida durante o mesmo horário no SBT, ficou com apenas 6,4 pontos de média.


[ATUALIZAÇÃO] As audiências de terça, dia 26, e quarta, dia 27, mostraram o mesmo resultado: CSI continua à frente de Gossip Girl.
No entanto, o SBT vem conquistando mais público com A Garota do Blog, e chegou a alcançar a média de 7 pontos contra 10 da Record, durante a exibição da última terça-feira; na quarta-feira, o SBT conseguiu 8 pontos de média, contra 10 da Record, neste horário, segundo dados preliminares. O aumento da audiência de A Garota do Blog, do 1º ao 3º episódio, foi de 20%.

terça-feira, 26 de janeiro de 2010

Malhação ID


Ola galera do blog depois vc entrem no site oficial da Malhação ID , muito legal la tem imagens da galera da malhação e tambem tem um local muito legal mas vc prescisa de Webcan vc pode tirar fotos suas ou em movimento mesmo e por uma camisa em quem esta aparecendo na Web , vc justa o tamanho da camiseta ai vc escolhe a que vc mais se indentifica e clica e pronto vc pode faser suas pozes , tirar a foto e espalhar pra galera , chama-se vista a camisa . Tem tambem um game muito legal dos Bincksbrons Irados ( o time de hockei dos amigos do bernardo ) . Tem muito mais la visitem lá os lincks estao todos ai em baixo :

sábado, 23 de janeiro de 2010

Dicionario Twitter


# ou hashtags - no Twitter o emprego do símbolo # (também chamado de hashtag) antes de uma palavra serve para identificar o assunto do tweet.
@ – símbolo usado antes do nome de algum usuário para direcionar a mensagem a ele ou para se referir a ele.
baleiar – verbo criado a partir das sucessivas vezes em que o Twitter saía do ar e no lugar aparecia a imagem de uma baleia. Sinônimo aproximado de “sair do ar”.
Fail Whale – baleia simpática que costuma aparecer quando o Twitter sai fora do ar. follow – termo em inglês que significa “seguir” alguém.
follower – termo em ingles para “seguidor”, ou seja, todos os contatos que acompanham as atualizações de alguém.
following - termo em inglês para “seguindo”, ou seja, todos os contatos que são acompanhados por alguém.
Twerd - um twitteiro nerd (por exemplo, alguém que contribui para um dicionário de termos do Twitter)
Twitiqueta - Twitter + Etiqueta: as regras relativamente não escritas de conduta no Twitter
atwração - paixão (intelecual ou física) por um amigo twitteiro.
egotwistico - tendência a falar excessivamente sobre si mesmo no Twitter
RT – retweet – twittar conteúdo postado por outros usuários. (Outras variações: ret., retwitt)
twammer - Twitter + spammer (alguém que segue muitas pessoas e posta atualizacoes com links para sites de spam)
twídia – mídia com presença no Twitter
tweet ou twittada – nome dado a cada mensagem postada no Twitter
twittar - verbo, ação ou efeito de postar alguma coisa no Twitter
twitteiro - usuário do Twitter
tweme - meme no Twitter
twequilíbrio - quando o número de followers e following é praticamente o mesmo
Twerminologia - o estudo da terminologia do Twitter
Twestival - vide post
twewbie - um novato no twitter (newbie)
twittervista - entrevista feita através do twitter
twirtar - a arte de flertar através do Twitter
twitteratura - literatura no Twitter
twistórico - o conjunto de atualizações de um determinado usuário
twinfluenciador - um usuário do twitter que influencia outras pessoas
twitterholic - viciado em Twitter
twittersação - conversação realizada através do Twitter
Twitterverse, twittersphere ou twittosfera – o conjunto de todos os twitteiros, como na blogosfera
twincidência - quando uma coincidência acontece no Twitter, como no caso de dois ou mais usuários postarem sobre a mesma coisa simultaneamente.
track - ferramenta do Twitter que permite (permitia?) acompanhar determinadas tags do Twitter por ferramentas como Google Talk ou celular. Para parar de acompanhar alguma tag, é preciso usar o código untrack.