Fotos:Pôses e flagras


Click aqui para ver as fotos em full sreen

Fotos:Pôses e flagras


A festa de aniversário de Josyelson aconteceu neste domingo 30 de janeiro,na escola estadual professora maria de lurdes, foi em comemoração aos seu 15 anos, não foi muito extravagante, foi uma festa light, de danças e musicas para curtição dos convidados.Vejamos agora o grande cardápio de fotos que pode causa grande impactos.Click na foto para ver maior

"Pôses da galera!"









Não pense que acabou, Tem mas Olha ai!

















Simulador do Modem ADSL

Entre neste simulador e aprenda a configurar um modem adsl d'link 500b para conexão discada.

Simulador de Access Point da D'link

Configure o access point da d'link 2100ap.

Simulador de Access Point da Aprouter

Entre neste simulador da aprouter e aprenda a configurá-lo,a versão do firmware 6.1.

Simulador de Access Point da Aquário

Quer Configurar access point mas não tem um, então entre nesse simulador e aprenda a configurar os Ap da aquário.

Atlas do corpo Humano

Baixe agora esse cd-rom da revista veja edição especial sobre o corpo humano, um software desenvolvido para estudantes em medicina e entre outras da área de saúde.O software tem um imagem tridimensional sobre  corpo humano de varios orgãos e vem explicando cada um deles.





Veja outras imagens:

imagem.1

Imagem.2


Imagem.3
 

Imagem.4


Baixe agora!


Tira sobre prevenildo




Veja mas tirinhas e historias em quadrinhos em:

"Previna-se contra acidentes"

A maioria dos acidentes não acontece ao acaso. Eles ocorrem de forma previsível, pois a maneira como são ocasionados é conhecida. Portanto, a maior parte dos acidentes pode ser evitada. Dentro da nossa casa existem vários objetos e situações que oferecem riscos, principalmente para as crianças e pessoas idosas. Às vezes esses acidentes podem ser tão graves que podem levar à morte. É preciso estar sempre atento porque, para as crianças, tudo pode se transformar em brinquedo e elas não podem avaliar o perigo a que podem estar expostas. Pequenos objetos como tampinhas de garrafa, moedas, botões, clips e pequeninas partes de um brinquedo, sacos plásticos podem causar, com facilidade, engasgos e sufocamentos.

Então, cuidado com:

Banheiro: atenção aos cosméticos, talcos, desodorizantes de ambientes, perfumes e medicamentos. Deixe tudo fora do alcance das crianças.
Cozinha: a cozinha representa uma grande área de risco. Nunca deixe as panelas com os cabos virados para fora do fogão. Verifique se não há vazamento de gás. Feche sempre os botões do fogão e veja se as mangueiras estão em ordem. Cuidado com as bebidas alcoólicas. Deixe-as fechadas, longe do alcance das crianças. Não deixe que as crianças brinquem com fósforos, vidros, garrafas, tesouras, facas e outros instrumentos com pontas. Não armazene produtos tóxicos junto com alimentos. Deixe fora do alcance das crianças desinfetantes, sabões, detergentes, desengordurantes de fogões e saponáceos. 

Elevadores: os elevadores são sempre perigosos para as crianças. Oriente sempre as crianças para que se mantenham longe das portas e grades e não brinquem com os botões.
Escadas: devem ter corrimão e piso não muito liso. Se houver crianças pequenas e se estiverem engatinhando ou começando a andar, é conveniente colocar protetores ou barreiras em todos os acessos que levam à escada. 


Ferro de passar roupas: nunca deixe o ferro ligado com o fio desenrolado e ao alcance das crianças. Além da temperatura é perigoso por causa do seu peso e eletricidade. Ao terminar de passar a roupa, deixe o ferro esfriar em local alto, com o fio protegido para que a criança não consiga puxá-lo.

Janelas: devem ter grades ou redes de proteção. Evite vasos de flores ou outros objetos nos peitoris das janelas.
Jardim: ensine às crianças a não colocarem plantas na boca. Não enfeite o jardim com plantas tóxicas (veja no capítulo Primeiros Socorros o item Envenenamento/Intoxicação).
Materiais de limpeza e produtos químicos: por serem altamente tóxicos e muitas vezes inflamáveis (que podem pegar fogo!) devem ser deixados em local de difícil acesso para crianças e animais. Nunca permita que crianças mexam em álcool ou outros produtos abrasivos e inflamáveis. Ingerir alguns produtos pode ser fatal. Guarde em local seguro as tintas, sabonetes, alvejantes, inseticidas, raticidas, sabões, ceras, fertilizantes. 


Medicamentos: evite pegar ou dar medicamentos no escuro para que não haja trocas perigosas. Todo medicamento deve ser guardado em lugares altos e de preferência, trancados a chave. Nenhum medicamento deve ser tomado sem orientação médica. Mantenha os produtos nas embalagens originais. Siga as instruções do fabricante e leia com atenção o rótulo ou bula antes de usar  
qualquer produto. Não guarde restos de medicamentos, produtos químicos velhos ou com rótulo danificado. Jogue fora os remédios com prazos de validade vencidos.
Objetos pontiagudos ou cortantes: facas, tesouras, chaves de fenda e outros objetos que possam furar ou cortar não devem ser dados às crianças e devem ser mantidos em locais fechados onde elas não tenham acesso.
Piscinas: deve ser colocada tela de proteção ou grade em volta da piscina. Todas as vezes em que a criança for para lugar com piscina deve estar usando bóias.  


Quarto: cuidado com os perfumes, os inseticidas, as naftalinas e os medicamentos. Guarde tudo em armário fechado e longe do alcance das crianças.
Sacos plásticos: observe e oriente as crianças a não colocarem sacos plásticos na cabeça, tampando o nariz e a boca, pois pode trazer sufocamento.
Tomadas: utilize sempre protetores especiais para as tomadas evitando, assim, choques e outros acidentes. 

As pessoas idosas também devem estar atentas para evitar os acidentes.
Em casa:


• cuidado com objetos deixados no chão e animais domésticos soltos;
• cuidado com tapetes soltos;
• mantenha os locais bem iluminados;
• evite o acúmulo de móveis;
• use antiderrapante nos degraus de escadas;
• use móveis com bordas arredondadas;
• evite ceras e similares nos pisos.
No banheiro:
• cuidado com os pisos molhados;
• tome banho de preferência sentado;
• coloque tapete de borracha ou antiderrapante;
• coloque barra de apoio próximo ao vaso sanitário e no local de banho.

Na vida diária:
• prefira deixar os objetos de uso freqüente em locais de fácil acesso;
• para alcançar o alto prefira as escadas com borrachas;
• deixe uma luz acesa à noite no caminho do quarto para o banheiro;
• adquira o hábito de andar seguro. Use sapatos com solado de borracha. Sandálias com saltos altos e finos, somente quando necessário;
• faça uso de apoio (bengala, muleta ou andador), se for preciso;
• para vestir-se, fique sentado ou apoiado em algum móvel seguro;
• ao acordar, levante-se vagarosamente;
• evite tomar remédios sem orientação médica, pois eles podem provocar efeitos como: sonolência, tonteira, falta de ar e outros, que são causadores de acidentes;
• evite praticar atividades físicas sem orientação médica. Os exercícios inadequados podem causar sérios danos à saúde.

Na rua: • só suba no ônibus após certificar-se de que ele está parado (não corra para pegá-lo);
• atravesse somente na faixa de pedestres, após os carros estarem parados;
• ao atravessar, cuidado com veículos de pequeno porte (bicicleta, moto, triciclo e outros). Olhe sempre nas duas
direções;
• evite andar nos locais próximos a obras.  

Lembre-se segurança em primeiro Lugar!

Salvar uma vida


Os Primeiros Socorros protegem a vítima contra maiores danos, até a chegada de um profissional de saúde especializado. Como?
 

1.Mantendo a respiração;

2.Mantendo a circulação;

3.Cessando hemorragias;

4.Impedindo o agravamento da lesão;

5.Prevenindo o estado de choque;

6.Protegendo as áreas queimadas;

7.Mantendo as áreas com suspeitas de fratura ou luxação protegidas e imobilizadas;

8.Transportando cuidadosamente.

E mais:
Inspire Confiança - ao abordar a vítima, fale sempre com segurança, observando seu estado de consciência. E não faça nada mais do que o rigorosamente o essencial para controlar a situação até a chegada do socorro qualificado. 

Se a vítima estiver consciente, perguntar seguidamente: NOME, DIA, ENDEREÇO, etc.
Caso comece a trocar idéias ou não se lembrar, observar e removê-la o mais rápido possível para socorro especializado.
Caso a vítima tenha sede, não oferecer líquidos para beber, apenas molhar a boca com gaze úmida.
NUNCA DÊ BEBIDA ALCOÓLICA.

5S

Cinco senso de qualidade de vida.

Dicas Dias

PARA  AQUELES  DIAS  EM  QUE NEM TUDO VAI BEM...

Dicas para viver melhor

São palavras quer pode nos demostrar o que a gente pode fazer para viver melhor.

War chess v1.1

Um jogo de xadrez tridimensional ele  representa uma guerra entre dois reinos, com os diversos tipos de soldados dos mais diversos níveis de cada lado.
Por isso, ao chegar aos computadores e videogames, não demorou para que ganhasse gráficos inovadores, com seres animados ocupando o tabuleiro no lugar das peças de marfim, pedra ou madeira.
Em War Chess 3d, isso vai um pouco mais além. Não só as peças são trocadas por seres vivos, desde soldados de milícia até monstros mitológicos, como os personagens se movem e atacam uns aos outros.

Carta escrita no ano de 2070

Mostra a realidade de como vai ser o mundo depois da extinção da agua.se nós sobrevivemos.

Dicionario de segurança

Neste arquivo tem varias palavras e seus significados sobre segurança.


O pescador mexicano

As pessoa se apegam pelo bem material,para um dia obter descanso.

Giroball

Guie a bolinha com as setas

Quebra-cabeça

Monte o quebra-cabeça ,use o mouse.

A mente

A mente Humana tudo que ela grava e executa.

Conto Tecnológico

Este slide fala sobre o quanto nosso conhecimento é valioso

Descubra quem era você na vida passada

 
             Este site Mostra quem era você no antepassado,o que fazia e outros detalhes de sua vida, alem disso pode calcular massa de peso, e com quantos anos voce vai morrer.Qual será o misterio desse site?.
Mas informações

Jogo de Letras

Tecla Windows:Veja o que ela é capaz no SO seven




        Tecla Windows. Ela nunca foi tão útil quanto nessa nova versão do sistema operacional. Nas versões anteriores, algumas combinações já eram possíveis, mas agora, ela ganhou outras funções que facilitam o manuseio e fazem com que o usuário ganhe tempo. Quer ver?

Experimente a combinação Windows + seta para a direita. A janela que estava em primeiro plano vai, automaticamente, para a metade direita da tela. Selecione outra janela e, dessa vez, aperte Windows + seta para a esquerda. Veja só. A tela ficou dividida ao meio, com cada janela para um lado. Isso é ideal para quem gosta de utilizar duas aplicações ao mesmo tempo. A combinação Windows + seta pra cima maximiza a janela, e Windows + seta pra baixo minimiza o que estava em primeiro plano. 

Se o botão Windows for apertado junto com a tecla de espaço, todas as janelas somem da tela e a área de trabalho é mostrada. Isso é muito útil caso você queira ver algo que esteja no desktop, sem precisar minimizar uma por uma. O mesmo efeito pode ser conseguido ao repousar o mouse aqui, no cantinho direito. Agora, experimente clicar em alguma janela e chacoalhar o mouse. Olha só. Tudo é minimizado, menos o programa selecionado. Legal, né? Isso também pode ser feito via teclado, apertando simultaneamente os botões Windows e Home.

Agora, com o Windows 7, cada item na barra de tarefas é associado a um número. O mais perto do botão iniciar é o 1. O item logo em seguida é o 2, e assim sucessivamente. Se você apertar a tecla Windows + algum número, aquele programa vai para o primeiro plano. Já a combinação Windows + Shift + algum número vai executar uma nova janela daquela aplicação. Windows + T e você percorre pelos itens da barra de tarefas.

Google Body Browser:visualize o corpo humano, camada por camada.

             
 Médicos, estudantes de medicina e entusiastas agora podem ter, em uma valiosa ferramenta, tudo o que é necessário para ajudar a explorar o corpo humano. Lançado pelo Google, o Body Browser permite aos usuários examinarem o corpo humano em camadas cheias de detalhes tridimensionais.

Concebido como uma ferramenta educacional, o Google Body Browser foi lançado como uma versão beta de um programa WebGL. Antes de explorar o corpo humano, é necessário ter em seu computador um navegador que suporte o aplicativo. WebGL funciona em várias plataformas, com API 3D de baixo nível - que embora ainda não esteja presente em todos os navegadores, funciona bem na última versão do Google Chrome.

O programa apresenta uma imagem de frente de uma mulher, em trajes mínimos de ginástica. Usando o cursor, você pode descascar as camadas do corpo para ter visões detalhadas da anatomia humana, tais como a estrutura muscular, os órgãos, as artérias, as veias ou apenas os nervos.
Quer saber mais sobre o que você está vendo? Basta clicar na opção "Labels" e o programa se transforma em um livro de anatomia virtual, fornecendo notas detalhadas sobre cada parte do corpo que você está vendo.
Para os estudantes de medicina, enfermagem, odontologia, fisioterapia e demais cursos da área da saúde, o Google Body Browser seria uma boa alternativa. Você pode visualizar as estruturas do corpo de maneira dinâmica e tridimensional.
É certo que o programa ainda vai sofrer várias alterações e ganhará novas possibilidades, como integração com outras ferramentas. Um protótipo masculino já está sendo desenvolvido pelo Google, e será brevemente disponibilizado para o Body Browser.


Telas do Google Body










































Acesse Já

Rainmeter: deixe a área de trabalho do Windows com a sua cara

              Cansou do seu desktop sempre igual, com o mesmo papel de parede, barra de ferramentas e sem interatividade? Com o Rainmeter, você pode deixar sua área de trabalho literalmente da maneira que você quiser, exibindo todas as informações que você deseja saber sobre seu computador, como consumo de CPU, de memória, internet, músicas e muito mais.
Muito famoso e popular entre os "desktop modders" e "skinners", o Rainmeter é um medidor de performance de sistema customizável que exibe a carga de memória, processamento, espaço em disco, tráfego de rede, tempo de conexão e outras opções. Ele suporta skins, transparência, plug-ins e muitas outras opções.
Algumas características de Rainmeter:
- Suporta diversas skins, ficando com a cara do usuário;
- Suporta o esquema moderno de transparência do Windows;
- Possui sistema de plug-ins suportados por outros programas;
- Funciona também como plug-in Litestep;
- Pode ocultar movimentos do mouse;
- Pode ser virtualmente colado à área de trabalho, ficando sempre visível;
- As skins podem interagir com determinados movimentos do mouse;
- Várias skins podem ser aplicadas ao mesmo tempo;
A versão 1.2 do Rainmeter traz diversas melhorias, dentre as quais:
Agora inclui um novo pacote de skins: Gnometer, uma alternativa para o skin padrão Enigma, que contém skins que exibem todas as informações que você deseja ver no desktop e totalmente personalizável.
O Rainmeter 1.2 apresenta o o Rainstaller e o formato .rmskin. Essa ferramenta torna muito mais fácil distribuir e instalar skins e suites. O Rainstaller permite aos criadores de skins incluir add-ons, fontes e temas junto com seus skins em um só pacote .rmskin. Basta clicar duas vezes no arquivo para instalar automaticamente.
O software também apresenta suporte total e personalizável para múltiplos monitores, sem conflitos de versão.
O Rainmeter possui agora uma ferramenta de backup, para que os usuários possam salvar suas configurações atuais e restaurá-las quando quiser
Para Baixar

Qual sua idade interior?Descubra!

      Saiba sua idade real baseado em um teste que leva em conta seus hábitos alimentares, vícios, práticas esportivas, relações sexuais e outros! 
       Promovido pela Unimed o teste fala se você está mais "novo" ou mais "velho" do que consta no seu RG. Mas cuidado, o resultado pode te assustar um pouco dependendo da vida que você leva.
No meu caso o site diz que estou 10 anos mais novo, ótimo, se não levar em conta que eu tenho  19 anos ainda.

Quer saber sua idade

10 hackers famosos e seus feitos


Heróis para alguns, bandidos para a maioria, sendo “white hats” (chapéus brancos, os mocinhos) ou “black hats” (chapéus pretos, os bandidos), os hackers fazem história na Web, muitas vezes causando até uma pontinha de inveja nos internautas comuns, que no fundo gostaria de ser um hacker, pelo menos ter seus conhecimentos. Confira abaixo uma seleção dos 10 piores/melhores hackers de todos os tempos:



Adrian Lamo
1. O renegado
Adrian Lamo, 29 anos, se tornou o mais famoso “hacker do chapéu cinza” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. 

O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada.

Seis anos depois, ele se tornou, em junho, um renegado na comunidade hacker. No último dia 8 veio à público que Lamo denunciou ao FBI o soldado Bradley Manning, 22 anos, analista de inteligência do exército americano, como o responsável pelo vazamento de informações confidenciais sobre a Guerra do Iraque, inclusive do polêmico vídeo, divulgado em abril, em que um helicóptero Apache dispara contra civis. 

Manning, que aparentemente agiu contra a guerra, procurou Lamo após a publicação, em abril, pela revista Wired, de que o ex-hacker é portador da Síndrome de Asperger, uma forma de autismo, em busca de apoio. Considerava os dois “almas irmãs”, mas Lamo não pensou assim, alegando que com a denúncia salvaria vidas de militares americanos em combate.

Caiu, a partir de então, em desgraça com os ex-fãs. O site sueco Wikileaks, que publica informação confidencial de governos e empresas e pôs na internet o vídeo do ataque de helicóptero, chamou-o de "notório ladrão de informação e manipulador".

Lamo, hoje um consultor de segurança de empresas, também vive a situação inusitada de ser cumprimentado, graças a seu “patriotismo”, por pessoas que antes o criticavam pela vida de hacker.

Albert Gonzalez
2. O milionário
Albert Gonzalez, 29 anos, teve uma vida de riqueza graças às habilidades de hacker. Sua casa em um condomínio de Miami, na Flórida, foi comprada por US$ 1,65 milhão. Tinha carros de luxo e mulheres. Dava festas, estava sempre em bebedeiras.

Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas como 7-Eleven. Se apoderou de algo como 130 milhões de números de cartões de crédito e dados dos clientes. Os roubos ocorreram entre 2005 e 2007. Os dados eram vendidos na internet. Com os cartões, Gonzalez fazia compras fraudulentas, vendendo os produtos também na web. O esquema é considerado a maior fraude da história.

Ao mesmo tempo era informante do Serviço Secreto dos Estados Unidos. Seu trabalho era justamente combater hackers. 

Finalmente descoberto e preso, recebeu sentença este ano. No dia 25 de março, Gonzalez foi condenado a 20 anos de prisão, pena reduzida em cinco anos diante das alegações do hacker de que é viciado em computadores desde a infância, além de ter abusado do álcool e das drogas por vários anos e ter sintomas da Síndrome de Asperger, uma forma de autismo. A pena, contudo, poderá ser aumentada, já que ele enfrenta acusações em mais dois processos.

Uma curiosidade: os US$ 75 mil que Gonzalez recebeu do Serviço Secreto americano por seus serviços são o mesmo valor que gastou apenas em uma festa de aniversário nos “bons” tempos.

Albert Gonzalez trabalhou como informante do Serviço Secreto dos EUA, ironicamente, ajudando a combater hackers. 

François Cousteix
3. O francês do Twitter
François Cousteix, um francês de 23 anos, não pensou pequeno para se tornar célebre. Ele hackeou nada menos do que o homem mais poderoso do mundo: o presidente dos Estados Unidos, Barack Obama. Na última quinta-feira, o Tribunal de Clemont-Ferrand, na França, condenou-o a cinco meses de liberdade vigiada por ter invadido a conta de Obama no serviço de microblogs Twitter, em 2009.

"Eu não sou um hacker, ou ao menos sou um hacker amável", alegou durante a prisão, argumento que não convenceu as autoridades francesas.

Conhecido como Hacker Croll, François conseguiu uma senha de administrador do Twitter graças a um programa que faz um ataque de força bruta, testando várias senhas de login até uma ser aceita. Assim, conseguiu acesso à conta de Obama, da estrela pop Britney Spears e de serviços como Fox News e Facebook. Informações confidenciais do Twitter, como a estratégia diante da concorrência com o Facebook, foram publicadas em um site de hackers.

A ação de François, confirmada por um dos fundadores do Twitter, Biz Stone, atraiu a atenção do FBI que colaborou com a polícia francesa para sua descoberta e captura, em março.

O jovem, que tem diploma de formação profissional em Eletrônica, se defendeu no julgamento alegando que não destruiu nenhuma informação e que o delito foi uma "ação preventiva para alertar os internautas" sobre a escolha de suas senhas de acesso. Não convenceu o tribunal, que aplicou uma sentença mais rigorosa do que a pedida pelo Ministério Fiscal, de apenas dois meses. 

Novato, Hacker Croll conseguiu acesso à conta no Twitter de Barack Obama, Britney Spears e serviços como Fox News. 

Andrew Auernheimer
4. O trapalhão
Pode alguém ser inteligente o bastante para ser o primeiro a desbloquear um iPad, recém-lançado, se apoderar dos e-mails e informações pessoais de cem mil usuários, entre eles alguns ilustres, como o prefeito de Nova York, Michael Bloomberg, e ainda assim acabar preso por uma mancada completamente idiota? Não? Conheça a história de Andrew Auernheimer.

Em março, Auernheimer, 24 anos, conhecido na comunidade hacker pelos apelidos de "Escher" e "Weev", foi preso após dar um nome falso a policiais em uma ocorrência de estacionamento proibido. Enquanto o caso era investigado, Goatse Security, o grupo de hackers do qual faz parte, repassou a um site as informações obtidas no desbloqueio do iPad, arranhando um pouco a imagem da Apple e da operadora de telecomunicações AT&T no que diz respeito à segurança. 

O caso levou o FBI a dar uma busca na residência dele, encontrando cocaína, ecstasy, LSD e vários medicamentos proibidos. Resultado: Auernheimer acabou preso por posse de drogas e agora se encontra em um centro de detenção do Arkansas, deixando uma lição para outros hackers: se for irritar a Apple e o governo americano ao mesmo tempo, é bom tomar cuidado com o que guarda em casa. 

Andrew Auernheimer foi preso por posse de drogas, após ter acesso a dados de cem mil usuários incluindo o prefeito de Nova York. 

Rússia
5. O pornô
A Rússia é conhecida atualmente pela ousadia e sofisticação de hackers que não agem propriamente em nome do bem. A máfia e outras organizações utilizam-nos largamente em ações criminosas como o ataque que, partindo de Moscou, roubou US$ 140 mil da bolsa eletrônica Nasdaq, nos Estados Unidos. Mas também há os brincalhões.

É o caso de um desempregado de 41 anos, cujo nome nunca veio à público, é mantido em sigilo pela polícia - que em janeiro usou seus conhecimentos para uma brincadeira ousada: exibir um filme pornô em vez de anúncios em um telão publicitário no centro da capital russa.

De um computador na cidade de Novorossiysk, no Mar Negro, ele invadiu o sistema do telão, mudando o vídeo a ser exibido. Por 20 minutos as cenas de sexo foram exibidas, provocando um grande engarrafamento no trânsito em Moscou, já que motoristas paravam os carros para ver ou filmar as cenas.

Preso semanas depois, o hacker confessou a brincadeira, dizendo que queria “entreter pessoas”. As autoridades podem ter achado alguma graça, mas, segundo a lei, ele poderá ser condenado a até dois anos de prisão. O incidente provocou discussões sobre a exibição de publicidade em telões de Moscou. Diante da possibilidade de casos semelhantes, a cidade estuda até banir este tipo de publicidade. 

Na Rússia, conhecida pela ousadia de seus hackers, alguém exibiu filmes pornôs no lugar dos anúncios em um telão no centro da capital Moscou. 

Kevin Mitnick
6. O ícone
Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick, 46 anos. Através dos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, ludibriou o FBI e a partir de certo ponto foi um criminoso procurado e protagonista da maior espetacular caçada cibernética já vista. Mesmo 15 anos após sua prisão e dez anos depois de ter sido libertado o hoje consultor e autor de livros sobre segurança de sistemas ainda é considerado o maior hacker de todos os tempos. 

A fama de Mitnick se deve à sua ousadia. Descoberto algumas vezes, não hesitou em continuar suas atividades. Chegou até mesmo a viajar a Israel com um nome falso e viveu na clandestinidade até ser descoberto por outro hacker. Seu confronto com Tsutomu Shimomura, um respeitado especialista do Centro Nacional de Supercomputação em San Diego, é uma verdadeira caçada de gato e rato. 

Mitnick acabou descoberto (veja o perfil número 7 para saber como foi) e preso em fevereiro de 1995. Condenado, passou cinco anos na prisão e mesmo libertado, no ano 2000, ainda teve que ficar mais três anos longe de computadores. A partir de 2003, longe das atividades criminosas, passou a trabalhar contra hackers, tornando sistemas inexpugnáveis.

Em janeiro deste ano, no mesmo mês em que completou dez anos longe da prisão, ele esteve em São Paulo e, participando da Campus Party, criticou o atual mundo hacker:
"Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje é tudo sobre dinheiro”. 

"Hoje é tudo sobre dinheiro", disse Kevin Mitnick, um ícone hacker, quando esteve no Brasil, no início do ano. 

Tsutomu Shimomura
7. O samurai
O japonês Tsutomu Shimomura, 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers.

Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo.

O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente. 

Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas. 

Tsutomu Shimomura, cientista da computação, ajudou o FBI a procurar e capturar Kevin Mitnick e escreveu um livro sobre a caçada. 

Robert Tapan Morris
8. O pioneiro
Mal havia sido criada uma lei contra cibercrimes quando Robert Tapan Morris criou o primeiro vírus do tipo worm - que faz cópias de si mesmo automaticamente, passando de um computador para o outro - a se espalhar na internet. 

Então estudante da Universidade de Cornell, filho do ex-cientista da Agência de Segurança Nacional dos Estados Unidos Robert Morris, ele alegadamente pretendia ver qual era o verdadeiro tamanho da web de então. 

O worm, todavia, se reproduziu descontroladamente afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até inutilizá-los completamente. Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 500 mil e mostrou o perigo que viriam a ser os vírus na web.

A suposta curiosidade, apenas, de Morris não impediu que fosse a primeira pessoa a ser processada com base na lei de Abuso e Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários.

Após os problemas com a Justiça, ele passou a se dedicar à vida acadêmica. 

Atualmente, aos 44 anos, é professor no Massachusetts Institute of Technology (MIT), a mesma instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da linguagem de programação Arc. 

Robert Tapan Morris pagou multa de US$ 10 mil e prestou 400 horas de serviço comunitário após criar o primeiro vírus do tipo worm na internet . 

Kevin Poulsen
9. O jornalista
Quem conhece o jornalista Kevin Poulsen, 44 anos, hoje editor da revista Wired , talvez não se dê conta de que está diante de um dos maiores hackers de todos os tempos. Ele completa o trio - os outros dois são Kevin Mitnick e Adrian Lamo - dos mais conhecidos invasores de sistemas.

Entre outros feitos, reativava números das Páginas Amarelas norte-americanas, mas seu “trabalho” mais reconhecido foi, em 1990, controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, se tornou um criminoso procurado. Na época, a rede de TV NBC mostrou em um programa sobre crimes não-solucionados, sofrendo um pane nas mesas telefônicas abertas para telefonemas a respeito de pistas. Quem estava por trás da falha? Poulsen.

Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e obstrução de justiça. Libertado, reinventou-se como jornalista, criando um site, Security Focus News, respeitado na cobertura de tecnologia. Desde 2005 é editor da Wired.

Em outubro de 2006, Poulsen montou uma operação contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças, levando à prisão um deles, Andrew Lubrano. 

A habilidade com linhas telefônicas fez com que Kevn Poulsen fosse o ganhador de um Porsche num concurso. Hoje é editor da prestigiada revista Wired. 

Gary McKinnon
10. O ufologista
Há quem acredite em discos voadores. Há quem discuta se os governos escondem informações sobre objetos voadores não identificados. O escocês Gary McKinnon, 44 anos, achou que discutir não bastava e, supostamente para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido contra computadores militares dos Estados Unidos.

Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois.

Conhecido como “Solo” no mundo hacker, McKinnon, além de não conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados Unidos e preso na Grã-Bretanha. Um processo de extradição se arrasta desde 2003. McKinnon nunca negou as acusações de invasão, garantindo apenas que sua intenção não era a espionagem, como alegou o Pentágono. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado para os Estados Unidos, poderá ser condenado a até 70 anos de prisão.

Atualmente o hacker ainda tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do filho. Músicos como Peter Gabriel, Sting, Bob Geldof e o grupo Marillion participaram, em 2008, de um concerto em apoio à campanha. 

Gary McKinnon, segundo o Pentágono, invadiu e danificou 53 computadores do comando das Forças Armadas, causando prejuízos em torno de US$ 1 milhão. 


é rápido no teclado faça o teste