sexta-feira, 27 de setembro de 2013

Aula de hoje: Comunicação e Redes Sociais

E ai galera? Tudo ok?
Hoje nós vamos falar sobre um assunto GRANDIOSO!
A comunicação, e as Redes Sociais que a afetam!
Veremos o que dizem na nossa própria fonte: A Rede.

"Comunicação é um campo de conhecimento acadêmico que estuda os processos de comunicação humana. Entre as subdisciplinas da comunicação, incluem-se a teoria da informação, comunicação intrapessoal, comunicação interpessoal, marketing, publicidade, propaganda, relações públicas, análise do discurso,telecomunicações e Jornalismo. Também se entende a comunicação como o intercâmbio de informação entre sujeitos ou objetos. Deste ponto de vista, a comunicação inclui temas técnicos (por exemplo, a telecomunicação), biológicos (por exemplo, fisiologia, função e evolução) e sociais (por exemplo, jornalismo, relações públicas, publicidade, audiovisual e meios de comunicação de massa). A comunicação humana é um processo que envolve a troca de informações, e utiliza os sistemas simbólicos como suporte para este fim. Estão envolvidos neste processo uma infinidade de maneiras de se comunicar: duas pessoas tendo uma conversa face a face, ou através de gestos com as mãos, mensagens enviadas utilizando a rede global de telecomunicações, a fala, a escrita que permitem interagir com as outras pessoas e efetuar algum tipo de troca informacional. No processo de comunicação em que está envolvido algum tipo de aparato técnico que intermedia os locutores, diz-se que há uma comunicação mediada. O estudo da Comunicação é amplo e sua aplicação é ainda maior. Para a Semiótica, o ato de comunicar é a materialização do pensamento/sentimento em signos conhecidos pelas partes envolvidas. Estes símbolos são então transmitidos e reinterpretadas pelo receptor. Hoje, é interessante pensar também em novos processos de comunicação, que englobam as redes colaborativas e os sistemas híbridos, que combinam comunicação de massa e comunicação pessoal e comunicação horizontal. O termo comunicação também é usado no sentido de transportes (por exemplo, a comunicação entre duas cidades através de trens)."

"Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. "Redes não são, portanto, apenas uma outra forma de estrutura, mas quase uma não estrutura, no sentido de que parte de sua força está na habilidade de se fazer e desfazer rapidamente."Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão fundamental entre as pessoas se dá através da identidade. "Os limites das redes não são limites de separação, mas limites de identidade. (...) Não é um limite físico, mas um limite de expectativas, de confiança e lealdade, o qual é permanentemente mantido e renegociado pela rede de comunicações."
As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (Facebook, Orkut, MySpace, Twitter, Badoo), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua atividade, como os indivíduos alcançam os seus objetivos ou medir o capital social – o valor que os indivíduos obtêm da rede social.
As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas primariamente pela auto-geração de seu desenho, pela sua horizontalidade e sua descentralização.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação democrática e mobilização social."

Na teoria, uma rede social é um meio de comunicação aberto, e feito para o publico pelo publico. Alguns sites como Wikipédia e outros são feitos justamente pelas pessoas, sites colaborativos. Outros, são sites de troca de informações, de dados pessoais, fotos e outros tipos de informações, como o Facebook, MySpace e outros

Para quem quiser ver, é um vídeo do Discovery Channel, que fala sobre isso:

Abraços, e AHOY!

terça-feira, 24 de setembro de 2013

Aula de Hoje: Ataques na Internet

E ai Povo!
Continuando a aula passada na Cartilha da CERT (http://cartilha.cert.br/ataques/), dessa vez falando sobre os tipos de ataques de informações e varredura na internet. Vamos ver o que o CERT tem a nos dizer:

3. Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes 
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

3.1. Exploração de vulnerabilidades

Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

3.2. Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
3.3. Falsificação de e-mail (E-mail spoofing)
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
  • de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
  • do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
  • do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:
  • você recebe respostas de e-mails que você nunca enviou;
  • você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
  • você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

3.4. Interceptação de tráfego (
Sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados desniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las 

3.5. Força bruta (Brute force)
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:
  • trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
  • invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
  • acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade;
  • invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
  • dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
  • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
  • substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
  • sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
  • informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.

3.6. Desfiguração de página (Defacement)
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.
As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:
  • explorar erros da aplicação Web;
  • explorar vulnerabilidades do servidor de aplicação Web;
  • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
  • invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
  • furtar senhas de acesso à interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

3.7. Negação de serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (DistributedDenial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
  • pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
  • pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
  • pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, umsite de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

3.8. Prevenção
O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.
Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.
A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:
  • quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço.
  • quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes.
  • quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas.
  • quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes.
  • quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado.

sexta-feira, 20 de setembro de 2013

Aula de Hoje: Segurança na Rede

E ai galerinha! Tudo bem?
Hoje eu falo sobre a Segurança na rede, para que vocês possam manter uns cuidados ao navegar, o que é sempre bom né galerinha.
Vou passar algumas informações do Site do Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), veremos o que eles dizem sobre isso, e posteriormente deixarei o site para quem quiser ter uma ideia mais profunda: http://cartilha.cert.br/.

Então, veremos o que a Cartilha tem a nos dizer sobre a segurança na rede:

Segurança na Internet
"A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
  • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
  • acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
  • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
  • fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
  • acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;
  • enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;
  • consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;
  • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.

O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado. Para ajudá-lo nisto, há diversos mecanismos de segurança que você pode usar.
Outros cuidados, relativos ao uso da Internet, como aqueles que você deve tomar para manter a sua privacidade e ao utilizar redes e dispositivos móveis."

É, a segurança é muito necessária na internet, principalmente pelo poder que as informações tem.
Hoje em dia, ninguém está livre dos problemas na internet, e eles são muitos, por isso é EXTREMAMENTE necessário que se tenha o máximo de atenção a utilizar a internet. Por hoje é tudo, até o próximo post, e AHOY!

Dilemas do ser humano: Antiga postagem.

Opa galera!
Busquei um post meu antigo, do meu antigo blog para vocês lerem.
Aqui está o artigo:
"Bem amigos, minhas putas de todo brasil, como vocês sabem, a coisa mais complicada do mundo depois de química, são as mulheres, porque, vai entender o que se passa na cabeça delas. As mulheres, meus amigos, tem um conceito complicado e muito cara de pau, de nos dominar facilmente, usando as maiores táticas de guerra do vietnam e menos conhecidas, fazendo com que nós, homens, nos derretamos todo a ponto de fazer alguma bobagem, e isso não é mentira. Agora, tem uma coisa que eu não consigo entender sobre as mulheres, uma coisa que me alarma a muito tempo, e que eu venho trabalhando nisso a muito tempo: Porque, Raios, vocês mulheres preferem os Homens fortes, do que os Inteligentes? Porque raios vocês se interessam pela aparência e pelo o corpo do cidadão e não pelo que ele sabe realmente fazer? Não estou falando de todas as mulheres, mas a maioria faz isso, e ai, #Comofaz?. eu sei que nós, homens de fé não somos tão certos, mais o que mostra a vocês que um Homem "sarado" é certo? Pra mim é tudo Gay auehauehu' Lembrem-se que nós, nerds, fracos, magros ou pequenos, nós temos nosso valor e caráter  e acima de tudo, nós somos mais fiéis e responsáveis por medo de perde-las, Sim! De perde-las pra um dessas "Homens" que tem "Tudo" o que vocês acham que eles tem. Mais vocês não sabem o quão feliz um homem de verdade fica, por saber que uma mulher o ama de verdade, e que ela vai estar ali por ele naquele momento. Então me expliquem, porque gostar tanto de um tipo de homem que não é tão homem assim? Nós homens normais não procuramos entende-las, e sim compreende-las, ama-las, e, mesmo nós não sendo muito fortes, ou atléticos, nós vamos defende-las de qualquer coisa e qualquer um, tenham certeza disso.
Esse post pode não ter sido esclarecedor ou engraçado, mais é um questão que eu não podia deixar de ressaltar no meu primeiro post porque estava me incomodando. Bem, esse post não termina por aqui, foi só pra deixar um gostinho de duvida a vocês, caros leitores vagabundos Amados."

AHOY!

quarta-feira, 18 de setembro de 2013

Joguinho do dia: Age of Empires 2

E ai povo, tudo bem?
Começamos os próximos posts com uma assunto MARAVILHOSO!
Joguinhos! *3*

Começamos falando de uma lenda! Age of empires 2!
Age of Empires é um jogo maravilhoso de Estratégia, baseado nos períodos mais primordiais da Sociedade, onde ela começa a se expandir. E é disso que o jogo todo se trata, de como você pode agir e fazer para que a sua civilização cresça, batalhe, busque recursos e sobreviva. É um jogo excelente, recomendo a todos, e mais informações, aqui está o link do Wikipédia, para um conhecimento mais profundo:


Abraços e AHOY!


What's up people, okay?
We started the next posts with a subject WONDERFUL!
Games! * 3 *

We started talking about a legend! Age of empires 2!
Age of Empires is a wonderful game of strategy, based on the most primordial periods of the Society, where she begins to expand. And that's what the whole game is about, how you can take action and make that your civilization grow, Battle, seek resources and survive. It is an excellent game, recommend to all, and more information, here is the link to the Wikipedia, for a deeper understanding:

http://pt.wikipedia.org/wiki/Age_of_Empires_II:_The_Age_of_Kings

Hugs and AHOY!

terça-feira, 17 de setembro de 2013

Um novo dia! (A New Day!)

E um novo dia renasce!
(Olá, como vai você?)
E que comecem os jogos! (Digo, blog!)
Começando com o pé direito esse novo blog de tudo (Ou quase tudo), sobre tudo! (Ou quase nada) voltado ao entretenimento e a discussões inteligentes!

Então, fiquem de olho nas postagens, e AHOY!

And a new day reborn!
(Hello, how are you?)
And let the games begin! (I mean blog!)
Starting with the right foot this new blog all (or almost all), about everything! (Or almost nothing) returned to the entertainment and intelligent discussions!

So keep an eye on posts, and AHOY!