12 de mai. de 2017

Receita de Arroz Carreteiro



  • 100g de bacon em cubinhos
  • ½ xícara (chá) de óleo
  • 1 ½ Kg de carne-seca dessalgada em cubinhos
  • 2 cebolas picadas
  • 3 dentes de alho picados
  • 2 ½ xícaras (chá) de arroz
  • 5 xícaras (chá) de água fervente
  • 5 tomates picados sem pele e sementes
  • Sal
  • ½ xícara (chá) de salsa picada

Modo de preparo

Coloque o bacon em uma panela de ferro grande
Leve ao fogo e deixe que frite na própria gordura até dourar
Acrescente metade do óleo, espere aquecer e junte a carne-seca
Deixe fritar até que comece a dourar
Adicione a cebola e o alho, deixe fritar por mais alguns minutos.
Comece a colocar água quente aos poucos, sempre mexendo, até que a carne cozinhe e fique macia
Reserve.
Em outra panela, coloque o restante do óleo e do arroz
Leve ao fogo e deixe fritar por alguns minutos
Acrescente os tomates, sal, e refogue mais um pouco
Adicione água quente até cobrir o arroz, abaixe o fogo e deixe cozinhar com a panela tampada.
Misture a carne com o arroz em uma travessa
Polvilhe com salsinha e sirva.

9 de mai. de 2017

Manifestantes montam acampamentos em Curitiba para apoiar Lula em depoimento

Chegam a Curitiba até agora mais de 70 ônibus de manifestantes pró Lula. Eles estão acampados em um terreno ao lado da Rodoviária. Porque a Justiça paranaense a pedido do prefeito Rafael Grecca proibiu acampamentos anunciados por movimentos populares , nas áreas próximas ao interrogatório,com muta previstas em até 100 mil reais.

Segundo veja.com outros grupos de esquerda, no entanto, já anunciaram que não irão respeitar a decisão da juíza, alegando que ela fere o direito de ir e vir e de livre manifestação. “A medida [decisão judicial] é uma forma de criminalização dos movimentos sociais, porque busca impedir a vinda pacífica e democrática de milhares de pessoas que buscam debater os rumos da democracia (…), os atuais ataques contra os direitos sociais pelo governo Temer, assim como o papel hoje político cumprido pelo Judiciário”, afirmou a Frente Brasil Popular em nota publicada nas redes sociais, confirmando a realização das comitivas até Curitiba.

http://veja.abril.com.br/brasil/mst-monta-acampamento-em-curitiba-para-apoiar-lula-em-depoimento/

8 de mai. de 2017

"Professora de Inglês" bem educada cantora Anitta corrige Hotel de Maringá

A cantora Anitta irritou os moradores da cidade de Maringá (PR), onde se apresentou neste sábado (6/5). Tudo aconteceu depois que a artista usou o Instagram para corrigir o inglês do Hotel Bristol, onde estava hospedada.
Na rede social, Anitta circulou palavras da língua inglesa escritas de maneira errônea em avisos do hotel. Na placa que determina manter a mesma roupa de cama no quarto, por exemplo, estava escrita a palavra “chance”, quando o correto seria “change”. Em outra, a palavra “your”, foi digitada “yoy”.  Antes de mencionar os erros, Anitta fez também um vídeo com filtro de “burro” no “Stories” do Instagram, o que irritou ainda mais alguns seguidores. No Twitter, a cantora foi criticada pela atitude:

28 de abr. de 2017

4 Coisas que não sabia que com as quais podia fazer dinheiro

Quando nos deparamos com dificuldades, esgotam-se as ideias para conseguir um dinheiro extra. Fique a conhecer algumas coisas que não sabia que com as quais podia fazer dinheiro. Algumas podem ser estratégias conhecidas e outras tão simples que nunca pensamos nelas como forma de rendimento extra.

Vender os pensamentos

Aparentemente, os seus desabafos e pensamentos são algo que só interessa a si próprio e aos que lhe são mais próximos. Mas já pensou na possibilidade de os compilar e tentar que alguma editora os publique em livro? Se forem escritos num blog, por exemplo, já pode ter uma ideia prévia do feedback e da possibilidade de se tornar uma fonte de rendimento. Reúna-os em livro, edite-o e vai fazer dinheiro com as vendas das suas ideias.

Alugar publicidade no seu blog

Se é mais apologista da internet como espaço de partilha das suas ideias e memórias, rentabilize-o. Venda ou alugue espaços de publicidade na sua página ou blog e aproveite os visitantes para fazer dinheiro com isso.

Cozinhar ao domicílio

Comprar comida fora e levar para casa é comum, mas e que tal ir a casa dos clientes cozinhar para eles? Se há quem se desloque para fazer babysitting ou dar assistência a idosos, pode também fazer dinheiro ao cozinhar em casa dos clientes. Pode não ser uma fonte de rendimento diária, mas uma forma de obter um extra. Por exemplo, em situações de festa, quando alguém quer oferecer um jantar caseiro mas sem perder tempo na cozinha. Seja para preparar o jantar ou para arrumar. Pense nesse serviço como forma de fazer dinheiro.

Ver anúncios e emails

A publicidade aparece-lhe por todo o lado. Na rua, na TV, nos jornais e até nos táxis que circulam pelas cidades. E se em vez de fugir dessas promoções fosse pago para as ver? É possível e é mais uma forma de fazer dinheiro. Pode ser pago para clicar em publicidade, abrir mensagens de correio eletrónico e até por criticar aquilo que vê. Eis alguns sites onde pode vir a fazer dinheiro:

23 de abr. de 2017

O SUICÍDIO DE GETÚLIO VARGAS





Em 1950, Getúlio Vargas ganha as eleições presidenciais. Após 15 anos de governo ditatorial, o gaúcho deveria governar o Brasil por um período de 5 anos em um regime democrático.



Ao iniciar o seu governo, Getúlio sente as primeiras dificuldades encontradas em não ter uma bancada totalmente favorável no Congresso que apoiasse os seus atos nacionalistas.
A construção da Petrobrás, com apoio popular, após a Campanha “O Petróleo é nosso”, faz com que a rivalidade entre o presidente e o Congresso aumentassem, já que essa decisão ia contra os setores empresariais - a indústria nascida era totalmente estatal. Além disso, com ações cada vez mais independentes, como o aumento em 100% do salário mínimo em 1954, as críticas dos adversários continuavam a aumentar, de modo particular, vindas de setores da UDN, lideradas pelo jornalista Carlos Lacerda, declarado opositor de Vargas.
O fato culminante da crise que antecede o suícidio do presidente acontece em agosto de 1954. Na madrugada do dia 05, o jornalista Carlos Lacerda sofre um atentado, no qual sai ferido e um Major da Força Aérea Brasileira, Rubens Vaz, é assassinado.
Após uma investigação, chega-se ao mandante do crime que era o chefe da guarda-pessoal do presidente, um ex-policial, chamado Gregório Fortunato. Esse crime, chamado de atentado da Rua Toneleros, é decisivo para que a campanha contra Vargas aumentasse e ganhasse mais adeptos no Brasil.
Diante disso, o presidente começa a ser pressionado por políticos, pelos militares, pelos setores empresariais. O vice-presidente, Café Filho, une-se aos opositores para fazer com que Vargas renunciasse o cargo.
Mas, na madrugada do dia 24 de agosto, Vargas toma a decisão que mudaria totalmente o rumo de sua trajetória na história do Brasil. Sozinho, em seu quarto, no Palácio do Catete, Vargas toma uma arma e dispara contra o próprio peito.
Sobre o fato, sua filha, Alzira Vargas diz: “Eu saí correndo feito uma doida e me joguei sobre o corpo dele. Ele ainda estava vivo e eu tive a impressão de que esboçava um sorriso”.
A situação tinha transformado-se completamente, os adversários do presidente, que até horas antes comemoravam a vitória, agora estavam do lado oposto. Na manhã de 24 de agosto de 1954, à medida que a carta testamento era transmitida pelas rádios, a população manifestava-se com indignação e revolta contra os adversários de Getúlio, tomando as ruas do Brasil. O jornalista Carlos Lacerda foi obrigado a fugir para o exterior, sendo considerado o “principal responsável” pela morte do presidente. Assim, os que conspiraram contra ele tiveram que esperar dez anos para, só então, concretizar seus planos. Antes disso, apesar de algumas tentativas, não houve clima político nem apoio popular para tal.

19 de abr. de 2017

JOGO MORTAL "BALEIA AZUL" PREOCUPA O BRASIL COM O AUMENTO DA AUTOMUTILAÇÃO E SUICÍDIO

Cibercriminosos coagem adolescentes
Jogos com apelos de riscos letais têm virado moda entre os adolescentes como o jogo da asfixia, desafio do sal e gelo e jogo da fada. Os adolescentes e pré-adolescentes estão em uma fase em que ainda não percebem as consequências de seus atos. E esse jogo pode atrair não só aqueles em situação vulnerável, mas também outros, pela sedução da emoção que os desafios propõem. Pessoas fragilizadas por eventos traumáticos, isoladas emocionalmente, que possuem dificuldade em confiar ou que se sentem cobradas e exigidas em demasia são mais propensas a desenvolver quadros depressivos que as tornam alvos fáceis para esse tipo de manipulação. Então, utilizando-se da inocência, da paranoia e da neurose de suas vítimas fazem elas a acreditar que estão à mercê dos administradores; 

As vítimas
Normalmente, os alvos dos criminosos são crianças e adolescentes, já que são facilmente impressionáveis e por isso são coagidas a participar do jogo no Facebook ou Whatsapp em virtude de terem acesso ao banco de dados do Serasa e Cadastro Nacional (com dados pessoais como nome completo, escola em que estuda, média de notas escolares, cidade, endereço, IP e nome de amigos próximos) onde passam a assustar as vítimas menores de idade ao mostrar dados pessoais e fazer ameaças. A criança se sente pressionada e amedrontada e passa a interagir com eles! As ameaças de seguem com perguntas tais como: “Desenhe uma baleia com estilete no braço, depois tire uma foto quando estiver sangrando e me envie. Você, seus amigos e sua família correm perigo, espero que você salve a eles. Dez minutos para a conclusão, fico no aguardo."


Como se joga
Os adolescentes são previamente selecionados para participar de 50 desafios macabros, onde alguém por trás da tela (curador-é a pessoa que convida os jovens para o jogo e comanda e entrega os desafios para serem cumpridos o tempo todo) manipula e dá as ordens para serem cumpridas pelo jogador. As tarefas que incluem escrever frases e fazer desenhos com lâminas na palma da mão e nos braços e com queimaduras, bater fotos assistindo a filmes de terror de madrugada, ficar doente, subir no alto de um telhado ou edifício, escutar músicas depressivas, na última "missão" tirar a própria vida.


Como se proteger
1- Denuncie nos grupos. Se você perceber algum amigo postando fotos e mensagens estranhas nas redes sociais, talvez ele esteja jogando o “Baleia Azul”, não ignore, denuncie. O próprio Facebook possui ferramentas de denúncia.

2- Você poderá lavrar um boletim de ocorrência em uma delegacia e caso você tenha acesso às conversas trocadas entre o mentor e o jogador, pode comparecer a um cartório de notas onde será lavrada uma ata notarial, dando fé pública ao conteúdo das mensagens (essa ata será importante fonte de prova caso as mensagens sejam apagadas).

17 de abr. de 2017

Brasil: a arte da guerra aplicados à venda de armas


Ele não tem inimigos conhecidos e ainda esta semana, durante uma sessão de Defesa no Rio, o Brasil mostra as habilidades de seus fabricantes de armas em busca de novos mercados em um mundo devastado por guerras.
Entre as 650 empresas expositoras na LAAD batizado, 150 são brasileiras, com uma oferta de mais variado, que vão desde aviões de carga com balas traçantes.
Este setor no Brasil pesa 200 bilhões de reais por ano (cerca de 64 bilhões de dólares), o equivalente a 3,7% do PIB gigante latino-americano.
No estande do fabricante de armas Taurus, grab interessados ​​últimos fuzis chorar para inspecionar pelas costuras, apontando para alvos imaginários.
Outros visitantes treliça são de coletes à prova de bala em Glagio do Brasil enquanto curioso embarcou um barco inflável com armas automáticas da empresa DGS Defesa.
Outra empresa local em um rolo: Condor, especializada em armas não letais.Dois oficiais da República Democrática do Congo de uniforme estão examinando incluindo balas de borracha que um modelo se encontra com o curioso nome de "punch soft" (leve soco em Inglês).
"Nós já estão presentes no mundo árabe e estamos visando o mercado asiático, que tem um grande potencial ainda inexplorado", disse Marco Senna, representante Condor no salão.
O Brasil não participa diretamente nos conflitos armados atuais, mas sua indústria de defesa garante 30.000 empregos diretos e 120.000 indiretos, segundo dados oficiais.
- 'Touro Indomável' -
É neste sentido que o governo quer conquistar novos territórios, em um mercado que é geralmente a preservar dos Estados Unidos, Rússia, França e Grã-Bretanha.
Esta semana, o ministro da Defesa, Raul Jungmann, anunciou que o Banco Nacional de Desenvolvimento (BNDES) iria oferecer condições de crédito favoráveis ​​para os países dispostos a fornecer nos braços brasileiros.
"Vivemos hoje um período de redefinição. O mercado de defesa está em expansão eo Brasil deve fornecer os meios para competir com outros países em pé de igualdade", o ministro explicou aos repórteres.
Esta corrida para a venda de armas não é sem controvérsia.
Taurus, que instalou uma fábrica em Miami para fazer pistolas civis como "Raging Bull", foi recentemente envolvido em um caso de venda ilegal a um traficante de armas do Iêmen, embora nenhuma acusação formal tenha sido formulado.
Robert Muggah, diretor do Instituto Igarapé do Rio de pesquisa, diz que as bombas de fragmentação fabricadas no Brasil têm sido utilizados no Iêmen, um país atingido por sanções da ONU.
"O Brasil é particularmente não transparente no momento para explicar o destino de suas armas eo uso que dela foi feito", denunciou.
- A crise explorado -
O pesquisador também cita o uso de armas brasileiras para a repressão das manifestações em outros países culpado por não respeitar os direitos humanos, como Bahrain.
O governo garante que todas as vendas de armas no exterior são verificados de forma rigorosa mas nenhum dado oficial está disponível sobre este assunto.
De acordo com M. Muggah, o Brasil é um "jogador de porte médio" no mercado mundial de armas, mas "uma grande potência em relação pistolas, armas ligeiras e munições, aparecendo regularmente entre os cinco primeiros exportadores do mundo ".
O país foi mergulhado na pior recessão em sua história, mas a crise indiretamente ajudou sector do armamento para fazer algum bom negócio.

"Há três ou quatro anos, gás lacrimogêneo foi ainda importados", disse Mauricio Lima, representando a fabricantes de armas SIMDE união. "Mas esta crise com todos estes acontecimentos levaram as empresas brasileiras a desenvolver os seus próprios produtos e agora nós estamos exportando para outros países", concluiu.

16 de abr. de 2017

Alerta: Seu Bitcoin pode estar disponível para CIA e criminosos, segundo vazamentos no Wikileaks

O site Wikileaks divulgou informações sobre ferramentas e técnicas de “hacking” da CIA, no maior vazamento de documentos confidenciais da agência. Alguns de vocês que estão lendo isso, provavelmente estão sendo monitorados sem saber. Se não é pelo governo, é por criminosos que tiveram acesso às ferramentas da CIA. Veja aqui como avaliar sua vulnerabilidade, e o que fazer sobre isso.

O que é “Vault 7”?

Já foi noticiado aqui no Criptomoedas Fácil antes. O “Vault7” é o codinome do Wikileaks para uma série de vazamentos de documentos importantes e confidenciais sobre as técnicas de monitoramento digital (e-surveillance) e guerra cibernética (cyber-warfare) da CIA. Não se sabe quantos serão ao todo, mas até agora temos um total de quatro vazamentos.
  • 7 de março: “Year Zero” (ano zero) contém mais de 8.000 documentos ou mais de centenas de milhões de linhas de código – que exerce toda a capacidade de hacking da CIA.
  • 23 de março: “Dark Matter” (matéria negra) documenta vários projetos da CIA para infectar os computadores Mac da Apple, e explica como a CIA ganha na “persistência” nos dispositivos Apple, incluindo Macs e iPhones, e como é usado o EFI / UEFI e o malware de firmware.
  • 31 de março: “Marble Framework” (estrutura de mármore) oferece 676 arquivos de código-fonte para o programa da CIA, que tem como objetivo de impedir investigadores forenses e empresas de anti-vírus responsabilizem a CIA por ataques hacker, vírus e / ou trojans.
  • 7 de abril: “Grasshopper” (o gafanhoto) contém 27 documentos da CIA sobre uma plataforma usada para construir malwares personalizados para sistemas operacionais Microsoft Windows.
O “Year Zero” é o mais interessante para usuários do bitcoin, pois documenta perigos próximos e reais. O “Grasshopper” também é importante de se examinar.

Quais dispositivos são vulneráveis à invasão da CIA?

Este vazamento do Wikileaks reiterou algo que a gente já desconfiava: Nossos dispositivos não são 100% seguros. Não importa o tipo de criptografia que usamos, não importa quais aplicativos de “mensagens seguras” nós utilizamos, não importa quão cuidadosos somos ao ativar a autenticação de dois fatores (2FA). A CIA  (e devemos assumir que outros hackers também) pode invadir nossos sistemas operacionais, assumir o controle de nossas câmeras e microfones, e fazer o que bem entender com nossos telefones. O mesmo pode ser dito das Smart TVs, que podem ser programadas para registrar nossas conversas na sala de estar sem a gente perceber.
Tenso isso, né? Calma que não acabou.

Smartphones

A revista Reason até fez um alerta sobre o perigo:
“De acordo com a Wikileaks, os documentos mostram que a CIA tem uma unidade especializada em roubar dados de aparelhos da Apple, como o iPhone e o iPad, e outra unidade para o sistema operacional Android do Google. Essas unidades criam malwares que exploram brechas de seguranças, os quais as empresas que desenvolvem os sistemas comprometidos não têm ciência.”

PC Backdoors

A CIA podem supostamente infectar computadores que rodam Windows XP, Windows Vista e Windows 7. Mac OS e Linux são relatados como afetados também.

Weeping Angel

O site CNET relata que o Weeping Angel (anjos lamentadores) é uma ferramenta de espionagem desenvolvida pela CIA e pela agência de segurança britânica MI5, que simula o desligamento da Samsung Smart TV (especificamente, a Smart TV F8000). Desta forma ela grava as conversas do ambiente sem você saber, mesmo aparentando estar desligada. Embora existam evidências do desenvolvimento desta ferramenta desde 2014, não há nenhuma prova de sua conclusão.
Matéria da BBC sobre espionagem das Smart TV’s:
O Weeping Angel não pode afetar diretamente o uso do bitcoin, mas demonstra como agências governamentais estão monitorando a população com certa facilidade.

O verdadeiro problema: Os criminosos

A maioria das pessoas não devem ser alvo da CIA, ou mesmo de agências governamentais com as quais as ferramentas de monitoramento foram compartilhadas, como a Receita Federal. O problema é que a CIA parece ter perdido o controle de suas próprias ferramentas, incluindo vírus, malwares e trojans. As estratégias, ferramentas e códigos aparentemente circulam livremente entre antigos contratados, e hackers do governo dos EUA, que não têm autorização ao acesso.
A NBC News publicou uma entrevista com o fundador do Wikileaks, Julian Assange: “Assange ridicularizou a CIA por não ter conservado bem as informações sobre seu arsenal online, permitindo que ele fosse passado ao redor da comunidade de inteligência. Foi assim que o material acabou nas mãos do Wikileaks, e possivelmente de criminosos”.
Veja a entrevista abaixo:

14 de abr. de 2017

Falta de Regulamentação e fiscalização da Internet


Existe um intenso debate nos meios de comunicação e na sociedade brasileira acerca dos rumos da Internet no desenvolvimento sócio-econômico do país. Tendo em vista as novas perspectivas proporcionadas pela Internet e da sua importância para cada pessoa e empresa, a ANATEL, recentemente, realizou consulta pública n. 372 para receber sugestões acerca dos problemas resultantes das cobrança das tarifas de chamadas do STFC (Serviço Telefônico Fixo Comutado) na Internet e da falta de Provedores de Acesso espalhados no território nacional, sendo que a maioria deles se concentra no Sul e Sudeste. Esta consulta pública objetiva apresentar um estudo para a implementação da universalização dos serviços de Telecomunicações e a inclusão digital da sociedade brasileira na era da Informação. Contudo, a ANATEL está a olhar apenas para um lado da complexidade da Internet. O problema da falta de Provedores no resto do Brasil não se relaciona somente com a tarifa do telefone, mas sim com uma ausência de políticas governamentais para este setor.
A ANATEL adverte, na apresentação dos resultados da Consulta Pública, que a Internet não faz parte dos serviços de Telecomunicações, sendo considerado um Serviço de Valor Adicionado aos serviços de Telecomunicações, pois traz "novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações", conforme o determinado no art. 61, caput, da Lei de Telecomunicações. Ora, tais argumentos, de forma alguma, podem afastar a ANATEL da regulamentação e fiscalização da Internet no Brasil, como ocorre atualmente.
Primeiramente, é necessário analisar os aspectos técnicos e jurídicos inerentes ao funcionamento das redes de telecomunicações, tal como descrito no art. 60 da Lei de Telecomunicações, que define no seu § 1º:
"Telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza."
A Internet em nada se diferencia, em sua infra-estrutura, de um serviço de Telecomunicação, pois, em sua essência, é um serviço de transmissão de informações, sons e imagens, por meio de linha telefônica, cabo ou por sinais de rádio, de um emissor a um receptor, que podem ser tanto computadores como outros aparelhos eletrônicos (televisão, celulares etc.).
Dessa forma, não há razão técnico-jurídica que fundamente a não-intervenção e omissão da ANATEL para fiscalizar e regulamentar as relações da Internet, relacionadas diretamente com a sua infra-estrutura. E dessa forma prescreve o art. 61, § 2º, da Lei de Telecomunicações, que diz:
"É assegurado aos interessados o uso das redes de serviços de telecomunicações para prestação de serviços de valor adicionado, cabendo à Agência, para assegurar esse direito, regular os condicionamentos, assim como o relacionamento entre aqueles e as prestadoras de serviço de telecomunicações."
Assim sendo, não se requer que a ANATEL regulamente as relações jurídicas que surjam em razão da relação do Provedor com o usuário ou das relações advindas da utilização deste no e pelo browser de navegação à Internet, por exemplo, crimes na Internet, spam, cookies, vírus, etc., mas sim das relações jurídicas existentes na infra-estrutura de Telecomunicações da Internet, no controle do tráfego de dados e informações, na atuação dos Provedores como prestadores de serviços de Telecomunicações, nas questões relacionadas com a Concorrência entre Provedores e estes com as prestadoras de serviços de Telecomunicações etc.
Da maneira como entende aquela Agência Reguladora, é como se a Internet só existisse apenas pelo que se apresenta na tela do computador ou do celular. Na verdade, a Internet é muito mais do que isso. Ela abrange toda uma infra-estrutura, tais como roteadores, firewalls, linhas de transmissão, Protocolos de Internet (IP), Provedores de Acesso, etc. Esta info-estrutura (infra-estrutura da informação) necessária para interligar os computadores está totalmente desregulamentada e sem fiscalização, à mercê da lei dos mais fortes e poderosos grupos econômicos que dominam e controlam a Internet brasileira e mundial, como também constata Paul Krugman (artigo "A Internet está ameaçada - Serviço de banda larga precisa ser regulamentado", publicado no Estado de São Paulo em 07.12.2002). Constata-se que o oligopólio mundial das Telecomunicações e Internet só se concretiza pela ausência e omissão das Agências Reguladoras, ao permitirem a atuação desenfreada e perniciosa dos grandes grupos econômicos, que controlam toda a infra-estrutura da Rede, ou seja, todo o fluxo mundial de informações e dados, sem qualquer fiscalização ou legislação específica para isto.

Emagreça com chá de gengibre chá verde e laranja

Como fazer chá verde com gengibre e laranja Ingredientes 1 litro de água filtrada; 2 colheres de sopa de chá verde (melhor as fol...