Menu

FILOSTEC
POLITICA FILOSOFIA SAUDE TECNOLOGIA ARTE ECONOMIA COMPORTAMENTO LIVROS COMUNS SEGUNDA GUERRA MUNDIAL FILOSTEC.COM.BR

JORNAIS QUE TEM INFORMAÇÃO REAL.

quinta-feira, 30 de maio de 2013

VIRUS E PRAGAS - Como livrar-se delas.

Quem tendo um computador ligado à Internet, ainda não foi vítima de pragas que invadem os computadores alterando a página de abertura, instalando programas espiões que rodando em segundo plano procuram pegar seus dados bancários e pessoais para rouba-lo, alteram sua ferramenta de busca instalando uma outra que obviamente se você a aceitar ela se torna muito perigosa, instalando programas que ficam abrindo janelas sem que você queira, para sugerir uma série de coisas.

Para se defender disso o melhor seria colocar um antivirus, mas qual o antivirus melhor e que efetivamente vai resolver o problema?

Quem não quer gastar dinheiro com antivirus tem a opção dos antivirus gratuitos, mas acreditamos que eles não oferecem cem por cento de proteção, para forçar-nos a adquirir o antivirus pago.

Mas dos Antivirus gratuitos, qual o melhor?

Pelo menos duas vezes ao ano, a AV-Comparatives realiza estudos com os programas antivírus mais populares do mundo, visando colocar à prova a habilidade desses aplicativos em proteger o seu computador. A companhia austríaca se tornou referência no ramo e em 10 de abril de 2013, divulgou um novo relatório completo de suas últimas análises.

Os resultados alcançados pelo instituto concluiram que 55% das URL maliciosas coletadas seriam capazes de afetar negativamente o funcionamento do Windows ou algumas de suas aplicações. O restante não causou qualquer mal enquanto plugins, aplicativos e o sistema operacional estavam atualizados, o que reforça a necessidade de manter tudo sempre em dia para reduzir as chances de problemas no computador.

De todos os produtos analisados, apenas quatro deles foram capazes de alcançar 100% de proteção contra amostras de malwares largamente difundidos usados no teste. A AV-Comparatives ressalva, contudo, que devido ao dinamismo da web, é possível que os desempenhos possam ser alterados de mês em mês.

Os 22 aplicativos submetidos ao teste, todos com o banco de dados de vacinas atualizados, foram:

  1. AhnLab V3 Internet Security 8.0;
  2. Avast! Free Antivirus 8.0;
  3. AVG Internet Security 2013;
  4. AVIRA Internet Security 2013;
  5. Bitdefender Internet Security 2013;
  6. BullGuard Internet Security 2013;
  7. Emsisoft Anti-Malware 7.0;
  8. eScan Internet Security 14.0;
  9. ESET Smart Security 6.0;
  10. F-Secure Internet Security 2013;
  11. Fortinet FortiClient Lite 5.0;
  12. G DATA Internet Security 2013;
  13. Kaspersky Internet Security 2013;
  14. Kingsoft Internet Security 2013;
  15. McAfee Internet Security 2013;
  16. Microsoft Security Essentials 4.2;
  17. Panda Cloud Free Antivirus 2.1.1;
  18. Qihoo 360 Security 4.0;
  19. Sophos Endpoint Security 10.2;
  20. Tencent QQ PC Manager 4.0;
  21. ThreatTrack Vipre Internet Security 2013;
  22. Trend Micro Internet Security 2013.


A AV-Comparatives realiza um teste chamado “Teste de Proteção do Mundo Real”, que pretende colocar os antivírus para enfrentar desafios do dia a dia de uso, verificando como ele vai se comportar no seu computador. Ele verifica a capacidade de identificar um problema assim que ele acontece.

Foram realizados 422 testes ao longo de todo o mês de março e o resultado foi totalmente positivo (100% de proteção automática, sem qualquer interferência humana) com apenas quatro softwares: 

  • Emsisoft Anti-Malware, 
  • F-Secure, 
  • G DATA e 
  • Kaspersky. 

Como aponta o gráfico abaixo, todos os aplicativos tiveram pelo menos 90% de proteção automática garantida.

Dos 22 analisados, o pior desempenho foi do AhnLab V3 Internet Security (pouco mais de 90%), Tencent QQ PC Manager (quase 94% de desempenho positivo) e o AVG (com pouco mais de 94%).

Outra ressalva feita pela AV-Comparatives dá conta de que o desempenho registrado aqui pode mudar de acordo com o malware enfrentado, afinal, por mais que os testes usem diversos tipos diferentes de vírus e outros arquivos mal-intencionados, novas ameaças podem surgir e também há aquelas que ficaram de fora desta análise.

DETECÇÃO DE ARQUIVOS

Outro teste bem importante é o que mede a capacidade de um programa antivírus em identificar um malware a partir do escaneamento do sistema. O gráfico acima mostra a porcentagem de arquivos infectados que foram ignorados pela varredura do antivírus, ou seja, quanto menor a taxa de amostras não identificadas, melhor é a busca por problemas do aplicativo.



Nesse sentido, os melhores desempenhos foram alcançados por 

  1. G DATA (0,1% de amostras ignoradas), 
  2. Avira (0,4%) e 
  3. F-Secure (0,5%); 

os três piores foram Symantec (8,8% das amostras ignoradas), AhnLab (7,7%) e ESET (2,5%).

Falsos positivos

Outra medida de desempenho de programas antivírus avalia a questão dos falsos positivos, os arquivos saudáveis “confundidos” com malwares pelo aplicativo. 

  • Softwares da Microsoft (nenhum falso positivo), 
  • Fortinet (apenas cinco) e 
  • Kaspersky e Sophos (ambos com seis falsos positivos) 

obtiveram os melhores resultados.

A parte debaixo da tabela ficou com os softwares da Emsisoft (38 falsos positivos), Vipre (30) e Panda (28). Vale lembrar que, em março, os testes realizados pelo instituto levaram em conta a utilização de 422 amostras infectadas.


Os melhores



Levando em conta os resultados publicados, podemos destacar como os cinco melhores desempenhos nos testes da AV-Comparatives os seguintes programas:
  1. G DATA Internet Security 2013
  2. F-Secure Internet Security 2013
  3. Avira Internet Security 2013
  4. Kaspersky Internet Security 2013
  5. BitDefender Internet Security 2013

Como remover "Browse2SaVe" do seu computador

Para limpar completamente Browse2SaVe do seu computador, você precisa apagar os arquivos, pastas e chaves de registro do Windows, Registro e valores associados Browse2SaVe. Esses arquivos, pastas e chaves de registro são, respectivamente, listado nos arquivos, pastas, chaves do Registro e valores de seções de Registro nesta página.
Para obter instruções sobre como excluir as chaves do Registro Browse2SaVe do Registro e valores, consulte Como remover Browse2SaVe do Registro do Windows .
Para obter instruções sobre como excluir os arquivos Browse2SaVe e pastas, 

Como excluir arquivos Browse2SaVe (. Exe,. Dll, etc)

Os arquivos e pastas associados Browse2SaVe estão listados nos arquivos e pastas seções nesta página.
Para excluir os arquivos e pastas Browse2SaVe:
  1. Usando o seu explorador de arquivos, navegue até cada arquivo e pasta listada nas pastas e arquivos seções.
    Nota: Os caminhos de usar certas convenções como [% PROGRAM_FILES%]. Estas convenções são explicados aqui .
  2. Selecione o arquivo ou pasta e pressione Shift + Delete no teclado.
  3. Clique em Sim na caixa de diálogo de confirmação de exclusão.
IMPORTANTE: Se um arquivo está bloqueado (em uso por alguma aplicação), a sua supressão irá falhar (o Windows exibirá uma mensagem correspondente) Você pode excluir esses arquivos bloqueados com o utilitário RemoveOnReboot.. Para apagar um arquivo bloqueado, o botão direito do mouse sobre o arquivo, selecione Enviar para e-> Remover na próxima reinicialização no menu, e reinicie o computador. Você pode instalar o RemoveOnReboot utilitário aqui .

Arquivos:

[%COMMON_APPDATA%]\SearchNewTab\517bcebd41e83.dll
[%COMMON_APPDATA%]\Birowsey22saave\517bce7a478ba.dll
[%COMMON_APPDATA%]\SearchNewTab\517be46384164.dll
[%COMMON_APPDATA%]\Broowse2soave\517be829efdcc.dll
[%COMMON_APPDATA%]\SearchNewTab\517be5dde878f.dll
[%COMMON_APPDATA%]\SearchNewTab\517be1938adf7.dll
[%COMMON_APPDATA%]\Broowse2soave\517be415b336a.dll
[%COMMON_APPDATA%]\Broowse2soave\517be3ffb598a.dll
[%COMMON_APPDATA%]\Broowse2soave\517be5b851e3e.dll
[%COMMON_APPDATA%]\SearchNewTab\517be46bd7d58.dll
[%COMMON_APPDATA%]\Broowse2soave\517bdf5b40a0a.dll
[%COMMON_APPDATA%]\Braouwse2save\513ae4bece5a9.dll
[%COMMON_APPDATA%]\SeArcch-oNeewTab\513ae4da0a6b9.dll
[%COMMON_APPDATA%]\Browse22Save\514d902280ca8.dll
[%COMMON_APPDATA%]\SeaarCohh-NEwTaB\514d906deb180.dll
[%COMMON_APPDATA%]\Browse2savee\516e09a2d1360.dll
[%COMMON_APPDATA%]\SSeoarChy-NeewTAb\516e105fec062.dll
[%COMMON_APPDATA%]\Seearchu-NeewTab\516e09caa6e76.dll
[%COMMON_APPDATA%]\Browusse2ssave\516e0e78c3c8a.dll
[%COMMON_APPDATA%]\BrrooWWsae22save\5176ddf716576.dll
[%COMMON_APPDATA%]\Vauudixx\51302f4e33ad5.dll
[%COMMON_APPDATA%]\MuagnIPic\514c9e31145b2.dll
[%COMMON_APPDATA%]\MuagnIPic\514c9d2f11a94.dll
[%COMMON_APPDATA%]\MuagnIPic\514c9ef117088.dll
[%COMMON_APPDATA%]\Browwsse2saVee\51300df0e84db.dll
[%COMMON_APPDATA%]\SearccHe--NewwTaab\517aba269d64a.dll
[%COMMON_APPDATA%]\BeRowsuE2saaVee\517aba0103b32.dll
[%COMMON_APPDATA%]\SearccHe--NewwTaab\517a62ed6b3b3.dll
[%COMMON_APPDATA%]\Breowsse2isavee\5148ef7ec892b.dll
[%COMMON_APPDATA%]\BerroWWse22saavE\5147a747998cf.dll
[%COMMON_APPDATA%]\MagniPIc\5176da9d769de.dll
[%COMMON_APPDATA%]\MageNoiPPiico\51779ad004316.dll
[%COMMON_APPDATA%]\MMaGNiiPic\512f82a68847c.dll
[%COMMON_APPDATA%]\Search-NewTab\51201e2340db4.dll
[%COMMON_APPDATA%]\BrrowSe2seavue\514b06dbd187c.dll
[%COMMON_APPDATA%]\Searcehh-NewTab\514b1b2ecf6c7.dll
[%COMMON_APPDATA%]\Birowsseu2save\51385d16cbb30.dll
[%COMMON_APPDATA%]\Barowasse2saave\515e2aadaeb93.dll
[%COMMON_APPDATA%]\Barowsoe2sAve\5174f92487115.dll
[%COMMON_APPDATA%]\Browwse22saave\5163da42c0da3.dll
[%COMMON_APPDATA%]\SSeaRch-NewTab\5174f99196278.dll
[%COMMON_APPDATA%]\Browwse22saave\5163cb0a57917.dll
[%COMMON_APPDATA%]\Browsea22ssAAvve\5164d45dce8a9.dll
[%COMMON_APPDATA%]\BRooWsse22Save\5164eec42db43.dll
[%COMMON_APPDATA%]\Browsea22ssAAvve\5164f241e64bd.dll
[%COMMON_APPDATA%]\Browse2savE\513d3c12b2bec.dll
[%COMMON_APPDATA%]\MagnIPic\5161dbaca7a98.dll
[%COMMON_APPDATA%]\MagnIPic\5161d9ed72ff8.dll
[%COMMON_APPDATA%]\MagnIPic\5161d72b7d108.dll
[%COMMON_APPDATA%]\MagnIPic\5161cdf8ece8a.dll
[%COMMON_APPDATA%]\Barowse2sAvvee\516c7c724010c.dll
[%COMMON_APPDATA%]\Browusse2ssave\516e7c07d35f7.dll
[%COMMON_APPDATA%]\BrouwsEe2save\515fa82f47c4c.dll
[%COMMON_APPDATA%]\Searcehu-NeeweTab\516183ff3e138.dll
[%COMMON_APPDATA%]\Broowsie2saavie\51662e18dc18d.dll
[%COMMON_APPDATA%]\SSeaRch-NewTab\51744a1b96013.dll
[%COMMON_APPDATA%]\BRowsE2soave\515cb15458e95.dll
[%COMMON_APPDATA%]\BBrowosE22ssAve\514f4512c8684.dll
[%COMMON_APPDATA%]\continuetosave\511f6a898af62.dll
[%COMMON_APPDATA%]\Searcohy-NewTaeb\51600ea91e836.dll
[%COMMON_APPDATA%]\Browse22save\5158a06dde304.dll
[%COMMON_APPDATA%]\BrooWse2seave\512fe52a5db0f.dll
[%COMMON_APPDATA%]\Broowsse2saVe\513f504cb96fb.dll
[%COMMON_APPDATA%]\EbooKBroowssee\513f5164b4c9d.dll
[%COMMON_APPDATA%]\BBrowsee2siaave\5151120339fe3.dll
[%COMMON_APPDATA%]\BBrowsee2sAove\5151181a7c382.dll
[%COMMON_APPDATA%]\BraoWse2saeve\512d1ccc1b37a.dll
[%COMMON_APPDATA%]\BrouwsEe2save\515f85f45ed14.dll
[%COMMON_APPDATA%]\Browwse2siAvee\51702b122af59.dll
[%COMMON_APPDATA%]\Browwse2siAvee\51702a2757e9f.dll
[%COMMON_APPDATA%]\MyagNiePiiic\513e64d6929d8.dll
[%COMMON_APPDATA%]\Soeaarch-NewTaabb\516525a6bab30.dll
[%COMMON_APPDATA%]\Browsea22ssAAvve\5165259058927.dll
[%COMMON_APPDATA%]\Browsee2save\514fa6c9511aa.dll
[%COMMON_APPDATA%]\Browsseo22ssaavve\51615aa740512.dll
[%COMMON_APPDATA%]\BrowsE2ssaVye\5166886f8b926.dll
[%COMMON_APPDATA%]\Browsse2save\515c76ee8ca8a.dll
[%COMMON_APPDATA%]\Broiwse2saVe\516aa3891bf3c.dll
[%COMMON_APPDATA%]\Browse2seavei\516c83517af07.dll
[%COMMON_APPDATA%]\Browusse2ssave\516e1a4f9e625.dll
[%COMMON_APPDATA%]\Browse2SiAAvae\5153e2ec63afd.dll
[%COMMON_APPDATA%]\BrouWse22save\515c51c8d8de5.dll
[%COMMON_APPDATA%]\Browse2seavei\516c44c255387.dll
[%COMMON_APPDATA%]\SearrcaH-iNewTyabb\516c44d23860b.dll
[%COMMON_APPDATA%]\BBrowsee2siaave\515117a1c2962.dll
[%COMMON_APPDATA%]\BeeMP3\515117ac7e8ed.dll
[%COMMON_APPDATA%]\Brrowosye2soavye\51337d40d3002.dll
[%COMMON_APPDATA%]\BrooWese22saove\5167b1ff88844.dll
[%COMMON_APPDATA%]\Browse2seavei\516c8fafaf1d2.dll
[%COMMON_APPDATA%]\Burowse2saave\513770072b361.dll
[%COMMON_APPDATA%]\Browyse2Saave\51474710dab4d.dll
[%COMMON_APPDATA%]\BrOwwsae2saevEe\514a06dd23cd1.dll
[%COMMON_APPDATA%]\BBrowsee2siaave\51511a12658d4.dll
[%COMMON_APPDATA%]\BrowSoe2asaaveey\5161a05b648c0.dll
[%COMMON_APPDATA%]\Seairich--NewiTAb\515d701b4d76e.dll
[%COMMON_APPDATA%]\Browseo2sAAviee\51683d9ba6fb3.dll
[%COMMON_APPDATA%]\Barowse2sAvvee\516c3d4f3af84.dll
[%COMMON_APPDATA%]\Searcch-NeewaTabb\516c3da8c0a76.dll
[%COMMON_APPDATA%]\MagenniPPIci\5157884e28b85.dll
[%COMMON_APPDATA%]\MAAggniPic\516577c29066d.dll

Pastas:

[%COMMON_APPDATA%]\Braouwse2save
[%COMMON_APPDATA%]\Browse2save
[%COMMON_APPDATA%]\Brrowosye2soavye
[%COMMON_APPDATA%]\BeraoywsE2save
[%COMMON_APPDATA%]\BroWse2ssave

Como remover Browse2SaVe do Registro do Windows

O registro do Windows armazena informações importantes do sistema, como as preferências do sistema, as configurações de usuário e programas instalados detalhes, bem como as informações sobre os aplicativos que são executados automaticamente na inicialização. Devido a isso, spyware, malware, adware e muitas vezes armazenam referências aos seus próprios arquivos no registro do Windows para que eles possam iniciar automaticamente toda vez que você iniciar o computador.
Para remover de forma eficaz Browse2SaVe de registro do Windows, você deve excluir todas as chaves do Registro e valores associados Browse2SaVe, que estão listados no Registro chaves e valores seções de Registro nesta página.
IMPORTANTE: Como o registro é um componente central do seu sistema Windows, é altamente recomendável que você faça backup do registro antes de começar a excluir chaves e valores. Para obter informações sobre como fazer backup do Registro do Windows, consulte a ajuda on-line do Editor do Registro.
Para remover as chaves de registro Browse2SaVe e valores:
  1. Em Windows Iniciar Menu, clique em Executar .
  2. No Abrir , digite regedit e clique em OK . 
    The Registry Editor de janela se abre. Esta janela consiste em dois painéis. O painel esquerdo exibe pastas que representam as chaves de registro dispostas em ordem hierárquica. O direito de um lista os valores de registro da chave do registro atualmente selecionado.
  3. Para excluir cada chave de registro listada na chaves de registro seção, faça o seguinte:
    • Localize a chave no painel esquerdo do Editor do Registro janela sequencialmente, expandindo as pastas de acordo com o caminho indicado na seção Chaves de Registro . Por exemplo, se o caminho de uma chave de registro é HKEY_LOCAL_MACHINE \ Software \ FolderA \ FolderB \ KeyName1 , sequencialmente expandir o HKEY_LOCAL_MACHINE, software, FolderA e pastas FolderB.
    • Seleccione o nome da chave indicado no final do percurso (KeyName1 no exemplo acima).
    • Direito do mouse no nome da chave e selecione Excluir no menu.
    • Clique em Sim na Excluir Confirmar chave caixa de diálogo.
  4. Para excluir cada valor do Registro listadas na seção Valores de Registro, faça o seguinte:
    • Exibe o valor no painel direito do Editor do Registro janela sequencialmente, expandindo as pastas no painel esquerdo de acordo com o caminho indicado no Valores de Registro seção e selecionar o nome da chave especificada. Por exemplo, se o caminho de um valor de registro é HKEY_LOCAL_MACHINE \ Software \ FolderA \ FolderB \ KeyName2 \ valueC = , sequencialmente expandir o HKEY_LOCAL_MACHINE, software, FolderA e pastas FolderB e selecione a KeyName2 chave para exibir o valor valueC no direito painel.
    • No painel direito, selecione o nome do valor indicado após a vírgula no final do caminho ( valueC no exemplo acima).
    • Direito do mouse no nome do valor e selecione Excluir no menu.
    • Clique em Sim na caixa de diálogo Confirmar Valor Delete.

Chaves do Registro:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Navegador Helper Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante Ajudante


































































































Browse2SaVe Categorizado como:

Adware

Software que é projetado para lançar anúncios, freqüentemente anúncios pop-up, no computador de um usuário e / ou redirecionar os resultados de busca para sites promocionais. Programas de adware são muitas vezes construídos em programas freeware ou shareware, onde o adware cria uma 'carga' indireta para usar o programa livre. Às vezes, um trojan pode silenciosamente baixar um programa adware de um site e instalá-lo na máquina de um usuário.
Ferramentas de hacker, ou seqüestradores de navegador, também pode fazer download de um programa de adware, explorando a vulnerabilidade de um navegador web. Seqüestradores podem mexer com as configurações do navegador, redirecionar URLs incorretas ou incompletas aos sites indesejados, ou alterar a página inicial padrão. Eles também podem redirecionar buscas do usuário para (muitas vezes pornográfico) sites "pay-to-view".
Normalmente, muitos programas de adware não deixam marcas da sua presença no sistema: eles não estão listados em Iniciar | Programas; acrescentam nenhum ícone na bandeja do sistema, e eles não aparecem na lista de tarefas.Além disso, programas de adware raramente fornecem um procedimento de desinstalação, e as tentativas de removê-las manualmente freqüentemente resultar em falha do programa de suporte original.

Como o meu PC ficar infectado com Browse2SaVe?

A seguir, as razões mais prováveis ​​por que seu computador foi infectado com Browse2SaVe:
  • Seu sistema operacional e configurações de segurança do navegador da Web são muito ineficientes.
  • Você não está seguindo navegação segura na Internet e seguindo as práticas ideais.

Download e instalação freeware ou shareware

Aplicações de software de programas pequenos ou livres podem vir empacotados com spyware, adware, ou programas como Browse2SaVe. Às vezes, o adware está ligado ao software livre para permitir que os desenvolvedores possam remunerar de alguma forma o seu trabalho. Spyware freqüentemente sobrepostos sobre softwares livres em seu computador vem a danificá-lo e roubar informações confidenciais valiosas.

Usando Software Peer-to-Peer

O uso de programas peer-to-peer (P2P) como o EMULE, TORRENTS em geral ou outras aplicações que utilizam uma rede compartilhada expõe o seu sistema para o risco de involuntariamente fazer downloads de arquivos infectados, incluindo programas maliciosos como Browse2SaVe.

Visitando questionáveis ​​Web Sites

Quando você visitar sites com conteúdo duvidoso ou censurável, trojans, incluindo Browse2SaVe-, spyware e adware, pode muito bem ser automaticamente baixado e instalado em seu computador.

Detectando Browse2SaVe

Os seguintes sintomas sinalizar que o computador é muito provável de ser infectado com Browse2SaVe.
PC está funcionando muito lentamente
Browse2SaVe sério pode abrandar o seu computador. Se o seu PC leva muito mais tempo do que o normal para reiniciar ou sua conexão com a Internet é extremamente lento, o seu computador pode muito bem estar infectado com Browse2SaVe.

Novos atalhos na área surgiram ou o home page mudou
Browse2SaVe pode mexer com as configurações do Internet ou redirecionar sua home page padrão para sites indesejados. Browse2SaVe pode até mesmo adicionar novos atalhos para o seu desktop PC.

Popups irritantes continuam aparecendo em seu PC
Browse2SaVe pode afundar o seu computador com importunando anúncios pop-up, mesmo quando você não estiver conectado à Internet, enquanto secretamente seguindo seus hábitos de navegação e coleta de suas informações pessoais.

E-mails que você não escreve estão sendo enviados a partir de sua caixa de correio
Browse2SaVe pode ganhar controle completo de sua caixa de correio para gerar e enviar e-mails com anexos de vírus, hoaxes e-mail, spam e outros tipos de emails não solicitados para outras pessoas.

Também estar ciente das seguintes ameaças:

Download Now!

sábado, 11 de maio de 2013

A PROFISSÃO DO MOMENTO - TECNOLOGIA DA INFORMAÇÃO.

O PROJETO AppDay da MICROSOFT
Há no momento uma carência aguda de profissionais na área de Tecnologia da Informação. Informações dão conta de um déficit de 14.000 profissionais no momento e aumentando.

Há empresas que dispararam a ordem. "Contratem todos os profissionais disponíveis no mercado". Para quem é programador então nem se fala.

Conheça as iniciativas da Microsoft voltadas para o sistema operacional Windows 8 voltadas para profissionais de TI.

Trata-se de um programa para criar desenvolvimento de aplicativos para Windows 8 mesmo que não se saiba programar.

 Assista a série de 3 vídeos abaixo (Dá mais de duas horas de aula.)


SEGUNDO VÍDEO


TERCEIRO VÍDEO


terça-feira, 7 de maio de 2013

QUEM SÃO OS DEMÔNIOS?




Quem são os demônios?
 
 
Demônio são anjos que junto a satanás foram expulsos dos céus, quando este se rebelou contra Deus. 

Isaias 14.12-14 "Como caíste do céu, ó estrela da manhã, filho da alva! Como foste lançado por terra, tu que debilitavas as nações! Tu dizias no teu coração: Eu subirei ao céu; acima das estrelas de Deus exaltarei o meu trono e no monte da congregação me assentarei, nas extremidades do Norte; subirei acima das mais altas nuvens e serei semelhante ao Altíssimo." ; 

Apocalipse 12.3,4 "3 Viu-se, também, outro sinal no céu, e eis um dragão, grande, vermelho, com sete cabeças, dez chifres e, nas cabeças, sete diademas. 
                         4 A sua cauda arrastava a terça parte das estrelas do céu, as quais lançou para a terra; e o dragão se deteve em frente da mulher que estava para dar à luz, a fim de lhe devorar o filho quando nascesse. 

Assim como os anjos tem acesso aos lugares espirituais, os demônios também têm acesso e podem descer às profundezas do ódio, rancor e perversão. Atormentam as pessoas, se apossam delas e as tiram de Deus e da sua verdade.
Marcos 5.2-5 
          2 Ao desembarcar, logo veio dos sepulcros, ao seu encontro, um homem possesso de espírito imundo
           3 o qual vivia nos sepulcros, e nem mesmo com cadeias alguém podia prendê-lo; 
        4 porque, tendo sido muitas vezes preso com grilhões e cadeias, as cadeias foram quebradas por ele, e os grilhões, despedaçados. E ninguém podia subjugá-lo. 
          5 Andava sempre, de noite e de dia, clamando por entre os sepulcros e pelos montes, ferindo-se com pedras.

Atos 13.6-12 
           6 Havendo atravessado toda a ilha até Pafos, encontraram certo judeu, mágico, falso profeta, de nome Barjesus

      7 o qual estava com o procônsul Sérgio Paulo, que era homem inteligente. Este, tendo chamado Barnabé e Saulo, diligenciava para ouvir a palavra de Deus. 
            8 Mas opunha-se-lhes Elimas, o mágico (porque assim se interpreta o seu nome), procurando afastar da fé o procônsul
        9 Todavia, Saulo, também chamado Paulo, cheio do Espírito Santo, fixando nele os olhos, disse: 
         10 Ó filho do diabo, cheio de todo o engano e de toda a malícia, inimigo de toda a justiça, não cessarás de perverter os retos caminhos do Senhor? 
          11 Pois, agora, eis aí está sobre ti a mão do Senhor, e ficarás cego, não vendo o sol por algum tempo. No mesmo instante, caiu sobre ele névoa e escuridade, e, andando à roda, procurava quem o guiasse pela mão. 
         12 Então, o procônsul, vendo o que sucedera, creu, maravilhado com a doutrina do Senhor.

 Embora a luxúria, o homossexualismo, a bebedice, a glutonaria e a magia negra seja expressões da carne pecaminosa, essas estão entre as práticas que podem também ser expressões da atividade demoníaca na vida das pessoas. A Esquizofrenia pode ser uma doença mental em alguns, mas em outros pode ser uma possessão dos demônios.

 Os anjos possui uma hierarquia, os demônios também tem seus maiorais, "principados e potestades", certamente cidades e regiões são supervisionadas por alguns destes maiorais.

 No mundo invisível há conflitos entre os mensageiros de Deus e as forças demoníacas. As orações do Povo de Deus são usadas para restringir as atividades demoníacas e direcionar a ação dos poderes angelicais para controlá-los. (Daniel 10)



Algumas de suas atividades:
1) Tentam subverter o propósito de Deus.

"Eis que certa mão me tocou, sacudiu-me e me pôs sobre os meus joelhos e as palmas das minhas mãos. Ele me disse: Daniel, homem muito amado, está atento às palavras que te vou dizer; levanta-te sobre os pés, porque eis que te sou enviado. Ao falar ele comigo esta palavra, eu me pus em pé, tremendo. Então, me disse: Não temas, Daniel, porque, desde o primeiro dia em que aplicaste o coração a compreender e a humilhar-te perante o teu Deus, foram ouvidas as tuas palavras; e, por causa das tuas palavras, é que eu vim.  Mas o príncipe do reino da Pérsia me resistiu por vinte e um dias; porém Miguel, um dos primeiros príncipes, veio para ajudar-me, e eu obtive vitória sobre os reis da Pérsia. Agora, vim para fazer-te entender o que há de suceder ao teu povo nos últimos dias; porque a visão se refere a dias ainda distantes." 
Daniel 10.10-14 

"Então, vi sair da boca do dragão, da boca da besta e da boca do falso profeta três espíritos imundos semelhantes a rãs; porque eles são espíritos de demônios, operadores de sinais, e se dirigem aos reis do mundo inteiro com o fim de ajuntá-los para a peleja do grande Dia do Deus Todo-Poderoso. (Eis que venho como vem o ladrão. Bem-aventurado aquele que vigia e guarda as suas vestes, para que não ande nu, e não se veja a sua vergonha.) Então, os ajuntaram no lugar que em hebraico se chama Armagedom."
Apocalipse 16.13-16

2) Tentam estender a autoridade de satanás, cumprindo sua vontade.

"Revesti-vos de toda a armadura de Deus, para poderdes ficar firmes contra as ciladas do diabo; porque a nossa luta não é contra o sangue e a carne, e sim contra os principados e potestades, contra os dominadores deste mundo tenebroso, contra as forças espirituais do mal, nas regiões celestes."
Efésios 6.11,12

3) Podem ser usados por Deus na realização de Seus propósitos.

"Tendo-se retirado de Saul o Espírito do SENHOR, da parte deste um espírito maligno o atormentava." 1Sm 16.14

"E, para que não me ensoberbecesse com a grandeza das revelações, foi-me posto um espinho na carne, mensageiro de Satanás, para me esbofetear, a fim de que não me exalte." 2Co 12.7

4) Podem causar doenças

"E, expelido o demônio, falou o mudo; e as multidões se admiravam, dizendo: Jamais se viu tal coisa em Israel!" Mateus 9.33; 

"E veio ali uma mulher possessa de um espírito de enfermidade, havia já dezoito anos; andava ela encurvada, sem de modo algum poder endireitar-se... Por que motivo não se devia livrar deste cativeiro, em dia de sábado, esta filha de Abraão, a quem Satanás trazia presa há dezoito anos?" Lc 13.11,16

5) Podem possuir homens

"E a sua fama correu por toda a Síria; trouxeram-lhe, então, todos os doentes, acometidos de várias enfermidades e tormentos: endemoninhados, lunáticos e paralíticos. E ele os curou." Mateus 4.24

6) Podem possuir animais

"Jesus o permitiu. Então, saindo os espíritos imundos, entraram nos porcos; e a manada, que era cerca de dois mil, precipitou-se despenhadeiro abaixo, para dentro do mar, onde se afogaram. " Marcos 5.13

7) Opõe ao crescimento dos filhos de Deus

"porque a nossa luta não é contra o sangue e a carne, e sim contra os principados e potestades, contra os dominadores deste mundo tenebroso, contra as forças espirituais do mal, nas regiões celestes." Efésios 6.12

8) Disseminam doutrinas falsas

"Ora, o Espírito afirma expressamente que, nos últimos tempos, alguns apostatarão da fé, por obedecerem a espíritos enganadores e a ensinos de demônios," 1Tm 4.1