sábado, 6 de dezembro de 2014

ODE À VINICIUS DE MORAES


PARA VIVER UM GRANDE AMOR  


Para viver um grande amor, preciso é muita concentração e muito siso, muita seriedade e pouco riso - para viver um grande amor.
Para viver um grande amor, mister é ser um homem de uma só mulher; pois ser de muitas, poxa! é de colher... - não tem nenhum valor.
Para viver um grande amor, primeiro é preciso sagrar-se cavalheiro e ser de sua dama por inteiro - seja lá como for. Há que fazer do corpo uma morada onde clausure-se a mulher amada e postar-se de fora com uma espada - para viver um grande amor.
Para viver um grande amor, vos digo, é preciso atenção como o "velho amigo", que porque é só vos quer sempre consigo para iludir o grande amor. É preciso muitíssimo cuidado com quem quer que não esteja apaixonado, pois quem não está, está sempre preparado pra chatear o grande amor.
Para viver um grande amor, na realidade, há que compenetrar-se da verdade de que não existe amor sem fieldade - para viver um grande amor. Pois quem trai seu amor por vanidade é um desconhecedor da liberdade, dessa imensa, indizível liberdade que traz um só amor.
Para viver um grande amor, il faut além de fiel, ser bem conhecedor de arte culinária e de judô - para viver um grande amor.
Para viver um grande amor perfeito, não basta ser apenas bom sujeito; é preciso também ter muito peito - peito de remador. É preciso olhar sempre a bem-amada como a sua primeira namorada e sua viúva também, amortalhada no seu finado amor.
É muito necessário ter em vista um crédito de rosas no florista - muito mais, muito mais que na modista! - para aprazer ao grande amor. Pois do que o grande amor quer saber mesmo, é de amor, é de amor, de amor a esmo; depois, um tutuzinho com torresmo conta ponto a favor...
Conta ponto saber fazer coisinhas: ovos mexidos, camarões, sopinhas, molhos, strogonoffs - comidinhas para depois do amor. E o que há de melhor que ir pra cozinha e preparar com amor uma galinha com uma rica, e gostosa, farofinha, para o seu grande amor?
Para viver um grande amor é muito, muito importante viver sempre junto e até ser, se possível, um só defunto - pra não morrer de dor. É preciso um cuidado permanente não só com o corpo mas também com a mente, pois qualquer "baixo" seu, a amada sente - e esfria um pouco o amor. Há que ser bem cortês sem cortesia; doce e conciliador sem covardia; saber ganhar dinheiro com poesia - para viver um grande amor.
É preciso saber tomar uísque (com o mau bebedor nunca se arrisque!) e ser impermeável ao diz-que-diz-que - que não quer nada com o amor.
Mas tudo isso não adianta nada, se nesta selva escura e desvairada não se souber achar a bem-amada - para viver um grande amor.

 

Soneto da Fidelidade

De tudo, ao meu amor serei atento
Antes, e com tal zelo, e sempre, e tanto
Que mesmo em face do maior encanto
Dele se encante mais meu pensamento.
Quero vivê-lo em cada vão momento
E em louvor hei de espalhar meu canto
E rir meu riso e derramar meu pranto
Ao seu pesar ou seu contentamento.
E assim, quando mais tarde me procure
Quem sabe a morte, angústia de quem vive
Quem sabe a solidão, fim de quem ama
Eu possa me dizer do amor (que tive):
Que não seja imortal, posto que é chama
Mas que seja infinito enquanto dure.


quinta-feira, 4 de dezembro de 2014

REVOLUÇÃO: MALWARE REGIN




November 25, 2014 // 04:57 PM CET

Um dos mais sofisticados malwares já vistos foi descoberto por pesquisadores. Chamado de Regin, a ferramenta supostamente tem espiado empresas de telecomunicações, governos, empresas e indivíduos ao menos pelos últimos seis anos, e parece ter sido usado pelos serviços de inteligência do Reino Unido.
A empresa de segurança Symantec anunciou a existência do Regin ontem, e os pesquisadores afirmam ser um malware “revolucionário e quase inigualável”, “cuja estrutura demonstra um grau de competência técnica raramente visto”.
Arquitetura é a marca registrada do Regin: cada etapa do malware é armazenada sorrateiramente na seção que a precede. Estas se descarregam de pouquinho em pouquinho, num total de cinco em estágios, culminando em um monitoramento quase que total de tudo que ocorre em um dispositivo por parte do invasor.
Neste tocante, a Symantec comparou o Regin ao infame malware Stuxnet, que também apresentava uma abordagem de diversos estágios. Costin Raiu, diretor da Equipe de Pesquisa e Análise Global da empresa de segurança Kaspersky Lab concordou com a comparação. “É uma excelente analogia”, disse, mas também apontou algumas das principais diferenças entre um e outro. A Kaspersky também tem conduzido pesquisas à respeito do Regin, de acordo com um post publicado após o lançamento do livro branco da Symantec, fornecendo mais algumas informações.
O Stuxnet foi criado para infiltrar e por fim fazer alterações no programa nuclear iraniano. Para tanto, lhe foi conferido a habilidade de se autorreplicar, passar de um computador para o outro e infectar pendrives, que então seriam levados às instalações que seriam seu alvo. Daí em diante, o Stuxnet tentaria controlar as centrífugas cruciais
O Regin não faz nada disso. Ele é o mais discreto possível, dando acesso a invasores para que possam monitorar, não destruir. “O principal foco do Regin seria vigilância, ao passo em que o do Stuxnet era sabotagem”, afirmou Raiu.

O REGIN PODE ESPIONAR O TRÁFEGO DE REDE, CAPTURAR SENHAS, RECUPERAR ALGUNS ARQUIVOS apagados, E TIRAR SCREENSHOTS

Quanto à suas capacidades assim que estiver dentro de um sistema, o Regin pode espionar o tráfego de rede; roubar dados de diversas formas; capturar senhas; recuperar alguns arquivos apagados; e tirar screenshots, dentre outras coisas. De acordo com o livro branco da Symantec, estas habilidades variam de acordo com o alvo do Regin.
Há uma função em especial que distingue o Regin de outros malwares, porém: sua capacidade de monitorar o tráfego GSM de estação de base, além do direcionamento específico para estações de base GSM. GSM, ou Sistema Global para Comunicações Móveis, é o conjunto de protocolos-padrão utilizados por telefones celulares, e uma estação de base é, essencialmente, um computador poderoso que lida com diversas torres de celulares simultaneamente.
“O acesso a este computador”, explicou Raiu, “dá aos invasores a possibilidade de controlar torres de celulares”. A partir disso, Raiu disse que seria possível facilitar outros tipos de ataques contra celulares, além da interceptação de ligações ou mensagens de texto.
Com a habilidade de detectar o tráfego da administração de estações de base, parece que os usuários do Regin tem um interesse particular em telecomunicações. Isto também reflete nos alvos do malware até o momento. De acordo com a Symantec, 28% das amostras de Regin analisadas por eles tinham como alvo empresas de telecomunicações, e cada ataque “desenvolvido para obter acesso à ligações sendo roteadas através de sua infraestrutura”. Já uma investigação separada conduzida pela Kaspersky mostrou que o Regin havia sido usado para atacar uma rede GSM em um país do Oriente Médio em 2008.
Por conta de sua natureza adaptável, o Regin também tem sido usada contra empresas do setor de energia, companhias aéreas, pesquisadores, e a indústria de hospitalidade. Os alvos mais populares, porém, foram indivíduos ou pequenas empresas, chegando a níveis de 47%.
A maioria dos alvos estava situado na Rússia e Arábia Saudita, de acordo com a análise da Symantec, apesar de que foram encontradas amostras em locais como México, Índia, Irlanda e Afeganistão.
Um dos indivíduos afetados, de acordo com Raiu, é Jean-Jacque Quisquater, um criptógrafo belga. Em 2013, foi revelado que Quisquater, que trabalha para a empresa de telecomunicações estatal belga, Belgacom, foi hackeado pela GCHQ, a versão britânica da Agência Nacional de Segurança, de acordo com documentos de Snowden. Não se sabe o método empregado para a invasão.
Mas veio à tona agora, de acordo com fontes que falaram com o The Intercept, o Regin foi descoberto durante uma investigação interna da tentativa de invasão por parte do GCHQ à empresa belga.
“Tendo analisado este malware e observado os documentos de Snowden [publicados previamente], estou convencido de que o Regin é utilizado pelos serviços de inteligência britânicos e norte-americanos”, declarou ao The Intercept Ronald Prins, um especialista em segurança contratado para conduzir a investigação.
Assim como a Symantec, Raiu não especulou quem estava por trás do malware. Porém, há certas evidências qtalvez adicionem mais peso à afirmação de que o GCHQ está envolvido. Dentre os codinomes internos de módulos do Regin encontramos ocorrências como LEGSPINv2.6, WILLISCHECKv2.0 e HOPSCOTCH. “Leg spin” é o nome de uma tática no críquete, bem como Willis é referência a um famoso jogador de críquete, sendo Willis Check uma de suas famosas jogadas, de acordo com Raiu.
Os timestamps nas amostras do Regin também podem dar pistas da localização de seus criadores, de acordo com a pesquisa da Kaspersky. “Em 100 diferentes módulos do Regin”, disse Raiu “[os timestamps] parecem indicar que os invasores trabalhavam entre 10h e 21h GMT”. Mas lembre-se, isso apenas “se pudermos confiar nestes timestamps”, adicionou Raiu, “caso não tenham sido forjados”.
Quanto ao significado da existência do Regin, Raiu crê que ele mostra o quão pouco sabemos sobre este universo dos malwares de alto calibre, governamentais. “Há indícios de que ele exista desde 2006, talvez 2003. Para mim, isso significa que existem muitos icebergs, ou joias raras por aí, que pouquíssimos conhecem.”

Joseph Cox by Motherboard


EVOLUÇÃO DOS VEÍCULOS INTERPLANETÁRIOS


Há quase exatos quarenta quatro anos, o veículo interplanetário soviético Lunokhod 1 pousou em Mare Imbrium, popularmente conhecido como o olho direito do rosto que se vê na Lua. Foi o primeiro rover a alcançar com sucesso um mundo extraterrestre, desencadeando uma crescente série de projetos mais complexos com objetivos ainda mais ambiciosos.
Uma réplica da sonda Lunokhod. Crédito:​ Petar Milošević
Dá uma olhada na história visual dessas aventuras robóticas, desde a viagem inaugural do Lunokhod até as missões conceituais em desenvolvimento atualmente.

O Programa Soviético Lunokhod

Um infográfico que explica o programa Lunokhod. Crédito: ​NASA
Você poderia esperar que o primeiro rover seria uma relíquia aeroespacial, ultrapassada pelas gerações que a sucederam, mas o Lunokhod 1 é tão sofisticado que ainda hoje ele é usado para pesquisas espaciais
Em 2010, a localização exata do veículo perdido há um tempão foi marcada pelo ​Lunar Reconnaissance Orbiter. Alguns meses depois, o astrofísico Tom Murphy emitiu um laser em direção ao veículo e descobriu que seu refletor tinha aguentado incrivelmente bem o tempo.
A imagem do Lunokhod feita pelo Lunar Reconnaissance Orbiter. Crédito: ​NASA
“Nós conseguimos cerca de dois mil fótons do Lunokhod 1 na nossa primeira tentativa”, disse Murphy em um anúncio oficial da NASA sobre a redescoberta do rover. “Depois de 40 anos de silêncio, ela ainda tem muito a nos dizer.”
O Lunokhod 1 está curtindo uma segunda vida ativa como parte integral dos estudos de espectro de laser do doutor Murphy, que basicamente​ testa os limites da relatividade geral. Mas sua primeira vida foi bem cheia também. Ele pousou suavemente na Lua no dia 17 de novembro de 1970 e desceu as rampas da sua nave mãe, a Luna 17, com moral.
Dali em diante, o veículo ficou os próximos onze anos dando um rolê por cerca de ​10,5 quilômetros na antiga cratera. O Lunokhod 1 fez cerca de ​20 mil fotos e conduziu cerca de 500 análises de solo durante esse tempo — um índice impressionante para o primeiro veículo interplanetário do mundo.
Embora a primeira aventura do Lunokhod 1 tenha sido finalizada no dia 4 de outubro de 1971, quando as tentativas de contatar o veículo foram definitivamente abandonadas, ele não foi o último dos Lunokhods. O Lunokhod 2 pousou na cratera Le Monnier no dia 15 de janeiro de 1973 e viajou a enorme distância de 39 quilômetros durante quatro meses, a mais longa caminhada de um veículo lunar até hoje — ainda que o veículo Opportuniy t​enha batido esse recorde recentemente em Marte.
Um selo de carta soviético com o Lunokhod 2. Crédito: ​Andrew Butko
Apesar de o Lunokhod nunca ter chegado a base de lançamento, o programa espacial soviético realmente mandou bem na sua primeira incursão com veículos interplanetários. Obviamente, a NASA tinha que aparecer com o primeiro veículo lunar americano. E, bem, eles fizeram o trabalho deles.
Os veículos lunares da Apollo
O Apollo 15 LRV. Crédito:​ NASA
É natural que o momento em que se andou sobre a lua tenha sido rapidamente seguido pelo momento em que se dirigiu sobre ela. Esse é o jeitinho americano. No dia 7 de agosto de 1971 a equipe do Apollo 15 estreou esses veículos lunares mais parrudos, os “Buggies da Lua”, na Mare Imbrium — a mesma região onde o Lunokhod 1 estava fazendo explorações. Para ambos, americanos e soviéticos, os veículos interplanetários começaram na mesma cratera.
Os "Buggies da Lua" definiram o último estágio do programa Apollo e foram incluídos na lista de credores do Apollo 15, 16 e 17. Eles permitiram que esses três últimos estágio do programa Apollo pudessem explorar uma quantidade muito maior de áreas de pouso enquanto facilitaram o transporte de equipamento científico e amostras lunares.
Eugene Cernan operanto um veículo lunar durante o Apollo 17. Crédito: ​NASA
Acima de tudo, os veículos lunares eram um sonho futurista. Eles são os únicos veículos planetários tripulados já construídos e nos deram uma previsão evocativa de uma civilização espacial do futuro. Toda história sobre ultrapassar fronteiras precisa de um veículo confiável e os buggies lunares da Apollo cumpriram essa tarefa. Ainda assim, os veículos lunares estavam prestes a pegar carona rumo a um novo alvo: Marte.

O Prop-M

O veículo Prop-M foi equipado com esquis em vez de rodas. Crédito: ​NASA
Assim como foram os primeiros a pousar um veículo na lua, os soviéticos também foram os primeiros pousar uma máquina em Marte, mas a série de veículos marcianos Prop-M nem chegou perto de ser tão bem sucedida quanto os veículos Lunokhod. O primeiro veículo do programa, Marte 2, teve uma chegada tensa no planeta no dia 27 de novembro de 1971 depois de os ​paraquedas do seu módulo terem falhado.
Embora a perda de investimentos tenha sido decepcionante, ​a batida resultou na chegada do primeiro objeto feito por homens a Marte, sem considerar as condições em que ele chegou. A colisão foi, posteriormente, redimida pela idêntica Marte 3, que realizou o primeiro pouso bem sucedido no dia 2 de dezembro de 1971.
Infelizmente, o rover nunca conseguiu explorar o planeta devido a falha de transmissão devastadora segundos após seu pouso. Isso marcou a última vez que o programa espacial soviético, ou o programa russo que veio a seguir, conseguiu comandar um veículo interplanetário.

O Sojourner

O Sojourner em Marte. Crédito: ​NASA
Passariam-se 26 anos até que outro veículo andasse pela superfície de Marte, ainda que inúmeros módulos estacionários tenha alcançado o planeta vermelho nesse meio tempo. Finalmente, em 1996, a NASA lançou a missão Mars Pathfinder, que incluia um modesto veículo chamado Sojourner. O veículo chegou a marte em 4 de julho de 1997, fazendo dos Estados Unidos o primeiro país a pousar um veículo em outro planeta.
O Sojourner saiu do módulo com câmeras e instrumentos, mas ele não foi pensado para ser um veículo sofisticado. Pesando apenas 11,3 Kg, o Sojourner andou por cerca de cem metros antes de sua comunicação ser interrompida no dia 27 de setembro de 1997.
Os veículos marcianos da NASA que vieram a seguir eram projetos muito mais ambiciosos e acabaram levando o nível para missões interplanetárias com veículos para níveis astronômicos.

Os Veículos de Exploração em Marte

Representação artística de um veículo de exploração em Marte. Crédito: ​NASA/JPL/Cornell University, Maas Digital LLC
A missão de Veículos de Exploração em Marte (Mars Exploration Rover Mission - MER) lançou dois veículos ao nosso planeta irmão: MER-A, apelidado de Spirit, que pousou em Marte em 4 de janeiro de 2004, e MER-B, apelidado de Opportuniy, que pousou no lado oposto do planeta três semanas depois, no dia 25 de janeiro.
Esses veículos gêmeos estão entre os mais bem sucedidos na categoria espaçonaves uma vez que eles ultrapassaram a duração planejada para suas missões em vários anos. Ambos foram criados para dar um passeio de 92,5 dias, mas o Spirit continuou operacional como laboratório móvel até o dia 1º de maio de 2009 e como laboratório estacionário até março de 2010, quando o contato com ele foi oficialmente perdido.
Um panorama marciano feito pela Spirit. Crédito: NASA/JPL-Caltech/Cornell
A Opprtunity, uma década após o pouso, ainda está zanzando pelo Meridiani Planum de Marte. Ela já andou por ​cerca de 40 km, mais do que qualquer outro veículo interplanetário, e continua a conduzir experimentos e enviar imagens para a Terra — ​as mais recentes são da passagem de um cometa em céus marcianos. O destaque considerável que a NASA teve com o programa MER explica por que a agência elevou as apostas ainda mais com o próximo veículo, o Curiosity.
Distâncias percorridas comparadas no Marte e na Lua. Crédito: NASA/JPL-Caltech
O Curiosity
O Curiosity posou para uma selfie em Marte. Crédito: ​NASA/JPL-Caltech
O rover Curiosity, casa do Laboratório Científico de Marte, é o ​mais caro e sofisticado veículo enviado a Marte. Ele parou dentro da cratera Gale no dia 6 de agosto de 2012 depois de uma sequência complicada e ridícula de pouso conhecida como “​os sete minutos de terror”.
Nos dois anos desde sua chegada, o Curiosity já viajou por cerca de oito quilômetros e ​fez uma série de grandes descobertas. A mais notável delas a respeito da capacidade do planeta de suportar vida microbiótica durante sua pré-história. Em outubro, ele ​chegou a seu destino final no Monte Sharp e desde então começou a ​escalar a montanha.

O Yutu

O Yutu, da China, ​foi despachado na Lua pela espaçonave Chang’e 3 no dia 14 de dezembro de 2013, o que é um feito histórico em alguns níveis. Não só é a primeira missão chinesa com um veículo espacial, como também é o primeiro pouso bem sucedido na Lua que algum país conseguiu ​desde a chegada do Lunokhod 2 em 1973.
Apesar dos problemas técnicos que se seguiram e de ​uma carta póstuma sentimental, o Yutu é uma clara expressão do investimento agressivo da China no seu programa espacial. É também um sinal de que, no futuro, a NASA não será a única no jogo de veículos interplanetários.
A Índia, por exemplo, está desenvolvendo um veículo lunar chamado Chandrayaan-2, ​que foi projetado para ser lançado em 2017. A Agência Espacial Europeia também está dando duro no ​ExoMars, um rover com expectativa de pouso em ​Marte em 2018. Depois dos golaços que essas duas agências fizeram — com a ​Mission Orbiter Mars (MOM) e a ​missão Rosetta, respectivamente —, o primeiro chute delas com veículos interplanetários tem sido bem esperado.
Um protótipo do ExoMars. Crédito: ESA/Jastrow
Os avanços técnicos extraordinários dos veículos interplanetários durante os últimos 44 anos apontam para um futuro de exploração interplanetária. Certamente, como escrevi em abril desse ano, a próxima geração de veículos espaciais ​terá formas drasticamente diferentes que os padronizados laboratórios sobre rodas que vemos até hoje.
Até que humanos possam​ fincar os pés em outros planetas, os veículos interplanetários continuarão a ser nossos olhos e ouvidos em planetas distantes do nosso sistema solar e, talvez, além dele. E já que a trajetória deles rumo ao futuro deve ser ao menos tão empolgante quanto a história contada até agora, bem, será uma viagem interessante.

Escrito por Becky Ferreira by Motherboard


quarta-feira, 3 de dezembro de 2014

BÀSICO DO TOC



Lavar as mãos excessivamente pode ser um sintoma de TOC

O chamado Transtorno Obsessivo-Compulsivo (“TOC”) (na literatura em inglês Obsessive-Compulsive Disorder – “OCD”) é uma doença em que o indivíduo apresenta obsessões e compulsões, ou seja, sofre de idéias e/ou comportamentos que podem parecer absurdas ou ridículas para a própria pessoa e para os outros e mesmo assim são incontroláveis, repetitivas e persistentes.
A pessoa é dominada por pensamentos desagradáveis que podem possuir conteúdo sexual, trágico, entre outros que são difíceis de afastar de sua mente, parecem sem sentido e são aliviados temporariamente por determinados comportamentos. O Transtorno Obsessivo-Compulsivo é considerado o quarto diagnóstico psiquiátrico mais frequente na população.

De acordo com os dados da Organização Mundial de Saúde (OMS), até o ano 2020 o Transtorno Obsessivo-Compulsivo estará entre as dez causas mais importantes de comprometimento por doença.
A ciência tem conseguido esclarecer vários fatos em relação ao TOC embora não consiga ainda esclarecer suas verdadeiras causas. Provavelmente concorrem vários fatores para o seu aparecimento: de natureza biológica envolvendo aspectos genéticos, neuroquímica cerebral, lesões ou infecções cerebrais; fatores psicológicos como a aprendizagem; certas formas errôneas de ver e interpretar a realidade próprias dos portadores do TOC, e até culturais. TOC pode ocorrer após traumatismos, lesões ou infecções cerebrais; ser muito comum que numa mesma família existam vários indivíduos acometidos sugerindo uma predisposição genética. Além destes fatos foi sobretudo importante a descoberta de que determinados medicamentos que estimulam de alguma forma a assim chamada função serotonérgica cerebral reduzem os sintomas de TOC.

Os fatores de natureza psicológica influem no surgimento, na manutenção e no agravamento dos sintomas de TOC. É bastante comum que os sintomas surjam depois de algum estresse psicológico; conflitos psíquicos agravam os sintomas, e têm cada vez ficado mais claras certas alterações no modo de pensar, de perceber e avaliar a realidade por parte destes pacientes. Eles tendem a supervalorizar a importância dos pensamentos como se pensar fosse o mesmo que agir; tendem a supervalorizar o risco e as possibilidades de ocorrerem eventos desastrosos (contrair doenças, perder familiares, contaminar-se); tendem a superestimar a própria responsabilidade quanto a provocar ou prevenir eventos futuros; são perfeccionistas, perdendo muito tempo com a preocupação de fazer as coisas bem feitas e evitar possíveis falhas ou imperfeições e imaginam modificar o curso futuro dos acontecimentos com a execução dos rituais (pensamento mágico).

O TOC manifesta-se sob a forma de alterações do comportamento dos pensamentos. Sua característica principal é a presença de obsessões: pensamentos, imagens ou impulsos que invadem a mente e que são acompanhados de ansiedade ou desconforto, e das compulsões ou rituais: comportamentos ou atos mentais voluntários e repetitivos, realizados para reduzir a aflição que acompanha as obsessões.

Tipos mais comuns de TOC:
• Preocupação com sujeira, contaminação, medo de contrair doenças e lavagens excessivas
• Lavar as mãos inúmeras vezes ao longo do dia;
• Lavar imediatamente as roupas que tenham sido usadas fora de casa (mesmo limpas);
• Lavar as mãos imediatamente ao chegar da rua;
• Trocar excessivamente de roupa;
• Tomar banhos muito demorados, esfregando demasiadamente o sabonete;
• Usar sistematicamente o álcool para limpeza das mãos ou do corpo;
• Lavar as caixas de leite, garrafas de refrigerantes, potes de margarina, antes de guardá-los na geladeira;
• Passar o guardanapo nas louças ou talheres do restaurante antes de servir-se;
• Usar xampu, sabão, desinfetante ou detergente de forma excessiva;

Avalie a possibilidade de você ser ou não um portador do TOC
• Preocupo-me demais com sujeira, germes, contaminação, pó ou doenças.
• Lavo as mãos a todo o momento ou de forma exagerada.
• Limpo ou lavo demasiadamente o piso, móveis, roupas ou objetos.
• Tomo vários banhos por dia ou demoro demasiadamente no banho.
• Não toco em certos objetos (corrimãos, trincos de portas, dinheiro, etc.) sem lavar as mãos depois.
• Evito certos lugares (banheiros públicos, hospitais, cemitérios) por considerá-los pouco limpos ou achar que posso contrair doenças.
• Verifico portas e janelas mais do que o necessário;
• Verifico repetidamente o gás, o fogão, as torneiras e os interruptores de luz após desligá-los
• Minha mente é invadida por pensamentos desagradáveis e impróprios, que me causam aflição e que nem sempre consigo afastá-los.
• Tenho sempre muitas dúvidas, repetindo várias vezes a mesma tarefa ou pergunta para ter certeza de que não vou errar
• Preocupo-me demais com a ordem, o alinhamento ou simetria das coisas, e fico aflito (a) quando estão fora do lugar.
• Necessito fazer coisas de forma repetida e sem sentido (tocar, repetir certos números, palavras ou frases).
• Sou muito supersticioso com números, cores, datas ou lugares.
• Necessito contar enquanto estou fazendo coisas.
• Guardo coisas inúteis (jornais velhos, caixas vazias, sapatos ou roupas velhas) e tenho muita dificuldade em desfazer-me delas.
Caso tenha respondido positivamente a uma ou mais dessas afirmativas, é provável que você seja portador do TOC. Para o diagnóstico definitivo, os sintomas devem causar desconforto ou interferir de forma significativa nas suas rotinas, no seu desempenho profissional, ou nas suas relações sociais e ocupar pelo menos uma hora por dia do seu tempo. Em caso positivo ou se tiver dúvidas, discuta com seu médico.

by O Excluido.wordpress.com
 Pablo S Rosa

segunda-feira, 17 de novembro de 2014

IMAGENS DE CÂMERAS DE USUÁRIOS RELAPSOS

SITE TRANSMITE IMAGENS DAS CÂMERAS DE USUÁRIOS QUE NÃO MUDARAM SUAS SENHAS

by Joseph Cox para Motherboard


Na semana passada, eu sentei na frente do meu computador e assisti um jovem de Hong Kong relaxando na frente de seu laptop; uma mulher israelense arrumando o provador de uma loja de roupas; uma senhora assistindo TV na Inglaterra.
Nenhuma dessas pessoas sabia que eu as estava espionando, a milhares de quilômetros de distância, por dispositivos que transmitem, inadvertidamente, suas vidas privadas na internet.

Eu as encontrei em um site que afirma ter acesso direto ao feed de centenas de milhares de câmeras pessoais. O site disponibiliza uma lista de câmeras de 152 países, passando por lugares tão diversos quanto a Tailândia, o Sudão e a Holanda. O Reino Unido tem 1.764 câmeras no sistema. O Brasil, 974.

O site em questão transmite imagens de câmeras IP. Essas câmeras estão presentes nos dispositivos externos usados na vigilância de bens materiais, em babás eletrônicas, e na criação de sistemas de segurança caseiros e comerciais. Alguns desses dispositivos vêm com uma senha padrão que muitos consumidores não se preocupam em mudar, o que possibilita o acesso do site às câmeras.

O objetivo do site é chamar atenção para a segurança digital, segundo o criador do site (ignorem o fato de que o site tem propagandas). "O site foi criado para mostrar a importância das configurações de segurança", lê-se na página.

Crédito: imagem retirada do site

O site é o mais atual, e talvez um dos maiores exemplos de um movimento que envolve especialistas de segurança arriscando a privacidade individual com a justificativa de fomentar debates sobre grandes problemas de segurança. Essa abordagem pode até forçar alguma empresa a agir e consertar o problema; contudo, ela também pode prejudicar a comunidade.

Normalmente, quando um pesquisador encontra alguma falha de segurança em um dispositivo ou sistema, ele notifica a empresa em questão e junta-se a ela para encontrar alguma solução. Um exemplo: em maio um pesquisador informou o Google e a Microsoft sobre um método de transferência de vírus que fazia os usuários pensarem que estavam baixando um arquivo de um site seguro. O problema foi resolvido antes que o pesquisador levasse-o a público.

Normalmente, esse tipo de hacker white hat (um hacker especializado em encontrar falhas de segurança) se atêm a um código de conduta bem restrito. "Grande parte das políticas de divulgação responsável utilizadas pelos pesquisadores derivam da RFPolicy", me informou Shane Macaulay, diretor de segurança da IOActive, por email. "O procedimento descreve formas éticas de se lidar com empresas irresponsáveis, como divulgar falhas de segurança em fóruns especializados para chamar a atenção da empresa e 'espalhar a notícia', e outras formas de contactar a imprensa."
Esses princípios não são dogmáticos; eles são mais sugestões para uma relação segura entre pesquisadores e empresas; entre elas está a dica de manter um contato constante e liberar informação ao público somente no momento apropriado.

Mas muitos acreditam que algumas situações pedem uma abordagem diferente. No início do ano, dois pesquisadores revelaram uma vulnerabilidade decisiva em dispositivos USB. A vulnerabilidade permitia que qualquer dispositivo USB fosse contaminado por malwares indetectáveis e poderosos. Não havia nenhuma solução rápida para o problema.

EU ADMITO QUE ALGUMAS FALHAS NÃO PODEM SER RESOLVIDAS

Dessa forma, os pesquisadores publicaram os detalhes da vulnerabilidade para forçar toda uma indústria — aqueles que produzem dispositivos USB —a encarar o problema. Essa tática tem um lado ruim: com o código escancarado no Github, em teoria, qualquer criminoso empreendedor poderia criar um novo esquema lucrativo com base nessa pesquisa, ameaçando a segurança de um número incalculável de pessoas.

Matthew Green, professor assistente e pesquisador do Departamento de Ciência da Computação na Universidade John Hopkins, me disse por telefone que, em alguns casos, esse tipo de ação é necessária. "Eu admito que algumas falhas não podem ser resolvidas: você informa outras pessoas sobre elas, todos sabem sobre elas, mas ninguém tenta consertá-las", ele disse. "Em teoria, nesses casos, precisamos fazer algo para levar isso além."
Quanto ao site de câmeras IP, ele diz que não acredita que expor o feed de centenas de milhares de câmeras pessoais é a coisa certa a se fazer. "A diferença é que elas são vítimas; eles são indivíduos", disse Green.
Colocar o site no ar, disse Green, "me parece irresponsável". E isso se considerarmos que as afirmações de que o site foi criado para expor problemas de segurança são legítimas. “Tem muita gente que faz esse tipo de coisa para tentar ganhar um pouco de popularidade no meio", acrescentou Green. O criador do site não se manifestou até o momento.

Em 2012, uma coisa parecida aconteceu com as câmeras da Trendnet. O blog Console Cowboys anunciou uma falha crítica nessas câmeras, e alguém eventualmente criou um site parecido com o Google Maps, no qual qualquer um podia assistir a qualquer uma dessas câmeras — em teoria, para conscientizar o público sobre a questão e obrigar a Trendnet a fazer algo. Em resposta, a Trendnet anunciou uma atualização que iria consertar essa falha.

Crédito: imagem retirada do site

Mas esse novo site não tem como alvo uma falha técnica, e seu criador não parece ser um especialista em segurança comum. Apesar dele listar as diferentes marcas de câmeras sendo observadas (Foscam, Panasonic, Linksys, e IPCamera, e também os DVRs AvTech e Hikvision), a culpa não é necessariamente dos fabricadores. Boa parte da culpa é dos usuários e de seu descaso por senhas de segurança.
Os fabricantes das câmeras poderiam tomar algumas iniciativas, como forçar seus clientes a escolher uma nova senha quando o aparelho é ligado pela primeira vez, ou vender câmeras com senhas padrão únicas.

Chase Rhymes, presidente da Foscam, me falou que eles aplicaram a primeira medida há mais de um ano atrás, depois que descobriram que suas câmeras estavam sendo hackeadas por causa das senhas padrão. Mas Rhymes diz que "certamente não fizemos isso por causa desse site". Eles agiram por causa da invasão de uma babá eletrônica em 2013. A Foscam já sabia do site antes de entrarmos em contato; alguns repórteres do Mail on Sunday já os haviam procurado após descobrirem a página, no mês passado.

"Todas as câmeras sendo produzidas precisam receber uma nova senha durante o processo de configuração", disse Rhymes, por telefone. Ele afirma que, para as câmeras que já estão sendo usadas, eles lançaram um update que obriga os usuários a mudarem suas senhas. A empresa também afirma que entrou em contato com usuários e varejistas por email.
A Linksys, no entanto, ouviu falar pela primeira vez sobre o site pela minha boca. A empresa ainda "está tentando determinar quais câmeras IP da Linksys aparecem no site", mas acredita que elas sejam modelos antigos e descontinuados. Suas câmeras mais modernas exibem um aviso para os usuários que ainda não mudaram suas senhas padrão.

O VERDADEIRO PROBLEMA É QUE AS VÍTIMAS — AS PESSOAS SENDO OBSERVADAS — NÃO SABEM NECESSARIAMENTE QUE ISSO ESTÁ ACONTECENDO

De acordo com o site, se você descobrir que sua câmera está sendo exibida e quiser retirá-la, é só mandar um email que o feed será apagado. Se você não quiser que sua câmera continue exposta indefinidamente, o site recomenda que você mude sua senha. Mas como é que você, a pessoa do outro lado da tela, pode descobrir que sua câmera está sendo observada?
"O verdadeiro problema é que as vítimas — as pessoas sendo observadas — não sabem necessariamente que isso está acontecendo", disse Green.
Mesmo se esse pesquisador — isso se ele puder ser considerado um — estiver realmente tentando expor falhas de segurança, não há muita dúvida de que sua tática é ilegal nos Estados Unidos.
"É uma violação claríssima do Ato de Fraude e Abuso Digital (CFAA, na sigla original)", disse-me Jay Leiderman, um advogado com experiência em casos envolvendo hackers.
Parece que o site mudou de provedor depois da investigação conduzida pelo Mail; os repórteres disseram que o antigo provedor estava localizado em Moldova, mas tudo indica que agora o site está hospedado pelo GoDaddy.com, com um IP vindo de Moscou, na Rússia.

Após a publicação dessa reportagem, o suposto administrador do site respondeu os emails da Motherboard e reafirmou que o propósito do site é chamar atenção para a falta de segurança desses dispositivos. "A diferença é que [o site] mostra a escala do problema", escreveu. "O problema estava sendo ignorado há muitos anos."

O administrador acrescentou que, até o momento, ninguém pediu para ter sua imagem retirada do site. "A maioria das pessoas não tem conhecimento do problema", diz em um email. O processo de adicionar câmeras ao site é supostamente "automatizado", com milhares de feeds adicionados a cada semana.
Do ponto de vista legal, Leiderman diz que não importa que as câmeras não tenham sido hackeadas 'de verdade’, mas sim acessadas com suas senhas padrão. "Se você coloca uma senha no computador é porque você quer protegê-lo, mesmo se essa senha for só '1'", disse. "É invadir um computador protegido."
Em certos casos, podemos defender a tática de denunciar falhas de segurança de forma espalhafatosa. Essa tática pode assustar as empresas e fazê-las lidar com um problema que elas poderiam muito bem ignorar. Mas sites como este, que expõem a vida particular de milhares — pessoas que nunca vão descobrir que estão sendo observadas — não oferecem nenhuma solução. A verdadeira motivação dos criadores do site permanece um mistério.
"Eu realmente acho que é bem improvável que isso resulte em mais conscientização sobre o problema", concluiu Green. "Se colocarmos numa balança, acho que isso vai atrapalhar mais do que ajudar."
Tradução: Ananda Pieratti

domingo, 16 de novembro de 2014

The Wall - O Retorno




Muro separará Brasil ocidental do Nordeste
Romero Britto dará a segunda demão de tinta no muro já erguido nos Jardins

POTSDAM - Votação realizada em urnas natalinas no Shopping Cidade Jardim mostrou que 96% dos paulistanos são a favor da construção de um muro que colocará o Brasil que produz e paga impostos de um lado, e a ameaça assistencialista bolivariana de outro. "Vamos separar o Brasil ocidental do Nordeste", anunciou João Doria Jr. "Do lado de cá das trincheiras, estaremos guarnecidos pelo superávit de masculinidade do blogueiro Rogério Constantinopla e pela verve verborrágica de Lobão, além de podermos contar com os lançamentos da Globo Filmes para alegrar nossos finais de semana nos cinemas. Em caso de balbúrdia ou rolezinhos, sempre teremos à mão o arsenal da família Bolsonaro", esclareceu. "Do lado de lá, restam a barbárie, o Brasil 247, o cinema pernambucano e a água encanada", completou.

Após encomendar 144 toneladas de mármore para revestir o lado ocidental do muro, Doria Jr. liderou uma legião de cidadãos de bens, que produzem e pagam impostos, concitando-os a arregaçar as mangas e colocar a mão na massa. "Também fizemos um crowdfunding para contratar ajudantes de pedreiro nordestinos radicados no Largo 13 de Maio", explicou.

Estarrecida com a iniciativa, Dilma Rousseff exigiu a imedita paralisação das obras. Em seguida, abriu uma licitação para a construção do muro. "Caberá ao Consórcio formado pela Odebrecht, Camargo Corrêa e Friboi a concretização do projeto", discursou. "Orçado em 189 bilhões, o muro deverá ficar pronto em 2514, quando ainda estaremos no poder", concluiu.

by Piauí-Nov 2014

Bomba Estéreo - SesioneS Off Season

sábado, 8 de novembro de 2014

Totalitarismo enraivecido: a Resolucao Politica do...

Diplomatizzando: Totalitarismo enraivecido: a Resolucao Politica do...: Andei lendo a Resolução Política do Diretório Nacional do PT -- que todo mundo pode consultar neste link: http://www.pt.org.br/wp-content/up...

BRITTANY MAYNARD DÁ NOVA VOZ AO SUICÍDIO ASSISTIDO



“Adeus a todos os meus queridos amigos e familiares que amo. Hoje é o dia que eu escolhi para partir com dignidade diante de minha doença terminal, esse terrível câncer no cérebro que levou tanto de mim... mas poderia ter tomado muito mais.” Assim, Brittany Maynard se despediu do mundo. A jovem, que tinha 29 anos, era vítima de um glioblastoma multiforme grau quatro, o mais agressivo tipo de tumor cerebral, e cometeu suicídio assistido, como havia planejado e anunciado em outubro.


Maynard havia acabado de se casar quando começou a sentir fortes dores de cabeça
A história de Brittany comoveu milhões de pessoas ao redor do planeta. Psicóloga, educadora e cheia de energia, ela recebeu a notícia de que tinha pouco tempo de vida um ano depois de seu casamento. Em janeiro, após sofrer enxaquecas muito fortes, a americana fez exames que constataram a presença de um tumor grande e difuso no cérebro. O primeiro prognóstico foi de 10 anos, mas após duas cirurgias, o câncer voltou ainda mais agressivo.

A rotina da jovem era marcada por fortes dores de cabeça e convulsões cada vez mais constantes. Recusando-se a tratamentos desnecessários – os próprios médicos deram a ela um prognóstico de seis meses –, Brittany resolveu aproveitar ao máximo o tempo que lhe restava e viveu cada segundo sabendo que poderia ser o último. Com o apoio da mãe e do marido, resolveu planejar a própria morte. A ex-moradora da Califórnia mudou-se para o Oregon, um dos quatro estados americanos onde o suicídio assistido é legal, e conseguiu uma receita médica de um coquetel letal. Os potinhos de remédio estavam sempre com ela.

A data marcada para morrer foi 1º de novembro. Antes disso, a jovem realizou seu último desejo e viajou com a família para o Grand Canyon. Na quinta-feira passada, Brittany surpreendeu novamente ao divulgar um outro vídeo, dizendo que poderia adiar o dia do suicídio assistido. Ela afirmou que ainda era capaz de sorrir e se divertir, mas também não descartou manter os planos originais, o que acabou ocorrendo. “Meu estado de saúde está se deteriorando rapidamente”, contou.

A morte de Brittany ocorreu no quarto que dividia com o marido, Dan. A mãe, Debbie, também estava presente, além de um médico, amigo da família. Na cama, a psicóloga escreveu um recado momentos antes de morrer, enviado para os amigos de Facebook. “O mundo é um lugar bonito, viajar foi meu melhor professor, meus amigos próximos e meus pais são os que mais se doaram para mim. Tenho, inclusive, um círculo de apoio ao redor da minha cama enquanto escrevo… Adeus, mundo. Espalhem boa energia. Vale a pena!”, concluiu.

A jovem realizou seu último desejo e viajou com a família para o Grand Canyon

O objetivo da jovem foi cumprido: ela conseguiu dar novo tom à polêmica discussão sobre o direito de pôr fim a uma doença intratável. Nos vídeos e nas mensagens que postou na internet, Brittany afastou a imagem normalmente associada a pacientes que, como ela, decidem quando e como morrer. Ainda que triste, conferiu serenidade a um assunto que costuma levantar opiniões acaloradas, baseadas em questões morais, éticas e religiosas.

“Minha família e eu chegamos a uma conclusão devastadora: não há tratamento que possa salvar minha vida e os remédios recomendados destruiriam o tempo que me sobra”, contou a jovem, em um artigo publicado no site da CNN. “Eu não queria esse cenário de pesadelo para minha família”, disse Brittany, referindo-se a uma internação hospitalar. “Então, comecei a pesquisar a morte digna. Essa é uma opção de fim de vida para pessoas mentalmente sadias, pacientes terminais com prognóstico de seis meses ou menos para viver. Isso me permitiria usar ajuda médica na hora da morte: posso pedir e receber a receita de uma medicação que eu possa ingerir por conta própria para acabar com meu processo de morte se isso se tornar impossível de lidar”, justificou.

Em um vídeo de seis minutos e meio divulgado pela organização Compassion & Choices, Brittany contou sua história e disse que, em vez de tratamentos invasivos, optou por aproveitar os dias que ainda tinha pela frente fazendo o que mais gosta: ficando na companhia do marido, da mãe, do padrasto e do cachorro e viajando.

 “Mudança positiva”
Para a antropóloga Débora Diniz, professora da Universidade de Brasília (UnB) e pesquisadora do Instituto de Bioética, Direitos Humanos e Gênero, desde o início, a postura de Brittany contou pontos a favor daqueles que defendem o direito ao suicídio assistido. “Foi um caso bastante sensível e delicado, mas importante para o debate. Os oponentes do suicídio assistido alegam que as pessoas tomam essa decisão em um ato intempestivo. Brittany transformou isso num processo feliz”, diz a pesquisadora.

Nos Estados Unidos, cada estado tem sua legislação e apenas quatro – Oregon, Montana, Vermont e Washington – permitem o suicídio assistido. Na Europa, a prática é legal na Suíça, na Holanda, em Luxemburgo e na Bélgica. Um estudo recente publicado no Journal of Medical Ethics mostrou que o número de estrangeiros que viajam para a Suíça para morrer dobrou em quatro anos. Existe até um termo para isso: turista suicida.

Os autores do artigo analisaram os 611 casos de suicídio assistido de estrangeiros ocorridos no país europeu entre 2008 e 2012. Desses, 268 eram alemães, 122 britânicos, 66 franceses, 44 italianos e 21 americanos. No período, um cidadão brasileiro também recorreu à prática na Suíça, mostra a pesquisa.

Em média, a idade dos pacientes é de 69 anos, variando de 23 a 97; 58,5% são mulheres e os principais motivos são doenças neurológicas (47%) e câncer (37%), seguidas por doenças reumáticas, cardiovasculares, respiratórias e crônicas, entre outras.

Falta debate no Brasil

A antropóloga Débora Diniz ressalta que, no Brasil, as discussões legais sobre suicídio assistido são quase nulas e precisam ser reforçadas. Não há sequer menção à eutanásia – morte provocada por outra pessoa, como o médico, e não pelo paciente – no Código Penal. No máximo, o artigo 122 criminaliza os atos de “induzir ou instigar alguém a suicidar-se ou prestar-lhe auxílio para que o faça”, com pena de dois a seis anos, duplicada quando praticados em menores.

A especialista acredita que a falta de uma legislação e de debate qualificado sobre o tema no país acaba resultando em casos dramáticos, como o acompanhado por ela há cerca de 10 anos, em Brasília. Débora foi chamada pelo Ministério Público para prestar assessoria a respeito de uma família que foi à Justiça pedir para os médicos não entubarem um bebê de 8 meses que tinha amiotrofia espinhal progressiva tipo 1, doença incurável, degenerativa e com curto prognóstico. Fisioterapia, punção da veia, aspiração pulmonar de duas a três vezes ao dia, procedimentos invasivos e dolorosos. Nada disso, contudo, modificava o quadro clínico da criança, apenas a mantinha viva.

Como a doença faz perder a capacidade muscular, o bebê perderia a habilidade de respirar, tendo que ser submetido à ventilação mecânica. Foi por isso que os pais recorreram à Justiça. “Do nosso ponto de vista, aquilo não é mais vida. Aquilo é condenar uma pessoa a não poder morrer (...) Uma criança no respiradouro não tem a possibilidade de morrer...”, disseram os pais da criança. As declarações constam do relatório elaborado por Débora. Uma semana depois da decisão favorável, o bebê morreu.

by Paloma Oliveto - Correio Braziliense

sexta-feira, 7 de novembro de 2014

Edward Snowden 2014 Entrevista TED

RETRATOS DO SÉCULO XX

by SPOTNIKS

O século XX viu o nascimento e a morte das mais diversas ideologias políticas, a inovação tecnológica capaz de levar o homem para fora do planeta, a gênese dos mais celebrados ritmos musicais de todos os tempos, e a consolidação do cinema e da televisão. O século responsável por Einstein, Ford, Hitchcock, Alexander Fleming, Pelé, Michael Jackson e a guitarra elétrica, é também o século de Hitler, Mussolini, Stalin, Pol Pot e Mao Tsé-Tung. Para celebrar suas conquistas e suas feridas, separamos 42 fotos colorizadas que retratam seu tempo.

‘Old Gold’, Carolina do Norte, Estados Unidos, 1939

‘Old Gold’, Country Store, 1939

Um operário trabalhando numa indústria americana, 1920

1920. Power house mechanic working on steam pump.

Pelé, com 17 anos, na Suécia, após a Copa do Mundo de 1958 

A 17 year-old Pele on a street of Sweden before the 1958 World Cup color

Luta de boxe, 1920 

A colorized photo of the aftermath of a 1920’s boxing match.

 Posto de gasolina em Washington, capital dos Estados Unidos, 1924 

A Washington, D.C. filling station in 1924

Garoto abandonado sobre os escombros da 2ª Guerra Mundial, Inglaterra, em 1945

Abandoned boy holding a stuffed toy animal. London 1945

Albert Einstein em Long Island, Nova York, em 1939 

Albert Einstein, Summer 1939 Nassau Point, Long Island, NY

Acidente de carro em Washington, capital dos Estados Unidos, em 1921 

Auto Wreck in Washington D.C, 1921

Big Jay McNeely no Olympic Auditorium, em Los Angeles, em 1953 

Big Jay McNeely Driving the Crowd at the Olympic Auditorium into a Frenzy, Los Angeles, 1953

Tropas britânicas em viagem durante a 2ª Guerra Mundial, 1939

British Troops Cheerfully Board their Train for the First Stage of their Trip to the Western Front – England, September 20, 1939

Uma menina descalça trabalha em uma fábrica têxtil de Nova Inglaterra, 1910  

Child Labor, A barefoot girl works in a New England textile mill, 1910

Claude Monet em 1923

Claude Monet in 1923

O comediante e cantor Ernest Hare expressando seus pensamentos sobre a Lei Seca, 1920

Comedian and singer Ernest Hare expressing his thoughts on Prohibition, ca. 1920.

Registro do time de remo de Cornell, em 1907 

Cornell Rowing Team 1907

Beliches lotados no campo de concentração de Buchenwald, na Alemanha, durante a 2ª Guerra Mundial, em 1945 

Crowded Bunks in the Prison Camp at Buchenwald, April 16, 1945

Soldados “desejando” Feliz Páscoa para Hitler, em 1944

Easter Eggs for Hitler, c 1944-1945

Um fazendeiro e seu filho em Shawnee County, Kansas, nos Estados Unidos, em 1924 

Granjero y su hijo. Condado de Shawnee, Kansas, 23 de septiembre de 1924

Henry Ford, 1919

Henry Ford, 1919

Adolf Hitler, 1939

hitler

Joseph Goebbels encarando o fotógrafo Alfred Eisenstaedt depois de descobrir que ele era judeu, 1933

Joseph Goebbels Scowling at Photographer Alfred Eisenstaedt after Finding out he’s Jewish, 1933

Homens do Air Service Command em um jogo de cartas, na Carolina do Sul, em 1943

Julho de 1943, Greenville, South Carolina, homens do Air Service Command em um jogo de cartas. Colorizado por “Retropotamus”, Estados Unidos.

Crianças brincando perto de um cavalo morto em Nova York, na primeira década de 1900

Kids playing near a dead horse NYC, 1900s

Lee Harvey Oswald, o assassino do presidente John F. Kennedy, em 1963

Lee Harvey Oswald, 1963, being transported to questioning before his murder trial for the assassination of President John F. Kennedy.

Martin Luther King na Marcha sobre Washington, em 1963

Martin Luther King

Florence Owens Thompson, a Migrant Mother, em Oklahoma, nos Estados Unidos, em 1936

Migrant Mother [Oklahoma, USA - 1936]

Alemanha Nazista, 1937

Nazismo

Garoto vende jornal anunciando a tragédia do Titanic, em 1912 

Newspaper boy Ned Parfett sells copies of the evening paper bearing news of Titanic’s sinking the night before. (April 16, 1912)

Nova York na primeira década de 1900

Nova York 1900

Nova York em 1909 

NYC 11th Ave 1909

Mulheres pintam posters de propaganda para a 2ª Guerra Mundial, nos Estados Unidos, em 1942

Painting WWII Propaganda Posters, Port Washington, New York – 8 July 1942

Punição por colaborar com os nazistas, em Montélimar, 1944

Punishment for collaboration with the nazis, Montelimar 1944.

Prisioneiros resgatados num campo de concentração em Wöbbelin, em 1945

Reclusos rescatadas en el campo de concentración nazi Wöbbelin de 1945 cerca de Ludwigslust.

Rocky Marciano versus Jersey Joe Walcott, em 1952

Rocky Marciano vs. Jersey Joe Walcott, 1952

Stalin, Truman e Churchill na Conferência de Potsdam, em 1945

Stalin, Truman, and Churchill at the Potsdam Conference

Biblioteca móvel da 31ª divisão de infantaria das Forças Armadas americanas, em Los Angeles, 1943

The 31st Division's Mobile Library in the maneuver area at Camp Polk, La. (18 Aug 43).

Nova York na primeira década de 1900

The Bowery, looking east, Rockaway, N.Y. between 1900 and 1910.

The Downbeat Jazz Club, 1948

Downbeat Jazz Club, New York, 1948 Colorized

Times Square, em 1947

Times Square, 1947

W.H. Murphy e seu assistente demonstrando sua nova invenção, o colete à prova de balas, em 1923

W.H. Murphy and his Associate Demonstrating their Bulletproof Vest on October 13, 1923

Winston Churchill, em 1941

Winston Churchill, 1941

Mulheres treinando boxe, 1930

Women boxing, circa 1930’s

Mulheres entregando gelo, 1918

Women Delivering Ice, 1918