terça-feira, 21 de setembro de 2010 0 Comentários

Histórico do desenvolvimento da informática e das tecnologias ligadas a computação em geral




1622 - O matemático inglês William Oughtred desenvolve a primeira régua de cálculo.
1642 - O pesquisador francês Blaise Pascal cria a primeira calculadora.
1822 - O matemático inglês Charles Babbage projeta um computador mecânico, porém este não saiu do papel.
1847 - É criado o sistema binário pelo matemático inglês George Boole.
1880 - O norte-americano Herman Hollerith cria um processador de dados eletromecânico. O sistema usava cartões perfurados para inserir dados.
1930 - Nos Estados Unidos, o engenheiro eletricista Vannevar Bush desenvolve um computador usando válvulas de rádio.
1946 - Os engenheiros norte-americanos John William Mauchly e John Presper Eckart Jr desenvolvem o Eniac, o primeiro computador eletrônico. O Eniac foi desenvolvido para servir aos interesses bélicos dos EUA na II Guerra Mundial. Serviu para fazer os cálculos no desenvolvimento da bomba atômica.
1954 - A empresa eletrônica Texas Instruments fabrica o transistor usando silício.
1956 - Surge, no MIT - Instituto de Tecnologia de Massachusetts - o primeiro computador que utiliza transistores.
1963 - Douglas Engelbart patenteia o mouse.
1964 - Paul Baran, pesquisador norte-americano, projeta e cria a primeira rede de computadores interligada por fios.
1966 - A IBM desenvolve o Ramac 305, utilizando discos de memória com capacidade de 5 megabits.
1968 - Douglas Engelbart cria um sistema com mouse, teclado e janelas ( windows ).
1971 - A Intel cria o MCS-4, primeiro microcomputador pessoal com o processador 4004.
1972 - A empresa Atari cria o primeiro videogame com o jogo Pong.
1975 - desenvolvem a linguagem Basic, primeira linguagem para microcomputadores, . As linguagens anteriores eram adequadas aos grandes e médios computadores.
1975 - Bill Gates e Paul Allen fundam a Microsoft.
1976 - Steve Wozniak e Steve Jobs projetam e desenvolvem o micro Apple I. No mesmo ano a dupla a Apple Computer Company.
1981 - A IBM lança o micro PC 5150.
1985 - A Microsoft o sistema operacional Windows e o Word 1.0 (primeira versão do processador de textos).
1989 - Tim Berners-Lee , pesquisador europeu cria a World Wide Web ( WWW) que origina a Internet.
1991 - Linus Torvald lança o sistema operacional Linux com código-fonte aberto.
1992 - A empresa americana Microsoft lança o sistema operacional Windows 3.1. A nova versão do Windows incorpora tecnologias voltadas para a utilização de CD-Roms.
1993 - Surge o primeiro browser, o NCSA Mosaic.
1993 - A empresa de processadores Intel coloca no mercado o processador Pentium.
1994 - É criado o navegador de internet Netscape Navigator.
1995 - Chega ao mercando o Windows 95, trazendo incorporado o navegador Internet Explorer.
1995 - Criada a linguagem Java pela Sun Microsystems.
1997 - Garri Kasparov, campeão mundial de xadrez, perde pra o computador Deep Blue da IBM. 1997 - Justin Fraenkel desenvolve o Winamp, programa utilizado para ouvir músicas no formato MP3.
1998 - A Microsoft lança no mercado o Windows 98.
1999 - A Intel lança no mercado o processador Pentium III.
sábado, 11 de setembro de 2010 0 Comentários

Psyvamp


A tua energia agora é minha

O meu poder é sobre natural

O preço valeu a pena

Hoje me sinto forte

A aparência é um fato desconcertante

Tenho o poder de ter a sua energia

Mas não sou feliz

Sou um infeliz condenado

a sofrer!

E dizem que tudo é uma mera porfiria

Quem me julga não sabe o verdadeiro

ardor de ser imortal!

Muito menos porque meus caninos

são maiores que os seus!

Meu sangue coagula a espera de energia...

Ser vampiro é normal

Um Psyvamp...

um a cada mil!

Apaixonado...

Combinação cruel!

A maldade é o berço da vida

e de todas as eras

A crise da minha memória te ofende

Sou ágil e ficarei mais e mais

a cada gota de suas energias me tornarei mais forte

Fui criado para o mal.

E gosto do cheiro e o sabor do sangue!




by @leodichter
segunda-feira, 23 de agosto de 2010 0 Comentários

Imortal

Já fiz de tudo pra te esquecer

Já pensei em tudo pra te esquecer

Amiga das ilusões

Ilusão de uma vida

As vezes queria ser um louco

Sou louco comigo mesmo!

Só faltou loucura por você



Não tenho força pra seguir sozinho

E ainda não esqueci teu rosto

As vezes a minha imagem no espelho é sombria

Tenho asas negras e não consigo melhorar coisa alguma

As vezes não tenho imagem no espelho

Sinto sede de sangue

Minhas presas me machucam

E não conseguiria lhe beijar direito

Sou excluído!

Queria ser normal para sonhar com você

Porém minha raça é amaldiçoada

E hoje ainda não saí para caçar

podia fazer você minha escrava

Sermos virtualmente felizes

Sinto meu sangue latejar

Com o medo da luz do dia

A sede me corrói

E já faz um século que você se foi

Desejaria nunca ter nascido

Para jamais saber a dor do Imortal!






by @leodichter
quarta-feira, 18 de agosto de 2010 0 Comentários

Jogos educacionais


De uma forma geral, os jogos fazem parte da nossa vida desde os tempos mais remotos, estando presentes não só na infância, mas como em outros momentos. Os jogos podem ser ferramentas instrucionais eficientes, pois eles divertem enquanto motivam, facilitam o aprendizado e aumentam a capacidade de retenção do que foi ensinado, exercitando as funções mentais e intelectuais do jogador.

Além disso, também permitem o reconhecimento e entendimento d
e regras, identificação dos contextos que elas estão sendo utilizadas e invenção de novos contextos para a modificação das mesmas. Jogar é participar do mundo de faz de conta, dispor-se às incertezas e enfrentar desafios em busca de entretenimento. Através do jogo se revelam a autonomia, criatividade, originalidade e a possibilidade de simular e experimentar situações perigosas e proibidas no nosso cotidiano. Quando motivadores do processo de aprendizagem, eles podem ser definidos como jogos educacionais. Contudo, há ainda muita discussão sobre o que são jogos educacionais.

Dempsey, Rasmussem e Luccassen (1996) citados por Botelho (2004) definem que o
s jogos
educacionais “se constituem por qualquer atividade de formato instrucional ou de aprendizagem que envolva competição e q
ue seja regulada por regras e restrições”. Nesse sentido, no intuito de analisar jogos educacionais computadorizados, aqui tomamos como jogos educacionais todas aquelas aplicações que puderem ser utilizadas para algum objetivo educacional ou estiverem pedagogicamente embasadas.

Todavia, é importante ressaltar a idéia de que o uso de recursos tecnológicos, dentre eles o jogo educacional, não pode ser feito sem um conhecimento prévio do mesmo e que esse conhecimento deve sempre estar atrelado a princípios teórico-metodológicos claros e bem fundamentado. Daí a importância dos professores dominarem as tecnologias e fazerem uma análise cuidadosa e criteriosa dos materiais a serem utilizados, tendo em vista os objetivos que se quer alcançar.

Existem diferentes tipos de jogos, que são classificados de acordo com seus objetivos, tais como jogos de ação, aventura, cassino, lógicos, estratégicos, esportivos, roleplaying games (RPGs), entre outros. Alguns desses tipos
podem ser utilizados com propósitos educacionais, conforme destacamos:

Ação – os jogos de ação podem auxiliar no desenvolvimento psicomotor da criança, desenvolvendo reflexos, coordenação olho-mão e auxiliando no processo de pensamento rápido frente a uma situação inesperada. Na perspectiva instrucional, o ideal é que o jogo alterne momentos de atividade cognitiva mais intensa com períodos de utilização de habilidades motoras.

Aventura – os jogos de aventura se caracterizam pelo controle, por parte do usuário, do ambiente a ser descoberto.
Quando bem modelado pedagogicamente, pode auxiliar na simulação de atividades impossíveis de serem vivenciadas em sala de aula, tais como um desastre ecológico ou um experimento químico.

Lógico – os jogos lógicos, por definição, desafiam muito mais a mente do que os reflexos. Contudo, muitos jogos lógicos são temporalizados, oferecendo um limite de tempo dentro do qual o usuário deve finalizar a tarefa. Aqui podem ser incluídos clássicos como xadrez e damas, bem como simples caça-palavras, palavras-cruzadas e jogos que exigem resoluções matemáticas.

Role-playing game (RPG)
– Um RPG é um jogo em que o usuário controla um personagem em um ambiente. Nesse ambiente, seu personagem encontra outros personagens e com eles interage. Dependendo das ações e escolhas do usuário, os atributos dos personagens podem ir se alterando, construindo dinamicamente uma história. Esse tipo de jogo é complexo e difícil de desenvolver. Porém, se fosse desenvolvido e aplicado à instrução, poderia oferecer um ambiente cativante e motivador.

Estratégicos – os jogos estratégicos se focam na sabedoria e habilidades de negócios do usuário, principalmente no que tange à construção ou administração de algo. Esse tipo de jogo pode proporcionar uma simulação em que o usuário aplica conhecimentos adquiridos em sala de aula, percebendo uma forma prática de aplicá-los. Independente do tipo dos jogos, eles podem ser utilizados de diferentes formas, conforme destaca Botelho (2004): para treinamento de habilidades operacionais, conscientização e reforço motivacional, desenvolvimento de insight e percepção, treinamento em comunicação e cooperação, integração e aplicação prática de conceitos aprendidos e até mesmo assessment (avaliação de aprendizagem).

by @leodichter

0 Comentários

O uso do Computador como Ferramenta de Ensino - "O aluno e o software ensinando o computador."



O ensino pelo computador, segundo Valente implica que o aluno, através da máquina, possa adquirir conceitos sobre praticamente qualquer domínio. Entretanto, a abordagem pedagógica de como isso acontece é bastante variada, oscilando entre dois grandes pólos.

Esses pólos são caracterizados pelos mesmos ingredientes: computadores (hardware), o software (o programa de computador que permite a interação homem-computador) e o aluno. Porém, o que estabelece a polaridade é a maneira como esses ingredientes são usados. Num lado, o computador, através do software, ensina o aluno. Enquanto no outro, o aluno, através do software, "ensina" o computador. Quando o computador ensina o aluno o computador assume o papel de máquina de ensinar e a abordagem educacional é a instrução auxiliada por computador.

Essa abordagem tem suas raízes nos métodos de instrução programada tradicionais porém, ao invés do papel ou do livro, é usado o computador. Os softwares que implementam essa abordagem podem ser divididos em duas categorias: tutoriais e exercício-e-prática ("drill-and-practice"). Um outro tipo de software que ensina é dos jogos educacionais e a simulação. Nesse caso, a pedagogia utilizada é a exploração auto-dirigida ao invés da instrução explícita e direta.

Em 1984 o Congresso Nacional aprovou a primeira Lei de Informática, estruturando a indústria brasileira. Entre diversas barreiras, a maior foi a ausência de mão-de-obra qualificada para atuar neste setor. Precisávamos de técnicos especialistas formados em nível superior e médio e assim o Ministério da Educação e Cultura (MEC) passou a ser co-responsável para atingir a meta de introduzir o Brasil no rol dos países desenvolvidos e tecnológicos. O MEC elaborou currículos e efetivou os primeiros cursos para propiciar a formação adequada aos profissionais da informática. O primeiro uso da informática na educação foi o próprio ensino da informática e da computação. Logo se apresentou uma segunda maneira, que era o emprego da informática como ferramenta de ensino, diferente do ensino de informática propriamente dito. A saída mais plausível para que o professor possa empregar a informática educacional com mais tranqüilidade e naturalidade no seu cotidiano é fornecer a ele cursos, além, é claro, de uma infraestrutura adequada e condições mínimas para realizar seu trabalho.

Para a construção de projetos em multimídia e/ou softwares educativos pedagógicos que irão trabalhar o desenvolvimento cognitivo do usuário é mister que se use e aplique os conceitos psicopedagógicos, o construtivismo de Piaget, o interacionismo de Vygotsky e o construcionismo de Papert, como pilares no trabalho com a informática na educação. Devemos estar com olhares críticos da utilização de instrumentos pelo homem como elementos para organizar e alterar o real, onde se encaixa perfeitamente o computador e a informática. Saymour Paypert contribui também na criação da linguagem LOGO e, José Armando Valente (Nied/UNICAMP) nos ajudará com preciosas informações sobre a linguagem LOGO, e o uso do computador na educação.

O computador como máquina de ensinar e

o computador como ferramenta.”

Trará luzes sobre a formação de professores, modalidade de formação mais apropriada as condições da escola pública brasileira. O modelo continuado de formação permite ao professor não só aprender sobre o objeto de estudo, mas adquirir técnicas que lhe permitirão continuar aprendendo constantemente.


by @leodichter

0 Comentários

Diferentes usos do Computador na escola

Para a implantação do computador na educação são necessários basicamente quatro ingredientes: o computador, o software educativo, o professor capacitado para usar o computador como meio educacional e o aluno. Todos eles têm igual importância e serão devidamente tratados ao longo desse livro. Entretanto, esse capítulo apresenta uma visão geral dos diferentes usos do computador e, especificamente, descreve os diferentes tipos de software educativo: um ingrediente com tanta importância quanto os outros, pois, sem ele, o computador jamais poderá ser utilizado na educação.

Na educação o computador tem sido utilizado tanto para ensinar sobre computação — ensino de computação ou "co
mputer literacy" — como para ensinar praticamente qualquer assunto — ensino através do computador. No ensino de computação o computador é usado como objeto de estudo, ou seja, o aluno usa o computador para adquirir conceitos computacionais, como princípios de funcionamento do computador, noções de programação e implicações sociais do computador na sociedade. Entretanto, a maior parte dos cursos oferecidos nessa modalidade podem ser caracterizados como de "conscientização do estudante para a informática", ao invés de ensiná-lo a programar. Assim, os propósitos são vagos e não determinam o grau de profundidade do conhecimento que o aluno deve ter — até quanto o aluno deve conhecer sobre computadores e técnicas de programação. Isto tem contribuído para tornar esta modalidade de utilização do computador extremamente nebulosa e facilitado a sua utilização como chamarisco mercadológico. E como tal, as escolas oferecem cursos de computação onde os alunos, trabalhando em duplas, têm acesso ao computador somente uma hora por semana, quando muito.

Certamente esse não é o enfoque da informática educativa e, portanto, não é a maneira como o computador é
usado no ambiente de aprendizagem discutido ao longo desse livro.

O ensino pelo computador implica que o aluno, através da máquina, possa adquirir conceitos sobre praticamente qualquer domínio. Entretanto, a abordagem pedagógica de como isso acontece é bastante variada, oscilando entre dois grandes pólos.

Esses pólos são caracterizados pelos mesmos ingredientes: computadores (hardware), o software (o programa de computador que permite a interação homem-computador) e o aluno. Porém, o que estabelece a polaridade é a maneira como esses ingredientes são usados. Num lado, o computador, através do software, ensina o aluno. Enquanto no out
ro, o aluno, através do software, "ensina" o computador.

Quando o computador ensina o aluno o computador assume o papel de máquina de ensinar e a abordagem educacional é a instrução auxiliada por computador. Essa abordagem tem suas raízes nos métodos de instrução programada tradicionais porém, ao invés do papel ou do livro, é usado o computador. Os software que implementam essa abordagem podem ser divididos em duas categorias: tutoriais e exercício-e-prática ("drill-and-practice"). Um outro tipo de software que ensina é dos jogos educacionais e a simulação. Nesse caso, a pedagogia utilizada é a exploração autodirigida ao invés da instrução explícita e direta.

No outro pólo, para o aprendiz "ensinar" o computador o software é uma linguagem computacional tipo BASIC, Logo, Pascal ou, uma linguagem para criação de banco de dados do tipo DBase; ou mesmo, um processador de texto, que permite ao aprendiz representar suas idéias segundo esse software. Nesse caso o computador pode ser visto como uma ferramenta que permite ao aprendiz resolver problemas ou realizar tarefas como desenhar, escrever, comunicar-se, etc..

O objetivo deste capítulo é apresentar uma breve descrição de cada um dos diferentes tipos de software, suas vantagens e desvantagens, as novas tendências do uso da informática na educação tendo em vista a experiência e os atuais avanços computacionais. Entretanto, antes de passarmos à descrição de cada uma dessas modalidades de uso do computador, é importante mencionar que existem outras maneiras de classificar os softwares usados na educação. Por exemplo, Taylor (1980) classifica os softwares educativos em tutor (o software que instrui o aluno), tutorado (software que permite o aluno instruir o computador) e ferramenta (software com o qual o aluno manipula a informação). Assim, o tutor equivale aos programas do pólo onde o computador ensina o aluno. Os softwares do tipo tutorado e ferramenta equivalem aos programas do pólo onde o aluno "ensina" o computador. Já outros autores preferem classificar os softwares educativos de acordo com a maneira como o conhecimento é manipulado: geração de conhecimento, disseminação de conhecimento e gerenciamento da informação (Knezek, Rachlin e Scannell, 1988).

by @leodichter


0 Comentários

O uso da internet na educação


A escola não pode ignorar a influência da internet na vida das pessoas da sociedade moderna. Ao contrário, a escola pode utilizar a internet como mais um recurso para dinamizar e facilitar o processo de ensino-aprendizagem.

É preciso despertar, nos alunos, a consciência para a realização adequada de pesquisas pela internet. Copiar e colar ou, simplesmente, imprimir páginas de textos retirados dos sítios, sem referências e sem qualquer reflexão ou análise crítica por parte do aluno, é um comportamento que não pode ser admitido. As pesquisas precisam ser devidamente orientadas. No imenso universo da internet, podemos encontrar conteúdos de boa e má qualidade. Por isso, o educador deve estar preparado para ajudar os educandos a localizar conteúdos de qualidade e a transformar os textos pesquisados em conhecimentos úteis, em material de debates e reflexões, em leitura crítica, lembrando que a internet não é a única fonte de pesquisa a ser utilizada.


by @leodichter


0 Comentários

A importância da capacitação e do papel do funcionário da educação


Inserir a informática na educação não é apenas adquirir equipamentos e programas de computador para a escola. O sucesso e a eficácia de um projeto educacional que utiliza a informática como mais um recurso, no processo pedagógico, exige capacitação e novas atitudes dos profissionais da educação diante da realidade e do contexto educacional. Conhecimento, visão crítica e consciência do educador em relação ao seu papel são fundamentais.

O processo de capacitação dos profissionais de educação deve englobar conhecimentos básicos de informática, conhecimentos pedagógicos, integração das tecnologias com as propostas pedagógicas, formas de gerenciamento da sala de aula com os novos recursos tecnológicos, revisão das teorias de aprendizagem, didática, projetos multi, inter e transdisciplinares.





by @leodichter
0 Comentários

O uso do computador na escola como recurso pedagógico


Com a utilização do computador na educação é possível ao professor e à escola dinamizarem o processo de ensino-aprendizagem com aulas mais criativas, mais motivadoras e que despertem, nos alunos, a curiosidade e o desejo de aprender, conhecer e fazer descobertas.

É possível classificar a utilização do computador na educação de duas formas, considerando a proposta pedagógica da escola:

Por disciplina: nessa modalidade, os professores utilizam os computadores como reforço, complementação ou sensibilização para os conteúdos abordados em sala de aula, em sua disciplina específica, de forma isolada.

Projetos educacionais: nesse enfoque, a utilização da informática acontece de forma integrada entre as várias disciplinas no desenvolvimento de propostas de projetos.


by @leodichter

0 Comentários

História da Informática Educativa no Brasil

O Brasil iniciou a busca de um caminho para informatizar a educação (Andrade & Albuquerque Lima, 1993)* em 1971, quando pela primeira vez se discutiu o uso de computadores no ensino de Física (USP/São Carlos). Em 1973, algumas experiências começaram a ser desenvolvidas em outras universidades, usando computadores de grande porte como recurso auxiliar do professor para ensino e avaliação em Química (Universidade Federal do Rio de Janeiro - UFRJ) e desenvolvimento de software educativo na Universidade Federal do Rio Grande do Sul - UFRGS.

Destacam-se, ainda, nos anos 70, as experiências do Laboratório de Estudos Cognitivos do Instituto de Psicologia - LEC, da UFRGS, apoiadas nas teorias de Piaget e Papert, com público-alvo de crianças com dificuldades de aprendizagem de leitura, escrita e cálculo.

A Universidade Estadual de Campinas - UNICAMP, em 1975, iniciou cooperação técnica - ainda existente - com o Media Lab do Massachussets Institute of Technology - MIT, criando um grupo interdisciplinar para pesquisar o uso de computadores com linguagem LOGO na educação de crianças.

A cultura nacional de informática na educação teve início nos anos 80, a partir dos resultados de dois seminários internacionais (1981 e 1982) sobre o uso do computador como ferramenta auxiliar do processo de ensino-aprendizagem.

Surgiu, em tais seminários, a idéia de implantar projetos-piloto em universidades, o que originou, em 1984, o Projeto EDUCOM, iniciativa conjunta do MEC, Conselho Nacional de Pesquisas - CNPq, Financiadora de Estudos e Projetos - FINEP e Secretaria Especial de Informática da Presidência da República - SEI/PR, voltada para a criação de núcleos interdisciplinares de pesquisa e formação de recursos humanos nas universidades federais do Rio Grande do Sul (UFRGS), do Rio de Janeiro (UFRJ), Pernambuco (UFPE), Minas Gerais (UFMG) e na Universidade Estadual de Campinas (UNICAMP). Apesar de dificuldades financeiras, este projeto foi o marco principal do processo de geração de base científica e formulação da política nacional de informática educativa.

Considerando os resultados do Projeto EDUCOM, o MEC criou, em 1986, o Programa de Ação Imediata em Informática na Educação de 1o e 2o grau, destinado a capacitar professores (Projeto FORMAR) e a implantar infraestruturas de suporte nas secretarias estaduais de educação (Centros de Informática Aplicada à Educação de 1o e 2o grau - CIED), escolas técnicas federais (Centros de Informática na Educação Tecnológica - CIET) e universidades (Centro de Informática na Educação Superior - CIES). Competia a cada secretaria de educação e a cada instituição de ensino técnico e/ou superior definir pedagogicamente sua proposta.

Foram implantados em vários estados da Federação 17 CIEDs (1988-89), nos quais grupos interdisciplinares de educadores, técnicos e especialistas trabalhavam com programas computacionais de uso/aplicação de informática educativa. Esses centros atendiam a alunos e professores de 1o e 2o grau e à comunidade em geral e foram irradiadores e multiplicadores da telemática na rede pública de ensino.

A Organização dos Estados Americanos - OEA, em 1988, convidou o MEC para valiar o projeto de Informática Aplicada à Educação Básica do México. Isso fez o MEC e a OEA formularem um projeto multinacional de cooperação técnica e financeira, integrado por oito países americanos, que vigorou entre 1990 e 1995.

A sólida base teórica sobre informática educativa no Brasil existente em 1989 possibilitou ao MEC instituir através da Portaria Ministerial n. 549/89, o Programa Nacional de Informática na Educação - PRONINFE, com o objetivo de “desenvolver a informática educativa no Brasil, através de atividades e projetos articulados e convergentes, apoiados em fundamentação pedagógica, sólida e atualizada, de modo a assegurar a unidade política, técnica e científica imprescindível ao êxito dos esforços e investimentos envolvidos.”

Apoiado em dispositivos constitucionais relativos à educação, ciência e tecnologia, o PRONINFE visava: promover o desenvolvimento da informática educativa e seu uso nos sistemas públicos de ensino (1º, 2º e 3º grau e educação especial); fomentar o surgimento de infra-estrutura de suporte nas escolas, apoiando a criação de centros, subcentros e laboratório; capacitar contínua e permanentemente professores. O Programa previa crescimento gradual da competência tecnológica referenciada e controlada por objetivos educacionais, amparado num modelo de planejamento participativo que envolvia as comunidades interessadas. Os objetivos e metas do PRONINFE foram formulados em sintonia com a política nacional de ciência e tecnologia da época.

O PRONINFE apresentou os seguintes resultados no período de 1980 - 1995:

44 centros de informática na educação implantados, a maioria interligada na Internet.

400 subcentros implantados, a maioria por iniciativas de governos estaduais e municipais, a partir do modelo de planejamento concebido, inicialmente, pelo Projeto EDUCOM/UFRGS (destes, 87 estão no Estado do Rio Grande do Sul).

400 laboratórios de informática educativa em escolas públicas, financiados por governos estaduais e municipais, mais de 10.000 profissionais preparados para trabalhar em informática educativa no país, incluindo um número razoável de pesquisadores com cursos de mestrado e doutorado.

O PRONINFE, apesar de dificuldades orçamentárias, gerou, em dez anos, uma cultura nacional de informática educativa centrada na realidade da escola pública. Ele constituiu o principal referencial das ações atualmente planejadas pelo MEC: correspondeu praticamente a uma fase piloto que durou mais de uma década.

São também ações importantes: implantação de 50 centros de informática em São Paulo, com recursos do governo municipal (1987/1988); ainda na capital paulista, em 1996, introdução de vigoroso programa de informatização de escolas (10.000 computadores); em 1997 serão instalados mais de 400 laboratórios nas escolas públicas do Estado de São Paulo, num trabalho orientado pelo Núcleo de Informática Educativa - NIED da UNICAMP, que também coordena a implantação de laboratórios em todos os colégios militares do País e a formação de mais de 1.000 professores dessas instituições.

(*) Andrade, P.F. (1996); Programa Nacional de Informática Educativa. A utilização da Informática na escola pública brasileira. (1970-2004); MEC: Secretaria de Educação a Distância.


by @leodichter
terça-feira, 20 de julho de 2010 0 Comentários

Francês que invadiu Twitter de Obama e Britney mostra como é fácil descobrir senhas

ANA IKEDA Do UOL Tecnologia

Cousteix, 24, no dia em que aguardava a sentença do tribunal francês pela violação do Twitter



François Cousteix, 24, é um dos mais novos funcionários de uma empresa belga especializada na capitalização de audiências em redes sociais. Mas há quatro meses, sua história era bem diferente: desempregado e conhecido na web como “Hacker Croll”, Cousteix foi detido na França após invadir uma dezena de contas do Twitter, entre elas as do presidente dos EUA, Barack Obama, da cantora Britney Spears e de Evan Williams, co-fundador e CEO do próprio Twitter. Julgado e condenado a uma pena branda – cinco meses de liberdade vigiada – Cousteix revelou por e-mail ao UOL Tecnologia os bastidores do ataque às contas. A técnica usada por Cousteix mostra como é fácil descobrir senhas na internet, desde se tenha tempo para a cansativa tarefa de adivinhá-las por tentativa e erro (e, depois de ler como ele as descobriu, é bem provável que você mude seus próprios hábitos na criação de senhas na web).

A falha explorada por Cousteix, somada a outros ataques ao microblog no início de janeiro, fez a Comissão Federal de Comércio dos EUA abrir um inquérito para investigar as ferramentas de segurança do Twitter. No final de junho deste ano, o microblog chegou a um acordo com o órgão governamental, no qual se comprometeu a implantar um programa de segurança, sob pena do Twitter ser banido por 20 anos se expuser novamente dados dos usuários.

Queria ter certeza que os empregados do Twitter davam importância à escolha de suas senhas e à segurança dos dados transmitidos pelos usuários. Sabia que no fundo, o Twitter não era tão seguro quanto os administradores da rede nos faziam crer

Depois de passar semanas coletando dados pessoais informados em redes sociais usadas por funcionários do Twitter, o jovem francês conseguiu adivinhar senhas frágeis de suas contas de e-mail. A partir daí, teve acesso a dados confidenciais em e-mails corporativos e ao sistema interno de gerenciamento do microblog. Para provar a falha de segurança, o ''Hacker Croll'' copiou as páginas de celebridades de dentro do sistema do Twitter – sem ter acesso, no entanto, a senhas dos perfis – e divulgou em fóruns e chats de tecnologia.

Agora com uma missão bem menos emocionante em seu novo emprego, a de vigiar marcas e produtos de empresas na internet, o jovem leva uma vida pacata trabalhando de casa, em Clermont-Ferrand, no centro-sul da França. Ele estuda linguagens de programação na internet para, quem sabe, conseguir uma vaga como desenvolvedor. Quanto a uma carreira em segurança da informação, diz que adoraria seguir a área, mas desconversa. “Prefiro concentrar todos os meus esforços no meu trabalho”.

Veja a seguir os principais trechos da entrevista:

UOL Tecnologia – Como começou seu interesse pela informática?
François Cousteix – Comecei a me interessar por computadores quando tinha oito anos, deve ter sido lá por 1994. Meu tio me deu um computador que era do seu trabalho e que ia ser jogado fora. Era uma máquina bem básica: o sistema operacional era MS-DOS. Fui me familiarizando com os comandos do DOS. Além desse aprendizado, eu ocupava a maior parte do meu tempo livre jogando Príncipe da Pérsia. Eu era apaixonado pelo jogo. Fiquei fascinado pelo modo de jogar, a delicadeza dos grafismos, as interações entre o príncipe e certos elementos decorativos, as animações que levavam realismo ao jogo.

Mas depois de alguns meses, meu computador quebrou. Não ligava de jeito nenhum. Meu pai, que seguia de perto minhas atividades no computador naquela época, decidiu comprar uma máquina mais moderna para mim para que eu pudesse jogar. Essa máquina nova era da Packard Bell e rodava Windows 3.11. Mais tarde, meu pai começou a assinar algumas revistas de informática e de vez em quando, comprava alguns jogos para mim. Eu sentia que cada vez mais os jogos faziam crescer uma paixão devoradora por informática.

No começo dos anos 2000, comecei a dar os primeiros passos na internet e fui perdendo o interesse nos videogames, pouco a pouco. Eu usava a internet principalmente para fazer pesquisas, consultar meus e-mails e ver notícias... mas sem poder ficar muito tempo conectado, já que a conexão era cara. Depois, em 2003, meu pai conseguiu fazer uma assinatura ilimitada. Nesse momento, peguei gosto pela internet de vez.

UOL Tecnologia – Como você descobriu as senhas do Twitter? Quanto tempo você gastou nisso?
Cousteix – Eu tinha lido artigos que relatavam ataques alguns meses antes nessa rede social e tinha me recusado a criar uma conta por crer que minhas informações pessoais podiam ser expostas por indivíduos mal intencionados. Queria ter certeza que os empregados do Twitter davam importância à escolha de suas senhas e à segurança dos dados transmitidos pelos usuários.

Sabia que no fundo, o Twitter não era tão seguro quanto os administradores da rede nos faziam crer, em razão de ataques precedentes. Eu também tinha lido um estudo sobre senhas. Ele concluía ser grande o número de internautas que usavam senhas muito simples e, muito frequentemente, as repetiam em diversos sites.

Depois de refletir, vi que o estudo poderia ser aplicado aos funcionários do Twitter, considerando que o elo mais fraco de um sistema de informática são os humanos.

O que fiz primeiro foi estudar o Twitter e, depois, seus empregados. Para isso, usei os meios de pesquisa que estavam à minha disposição na internet para ter uma ideia mais precisa do que era o Twitter, como ele funcionava e qual era seu modelo econômico. Depois, fui conhecer os funcionários da rede social.

Na parte inferior do site, havia o link “About us”. Ao clicar nele, fui redirecionado a uma lista de funcionários da rede. Consultei suas contas uma por uma e colhi informações de seus próprios perfis (como nome, sobrenome, sites e blogs pessoais). Depois, fiz outras pesquisas no Google em seus sites ou blogs pessoais, galerias de fotos, redes sociais sem ser o Twitter (Viadeo, LinkedIn...), com o objetivo de descobrir seus endereços de e-mail.

Assim que julguei ter uma quantidade suficiente de informações, tentei redefinir a senha de alguns serviços de e-mail deles, clicando no link “Esqueceu sua senha?”. Alguns deles oferecem dicas aos usuários para ajudar a se lembrarem das senhas, como “Em que cidade você nasceu?”.

Nas informações que eu tinha coletado sobre os funcionários, havia a resposta para questões como essa. Dessa forma, consegui acessar suas caixas de e-mail. Continuei meu trabalho de pesquisa lendo seus e-mails com o objetivo de encontrar outras senhas – comumente, depois de se inscrever num site ou fórum, um e-mail lembrete da senha para conexão no sistema é enviado ao usuários. Localizei as mensagens que tinham um senha idêntica à utilizada para acessar o serviço de e-mail e então deduzi que eles também a utilizam para se conectarem em suas contas de Twitter.

Pouco a pouco, fui encontrando informações bem mais sensíveis sobre o Twitter e seus usuários, acessando o sistema de gestão da rede social [onde teve acesso aos perfis do presidente Obama, Britney Spears e Evan Williams]. Foram várias semanas gastas nessas pesquisas. Em alguns casos, elas não levaram a lugar algum.

UOL Tecnologia – Na época da invasão, você se considerava um hacker?
Cousteix – Não me considerava um hacker, no sentido próprio do termo, e mais como um investigador muito bom. Adoro fazer investigações, pesquisar informações, adivinhar senhas...

UOL Tecnologia – Depois de violar as contas, você achava que não seria descoberto?
Cousteix – O Twitter identificou minha invasão menos de 20 minutos depois e avisou os usuários afetados. Alguns dias depois do início de maio de 2009, consegui acessar a conta de e-mail de um funcionário administrativo. Ao ler seus e-mails, acabei achando uma newsletter interna, escrita por Biz Stone, co-fundador da empresa, reservada apenas a funcionários do Twitter. Nessa newsletter, ele falava sobre os fatos que tinham acontecido ao longo da semana. Um parágrafo falava da minha invasão. Dizia que naquela semana, o microblog tinha sido vítima de uma invasão por terceiros e que dez contas tinham sido violadas. Em seguida, ele falava que tinha alertado os usuários sobre a exposição dos dados pessoais e que o caso tinha sido comunicado ao FBI.

A partir daquele momento, eu soube que uma queixa tinha sido feita. Em consequência disso, parei minhas pesquisas. Tive medo de represálias.

Depois de algumas semanas, dei uma entrevista a uma revista especializada em segurança da informação, chamada Zataz. Nesse mesmo site eu havia publicado as provas da minha invasão. Pouco tempo depois, a jornalista do site me avisou que tinha recebido a visita da polícia e que ela tinha dado as informações requisitadas pelas autoridades. Assim que soube disso, não levei a questão muito a sério, considerava o Zataz um site renomado pela confidencialidade das suas fontes.

UOL Tecnologia – Acredita que o caso teve uma repercussão exagerada por parte das autoridades e mídia?
Cousteix – Sim, acho que a imprensa repercutiu exageradamente uma história que não merecia tanta dimensão midiática, já que ela não teve gravidade particular e foi pouco prejudicial ao Twitter.

UOL Tecnologia – Você se arrepende do que fez?
Cousteix – Eu me arrependo somente do lado ilegal da minha pesquisa. Acho que teria sido mais honesto somente assinalar as falhas humanas do que tê-las explorado.

UOL Tecnologia – Você teve medo de sofrer uma pena mais severa?
Cousteix – Sim, tive medo de ser preso e de ir para junto de pessoas de um meio diferente. As condições de vida dentro das prisões são muito precárias. Isso me abalou e mudou muito meu cotidiano.

UOL Tecnologia – Agora você está trabalhando com a análise de audiências em mídias sociais e disse que está estudando para ser desenvolvedor. Não pensa em seguir uma carreira na área de segurança da informação?
Cousteix – Eu adoraria seguir uma formação na área de segurança da informação e ensinar o que sei para jovens em escolas, porque não creio que eles tenham uma sensibilização suficiente sobre esse tema. Mas no momento, prefiro concentrar todos os meus esforços no meu trabalho.

UOL Tecnologia – Quais são suas expectativas para o futuro?
Cousteix – Num futuro próximo, quero me instalar em Paris e trabalhar com uma equipe. A empresa que me contratou tem um escritório novo na região parisiense.

UOL Tecnologia – Acredita que as pessoas irão se lembrar de você como o “hacker do caso Obama”?
Cousteix – Serei talvez esquecido dentro de algum tempo, mas não completamente. As pessoas que me conhecem se lembrarão disso. Acho que eles irão guardar durante um longo tempo na memória essa imagem de hacker.

Fonte: http://tecnologia.uol.com.br/
Msn: leojunio@live.com
Twitter: @leodichter
segunda-feira, 19 de julho de 2010 0 Comentários

LAMENTOS


E NAS PROFUNDEZAS DOS MEUS SENTIMENTOS
O MUNDO DESABOU
DO MEU AMOR, RESTARAM MEUS LAMENTOS,
ACABOU O SONHO DE QUEM UM DIA ME AMOU!

LEMBROU-ME ASSIM
QUE SEI ESCREVER
TÃO PERTO DO FIM
SÓ DEPOIS DE TE PERDER!

O MEU AMOR É ABSOLUTO
LAMENTO SOMENTE ME RESTAR À LAMENTAÇÃO
O MEU CORAÇÃO EM TUMULTO
MEU CHORO DE AFLIÇÃO!

POR FIM,
LAMENTO,
O TRISTE PRESENTE QUE MACHUCA!
E O FUTURO DO PENSAMENTO,
QUE DERRUBA!


By @leodichter
segunda-feira, 12 de julho de 2010 0 Comentários

Festa pelo título da Espanha registra 74 feridos e 21 detidos em Barcelona


No País Basco, um torcedor foi agredido com taco de beisebol.
Comemoração não registrou ocorrências graves em Madri.


Pelo menos 74 pessoas ficaram feridas e 21 foram detidas em Barcelona durante a comemoração dos espanhóis pelo título mundial conquistado pela Espanha na Copa do Mundo da África do Sul. Na capital da Catalunha, cerca de 75 mil pessoas viram a final em um telão instalado na Plaza de Espanha. De acordo com a polícia, 20 mil pessoas seguiram comemorando durante a madrugada e 21 foram detidas por desordem.
Um comunicado da polícia informa que os detidos faziam bagunça nas ruas, atirando objetos em lojas e provocando a queima de entulho. Entre os feridos estão 12 policiais.

No País Basco, região onde se concentram grupos com ideais separatistas, três pessoas foram presas. Um homem foi detido acusado de agredir um torcedor espanhol em um bar. A vítima precisou ser hospitalizada. Outro foi preso após atacar com um taco de beisebol um grupo de torcedores que comemoravam o título inédito da Espanha. O terceiro detido também teria agredido torcedores, entre os quais um sofreu traumatismo craniano, de acordo com a polícia.

Nenhum incidente foi registrado em Madri, onde 250 mil torcedores vibraram no centro da capital com a vitória da Espanha sobre a Holanda na prorrogação.

Fonte: http://g1.globo.com/

Twitter: @leodichter

Msn: leojunio@live.com

sexta-feira, 9 de julho de 2010 0 Comentários

Charge - Millôr




quinta-feira, 8 de julho de 2010 0 Comentários

Veja duas novas imagens do remake de “Conan, O Bárbaro”

O site Slashfilm divulgou esta semana mais duas novas imagens do novo “Conan, O Bárbaro“. Na primeira imagem, que é um close de Jason Momoa (“Stargate Atlantis“) no papel título do filme, o site informa que é uma foto não oficial da produção. Já a segunda, que se trata de uma montagem, o site informou que a fonte não foi revelada, mas muito provavelmente pode ser imagem de testes para publicidade do filme.

No começo do ano, notícias na internet vazaram informando que Momoa teria sido o ator escolhido em uma lista de três opções. Kellan Lutz (“Crepúsculo”) e Jared Padalecki (da série “Supernatural”) também concorreram à vaga, mas o diretor Marcus Nispel acabou escolhendo Momoa após testes de seleção.

Mickey Rourke (“Homem de Ferro 2“) foi outro nome que passou pelo projeto, mas não confirmou participação. Seu papel, o pai de Conan (Corin), foi então dado para Ron Pearlman (“Hellboy“). No elenco ainda estão Rachel Nichols (“Star Trek”) como Tamara, Stephen Lang (“Avatar”) como Khalar Singh, Rose McGowan (“À Prova de Morte”) como Marique, Bob Sapp (“Elektra”) como Ukafa e Leo Howard (“A Pedra Mágica”) fazendo o Conan jovem.
As filmagens começaram em março. Até o momento, ainda não foi definida uma data para a estreia do filme, que está confirmado para chegar aos cinemas em 2011.


Fonte: http://www.cinemacomrapadura.com.br/

Twitter: @leodichter
Msn: leojunio@live.com
quarta-feira, 7 de julho de 2010 0 Comentários

Pensamento

Quando quer,
Não quero!
Quando quis,
Não fiz!

E se sofreu?
Perdeu?
E se sofri?
Perdi.

Sonhar?
Amar?
Lutar?
Tolerar.


By @leodichter
0 Comentários

Justiça do Rio decreta a prisão de Bruno e Macarrão no caso Eliza

Ex-namorada do goleiro do Flamengo tentava provar que teve filho dele.
Macarrão é amigo do atleta e teria participado do sumiço de Eliza Samudio.



A Justiça do Rio de Janeiro acatou nesta quarta-feira (7) os pedidos de prisão temporária feitos pelo Ministério Público contra o goleiro Bruno e seu amigo Luiz Henrique Ferreira Romão, conhecido como "Macarrão". Eles estariam envolvidos no desaparecimento da ex-amante do atleta do Flamengo, Eliza Samudio. Ela está desaparecida desde o início do mês de junho.

A assessoria da Polícia Civil de Minas Gerais confirmou que outros oito mandados de prisão foram decretados pela Justiça mineira, entre eles, mais dois contra Bruno e Macarrão, além da mulher do goleiro, Dayane Fernandes. Também teriam sido acatados três mandados de busca e apreensão de veículos.

Duas equipes da Delegacia de Homicídios do Rio de Janeiro chegaram ao condomínio onde mora o goleiro do Flamengo, Bruno, no Recreio dos Bandeirantes, na Zona Oeste, por volta das 5h desta quarta. Policiais entraram na casa por volta de 8h e saíram 15 minutos depois. Segundo informações iniciais da polícia, Bruno não estava em casa e as buscas ao goleiro e seu amigo continuam.

Bruno nega envolvimento no sumiço de Eliza. Na semana passada, disse ao G1 que estava "chateado" com o caso. “Por enquanto é uma situação delicada. Estou chateado. Estou torcendo pra que ela possa aparecer. Está sendo constrangedor, não só pra mim, quanto para minha família. Chateado eu estou, pelo fato de ela ter desaparecido, mas quero que ela apareça logo, para que a gente possa conversar, voltar a ser feliz outra vez, porque tá difícil.”


Interrogatório

Um jovem de 17 anos, que foi apreendido pela polícia na casa do goleiro, prestou depoimento por mais de sete horas na terça-feira (6), na Divisão de Homicídios do Rio. O interrogatório pode ajudar a polícia a desvendar todo o mistério em torno do desaparecimento de Eliza. Ele foi levado para Minas, para ajudar nas investigações que estão centralizadas por lá.

O adolescente foi encontrado na casa do jogador na tarde desta terça-feira, após uma denúncia. O goleiro Bruno estava em casa e abriu a porta para os policiais. De acordo com a polícia, o depoimento do menor foi considerado esclarecedor, apesar dele ter entrado em contradição várias vezes. Durante o interrogatório, ele confirmou que Eliza está morta.

Segundo a polícia, o adolescente mentiu em alguns momentos. No interrogatório, de acordo com a polícia, ele contou que ajudou o Luiz Henrique Romão a levar Eliza Samudio e o bebê do Rio para o sítio do goleiro, na Região Metropolitana de Belo Horizonte (MG).

Versão do menor

O adolescente disse à polícia que estava escondido no banco de trás do carro. No meio da viagem, segundo ele, houve uma discussão e ele bateu na cabeça de Eliza com uma arma que pertenceria a Macarrão. O menor contou que, neste momento, ela sangrou, mas ainda estava viva.

Mais adiante, o jovem falou que Eliza estava morta, mas não revelou quem seria o assassino. A caminhonete usada por eles seria a mesma onde o teste de luminol confirmou vestígios de sangue numa das janelas. O exame de DNA, que fica pronto esta semana, vai dizer se o sangue é de Eliza.

O advogado de Macarrão, Ércio Quaresma Firpe, questiona a história que teria sido contada pelo menor e afirmou que seu cliente não tem arma. Para ele, a ação da polícia foi irregular. "O depoimento do menor, juridicamente falando, é desperdiçar papel. Não tem validade", falou.
Denúncia
Numa entrevista à Rádio Tupi, do Rio, um conhecido do adolescente disse ter ouvido do jovem que Bruno teria dado dinheiro a um homem identificado como Clayton para que entregasse o corpo de Eliza a um traficante.

“O Bruno contratou o cara para dar sumiço, o Clayton, para levar o corpo até o cara que ia sumir com o corpo. Aí, pagou R$ 3 mil, ‘tá’ entendendo? O garoto sabe também, o garoto viu aonde ‘tá’. O garoto vai dar tudo. A garota foi desossada, enterraram os ossos da garota e concretaram”, disse o homem em entrevista à Rádio Tupi.

O depoimento do adolescente terminou no fim da noite de terça-feira e o promotor de Justiça que acompanhou parte das sete horas e meia de interrogatório disse que as informações do adolescente no depoimento parecem consistentes: “A versão dele é crível, a versão dele é razoável”, disse.

A Polícia Civil do Rio vai repassar todos os detalhes colhidos no depoimento para a polícia de Minas Gerais. Segundo a polícia, é a partir do confronto do que diz esta testemunha com as evidências colhidas até aqui, que os investigadores esperam estabelecer o que aconteceu com Eliza Samudio.



Fonte: http://g1.globo.com/


Twitter: @leodichter
Msn: leojunio@live.com
terça-feira, 6 de julho de 2010 0 Comentários

Salomão

Salomão e todo seu desespero logo após a desclassificação do Brasil.
Vale a pena ver.

Twitter: @leodichter

Msn: leojunio@live.com

0 Comentários

Prodígio Sungha Jung

Coreano de sucesso esse garoto...

Sungha Jung pra vcs...

0 Comentários

Mutante do universo 2099 pode aparecer em X-Men: First Class

Surfista Erica Hosseini diz ter feito teste para viver Willow no filme





Continua bem variada a galeria de mutantes especulados para aparecer em X-Men: First Class. Depois de Banshee, Emma Forst e Mística, agora surge um possível nome para viver a inexpressiva Willow.

A mutante surgiu no universo 2099 da Marvel e apareceu pela primeira vez em X-Nation 2099. Seus poderes são similares aos de Mística, mas quando Willow muda de forma seu rosto permanece inalterado.

A candidata ao papel é a surfista Erica Hosseini. Ela já havia entregado a informação em seu Twitter e depois detalhou em entrevista ao Straight 2 DVD. A californiana de 23 anos diz ter feito teste e que o papel "tem potencial para muita pintura corporal, então seria divertido".

Por enquanto não há nada oficializado. Mais nomes e confirmações devem sair ao longo de julho, já que as filmagens começam em agosto. Puxam o elenco Michael Fassbender (Magneto) e James McAvoy (Charles Xavier). Benjamin Walker (Fera) era dado como certo há alguns dias, mas a boataria já diz que Walker pode ficar de fora.

First Class conta a história do começo da equipe mutante e narra como a amizade de Xavier e Erik Lensherr, o Magneto, desandou quando as opiniões dos dois sobre a relação entre os homo sapien e os homo superior entrou em rota de colisão.

O roteiro foi escrito por Ashley Miller e Zack Stentz e revisado por Jane Goldman. Matthew Vaughn dirigirá X-Men: First Class em Londres e a estreia está marcada para 2 de junho de 2011.


Fonte: www.omelete.com.br

Twitter: @leodichter
MSn: leojunio@live.com
0 Comentários

Homem morre em circunstâncias misteriosas após sessão de “Eclipse”


O rapaz de 23 anos foi encontrado em cinema da Nova Zelândia.

Momento de tensão no filme e durante a sessão na Nova Zelândia.


Era só o que faltava. Um homem ainda não identificado foi encontrado morto dentro de uma sala de cinema após uma sessão do filme “Eclipse“, neste domingo (4), na Nova Zelândia. De acordo com reportagem publicada no site do diário local “NZHerald”, o corpo do rapaz de 23 anos estava recurvado na poltrona e não tinha ferimentos aparentes.

A polícia de Wellington, cidade onde se deu o episódio, descreve o caso como inexplicável. A morte foi constatada por volta das 20h20 da noite (horário local), após a sessão das 18h. Os paramédicos foram chamados logo após identificarem que o rapaz não se movia na cadeira, mas não conseguiram reanimar. Uma necropsia será realizada no corpo para definir a causa da morte.

“Não há lesões no rapaz. Nós estamos enxergando isso como uma morte inexplicável“, disse o detetive Scott Miller. Não houve indicação de qualquer coisa incomum durante a sessão.

O que deve ter acontecido? Seria emoção? Ou uma fatalidade?

Fonte: http://cinemacomrapadura.com.br

Twitter: @leodichter

Msn: leojunio@live.com

segunda-feira, 5 de julho de 2010 0 Comentários

While My Guitar Gently Weeps - George Harrison



Segue a tradução de uma das canções mais bem elaboradas de todos os tempos

Enquanto Minha Guitarra Gentilmente Chora
(George Harrison)

Eu olho para todos, vendo que o amor está dormindo
Enquanto minha guitarra gentilmente chora
Eu olho para o chão e vejo que precisa ser limpo
Enquanto minha guitarra gentilmente chora


Eu não sei porque ninguém te disse
Como desdobrar seu amor
Eu não sei como alguém te controlou
Eles compraram e venderam você


Eu olho o mundo e eu noto que ele está girando
Enquanto minha guitarra gentilmente chora
Com cada erro nós certamente estamos a aprender
Ainda minha guitarra gentilmente chora


Eu não sei como você foi distraída
Você também foi corrompida
Eu não seu como você foi invertida
Ninguém te alertou


Eu te olho inteira, vejo o amor que aí dorme
Enquanto minha guitarra gentilmente chora
Eu olho para todos
Minha guitarra gentilmente ainda chora


Eu olho de fora que você está se entediando
Enquanto minha guitarra gentilmente chora
Assim como estou sentado apenas envelhecendo
Ainda minha guitarra gentilmente chora


By @leodichter
0 Comentários

Filho de Bob Marley cria HQ sobre super-herói da maconha


‘Marijuanaman’ luta contra destruição dos campos de maconha da Terra.
Quadrinho será apresentado na Comic-Con e lançado em abril de 2011.



O músico Ziggy Marley, filho de Bob Marley, acaba de criar sua primeira história em quadrinhos, a HQ “Marijuanaman”. A obra, que será lançada oficialmente em abril de 2011, será apresentada na feira de cultura pop Comic-Con, que acontece de 22 a 25 de julho na cidade de San Diego (EUA).

Criado em parceria com o escritor Joe Casey e com ilustrações de Jim Mahfood, o livro conta a história de um super-herói vindo de um planeta em que a THC (tetraidrocanabinol) está em extinção.

Em razão disso, ele busca evitar a destruição dos campos de maconha da Terra, que tem como vilão da vez a empresa farmacêutica Pharmexon.

A obra será publicada pela Image Comics, que anuncia Marijuanaman como "o super-herói de uma nova geração".

No Brasil, há quatro anos foi criado um super-herói similar, o Capitão Presença, do quadrinista e colaborador do G1 Arnaldo Branco.

Fonte: http://g1.globo.com/

Twitter: @leodichter
Msn: leojunio@live.com


"Se a vida fosse bela, todo dia teria sol, todo mar teria onda, toda música seria reggae e toda fumaça faria a cabeça."
(Bob Marley)
0 Comentários

Um tanto quanto... "Diferente"...

0 Comentários

Recomeçando!

Recomeçar! Procurar o rosto, Conhecer o gosto, Renovar o sentimento... Esquecido! Mestre Ariévlis

Então é assim, depois de tantas experiências, malditas ou benditas, o certo mesmo é recomeçar. Uma das primeiras formas de se perder tempo na internet pelo menos para mim, foram os chamados: Blogs, Flogs, e afins, me cansei de tudo isso, pelo menos eu pensei q sim. Novamente estou aqui com melhores objetivos e talvez com um pouco de tempo para perder no cyber espaço. Estive pensando muito no retorno e no que deveria fazer para diferenciar, cheguei a conclusão que naum existe diferenciaçãom, com certeza qualquer coisa q vc pense em algum lugar estará copiando alguém em outro lugar, e isso naum é nenhuma teoria de multiuniversos.

Retornei para falar com o coração, nem copiar... nem diferenciar...
O importante é Recomeçar!

Twitter: @leodichter
Msn: leojunio@live.com
 
;