Se você pensa que está protegido de ser infectado por vírus quando busca palavras simples pela internet, como Bearshare e Screensaver, fique atento. As duas palavras são consideradas as mais perigosas da Internet.

Segundo estudo divulgado pela McAfee, 46 por cento dos links de pesquisa da palavra Bearshare (site de compartilhamento de áudio e vídeo) vão te levar a sites infestados de vírus.

Agora, se você é do tipo que procura descansos de tela para deixar seu computador personalizado, deixe a palavra Screensaver longe das buscas. De acordo com o estudo, 43 por cento dos resultados são de sites potencialmente perigosos.

Fique de olho nas buscas que faz pela internet e procure clicar somente em sites de confiança.
publicado por sattotal às 07:44 | link do post
Se você pensa que está protegido de ser infectado por vírus quando busca palavras simples pela internet, como Bearshare e Screensaver, fique atento. As duas palavras são consideradas as mais perigosas da Internet.

Segundo estudo divulgado pela McAfee, 46 por cento dos links de pesquisa da palavra Bearshare (site de compartilhamento de áudio e vídeo) vão te levar a sites infestados de vírus.

Agora, se você é do tipo que procura descansos de tela para deixar seu computador personalizado, deixe a palavra Screensaver longe das buscas. De acordo com o estudo, 43 por cento dos resultados são de sites potencialmente perigosos.

Fique de olho nas buscas que faz pela internet e procure clicar somente em sites de confiança.
publicado por sattotal às 07:44 | link do post


Gostou do visual do Windows 7, mas tá faltando grana pra comprar a nova versão do sistema operacional? Então se liga neste programinha aqui. O Windows 7 Transformation Pack é gratuito e basta instalar para que o seu Windows XP mude de cara.

O programa oferece recursos para modificar a tela de inicialização e boas vindas, cores e temas, ícones, fontes, imagens de exibição, papel de parede... dá pra personalizar tudo! E até algumas funções do Windows 7, como por exemplo a pesquisa de programas no menu iniciar. A barra de tarefas também exibe ícones e janelas maiores, assim como na versão mais recente do sistema operacional. Dá pra ter um gostinho do que há de mais recente em termos de visual.

Agora olha este outro programa, o RocketDock. Com ele, você consegue adicionar o Dock do Mac ao seu Windows. É legal para aquelas pessoas que querem ter uma barra extra no desktop, ou simplesmente procuram um visual mais interessante para a tela. As opções são várias, e dependem do gosto e necessidade do usuário. Para colocar atalhos na barra, é só arrastar os ícones para dentro dela. O tamanho dos ícones também varia, permitindo que você inclua mais ou menos destaques. Também existem vários temas diferentes: cores, fontes... aqui você é quem manda.

Pra terminar, nossa terceira dica: o BumpTop. Ele transforma o seu desktop em uma espécie de cubo 3D, oferecendo mais espaço para organizar todos os itens de uma forma mais bonita e divertida.

É como se fosse uma sala, vista de cima. Para transportar algum ícone para a parede, é só arrastá-lo até lá. Se quiser empilhar uma quantidade de aplicativos, selecione uma área com o mouse e clique aqui. Olha só o resultado! São várias funções, inclusive a comunicação direta com a sua conta nas diversas redes sociais. Até fotos do Flickr e Picasa podem ser exibidas automaticamente. Basta usar o sistema de feeds RSS.

Gostou das dicas? Para baixar estes três programinhas gratuitamente, basta clicar nos endereços que colocamos logo abaixo!

publicado por sattotal às 07:40 | link do post


Gostou do visual do Windows 7, mas tá faltando grana pra comprar a nova versão do sistema operacional? Então se liga neste programinha aqui. O Windows 7 Transformation Pack é gratuito e basta instalar para que o seu Windows XP mude de cara.

O programa oferece recursos para modificar a tela de inicialização e boas vindas, cores e temas, ícones, fontes, imagens de exibição, papel de parede... dá pra personalizar tudo! E até algumas funções do Windows 7, como por exemplo a pesquisa de programas no menu iniciar. A barra de tarefas também exibe ícones e janelas maiores, assim como na versão mais recente do sistema operacional. Dá pra ter um gostinho do que há de mais recente em termos de visual.

Agora olha este outro programa, o RocketDock. Com ele, você consegue adicionar o Dock do Mac ao seu Windows. É legal para aquelas pessoas que querem ter uma barra extra no desktop, ou simplesmente procuram um visual mais interessante para a tela. As opções são várias, e dependem do gosto e necessidade do usuário. Para colocar atalhos na barra, é só arrastar os ícones para dentro dela. O tamanho dos ícones também varia, permitindo que você inclua mais ou menos destaques. Também existem vários temas diferentes: cores, fontes... aqui você é quem manda.

Pra terminar, nossa terceira dica: o BumpTop. Ele transforma o seu desktop em uma espécie de cubo 3D, oferecendo mais espaço para organizar todos os itens de uma forma mais bonita e divertida.

É como se fosse uma sala, vista de cima. Para transportar algum ícone para a parede, é só arrastá-lo até lá. Se quiser empilhar uma quantidade de aplicativos, selecione uma área com o mouse e clique aqui. Olha só o resultado! São várias funções, inclusive a comunicação direta com a sua conta nas diversas redes sociais. Até fotos do Flickr e Picasa podem ser exibidas automaticamente. Basta usar o sistema de feeds RSS.

Gostou das dicas? Para baixar estes três programinhas gratuitamente, basta clicar nos endereços que colocamos logo abaixo!

publicado por sattotal às 07:40 | link do post
A pergunta que nunca se cala: qual é o melhor browser? A resposta nunca é unânime, já que cada um tem suas preferências.

Mas o site Peacekeeper promete botar um fim nas inflamadas discussões sobre o assunto. Ele promove uma série de testes - os mesmos que os desenvolvedores fazem - no seu computador. E aí, analisando dados como seu histórico, memória e poder de processamento do seu computador, diz qual o melhor browser para o seu tipo de navegação. Que tal descobrir o melhor para você?

publicado por sattotal às 07:34 | link do post
tags:
A pergunta que nunca se cala: qual é o melhor browser? A resposta nunca é unânime, já que cada um tem suas preferências.

Mas o site Peacekeeper promete botar um fim nas inflamadas discussões sobre o assunto. Ele promove uma série de testes - os mesmos que os desenvolvedores fazem - no seu computador. E aí, analisando dados como seu histórico, memória e poder de processamento do seu computador, diz qual o melhor browser para o seu tipo de navegação. Que tal descobrir o melhor para você?

publicado por sattotal às 07:34 | link do post
tags:
Lei pioneira no Brasil vai regulamentar questões como o armazenamento de informações pessoais e acesso universal à rede.


publicado por sattotal às 07:31 | link do post
tags:
Lei pioneira no Brasil vai regulamentar questões como o armazenamento de informações pessoais e acesso universal à rede.


publicado por sattotal às 07:31 | link do post
tags:
Reunimos diversas dicas para você ganhar um trocado fácil, utilizando apenas a internet

publicado por sattotal às 07:29 | link do post
Reunimos diversas dicas para você ganhar um trocado fácil, utilizando apenas a internet

publicado por sattotal às 07:29 | link do post



Um dos inimigos do desempenho de qualquer browser são os plugins. Elementos como barras que ocupam espaço à toa no navegador, também deixam o software mais lento. Para fazer uma varredura nesses parasitas digitais, é só ir à aba Ferramentas, Gerenciar Complementos e desabilitar os aplicativos indesejados. Simples, não? Na mesma janela, vá a “Aceleradores” e também remova o que você não costuma utilizar.

Quando você entra em algum site várias vezes, o navegador memoriza algumas informações daquela página. Para que ele não fique revendo as mesmas informações sempre que você acessar o endereço, é indicado deixar esse processo automático. Para isso, basta acessar Ferramentas novamente, clicar nas configurações do Histórico de Navegação e selecionar o item “Automático”. Aproveite que já está por aí e confira se o espaço em disco a ser usado pelo navegador está em 50 mega.

Outra dica básica é sempre limpar o Cache, pois ele pode estar corrompido e atrasar a sua vida. Para limpar é fácil: clique em “Excluir” no “Histórico de Navegação” e deixe selecionadas apenas as caixas de “Cookies” e “Arquivos de Internet Temporários”. Ah, sabe aquelas janelinhas chatas chamadas pop-ups? Elas também podem atrapalhar a velocidade de conexão. Dentro de Privacidade você pode optar por bloquear essa opção e dizer adeus às janelinhas.

Depois dessas dicas, pode apostar: o seu Internet Explorer 8 vai ficar mais rápido!
publicado por sattotal às 07:22 | link do post



Um dos inimigos do desempenho de qualquer browser são os plugins. Elementos como barras que ocupam espaço à toa no navegador, também deixam o software mais lento. Para fazer uma varredura nesses parasitas digitais, é só ir à aba Ferramentas, Gerenciar Complementos e desabilitar os aplicativos indesejados. Simples, não? Na mesma janela, vá a “Aceleradores” e também remova o que você não costuma utilizar.

Quando você entra em algum site várias vezes, o navegador memoriza algumas informações daquela página. Para que ele não fique revendo as mesmas informações sempre que você acessar o endereço, é indicado deixar esse processo automático. Para isso, basta acessar Ferramentas novamente, clicar nas configurações do Histórico de Navegação e selecionar o item “Automático”. Aproveite que já está por aí e confira se o espaço em disco a ser usado pelo navegador está em 50 mega.

Outra dica básica é sempre limpar o Cache, pois ele pode estar corrompido e atrasar a sua vida. Para limpar é fácil: clique em “Excluir” no “Histórico de Navegação” e deixe selecionadas apenas as caixas de “Cookies” e “Arquivos de Internet Temporários”. Ah, sabe aquelas janelinhas chatas chamadas pop-ups? Elas também podem atrapalhar a velocidade de conexão. Dentro de Privacidade você pode optar por bloquear essa opção e dizer adeus às janelinhas.

Depois dessas dicas, pode apostar: o seu Internet Explorer 8 vai ficar mais rápido!
publicado por sattotal às 07:22 | link do post
Especialistas descrevem o que fazer para evitar que e-mails e senhas vão parar na internet


O vazamento de mais de 30 mil senhas dos usuários dos serviços Hotmail, Gmail e Yahoo! mostra a necessidade de manter dados pessoais da maneira mais segura possível.


Isso precisa acontecer desde a criação da senha até a proteção do computador e a adoção de hábitos que não facilitem o roubo de informações pela web.


Eduardo Godinho, especialista em segurança da empresa Trend Micro, disse que é possível se proteger mesmo que na internet não exista ambiente totalmente imune a algum tipo de ataque.


- Não dá para garantir 100% de segurança na internet, mas o usuário pode diminuir os riscos com o uso


Durante a criação das senhas não são recomendados números em sequência, de documentos, telefones, da residência, placa do automóvel, datas comemorativas ou repetir a senha usada em outros serviços.


Para quem tem senha no acesso ao banco pela internet, vários e-mails, senhas em sites e serviços, os especialistas dizem que nunca devem ser criados arquivos no computador com a lista dessas senhas caso o internauta esqueça e precise urgente do dado.


Alex Souza, gerente de canais e negócios da Panda Security, conta que as pessoas acabam expondo seus dados em sites de relacionamento.


- Um bom programa que proteja o computador é essencial, mas os criminosos também usam informações contidas nos perfis das redes sociais para tentar invadir o e-mail de suas vítimas.


Ele pede para que os usuários de internet fiquem atentos aos links recebidos via programa de mensagens instantâneas, por recados no Orkut ou mesmo e-mail. Mesmo que a mensagem tenha sido enviada por alguém que faz parte da lista de contatos, pode se tratar de uma ação que já atingiu o e-mail dessa pessoa e automaticamente redistribui a mensagem enganosa à lista de contatos.


Ao receber links por programas de mensagem instantânea, vale a pena perguntar a quem enviou se realmente a pessoa mandou algo e qual o conteúdo do link; cartões virtuais enviados por e-mail também são potenciais fraudes.


Cadastrar e-mails e senhas em qualquer site aumenta o risco de uma fraude chamada phishing e que deve ter sido usada pelos criminosos para conseguir os e-mails e senhas de mais 20 mil usuários de e-mail.


Cuidado com o phishing


Phishing é uma palavra em inglês para representar um tipo de fraude muito comum em que o internauta recebe mensagens não solicitadas por e-mail, via recados no Orkut, por exemplo, e pelos programas de mensagens instantânea, como o Live Messenger (popularmente conhecido como "MSN").


O objetivo de praticar essa fraude é confundir o usuário – para isso, usa-se mensagens como se fossem de um banco, site de compras, Receita Federal, entre outros. O internauta que "cai" no golpe fornece seus dados ou clica em links repletos de vírus.


Cuidado com o phishing!


Os meios mais usados por criminosos para enganar os usuários com o phishing são o envio de cartões virtuais, álbum de fotos, notícias e boatos, inscrições para programas de televisão, convites para sites de relacionamento, promoções e prêmios. Eles também usam sites falsos de empresas como bancos e também órgãos ligados ao governo: IBGE (censo), Receita Federal, Polícia Federal, SERASA e SPC (órgãos responsáveis por análise de crédito ao consumidor) . Fique ligado porque essas instituições nunca usam e-mails ou links para se comunicar com as pessoas.


Godinho, da Trend Micro, diz que, para não ser vítima desse tipo de fraude, os internautas precisam controlar a curiosidade.


- Quem usa a internet não pode clicar em qualquer link e nem abrir e-mails enviados por desconhecidos. Muitas mensagens mentirosas com links sobre a gripe suína chegaram por e-mail, foram abertas e tinham links que instalaram programas espiões nos PCs das pessoas descuidadas.
publicado por sattotal às 20:08 | link do post
Especialistas descrevem o que fazer para evitar que e-mails e senhas vão parar na internet


O vazamento de mais de 30 mil senhas dos usuários dos serviços Hotmail, Gmail e Yahoo! mostra a necessidade de manter dados pessoais da maneira mais segura possível.


Isso precisa acontecer desde a criação da senha até a proteção do computador e a adoção de hábitos que não facilitem o roubo de informações pela web.


Eduardo Godinho, especialista em segurança da empresa Trend Micro, disse que é possível se proteger mesmo que na internet não exista ambiente totalmente imune a algum tipo de ataque.


- Não dá para garantir 100% de segurança na internet, mas o usuário pode diminuir os riscos com o uso


Durante a criação das senhas não são recomendados números em sequência, de documentos, telefones, da residência, placa do automóvel, datas comemorativas ou repetir a senha usada em outros serviços.


Para quem tem senha no acesso ao banco pela internet, vários e-mails, senhas em sites e serviços, os especialistas dizem que nunca devem ser criados arquivos no computador com a lista dessas senhas caso o internauta esqueça e precise urgente do dado.


Alex Souza, gerente de canais e negócios da Panda Security, conta que as pessoas acabam expondo seus dados em sites de relacionamento.


- Um bom programa que proteja o computador é essencial, mas os criminosos também usam informações contidas nos perfis das redes sociais para tentar invadir o e-mail de suas vítimas.


Ele pede para que os usuários de internet fiquem atentos aos links recebidos via programa de mensagens instantâneas, por recados no Orkut ou mesmo e-mail. Mesmo que a mensagem tenha sido enviada por alguém que faz parte da lista de contatos, pode se tratar de uma ação que já atingiu o e-mail dessa pessoa e automaticamente redistribui a mensagem enganosa à lista de contatos.


Ao receber links por programas de mensagem instantânea, vale a pena perguntar a quem enviou se realmente a pessoa mandou algo e qual o conteúdo do link; cartões virtuais enviados por e-mail também são potenciais fraudes.


Cadastrar e-mails e senhas em qualquer site aumenta o risco de uma fraude chamada phishing e que deve ter sido usada pelos criminosos para conseguir os e-mails e senhas de mais 20 mil usuários de e-mail.


Cuidado com o phishing


Phishing é uma palavra em inglês para representar um tipo de fraude muito comum em que o internauta recebe mensagens não solicitadas por e-mail, via recados no Orkut, por exemplo, e pelos programas de mensagens instantânea, como o Live Messenger (popularmente conhecido como "MSN").


O objetivo de praticar essa fraude é confundir o usuário – para isso, usa-se mensagens como se fossem de um banco, site de compras, Receita Federal, entre outros. O internauta que "cai" no golpe fornece seus dados ou clica em links repletos de vírus.


Cuidado com o phishing!


Os meios mais usados por criminosos para enganar os usuários com o phishing são o envio de cartões virtuais, álbum de fotos, notícias e boatos, inscrições para programas de televisão, convites para sites de relacionamento, promoções e prêmios. Eles também usam sites falsos de empresas como bancos e também órgãos ligados ao governo: IBGE (censo), Receita Federal, Polícia Federal, SERASA e SPC (órgãos responsáveis por análise de crédito ao consumidor) . Fique ligado porque essas instituições nunca usam e-mails ou links para se comunicar com as pessoas.


Godinho, da Trend Micro, diz que, para não ser vítima desse tipo de fraude, os internautas precisam controlar a curiosidade.


- Quem usa a internet não pode clicar em qualquer link e nem abrir e-mails enviados por desconhecidos. Muitas mensagens mentirosas com links sobre a gripe suína chegaram por e-mail, foram abertas e tinham links que instalaram programas espiões nos PCs das pessoas descuidadas.
publicado por sattotal às 20:08 | link do post
Criminosos dominam a maior parte de uma grande famíla de pragas virtuais

Mais importante do que saber o nome de cada tipo de praga virtual, também conhecidas como malware, vale a pena entender o tamanho do estrago que cada uma delas pode causar ao seu PC.

Vírus

Os vírus são programas destinados a alterar o funcionamento de computadores ou telefones celulares. Eles se automultiplicam e têm o poder de destruir programas, apagar arquivos ou causar falhas no sistema.

Cavalo de tróia (trojan, em inglês)

O cavalo de tróia é semelhante ao vírus, mas não tem capacidade de se automultiplicar. Ele não infecta vários arquivos, mas abre brechas para que criminosos "tomem conta" das informações do computador. Para funcionar, um trojan precisa de uma ação direta do usuário, como abrir anexo ou executar um programa.

Adware

É projetado para apresentar propagandas automáticas no navegador ou em qualquer outro programa. Geralmente o internauta só desconfia desse código malicioso quando percebe que muitas janelas de propaganda abrem-se automaticamente durante o uso da internet.

Spyware

Trata-se de um programa espião que faz uma varredura dos arquivos, monitora as ações do usuário e envia as informações coletadas como senhas e números de cartão de crédito aos criminosos.

Keylogger

Significa registrador do teclado. Esse tipo de fraude na verdade é uma espécie de spyware que infecta o computador da vítima e passa a gravar tudo o que é digitado no teclado, com a finalidade de descobrir senhas. Foi por causa dos keyloggers que os sites de bancos começaram a oferecer aos clientes teclados virtuais.
publicado por sattotal às 20:01 | link do post
Criminosos dominam a maior parte de uma grande famíla de pragas virtuais

Mais importante do que saber o nome de cada tipo de praga virtual, também conhecidas como malware, vale a pena entender o tamanho do estrago que cada uma delas pode causar ao seu PC.

Vírus

Os vírus são programas destinados a alterar o funcionamento de computadores ou telefones celulares. Eles se automultiplicam e têm o poder de destruir programas, apagar arquivos ou causar falhas no sistema.

Cavalo de tróia (trojan, em inglês)

O cavalo de tróia é semelhante ao vírus, mas não tem capacidade de se automultiplicar. Ele não infecta vários arquivos, mas abre brechas para que criminosos "tomem conta" das informações do computador. Para funcionar, um trojan precisa de uma ação direta do usuário, como abrir anexo ou executar um programa.

Adware

É projetado para apresentar propagandas automáticas no navegador ou em qualquer outro programa. Geralmente o internauta só desconfia desse código malicioso quando percebe que muitas janelas de propaganda abrem-se automaticamente durante o uso da internet.

Spyware

Trata-se de um programa espião que faz uma varredura dos arquivos, monitora as ações do usuário e envia as informações coletadas como senhas e números de cartão de crédito aos criminosos.

Keylogger

Significa registrador do teclado. Esse tipo de fraude na verdade é uma espécie de spyware que infecta o computador da vítima e passa a gravar tudo o que é digitado no teclado, com a finalidade de descobrir senhas. Foi por causa dos keyloggers que os sites de bancos começaram a oferecer aos clientes teclados virtuais.
publicado por sattotal às 20:01 | link do post
Um levantamento feito pela empresa de segurança virtual Kaspersky Lab mostra que, em 2009, o Brasil foi o alvo predileto das ameaças virtuais cujo principal objetivo é roubar dados e senhas bancárias.

De acordo com a empresa, que detectou e analisou cerca de 35 mil ameaças diárias ocorridas em dez países, os computadores brasileiros foram o endereço de 36% dos ataques.
Em seguida vêm China, com 21%, e Espanha, com 8%.

Dmitry Bestuzhev, analista de pesquisas globais da Kaspersky Lab para a América Latina, diz que, tecnicamente, as ameaças são conhecidas como trojansbank. No Brasil, o termo trojan foi traduzido para cavalo de Troia, em referência ao fato de que o usuário permite, sem saber, a instalação da ameaça ao abrir um link ou baixar um aplicativo no computador.

Bestuzhev explica que um dos motivos que fazem do Brasil o destino predileto desse tipo de crime é o país ser também o maior produtor mundial de trojansbank.

- Isso faz com que os ataques domésticos sejam maioria.

Edison Fontes, professor de segurança da informação da Faculdade de Informática e Administração Paulista (Fiap), afirma que as ameaças podem chegar na forma de mensagens falsas atribuídas a órgãos públicos ou bancos.

- O usuário deve ser frio diante do computador e não executar nenhuma ação pedida na mensagem.

Bruno Rossini, gerente de relações públicas da Symantec, empresa especializada em segurança virtual, conta que a internet é o ambiente mais agressivo em que uma pessoa pode estar.

- Há uma tentativa de crime a cada quarto de segundo.

Segundo ele, há decisões judiciais que isentam o banco de ressarcir o cliente em caso de comprovação de roubo de dados de clientes que acessaram links falsos ou tiveram o acesso a um endereço correto redirecionado para página falsa como consequência de uso de máquina contaminada.
publicado por sattotal às 19:54 | link do post
Um levantamento feito pela empresa de segurança virtual Kaspersky Lab mostra que, em 2009, o Brasil foi o alvo predileto das ameaças virtuais cujo principal objetivo é roubar dados e senhas bancárias.

De acordo com a empresa, que detectou e analisou cerca de 35 mil ameaças diárias ocorridas em dez países, os computadores brasileiros foram o endereço de 36% dos ataques.
Em seguida vêm China, com 21%, e Espanha, com 8%.

Dmitry Bestuzhev, analista de pesquisas globais da Kaspersky Lab para a América Latina, diz que, tecnicamente, as ameaças são conhecidas como trojansbank. No Brasil, o termo trojan foi traduzido para cavalo de Troia, em referência ao fato de que o usuário permite, sem saber, a instalação da ameaça ao abrir um link ou baixar um aplicativo no computador.

Bestuzhev explica que um dos motivos que fazem do Brasil o destino predileto desse tipo de crime é o país ser também o maior produtor mundial de trojansbank.

- Isso faz com que os ataques domésticos sejam maioria.

Edison Fontes, professor de segurança da informação da Faculdade de Informática e Administração Paulista (Fiap), afirma que as ameaças podem chegar na forma de mensagens falsas atribuídas a órgãos públicos ou bancos.

- O usuário deve ser frio diante do computador e não executar nenhuma ação pedida na mensagem.

Bruno Rossini, gerente de relações públicas da Symantec, empresa especializada em segurança virtual, conta que a internet é o ambiente mais agressivo em que uma pessoa pode estar.

- Há uma tentativa de crime a cada quarto de segundo.

Segundo ele, há decisões judiciais que isentam o banco de ressarcir o cliente em caso de comprovação de roubo de dados de clientes que acessaram links falsos ou tiveram o acesso a um endereço correto redirecionado para página falsa como consequência de uso de máquina contaminada.
publicado por sattotal às 19:54 | link do post
Um político búlgaro perdeu o cargo para o qual foi eleito por ter sido apanhado a tirar leite de uma vaca virtual no «Farmville», jogo do Facebook, durante uma reunião da autarquia.

Dimitar Kerin, membro da assembleia municipal de Plovdiv, na Bulgária, e outros colegas já tinham sido advertidos há duas semanas por estarem a jogar durante os debates políticos, revela a agência de notícias Novinite. Mas Kernin desobedeceu às ordens e continuou a cuidar da horta e da criação de animais.

Na semana passada, e depois de ter sido apanhado novamente, a Assembleia Municipal votou a favor da sua saída.

Em sua defesa, o político afirmou que não é o único que joga «Farmville» e revelou que só chegou ao nível 40 do jogo com ajuda da colega Daniela Zhelyazkova, que já está no nível 46.

publicado por sattotal às 17:18 | link do post
tags:
Um político búlgaro perdeu o cargo para o qual foi eleito por ter sido apanhado a tirar leite de uma vaca virtual no «Farmville», jogo do Facebook, durante uma reunião da autarquia.

Dimitar Kerin, membro da assembleia municipal de Plovdiv, na Bulgária, e outros colegas já tinham sido advertidos há duas semanas por estarem a jogar durante os debates políticos, revela a agência de notícias Novinite. Mas Kernin desobedeceu às ordens e continuou a cuidar da horta e da criação de animais.

Na semana passada, e depois de ter sido apanhado novamente, a Assembleia Municipal votou a favor da sua saída.

Em sua defesa, o político afirmou que não é o único que joga «Farmville» e revelou que só chegou ao nível 40 do jogo com ajuda da colega Daniela Zhelyazkova, que já está no nível 46.

publicado por sattotal às 17:18 | link do post
tags:
mais sobre mim
pesquisar neste blog
 
Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Março 2010
Dom
Seg
Ter
Qua
Qui
Sex
Sab
1
2
3
4
5
6
7
8
9
10
11
15
16
19
22
25
31
comentários recentes
Faltou indicar os créditos desse artigo. A fonte o...
Excelente artigo, gostei da abordagem. Visite o me...
Em que decodificador?
Porque está emissora só tem programa de merda não ...
Bom dia, por favor tire as listas soapcast que não...
Porquê a tv urbana não passa filmes e series e só ...
Alguma coisa sobre o satelite galaxy 13 127w que e...
Como que eu faço pra mim compra uma antena dessa?
Populaçao mocambicana agastado por facto da tv mir...
Cobra abelha e camelo
subscrever feeds
SAPO Blogs