Carrossel 12-10-2012

Suzana envenena Olívia contra Helena. Carmen diz a Helena que Valéria está desmaiada. Helena tenta acordar Valéria. Jaime brinca que Davi vai ficar viúvo antes de casar. Davi chega da sala e conta aos meninos que Valéria sofreu um ataque do coração e vai ficar ao lado dela nos últimos momentos. Cirilo culpa Paulo. Davi retorna da sala e revela aos meninos que Valéria morreu. Helena passa um pouco de água gelada em Valéria e ela acorda rapidamente. Valéria confessa à professora que fingiu para assustar os meninos. Cirilo brada aos garotos que todos serão presos por matar uma amiga. Alícia troca o sapo de brinquedo de Paulo por um de verdade. Helena comenta com os alunos que é estranho aparecer tantos animais na sala de aula. O sinal do recreio toca, Mário pede para Paulo levar o sapo para o pátio. Durante o recreio, Valéria pede para as meninas observarem a reação dos meninos, pois será muito divertida. Paulo pega o sapo da caixa e ao sentir que é de verdade o solta no pátio. Os meninos começam a gritar e sobem nos bancos do pátio. Na sala de aula, Cirilo fala da casa abandonada a Helena, ele diz que é mal assombrada. Os meninos pedem para Cirilo calar a boca. Helena afirma ao garoto que fantasmas não existem. O homem que seguia Maria Joaquina entra na casa abandonada onde os garotos se encontram. Ele conversa com um amigo. Os dois planejam entrar na casa de Maria Joaquina. Misteriosos, eles dizem que está tudo planejado, sabem toda a rotina da família Medsen.

O que é criptografia ?

Criptografia
Consiste em cifrar um arquivo ou mensagem usando um conjunto de cálculos. O arquivo cifrado (ou encriptado) torna-se incompreensível até  que seja desencriptado. Os cálculos usados para encriptar ou desencriptar o arquivo são chamados de chaves. Apenas alguém que tenha a chave poderá ler o arquivo criptografado.
Existem basicamente dois sistemas de uso de chaves. No primeiro são usadas chaves simétricas, onde as duas partes possuem a mesma chave, usada tanto para encriptar quanto para desencriptar os arquivos. No segundo sistema temos o uso de duas chaves diferentes, chamadas de chave pública e chave privada. A chave pública serve apenas para encriptar os dados e pode ser livremente distribuída, a chave privada por sua vez é a que permite desencriptar os dados.
Neste sistema o usuário A, interessado em enviar um arquivo para o usuário B encriptaria o arquivo utilizando a chave pública do usuário B, distribuída livremente, e ao receber o arquivo o usuário B utilizaria sua chave privada, que é secreta para desencriptar o arquivo e ter acesso a ele. Ninguém mais além do usuário B poderia ter acesso ao arquivo, nem mesmo o usuário A que o encriptou.
Existem vários níveis de criptografia e inclusive sistemas que utilizam vários níveis, encriptando várias vezes o mesmo arquivo utilizando chaves diferentes. Em geral, quanto mais complexo, for o sistema, mais seguro.
Desde a antigüidade o homem teve grande interesse em enviar mensagens protegidas por códigos. São inúmeros os relatos de criptografia entre os egípcios, gregos e romanos em técnicas tanto inteligentes quanto criativas que preveniam que a informação caísse em mãos erradas. Os tempos são outros, mas o problema é o mesmo, o envio de mensagens força a tecnologia a utilizar meios de codificar o conteúdo a fim de aumentar a segurança dos usuários. Descubra agora no que se baseia a criptografia na computação.

A Chave do Problema

Assim como em outras áreas, o conceito e o objetivo da criptografia são os mesmos: codificar mensagens para assegurar que a integridade da informação. A diferença está nos meios, ao invés de utilizar recursos exóticos, emprega-se a tecnologia a favor da segurança.
Basicamente o que define a segurança de uma criptografia computacional é a quantidade de bits aplicados a ela. Por exemplo, uma chave de 8 bits gera apenas 256 combinações diferentes, pois este é o resultado de 2 elevado a 8. Isto prova que a criptografia de 8 bits não é de fato segura pois qualquer um que contar com tempo suficiente é capaz de resolvê-la. Imagine agora quantas combinações diferentes existem para uma chave de 128 bits, para quebrar uma chave destas no método da tentativa e erro seria necessária uma década e centenas de milhares de computadores.

Chave Simétrica

A mais comum das chaves de criptografia, a simetria do nome se refere à relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso ela for interceptada não passará de um monte de caracteres confusos.
Chave Assimétrica

A chave assimétrica utiliza na verdade utiliza duas chaves distintas, uma chave pública e uma chave privada. Como o nome define, a pública é distribuída livremente, mas esta somente é capaz de codificar a mensagem. A única capaz de traduzir a informação é a chave privada, desta maneira somente o receptor é capaz de traduzir o que qualquer um pode codificar. Este é o método aplicado às senhas de cartão de crédito por exemplo.

A criptografia é essencial para a troca de informações através da internet, mas mesmo com tanta segurança, ela jamais será capaz de garantir absoluta integridade do conteúdo. Sempre vão existir pessoas capazes de desenvolver técnicas para quebrar estas chaves, por este motivo é que novas técnicas são criadas a cada dia e as existentes aperfeiçoadas. Todos utilizam a criptografia, a diferença é que na computação ela é aplicada sem que você se dê conta disso.
Criptográfica Classica
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hieróglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.
A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. O surgimento de máquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evolução das técnicas criptográficas.
Criptografia Moderna
A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área deTeoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.
Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.
O segundo foi a publicação do artigo New Directions in Cryptography por Whitfield Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pública. Este algoritmo ficou conhecido como “algoritmo Diffie-Hellman para troca de chaves” e levou ao imediato surgimento de pesquisas neste campo, que culminou com a criação do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.

 To see more click here

To see more click here

#Rebelde 12-10-2012 | Último capítulo de Rebelde |Todos os desfechos |

Miguel foge do local do acidente. Carla se emociona e abraça Fátima. Alice fica aflita ao saber que Pedro não visitou Raul. Miguel pega o celular de Pedro e descobre que Lucy fez um vídeo para incriminá-lo. Binho paga Araújo para sumir da cidade. Becky fica ressabiada ao saber que Carla deu uma segunda chance a Fátima. Diego fica preocupado ao saber por Téo que Pedro sumiu. Miguel e Binho conversam sobre Araújo. Vitória se anima ao saber que Pedro sumiu. A aluna quer divulgar a notícia o mais rápido possível. Marcelo e Cris namoram na casa de Cilene. Téo diz a Binho que Pedro sumiu. Binho conta toda a verdade a Téo, que fica preocupado. Pilar fica ainda mais desconfiada de Miguel depois do sumiço de Pedro. Becky e Carla conversam sobre Fátima e se abraçam.

Os alunos do terceiro ano fofocam sobre o desaparecimento de Pedro. Eva tenta acalmar Alice, que fica cada vez mais nervosa com a ausência do namorado. Téo tenta descobrir a verdade e chantageia Murilo e Maria. Vicente fica exausto depois de trabalhar muito. O professor leva bronca de Becky, que afirma precisar de dinheiro para pagar o aluguel. Pilar interroga Binho sobre o sumiço de Pedro. Téo propõe acordo com Murilo e pede que ele o ajude a investigar Miguel. Pilar diz a Binho que investigará Miguel. As crianças conversam sobre o sumiço de Pedro. Os rebeldes se reúnem na casa de Franco à espera de alguma informação sobre Pedro. Penélope e João ficam em clima de romance. Franco diz aos rebeldes que a polícia achou um rapaz com as características de Pedro e que ele foi enviado a um hospital. Pedro desperta do coma. Beth vai até o hospital visitar seu filho. Pedro perde a memória e não reconhece Alice ao voltar do coma. Os rebeldes ficam preocupados ao perceberem que Pedro perdeu temporariamente a memória.

Penélope e João fazem amor pela primeira vez. Alice sofre ao conversar com Pedro. Fátima e Bob Nelson conversam sobre os rebeldes. Roberta e Alice se desentendem novamente. Jonas faz uma sessão com Tatiana. Roberta e Diego fazem as pazes e apertam as mãos. Beatriz, Mariana e Aline consolam Raul. Vitória pega a embalagem enviada por Lucy por engano. Miguel descobre que Vitória está com a encomenda que Lucy enviou. Lucy envia um e-mail para Murilo dizendo que mandou um presente ao Elite Way. Vitória devolve o pacote a Pingo. Pedro lembra a letra de uma música. Alice fica decidida a reconquistar Pedro. Murilo e Maria procuram pelo pacote de Lucy. Binho diz a Pilar que Miguel está procurando uma encomenda que Lucy enviou ao colégio. Téo se anima ao receber uma proposta de compra de seu aplicativo. Alice muda de visual para reconquistar Pedro. Téo conversa com Murilo e Maria sobre a encomenda de Lucy. Miguel tenta consolar Alice, mas a rebelde se faz de forte. Miguel procura Vitória para saber da encomenda. Roberta e Diego voltam a namorar . Eles conseguem um emprego em uma companhia aérea australiana . 6 meses depois decidem se casar . Anos depois , Pedro consegue ser aprovado no teste da OAB e inicia carreira de advogado . Alice se forma médica . Ela e Pedro se reencontram em um voo para Fortaleza . Pouco tempo depois , reatam o namoro . Casam-se , mudam-se para Fortaleza , fixam residência em um apartamento no bairro da Parangaba e tem dois filhos : Pedro Filho e Bruno .Vitória se forma fisioterapeuta e se casa com Miguel , que abriu um restaurante de comida chinesa e japonesa. Eles têm uma filha : Mariana Isabella . Pingo emagrece e casa com Becky . Murilo e Maria abrem um escritório de arquitetura . Jonas e Pilar abrem uma loja de roupas com Binho no Aquiraz(CE) . Binho e Pilar tem uma filha : Antonela .

Penélope e João se casam e abrem um posto de lavagem de automóveis .  Márcia e Téo são aprovados em um concurso da Polícia Federal em Rondônia ,  se casam e tem duas filhas : Maria e Carolina. Beatriz, Mariana , Aline e Raul se formam em Letras . Eles são contratados para dar aulas no Elite Way . Lucy cumpre a pena de 8 anos de prisão . Após isso , reencontra um primo e junto com ele abre um motel em Caucaia , região metropolitana de Fortaleza .

Não perca daqui a pouco todos os desfechos da novela Rebelde

Todos os desfechos dos personagens serão divulgados daqui a pouco !

Gabriela 12-10-2012

Dorotéia e Amâncio aceitam apoiar o casamento de Manoel. Dorotéia arma plano para se vingar de Coriolano. Zarolha avisa às meninas do Bataclã que vai se casar. Gabriela se entristece ao saber que Nacib arrumou um cozinheiro. Malvina pede ajuda a Mundinho. Zuleika ameaça Dorotéia e Amâncio e ordena ser bem tratada pela família de Berto. Coriolano descobre que Glória o trai.

BALACOBACO 12-10-2012

Isabel espanta-se com Darley, mas garante procurá-lo depois. Eduardo questiona se Norberto ainda tem interesse por Fabiana. Arthur fica embriagado ao café da manhã, irritando Lígia. Norma conversa com Hilda e garante ser apaixonada por seu filho, Vinagre.

Marlene arma outro encontro de Luiza com João Paulo. Celina não admite a amizade de Rafael e Zé Maria. Diva e Dóris pensam em planos distintos contra Norberto e Isabel. Patrick topa se vestir de pinguim para os vídeos de Zé Maria. Danilo vai ao cassino tentar a sorte nos jogos. Isabel tenta falar com Danilo, não consegue e resolve ir atrás dele. Ao lado de Cremilda, Diva arma mais uma arapuca para Norberto. Isabel segue o endereço dado por Darley e apavora-se ao encontrar Danilo no cassino clandestino.

Malhação 12-10-2012

Dinho implica com Nélio ao vê-lo em um clima romântico com Ju. Marcela gosta de ver Lia dando aula de guitarra para Gil. Ju se diverte com Nélio na sorveteria. Mathias pede para Orelha filmar o sarau. Ju tenta conversar com Fatinha sobre Eriberto mas ela muda de assunto.

Bruno fala para Dinho que apoia o relacionamento de Nélio com sua irmã. Tatá e a ‘Bando de Pirralhos’ chegam ao colégio para tocar no sarau. Gil não gosta quando Lia comenta que Lorenzo e Marcela poderiam ficar juntos. Leandro chega ao sarau e Isabela se anima. Rafael vê Morgana dançando com Fera e fica com ciúmes. Bruno convida Rita para sair. Lia se surpreende com o show da ‘Bando de Pirralhos’. Eriberto confidencia para Robson que pedirá Fatinha em casamento. Pilha inicia sua apresentação com Lia. Fatinha decide subir ao palco, quando Eriberto chega.