segunda-feira, 12 de março de 2018

GILMAR COMPLETA 30 DIAS SEM SOLTAR NINGUÉM E É INTERNADO COM CRISE DE ABSTINÊNCIA.



Não é Fake News, não, é gozação mesmo.

Segundo o SENSACIONALISTA, o sal amargo de toga foi internado num hospital de Brasília, na manhã da última quinta-feira, depois de completar 30 dias sem soltar ninguém e de perder o papel de garoto-propaganda de uma marca de arroz que tem como slogan “O que está sempre soltinho”.

De acordo com o depoimento de amigos, o jurista apresentava forte tremedeira nas mãos e repetia o gesto de quem bate um martelo na mesa. Ao ser levado para a ambulância, ele deu voz de prisão a um transeunte, apenas para soltá-lo dois minutos depois.

Dizem as más-línguas que tudo começou quando Gilmar não conseguiu encontrar sua caneta Montblanc, mas outros afirmam que sua secretária desvendou o mistério quando reparou que o ministro-Deus estava com um supositório de glicerina atrás da orelha.

E já que o mote é a gozação, vamos chutar o pau da barraca:


Visite minhas comunidades na Rede .Link:

NOVO UPDATE DO WINDOWS 10 EM ABRIL?


A ÚNICA VOZ QUE O ORGULHO RESPEITA É A DA HUMILDADE.

Em 2015, a Microsoft “promoveu” seu famoso sistema operacional a serviço e ofereceu gratuitamente o "Ten" para usuários do Windows 7 e Windows 8/8.1

De lá para cá, a empresa já disponibilizou 3 atualizações abrangentes: o Anniversary Update (versão 1607), lançado em julho de 2016; o Creators Update (versão 1703), lançado em meados de 2017, e o  Creators Fall Update (1709), que foi incluído no Patch Tuesday de novembro passado.

Segundo a Computerworld dos EUA, um novo update (build 1803, codinome Redstone) deve chegar já no mês que vem. A Microsoft ainda não anunciou a data de lançamento oficial, mas já se fala que o nome da atualização será WINDOWS 10 SPRING CREATORS UPDATE.


Visite minhas comunidades na Rede .Link:

domingo, 11 de março de 2018

SOBRE O PTB, CRISTIANE BRASIL ― AQUELA FOI SEM NUNCA TER SIDO ― E OUTRAS CONSIDERAÇÕES


O começo deste ano foi marcado por mais um embate entre o Executivo e o Judiciário, desta vez envolvendo a nomeação da filha de Roberto Jefferson ― aquele do Mensalão ― para o ministério do Trabalho. No entanto, ao decretar a intervenção federal no RJ, o presidente Temer mandou para as calendas a reforma previdenciária, e a pendenga da nomeação perdeu o objeto, já que os votos da bancada petebista (vinculados à nomeação da moçoila por exigência de seu papai) deixaram de ser prioridade para o governo. 

Numa das minhas postagens sobre esse tema, ponderei que “As sucessivas derrotas na Justiça desgastam a imagem do presidente, mas ele não quer desagradar o PTB de Roberto Jefferson por razões fáceis de entender. Difícil é compreender por que Cristiane não abre mão do cargo de ministra, a despeito de toda essa celeuma. O que move a moçoila não é o foro privilegiado, que, como deputada, ela já tem. Tampouco me parece ser o salário, visto que um deputado federal ganha R$ 33.763,00 por mês”. E concluí com a seguinte pergunta:Será apenas uma questão de ego, ou será que tem dente de coelho nesse angu? Responda quem souber

A resposta veio na edição de Veja da semana passada, sob o título “O NOVO ESQUEMA DO PTB”. Assinada por Thiago Bronzatto, a matéria detalha a corrupção no ministério do Trabalho e associa ao fato a insistência de Roberto Jefferson em manter a pasta sob o comando de um petebista de sua confiança ― aliás, como eu disse mais de uma vez, se a nomeação da filhota prosperasse, seria o papai quem puxaria os cordéis.

Segundo a reportagem, uma conversa mantida no ano passado e gravada por um dos interlocutores revela dois lobistas pedindo R$ 4 milhões a um empresário em troca de um serviço junto ao ministério do Trabalho.

Observação: É nítida a semelhança entre esse episódio e o ocorrido em 2005, quando Maurício Marinho ― então funcionário do alto escalão dos Correios ― foi filmado confidenciando a um interlocutor que havia chegado ao posto por indicação do PTB e que sua missão era arrecadar propinas para o partido. O esquema, como se descobriu mais adiante, era replicado em dezenas de repartições e gabinetes, e acabou conhecido como “Mensalão” ― depois que o mesmo Roberto Jefferson trouxe à público seus detalhes sórdidos. Curiosamente, o maior beneficiário da maracutaia disse que nada viu, nada ouviu e de nada sabia, e escapou incólume da ação penal 470, na qual 37 réus foram julgados e 24, condenados (dentre os quais Dirceu, Genoino, Delúbio, Vaccari e outros petralhas notórios).

Agora, o mesmo PTB do mesmo Roberto Jefferson aparece operando o mesmo esquema. A diferença é que a base das operações ilegais se transferiu para o ministério do Trabalho ― o mesmo ministério que sua filha ficou 47 dias lutando para ocupar. Isso nos leva de volta à pergunta: Por que Cristiane Brasil insistiu tanto em ser ministra do Trabalho? A resposta está no diálogo a que eu me referi parágrafos atrás, mantido entre os lobistas e o empresário gaúcho Afonso Rodrigues de Carvalho.

Dono de uma pequena transportadora e presidente do Sintrave ― um sindicato de microempresas do Estado de Goiás ― o gaúcho Afonso Rodrigues de Carvalho pelejava para obter um registro sindical para oficializar sua atividade. Vendo que o processo não avançava, o empresário recorreu à lobista Verusca Peixoto da Silva, que dizia ter “boas conexões políticas”, e foi apresentado a seu parceiro de negócios, Silvio Assis, dono de uma consultoria financeira e que tem livre trânsito em diversos ministérios e órgãos públicos.

Para resumir a história, Rodrigues gravou a conversa em que Assis revelou a existência de um conluio entre o PTB e o Solidariedade para achacar o setor de registro de sindicatos. Para destravar o processo, o lobista pediu R$ 1 milhão no ato e R$ 3 milhões quando o registro fosse concedido, explicando que parte do dinheiro seria usada para subornar o pessoal técnico do ministério, e a outra parte, para o pessoal político ― entre eles o deputado Jovair Arantes, do PTB. O empresário procurou a PF, que o orientou a manter os contatos enquanto os agentes monitoravam tudo. E assim foi feito.

Rodrigues negociou com Verusca um abatimento, e conseguiu baixar o preço para R$ 3,2 milhões. Para fechar o negócio, um “contrato de consultoria” foi assinado e entregue ao empresário num posto de gasolina no interior de Goiás (o encontro foi filmado; para assistir ao vídeo, clique aqui). Orientado pela PF, Rodrigues pediu uma nova reunião, que foi realizada num hotel em Brasília e contou com a presença de Rogério Arantes, sobrinho do deputado Jovair Arantes e diretor do INCRA indicado pelo PTB. Rogério prometeu interceder junto a Leonardo Arantes ― outro sobrinho do deputado Jovair, indicado pelo tio para o ministério do Trabalho em maio de 2016, quando Dilma foi afastada e Temer assumiu interinamente a presidência.

Para resumir a novela, as investigações da PF apontam que quem dá as cartas no ministério do Trabalho é o PTB e o Solidariedade (ambos fazem parte da base aliada do governo Temer). Os agentes continuam realizando operações monitoradas, e um pedido para investigar elementos do esquema que contam com prerrogativa de foro já foi apresentado ao supremo. O segredo de Justiça não permite saber que são esses indivíduos, mas os únicos políticos com foro privilegiado no caso são Jovair Arantes e Paulinho da Força.

Com exceção da lobista Verusca, que entregou candidamente a rapadura ― “se você não paga, não sai”, disse ela à reportagem de Veja ― todos os envolvidos negam qualquer irregularidade. Mas até aí morreu o Neves. Lula também protesta inocência, foi condenado a 9 anos e meio e teve a pena aumentada para 12 anos 1 mês de prisão pelo TRF-4.

Como dizia José Saramago, prêmio Nobel de literatura em 1998, “a cegueira é um assunto particular entre as pessoas e os olhos com que nasceram; não há nada que se possa fazer a respeito”.  

Visite minhas comunidades na Rede .Link:

sábado, 10 de março de 2018

LULA E O ABRAÇO DO AFOGADO


É absurda a pressão que o PT vem colocando sobre os ministros do STF. Segundo o jornalista Gerson Camarotti publicou em seu Blog no G1, um ministro afirmou, sob anonimato, que “nunca o Supremo foi tão pressionado, nem durante o período do mensalão”.

Na avaliação do núcleo petista, como é mais seguro votar um caso genérico do que colocar na pauta um recurso específico, a única chance de Lula escapar da prisão é obter uma decisão favorável no STF. Daí porque Jaques Wagner, Gilberto Carvalho, José Eduardo Cardozo e Sigmaringa Seixas têm sido vistos nos corredores do Supremo. Dias atrás, conforme eu comentei na postagem anterior, a ministra Cármen Lúcia foi surpreendida com a presença de parlamentares do PT, capitaneados pela senadora vermelha Gleisi Hoffmann, que invadiram seu gabinete, acompanhados do ministro Ricardo Lewandowski, para interceder em favor do molusco. 

A derrota de Lula no STJ pode levar o Supremo a reexaminar a questão da prisão após a condenação em segunda instância, mesmo contra a vontade de sua presidente. Cármen Lúcia está coberta de razão em não querer voltar ao tema pouco mais de um ano depois de a Corte ter decidido ― ainda que pelo placar apertado de 6 votos a 5 ― retomar a jurisprudência que era seguida até 2009. Se o assunto retornar ao plenário e o entendimento for modificado, ficará nítido que a questão foi revista para favorecer Lula, que conta com amigos poderosos, inclusive no Judiciário. Sem mencionar que o retorno ao status quo ante abalaria os pilares da Lava-Jato, pois desestimularia novos acordos de colaboração.

A esperança do petralha é ganhar tempo até que o STJ julgue seu recurso especial. Nas contas de seus vassalos, isso poderia lhe render uma sobrevida de seis meses a um ano, tempo suficiente para ele eleger um “poste” e afundar a Lava-Jato. Demais disso, Dias Toffoli sucederá a Cármen Lúcia na presidência da Corte a partir de setembro. Como se sabe, esse luminar do saber jurídico foi advogado do PT e ligado a José Dirceu (dentre outras “virtudes” que abrilhantam seu currículo), e é tido e havido como "o homem de Lula no Supremo" (aliás, foi dele a ideia de mandar os criminosos para a cadeia somente após decisão do STJ). 

Mas o que é de Lula está guardado: ele é réu em outros 6 processos criminais, e seu enquadramento na Lei da Ficha-Limpa e consequente inelegibilidade por oito anos parecem ser favas contadas. É por essas e outras que seus advogados agem como se travassem um embate político, com discursos e ações de proselitismo, inclusive em bolsões de esquerda no exterior.

Em vez de se limitar a questionar aspectos específicos do texto do acórdão da 8.ª Turma do TRF-4, nos embargos de declaração, a defesa do sevandija busca confrontar a própria decisão condenatória. Isso não passa de pirotecnia, pois, como eu já disse em outras oportunidades, esse tipo de recurso não têm o condão de modificar o acordão, pois se destina apenas a esclarecer pontos conflitantes ou obscuros da decisão; Em entrevista à FOLHA, o molusco safardana se manteve no palanque e ainda desfiou teses fantasiosas com sabor de pós-guerra. Segundo ele, o juiz Sérgio Moro receberia instruções nos Estados Unidos, que passaram a conspirar contra o ainda presidente quando o Brasil avançou nas descobertas de petróleo no pré-sal.

O enredo não passa de ficção, naturalmente. Além do clima de espionagem de história em quadrinhos, existe o fato de que, na mesma época do pré-sal, os EUA já começavam a explorar o “shale gas”, que os tornaria mais uma vez produtores líderes de petróleo no mundo. Assim, a versão lulopetista recebe de vez o carimbo de farsa (assista ao vídeo a seguir).



Visite minhas comunidades na Rede .Link:

sexta-feira, 9 de março de 2018

LULA LÁ ― EM BREVE!



Tudo somado e subtraído, o STJ concluiu que a prisão após condenação em segunda instância reduz a impunidade sistêmica propiciada pela vasta gama de recursos que procrastinam a condenação final dos “peixes graúdos” até que a prescrição fulmine inexoravelmente o direito estatal de os punir.

No Brasil, um dos maiores entraves à tramitação dos processos é a transformação do duplo grau de jurisdição ― possibilidade de ter a decisão de um magistrado revista por um juízo colegiado ― num sistema de triplo, quádruplo, quando não quíntuplo grau de jurisdição. Basta lembrar o caso do ex-senador Luiz Estevão, que retardou seu encarceramento mediante a interposição de absurdos 120 recursos, ou do eterno deputado Paulo Maluf, recolhido à Papuda em dezembro passado depois de empurrar o processo com a barriga por intermináveis 17 anos (contados desde o início da investigação até a decisão do Supremo).

Ao rejeitar o habeas corpus preventivo de Lula, a 5.ª Turma do STJ encurtou dramaticamente a distância que separa a “alma viva mais honesta do Brasil” do xilindró. Mesmo com seu escrete de rábulas reforçado por Sepúlveda Pertence, o criminoso (ou paciente, como gostam de dizer os ministros) deve ter se sentido como a Seleção Brasileira na fatídica semifinal da Copa de 2014, quando foi derrotada pela Alemanha por 7 a 1. Mas a goleada (no STJ) também mostrou à bandidagem da classe executiva que aquele Tribunal não está ali para desmoralizar decisões irreprocháveis de juízes e desembargadores, nem para trazer de volta o país pré-Lava-Jato, onde todos eram iguais perante a lei, mas alguns eram mais iguais que os outros.

Resta a Lula uma última cartada: conseguir que o STF mude seu entendimento sobre o cumprimento de pena após a condenação em segunda instância. A ministra Cármen Lúcia já deixou claro que não pretende submeter novamente essa questão ao plenário, até porque mal se passou um ano desde que a jurisprudência vigente até 2009 foi retomada. Mas a pressão é grande, até mesmo de alguns de seus pares ― sem mencionar que dias atrás a ministra foi “atacada” por Gleisi Hoffmann e seus esbirros, que, escoltados pelo ministro Ricardo Lewandowski, invadiram o gabinete da presidência do Supremo e disseram que só sairiam dali depois de serem recebidos por Cármen Lúcia. O movimento foi semelhante ao que fizeram senadoras petistas no ano passado, também com “narizinho” à frente, quando ocuparam a Mesa do Senado para tentar impedir a votação da reforma trabalhista.

Resta saber como se comportará o STF. Cármen Lúcia afirmou (e está coberta de razão) que o STF se apequenaria se colocasse o tema em pauta apenas para resolver o problema do ex-presidente. É certo que qualquer outro ministro da Corte pode levar o tema à mesa a qualquer momento, mas aí ele teria que dar a cara a tapa. 

Ao que tudo indica, o pedido de habeas corpus preventivo ao Supremo também não tem grandes chances de êxito, notadamente por conta do caráter preventivo ― o mais adequado seria aguardar a ordem de prisão para então combatê-la através de um habeas corpus repressivo, ou seja, contra uma coação já existente. A conferir.

Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE ― (Conclusão)


SER FELIZ, NESTES DIAS TRISTES EM QUE VIVEMOS, É EM SI UM ATO REVOLUCIONÁRIO.

Além de manter o sistema atualizado, ter um arsenal de defesa responsável e adotar hábitos saudáveis de navegação na Web, você deve obter uma segunda opinião sobre a saúde do seu PC utilizando um serviço antimalware online.

Dentre dezenas de opções, eu sugiro o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner. Todos são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

A ação de malwares pode resultar mensagens de erro que são exibidas quando existem problemas de software e até de hardware, o que torna difícil separar o joio do trigo. Diante de qualquer anormalidade, cheque primeiro a saúde do sistema com seu antivírus residente e em seguida faça uma varredura com pelo menos um serviço online. Se nada for identificado, talvez o problema não tenha a ver com pragas digitais, mas é bom por as barbichas de molho.

Mensagens de erro inusitadas ― como um problema no bloco de notas que necessita de uma reinicialização do sistema, por exemplo ―, pastas ou arquivos que mudam de lugar ou desaparecerem misteriosamente, lentidão ou travamentos recorrentes, aplicativos executados à sua revelia, janelas pop-up exibidas “do nada” sem que o navegador esteja aberto e página inicial do browser (ou o mecanismo de buscas) alterados “misteriosamente são sinais claros de infecção.

Tenha em mente que as pragas atuais não precisam necessariamente de uma ação do usuário para infectar o sistema. Em muitos casos, basta visitar um site mal-intencionado ― ou mesmo uma página “legítima” infectada por algum código malicioso ― para que uma praga explore brechas no sistema, nos aplicativos ou em plugins do navegador. Em muitos casos, você nem percebe que a máquina foi infectada, pois o antivírus não denuncia o fato e o sistema não dá qualquer sinal de qualquer anormalidade. Isso é uma situação bastante comum com "computadores zumbis", usado por crackers em botnets para derrubar sites (já falei sobre ataques DDoS nesta sequência) ou para enviar spam para outras máquinas.

Para concluir, tenha em mente que segurança absoluta na Web é conversa para boi dormir. Mas o conhecimento, aliado à prevenção, é a nossa melhor arma (para não dizer a única).

Observação: Além de pôr em prática as dicas que eu sugeri ao longo destas postagens, você pode (e deve) criar uma segunda conta de usuário no Windows, configurá-la com poderes limitados e usá-la no dia a dia, deixando para se logar como administrador somente se e quando isso for realmente necessário. Logado com a conta limitada, sua senha de administrador será exigida para liberar qualquer ação mais invasiva (como a instalação de um aplicativo, por exemplo), o que não só previne uma desconfiguração acidental do sistema, mas também evita uma trabalhosa reinstalação no caso de algum malware mais obstinado burlar a proteção do seu antivírus. Em sendo o caso, se você não conseguir neutralizar a praga, basta fazer o logon com sua conta de administrador, excluir o perfil infectado, criar uma nova conta limitada e tocar a vida adiante.

Boa sorte.

Visite minhas comunidades na Rede .Link:

quinta-feira, 8 de março de 2018

O “DIA D” DA LAVA-JATO


A despeito do que afirmam Gleisi Hoffmann e seus capachos, a prisão de Lula é uma possibilidade real e pode ser decretada já nas próximas semanas, tão logo o TRF-4 julgue os embargos declaratórios (preparem os rojões).

Numa matéria de 4 páginas assinada pela jornalista Laryssa Borges, a revista Veja desta semana (confira a chamada no site) especula como será esse dia histórico ― o planejamento operacional vem sendo mantido em sigilo para evitar vazamento de informações que prejudiquem o cumprimento da operação. 

A reportagem começa relembrando que, em 2016, ao ser conduzido coercitivamente para depor, o ex-presidente ameaçou “lembrar de cada um dos agentes” quando voltasse ao Planalto (essa cena mereceu destaque no filme Polícia Federal ― A Lei é Para Todos, onde Lula é interpretado por Ary Fontoura). Agora, passados dois anos, esse reencontro está prestes a se realizar, mas não da maneira imaginada por sua insolência.

Ainda segundo Veja, todo o efetivo da Superintendência da PF em Curitiba (350 agentes) estará de prontidão para trabalhar no dia da prisão. A PM também será mobilizada para conter eventuais protestos nas ruas e isolar as avenidas consideradas estratégicas para a segurança da operação, e a PF de Brasília já disponibilizou um jato para levar o petralha até Curitiba.

A hipótese mais provável é de Lula ser detido em sua cobertura no Residencial Hill House, em São Bernardo do Campo, mas é possível que a defesa do criminoso negocie com a PF outro local de rendição. O uso de algemas e de camburão está descartado.

Quanto à custódia, a definição ficará a cargo da Justiça. A carceragem da Superintendência da PF em Curitiba, apontada como a alternativa mais adequada para a custódia inicial, exigiria a reacomodação dos demais condenados em duas celas, deixando uma terceira exclusivamente para o ex-presidente.

O Complexo Médico-Penal de Pinhais, também na região metropolitana de Curitiba, tem alas para corruptos e criminosos do colarinho branco (e já abriga Eduardo Cunha, André Vargas, Sérgio Cabral, Aldemir Bendine, João Vaccari e outras estrelas do Petrolão). Embora 30% das vagas estejam desocupadas, acredita-se que Lula só irá para lá se ele for realmente cumprir a pena em Curitiba, já que em casos como o dele a lei faculta o cumprimento da sentença em local próximo aos familiares.

O Quartel-General do Exército e a Base Aérea do aeroporto de Bacacheri, também em Curitiba, não foram descartados, mas especula-se que serão evitados para não alimentar a tese abilolada de prisão política e o escambau.

Existem chances, ainda que remotas, de o STJ ou o STF conceder habeas corpus a Lula. E como o Brasil não é um país sério, não se pode descartar totalmente a possibilidade de uma liminar permitir que esse bandido dispute as eleições em outubro, embora isso fosse o mesmo que mandar às favas a Lei da Ficha-Limpa. Numa entrevista concedida à Folha na última quinta-feira, o demiurgo de Garanhuns disse que não fugirá do país nem se suicidará (ai, que dó!). Mas ele também diz que é inocente, que é vítima de um complô, e blá, blá, blá.

O bom de vivermos numa democracia, ainda que de galinheiro, é que cada um pode dizer o que bem entender e acreditar no que quiser.

A propósito, assistam. É imperdível!


Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link:

quarta-feira, 7 de março de 2018

STJ NEGA HABEAS CORPUS PREVENTIVO DE LULA



 O Superior Tribunal de Justiça julgou na tarde de ontem o pedido de habeas corpus preventivo apresentado em janeiro passado pela defesa de Lula.

O vice-presidente da Corte, ministro Humberto Martins, havia recusado o pedido em liminar e encaminhado a decisão para o relator dos casos da Lava-Jato, que é o ministro Félix Fischer.

Os cinco membros da 5.ª Turma Criminal, que têm histórico de manter as decisões tomadas pelo juiz Sérgio Moro e pelo TRF-4 na Lava-Jato, mantiveram-se nessa linha e, por unanimidade, conheceram em parte do pedido, e nessa parte denegaram a ordem.

Pelo acórdão do TRF-4, a rejeição desta apelação determina o cumprimento antecipado da pena, isto é, a prisão de Lula após o julgamento dos embargos de declaração pela 8.ª Turma, o que deve acontecer dentro de algumas semanas.

Volto oportunamente com mais detalhes e repercussões dessa decisão. E Lula lá! 

Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE? (Parte 5)


OS TUCANOS SÃO TÃO INDECISOS QUE, SE A CASA TIVER DOIS BANHEIROS, ELES CAGAM NO CORREDOR.

De uns anos para cá, porem, notadamente depois que a internet se popularizou entre usuários de PCs, os trojans, worms, adwares, spywares, botnets, rootkits, ransomwares, keyloggers passaram a infernizar a vida dos internautas. 

Observação: Note que essas pestes não são “vírus”, não causam danos ao sistema infectado nem comprometem o funcionamento do computador, mas isso não as torna menos perigosas, já que os cibercriminosos as utilizam largamente em seus golpes espúrios.    

Os "trojans", por exemplo, não se autorreplicam nem têm propósitos destrutivos. Eles são projetados para facilitar o acesso remoto a computadores alheios, e ainda que a maneira como o fazem possa variar, o objetivo é sempre o mesmo: ajudar a bandidagem a acessar (com o propósito de utilizar de maneira criminosa) informações confidenciais/pessoais das vítimas, tais como números de cartões de crédito e senhas bancárias.

Quanto ao nome Trojan Horse significa Cavalo de Troia ―, reza a lenda que durante a guerra entre gregos e troianos, os primeiros construíram um enorme cavalo de madeira, esconderam em seu bojo alguns soldados e o deixaram nos portões da cidade de Troia. Pensando tratar-se de um presente (daí a expressão "presente de grego") os puxaram o cavalo para dentro das muralhas e foram dormir. Na calada da noite, os soldados que estavam escondidos no interior da estátua abriram os portões da cidade e os demais, que aguardavam fora dos muros, invadiram a cidade.

Trojans são constituídos por dois módulos: o servidor tem por função "abrir as portas" do computador e dar ao cracker o controle remoto do sistema. De maneira geral, ele é um simples arquivo executável que se instala, que o invasor controla através do módulo cliente, que fica em seu próprio computador. Atualmente, os módulos clientes são operados através de uma interface gráfica, o que facilita sua utilização pelos "aprendizes de feiticeiro".

Alguns trojans integram programinhas (keyloggers) capazes de monitorar a digitação e capturar senhas de contas bancárias, números de cartões, etc. Outros, conhecidos como “binders”, reúnem dois ou mais executáveis num único aplicativo ― a vítima baixa um joguinho, um mecanismo de buscas ou outro programinha qualquer e leva de brinde o programinha malicioso, que é instalado sub-repticiamente, sem o seu conhecimento.

Boas suítes antivírus (pacotes do tipo “Internet Security”) costumam bloquear ou neutralizar essas pragas, mas convém manter o firewall ativo e operante (na falta de opção melhor, o Windows Firewall quebra bem o galho). E para quem é useiro e vezeiro em baixar freewares, o NINITE e o UNCHECKY são uma mão na roda.

O NINITE é um serviço baseado na Web ― portanto, dispensa instalação. Basta você acessar o site, marcar as caixas correspondentes aos apps desejados e clicar em Get Installer para baixar os respectivos instaladores, que vêm livres de penduricalhos indesejáveis. Já o UNCHECKY é um app residente. Ele ajuda a prevenir instalações casadas desmarcando as caixas respectivas ― que muita gente "pula" acidentalmente na hora de instalar os aplicativos. Adicionalmente, no caso de o instalador tentar empurrar quaisquer códigos potencialmente indesejáveis, a ferramenta exibe um alerta, mas deixa por conta do usuário a decisão suspender ou dar prosseguimento ao processo de instalação.

Por hoje é só. Amanhã tem mais.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 6 de março de 2018

O PLANO Z DO PT



O PT está com o mesmo problema de Diógenes na Grécia antiga. O filósofo, como se conta na história, andava pelas ruas de Atenas, em plena luz do dia, carregando na mão uma lanterna acesa. “Para que essa lanterna, Diógenes?”, perguntavam os atenienses que cruzavam com ele. “Para ver se eu acho um homem honesto nesta cidade”, respondia.

É o que o PT está procurando hoje entre os seus grão-senhores um sujeito honesto, ou, pelo menos, que tenha uma ficha suficientemente limpa para sair candidato à Presidência da República. Está difícil achar essa figura. O “Plano A” do partido para as eleições sempre previu a candidatura do ex-presidente Lula. Quem mais poderia ser? Nunca houve, desde a fundação do PT, outro candidato que não fosse ele e quem achou um dia que poderia se apresentar como opção jaz há muito tempo no cemitério dos petistas mortos e excomungados.

Como no momento Lula está condenado a doze anos e tanto de cadeia por corrupção e lavagem de dinheiro, sem contar outras sentenças que pode acumular nos próximos meses, sua candidatura ficou difícil. O “Plano B” previa que em seu lugar entrasse o ex-governador da Bahia, Jaques Wagner mas o homem acaba de ser indiciado por roubalheira grossa num inquérito da PF, acusado de levar mais de 80 milhões de reais em propina em seu governo. O “Plano C” poderia incluir a atual presidente do partido, mas Gleisi Hoffmann também é acusada de ladroagem pesada, e só está circulando por aí porque tem “foro privilegiado” como senadora; aguarda, hoje, que o STF crie coragem para resolver o seu caso um dia desses. (De qualquer forma, seria um plano tão ruim que ninguém, nem entre a “militância” mais alucinada, chegou a pensar a sério no seu nome.)

O “Plano D”, ao que parece, é o ex-prefeito de São Paulo, Fernando Haddad. Ele é uma raridade no PT de hoje não está correndo da polícia, nem cercado por uma manada de advogados penalistas. Em compensação, tem de lidar com a vida real. O problema de Haddad não é folha corrida, mas a falta de voto. Na última eleição que disputou, perdeu já no primeiro turno para um estreante, o atual prefeito João Doria, e de lá para cá não aconteceu nada que o tivesse transformado num colosso eleitoral.

Um “Plano E” poderia ser o ex-ministro Ciro Gomes. Mas Ciro não é do PT, os petistas não gostam dele e o seu grau de confiança nos possíveis aliados é mínimo. “É mais fácil um boi voar do que o PT apoiar um candidato de outro partido”, disse há pouco. Daí para um “Plano F”, “G” ou “H” é um pulo. Sempre haverá algum nome para colocar na roda. Resolve? Não resolve.

O problema real é que o PT se transformou há muito tempo num partido totalmente franqueado ao mesmo tipo de gente, exatamente o mesmo, que sempre viveu de roubar o Erário em tempo integral. O partido, hoje, é apenas mais uma entre todas essas gangues que infestam a política brasileira. A dificuldade eleitoral que o PT encontra no momento não é o fato de que Lula foi condenado como ladrão duas vezes, na primeira e na segunda instâncias. É que, tirando o ex-presidente da campanha, nada muda o submundo ao seu redor continua igual. Ou seja: o partido não vai se livrar da tradicional maçã estragada e tornar-se sadio outra vez. A esta altura, o barril todo já foi para o espaço. De plano em plano, podem ir até a letra “Z” sem encontrar o justo procurado por Diógenes.

Texto de J.R. Guzzo.

Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE? (Parte 4)


CHI TROPPO VUOLE, NULLA STRINGE.

Continuando de onde paramos no post anterior:

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. Podemos rebatizar a maioria dos arquivos como bem entendermos, mas desde que mantenhamos a extensão, pois é com base nela que o sistema “sabe” quais aplicativos usar para manipular os ditos-cujos.

Os arquivos com extensão “.exe” são conhecidos como executáveis,  que costumam ser usados na instalação ou execução de softwares ou para juntar pequenos scripts ou macros em um só pacote ― daí eles poderem facilmente instalar vírusspywarestrojans ou outros malwares quaisquer.

Para evitar alterações indevidas da extensão durante a renomeação de arquivos, o Windows não exibe (na configuração padrão) os sufixos mais comuns. Mas isso pode induzir o usuário a erro ― como vimos na segunda parte desta sequência, um arquivo que exibe o nome Foto1.jpg, por exemplo, pode na verdade ser Foto1.jpg.exe, isto é, um executável disfarçado. E é aí que mora o perigo. 

Obervação: Para reverter essa configuração, abra a pasta Computador, clique em Arquivo > Opções > Modo de Exibição; no campo Configurações avançadas, localize e desmarque a opção “Ocultar as extensões dos tipos de arquivos conhecidos”.

O Brain, criado em 1986 por dois irmãos paquistaneses, é considerado o primeiro vírus eletrônico. Ele se espalhava através de disquetes e danificava o setor de boot (trilha zero) do disco rígido, impedindo a reinicialização do sistema. Em 1988, o indonésio Denny Yanuar Ramdhani desenvolveu uma ferramenta capaz de neutralizar essa praga e imunizar computadores contra vírus de boot. Surgia então o primeiro antivírus.

Ainda em 1988, a IMB lançou o primeiro “antivírus comercial”, sendo logo seguida por empresas como McAfeeSymantec e outras, todas de olho no filão que esse segmento de mercado viria a representar ― no início de 1989, apenas 9% das empresas americanas usavam ferramentas antivírus; no final daquele ano, o percentual já era de 63% (saiba mais sobre vírus e antivírus revendo a sequência “Antivírus, a história”, que eu publiquei em 2009; para acessar a primeira postagem da trilogia, clique aqui).

Os malwares agem em nível de software, ou seja, não danificam fisicamente o computador. A única exceção conhecida (pelo menos que eu saiba) é o CHERNOBYL, lançado em 1998, que sobrescrevia os dados do BIOS. Ele foi batizado assim por ter sido ativado no dia 26 de abril daquele ano ― data em que ocorreu o catastrófico acidente na usina nuclear homônima ―, mas também era conhecido como CIH (iniciais do nome do seu criador) e Spacefiller (devido a sua técnica de infecção).

Continua na próxima postagem.

Visite minhas comunidades na Rede .Link:

segunda-feira, 5 de março de 2018

AINDA SOBRE TEMER, REELEIÇÃO E INTERVENÇÃO FEDERAL



Continuando de onde paramos na postagem anterior:

Tanques e soldados nas ruas não são novidades para os cariocas, mas, para que tenha chances reais de produzir resultados substantivos, a intervenção federal precisa ir bem além, começando por deixar claro de onde virão os recursos, quem vai pagar o quê, e como. Demais disso, é fundamental que se faça uma devassa nas polícias civil e militar e na administração dos presídios, e que se exerça um controle efetivo sobre o abundante afluxo de armas e drogas ― é bom não esquecer que as autoridades não conseguem barrar nem mesmo a entrada de celulares nas penitenciárias.

Isso é só o começo, mas já é muita pedra no caminho do general-interventor, que foi escalado para comandar uma operação cujas únicas preparações foram uma reunião do presidente com ministros de sua cozinha e outra com o marqueteiro Elsinho Mouco. Aliás, para o marqueteiro de Temer, empurrar a bandeira do combate à criminalidade dá ao presidente condições de disputar o voto dos mais pobres e dos eleitores que simpatizam com a candidatura de radical de direita Jair Bolsonaro. “O Temer jogou todas as fichas na intervenção (...). Ele já é candidato”, disse Mouco ao colunista Bernardo Mello Franco, de O GLOBO.

Temer desconversa, até porque disputar a reeleição com índices abissais de aprovação popular e a imagem associada a malas de dinheiro nas mãos e em apartamentos de amigos próximos é coisa de napoleão de hospício. Mas vivemos num país onde a ignorância campeia solta e o candidato preferido pelos desculturados é um criminoso condenado... então, por que não tentar? O momento não poderia ser melhor: com um primeiro lugar vago (só a militância vermelha ainda não vê que a Lei da Ficha-Limpa tornou Lula inelegível e que sua prisão pode ser decretada assim que o TRF-4 julgar os benditos embargos declaratórios-protelatórios, o que deve acontecer ainda neste mês), um segundo com proposta de voltar 30 anos no relógio da história e um terceiro disputado por um aglomerado de pigmeus ciscando em torno de migalhas.

Temer parece estar convencido de que deve entrar na disputa, e se enrola na bandeira da segurança pública para continuar no jogo. Mais do que se reeleger, porém, importa-lhe mesmo é chegar às urnas com cacife suficiente para negociar seu apoio em troca de alguma espécie de salvo conduto na Lava-Jato para si e os seus.

Pesquisas realizadas em janeiro situavam Temer no mesmo patamar de Henrique Meirelles e Rodrigo Maia, que patinam em torno de 1%. Na sexta-feira pós-Carnaval ― logo após o anúncio da intervenção, portanto ― uma enquete realizada pelo IBOPE a pedido do governo deu conta de que 82% dos entrevistados aprovavam o decreto presidencial. Isso bastou para que o humor do presidente mudasse do desânimo com o sepultamento da reforma da Previdência para a euforia com a intervenção. Impulsionado por esse vento de cauda, Temer empacotou 15 medidas ― tidas, agora, como prioritárias ― e as defendeu como solução para aumentar a produtividade da economia. A maioria delas, no entanto, parte de projetos que tramitam há tempos no Congresso e, a julgar pela fragilidade do governo, deverá continuar engavetada. O próprio Rodrigo Maia disse que essas medidas eram “café frio e velho”, e que o Congresso vai voltar o que julgar importante. E Eunício Oliveira seguiu pela mesma linha: “A pauta do Congresso quem faz somos nós; não é o governo que faz a pauta aqui”.  

Não é fácil mensurar o número de brasileiros que acreditam em soluções militares. Por outro lado, é impossível negar que população vem sendo sistematicamente insultada por decisões de um STF que presta vassalagem a condenados por corrupção, é feita de trouxa por uma caterva de deputados e senadores da pior catadura, tem seus direitos mais básicos violados por criminosos e vê o Judiciário soltar quem deveria estar preso ou manter fora da prisão quem deveria estar lá dentro.

Enfim, tanto no caso da intervenção quanto no da sucessão presidencial, sobram perguntas e faltam respostas. Vamos acompanhar e torcer pelo melhor.

Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE? (Parte 3)

O CASAMENTO É A PRINCIPAL CAUSA DO DIVÓRCIO.

Já vimos que é “malware”, e não vírus, o termo que designa códigos maliciosos e/ou danosos em geral (vírus, trojans, worms, spywares, keyloggers e demais representantes dessa extensa fauna). Para entender isso melhor, confira as principais diferenças entre as pragas digitais mais comuns.

VÍRUS ― Como seu correspondente biológico, o vírus de computador infecta o sistema-alvo, faz cópias de si mesmo e procura se espalhar para outros sistemas. Seus propósitos são em geral danosos (sobrescrever dados, modificar ou excluir arquivos importantes do sistema, etc.), mas nem todo vírus é destrutivo e nem todo programa destrutivo é vírus.

Nos primórdios da Era PC, as infecções eram pontuais, já que os vírus se espalhavam através de disquetes contaminados. Com a popularização da internet, a “turminha do mal” logo enxergou no Correio Eletrônico um meio de transporte muito mais rápido e eficiente ― afinal, todo internauta tem ao menos um endereço de email, e mensagens de email podem transportar anexos, ser enviadas em massa e chegar até os destinatários em questão de segundos. 

Tome muito cuidado com anexos de email, notadamente se a extensão for .exe. cmd, .bat, .scr, .vbs, .ws e .msi). Tenha em mente que o nome do remetente, do arquivo e até mesmo a extensão podem ser mascarados facilmente, e o risco é ainda maior se o Windows estiver configurado para ocultar extensões mais comuns ― situação na qual um hipotético arquivo Foto1.jpg, por exemplo, pode ser na verade Foto1.jpg.exe, isto é, um executável disfarçado. Portanto, tome cuidado também com vídeos, fotos, e até mesmo com documentos de texto, planilhas do Excel e apresentações em Power Point (extensões .pdf, .doc, .docx, .xls e .ppt, dentre outras).

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

domingo, 4 de março de 2018

TEMER PRESIDENTE? DE NOVO?



Enquanto articulava a deposição da gerentona de festim, Michel Temer acenava com um governo reformista e um ministério de “notáveis”. Quando assumiu o posto, prometeu enxugar a máquina pública, começando por extinguir ao menos 10 ministérios. Cortou apenas seis (e depois criou outros três, o que nos deixa com 29 pastas, três a menos do que tínhamos quando Dilma foi penabundada), e sua equipe de notáveis se revelou uma notável agremiação de corruptos ― que foram caindo feito moscas, à razão de um por mês, devido a suspeitas de corrupção.

Num primeiro momento, quando gozava de invejável apoio parlamentar, o presidente conseguiu aprovar as PECs do Teto dos Gastos, da Legislação Trabalhista e do Ensino Médio. Só que empacou justamente na mais importante, notadamente por não ter sido capaz de esclarecer a população da necessidade da reforma da Previdência e, consequentemente, de reunir os 308 votos necessários à sua aprovação na Câmara. 

A perspectiva de uma derrota fragorosa forçou o governo a diversos adiamentos, e depois de passar meses afirmando que a provação da PEC era uma questão de vida ou morte ― até porque as despesas com folha de pagamento e aposentadoria consomem 70% do orçamento e continuam subindo acima da inflação ―, Temer e seus acólitos se resignaram em deixar o tudo ou nada para depois do Carnaval. Estranhamente, porém, resolveram abandonar de vez o projeto e apostar todas as fichas na intervenção federal no Rio de Janeiro. Mas vamos por partes. 

A derrocada de Michel Temer começou com a divulgação da famigerada reunião clandestina com Joesley Batista, que teve efeitos arrasadores para um governante tido como ilegítimo e carente de apoio popular. Para piorar, a partir daquele episódio, seus aliados de ocasião, membros da notória banda podre do Congresso, passaram a exigir mais e mais benesses para apoiar o governo, aproveitando-se do fato de o presidente estar disposto a tudo para escapar das folclóricas “flechadas” de Janot

Tudo somado e subtraído, o reformista que almejava entrar para a história como “o cara que recolocou o Brasil nos trilhos do crescimento” tornou-se o primeiro presidente da nossa história a ser denunciado, no exercício do cargo, por crimes comuns (corrupção, associação criminosa e obstrução da Justiça).

É de se reconhecer que o Brasil melhorou significativamente desde a deposição da anta vermelha, que a inflação e a taxa básica de juros caíram a patamares inéditos, que o PIB voltou a crescer ― cerca de 1%, o que pouco, mas é muito se comparado com o descalabro havido durante o governo Dilma ― e que os índices do desemprego, se não baixaram, ao menos deixaram de subir. Por outro lado, se o sepultamento das denúncias marcou o início da segunda fase do governo Temer ― pautada por uma agenda reformista, necessária, mas altamente impopular ―, a intervenção no RJ inaugurou uma terceira, focada no populismo explícito, o que é uma guinada surpreendente, considerando que Temer sempre disse que a aprovação popular lhe era indiferente. Mas para tudo existe uma explicação.

O desânimo com o sepultamento da reforma da Previdência deu lugar à euforia com a intervenção federal no Rio, onde o problema da violência não começou durante o Carnaval, mas as cenas exibidas pela TV durante a folia facilitaram a decisão, que foi enfaticamente estimulada pelo ministro-chefe da Secretaria-Geral da Presidência, Moreira Franco, para quem Temer teria pouco a perder se a medida não funcionasse e tudo a ganhar se ela desse certo. 

O "x" da questão é que a intervenção foi decretada sem um mínimo de planejamento, pegando de surpresa tanto o governador Pezão (que, a meu ver, deveria ter sido afastado) quanto os presidentes da Câmara e do Senado, sem mencionar o próprio interventor, que optou pelo silêncio durante a cerimônia em que a medida foi anunciada, talvez para disfarçar sua total perplexidade.

Para não estender demais este texto, continuaremos no próximo post. Tenham todos um ótimo domingo.

Visite minhas comunidades na Rede .Link: