quarta-feira, 22 de março de 2017

ANTIVÍRUS ― NÃO DÁ PARA NÃO USAR. SERÁ MESMO?


A POLÍTICA BRASILEIRA É LAMENTÁVEL. NÃO SE ENCONTRA UM POLÍTICO HONESTO; AQUELES QUE O SÃO, RARAMENTE CHEGAM AO PODER, E SE CHEGAM, OU SUCUMBEM À CORRUPÇÃO OU SÃO DESTRUÍDOS PELOS CORRUPTOS. 


O termo malware designa qualquer software malicioso, aí incluído o tradicional vírus eletrônico ― programa capaz de se autorreplicar, criado experimentalmente em meados do século passado, mas que só começou a incomodar no final dos anos 1980 e a se disseminar mais expressivamente com a popularização do uso doméstico da internet (clique aqui para mais detalhes).

De uns tempos a esta parte, as pragas que se celebrizaram por apagar arquivos e danificar os PCs das vítimas (em nível de software) deram lugar a variações como o spyware, que monitora os hábitos de navegação dos internautas, capturam dados confidenciais ― senhas bancárias, informações de login, números de cartões de crédito, etc. ― e os enviam para os crackers de plantão fazerem a festa.

Nesse cenário pouco alvissareiro, o antivírus é indispensável, certo? Há controvérsias, como veremos no desenrolar desta matéria. Antes, porém, vale relembrar que malwares não são entes misteriosos ou prodígios de magia negra, mas programinhas como outros quaisquer, só que escritos para executar ações maliciosas ou criminosas. Eles são classificados de acordo com seus objetivos e modus operandi (vírus, worms, trojans, spywares, ransomwares, etc.), mas não surgem do nada ou são transmitidos pelo ar, como os vírus biológicos ― de certa forma, alguns malwares até são, se considerarmos a possibilidade de propagação através de redes wireless (tipo Wi-Fi, Bluetooth, etc.), mas isso já é outra história. Seja como for, é preciso ter sempre em mente que, na maioria das vezes, a infecção só acontece mediante a participação ― ainda que involuntária ― das próprias vítimas, daí eu dizer que não existe programa de segurança “idiot proof” o bastante para proteger o usuário de si mesmo. 
     
Observação: As modalidades de ataque já foram contempladas em outras postagens (sugiro reler a sequência que eu publiquei a partir do último dia 16), mas convém ter em mente que o correio eletrônico, os programas mensageiros e as redes sociais são as formas mais utilizadas como meio de transporte para os códigos maliciosos (quanto mais popular for um sistema, aplicativo ou webservice, tanto maior será a tendência de ele ser explorado pelos cibervigaristas).

O Windows é o sistema operacional mais usado em todo o mundo. Segundo a StatCounter Global Stats, ele detém 84,14% da preferência dos usuários ― contra 11,6% do OS X e 1,53% das distribuições Linux ―, o que o torna um alvo atraente para a bandidagem. Todavia, ao contrário da crença popular, existem, sim, pragas que afetam o OS X, da Apple, e as distribuições Linux (não fosse assim, não haveria programas antivírus destinados especificamente a essas plataformas).

Na opinião da maioria dos analistas, é extremamente arriscado navegar nas águas turvas da Web sem um arsenal de defesa responsável, composto de um bom antivírus, um aplicativo de firewall e um antispyware. Mas esse entendimento não é unânime. Para o fundador da McAfee Associates, criador de um dos primeiros antivírus comerciais, usar antivírus não faz a menor diferença. Tudo bem, John McAfee é doido de pedra, mas Brian Dye, vice-presidente da Symantec ― renomada fabricante de programas de segurança digital ― os antivírus, se não chegam a ser totalmente inúteis, são, no mínimo, insuficientes. E agora, José?

Amanhã eu conto o resto. Até lá. 

GOVERNO X POLÍCIA FEDERAL: QUEM TEM CARNE FRACA?

Entre ministros do governo que cercam o presidente Michel Temer, o mínimo que se ouve é que a Polícia Federal deu um tiro no pé e produziu grave estrago na imagem do país, tanto aqui dentro quanto ― e principalmente ― lá fora. Por ora, o governo não dá bola para teorias conspiratórias que circulam a respeito nas redes sociais, mas não só ― também entre políticos. A mais insistente delas sugere que a Polícia Federal e o Ministério Público agiram a serviço de interesses internacionais inconformados com a posição do Brasil no ranking dos maiores exportadores de carne do mundo ― o que soa a absurdo. 

O entendimento que prevalece no governo é o de que a Polícia Federal e o Ministério Público, embalados pelo sucesso da Operação Lava-Jato, limitaram-se a aplicar na Carne Fraca os mesmos métodos de investigação que até aqui haviam dado certo. O erro foi não se socorrer de especialistas em saúde sanitária para evitar disparates do tipo “papelão misturado à carne” ou de ácido impróprio usado para conservar ou conferir melhor aparência às peças de carne para venda. De resto, as conclusões tiradas o foram a partir de apenas dois laudos periciais. Pouca coisa por enquanto.

Blairo Maggi, Ministro da Agricultura, escolhido para defender a indústria de carne e bater de frente na Polícia Federal cumpriu o papel a contento até ontem, mas exorbitou ao ameaçar pagar na mesma moeda a decisão do governo chileno de suspender a importação de carne brasileira. E o pior foi dizer que contava para isso com o aval do presidente da República (pura bazófia, porque tal disposição não combina com o estilo ameno e negociador de Temer, sem mencionar que não foi só o Chile que impôs restrições à importação de carne brasileira, mas também a China e países da Comunidade Econômica Europeia).

A prudência recomenda a Temer e seus ministros evitarem um confronto aberto com a Polícia Federal e o Ministério Público ― instituições bem avaliadas pelos brasileiros e que guardam segredos que poderão atingir ainda mais políticos do núcleo do Governo Federal. Aliás, um já foi atingido por um disparo de advertência: Osmar Serraglio, Ministro da Justiça, que, doravante, terá como um dos órgãos subordinados ao seu ministério uma Polícia Federal com munição suficiente para causar-lhe sérios danos. Ligado à bancada ruralista no Congresso, Serraglio foi pego chamando um dos presos da Carne Fraca de “grande chefe” e interferindo a favor de um frigorífico do Paraná sujeito a fiscalização.

Vamos aguardar os novos desdobramentos.

Obs.: Texto criado a partir de um artigo de Ricardo Noblat, publicado em O Globo na última terça-feira. 

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

terça-feira, 21 de março de 2017

SOBRE ANEXOS SUSPEITOS E LINKS... (CONCLUSÃO)

O HOMEM TEM A SUA VONTADE, MAS A MULHER TEM O SEU JEITO.

Nem só de anexos mal-intencionados se valem os vigaristas digitais em seus golpes. Muitas mensagens de scam não trazem arquivos anexados, mas links no corpo de texto, o que pode ser ainda mais perigoso, até porque não dá para fiscalizá-los com o antivírus como eu sugeri fazer, no post anterior, com os arquivos suspeitos. Para complicar, é difícil diferenciar links legítimos dos maliciosos, já que o endereço pode estar “mascarado” ― ou seja, ele aponta para uma página Web “legítima”, mas na verdade leva a um site sequestrado pela bandidagem (ou especialmente criado pelos vigaristas), onde o simples acesso pode infectar seu sistema (exemplo: você vê http://www.seubanco.com.br/, mas é redirecionado para http://www.qualquercoisa.com.br/).

Observação: Sempre que for acessar o site do seu Banco, digite o URL diretamente na caixa de endereços do navegador.

Também com a ajuda da engenharia social (detalhes nos capítulos anteriores), os estelionatários buscam induzir suas vítimas a erro, oferecendo links que supostamente remetem a vídeos engraçados, notícias chocantes, promoções imperdíveis ou botões de “Curtir”, por exemplo, mas que na verdade são projetados para facilitar o roubo de informações ou outra ação igualmente desonesta. Como os anexos maliciosos, esses links costumam vir em mensagens de email ― até mesmo de amigos, parentes ou conhecidos das vítimas, pois um computador infectado pode distribuí-los “por conta própria” para todos os endereços de email que encontrar pela frente ―, embora também sejam disseminados em salas de chat virtual, por mensagens instantâneas, em propagandas veiculadas na Web e até mesmo em resultados de pesquisas em serviços de buscas, apenas para citar alguns exemplos comuns.

Via de regra, ao pousar o cursor do mouse sobre um link clicável (mas sem clicar), você consegue visualizar o endereço real para onde ele aponta. Só que esse endereço também pode ser capcioso ― por exemplo: https://www.youtobe.com/watch?v=bdKIDaig_7w (repare no “o” que eu grafei em vermelho para chamar a atenção).
Observação: Se você usuário do Mozilla Firefox, pode ser uma boa ideia instalar as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais, facilitando a identificação do destino ― e o URL Tollpit ― que mostra o destino de um link quando você passar o mouse sobre ele.  

Mas o mais indicado mesmo é recorrer a um analisador de links, isto é, um site (ou um complemento para o navegador) que analisa os links e as páginas a que eles remetem, para identificar possíveis ameaças ocultas. Dentre as várias opções disponíveis, sugiro o URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibem os resultados rapidamente.

Outro “complicador” é o link encurtado, muito popular entre usuários do Twitter ― que limita as mensagens a míseros 140 caracteres, boa parte dos quais é consumida pela inserção dos URLs “por extenso”. Só que essa prática se popularizou também em Blogs, Webpages e até na mídia impressa (como sabem que lê as publicações da Editora Abril, por exemplo), comprometendo ainda mais a segurança dos internautas, já que, depois de abreviados (http://zip.net/bntFJp, por exemplo) com o auxílio de serviços como Goo.gl, Bitly, TiniUrl e Zip.Link, dentre outros, os URLs deixam de oferecem qualquer indício que permita identificar seu “endereço real”, mesmo quando pousamos o ponteiro do mouse sobre eles. Nesse caso, minha sugestão é recorrer ao SUCURI, que funciona tanto com links encurtados quanto normais.

No que os serviços sugeridos exigem que você introduza no campo de buscas do site o link que deseja consultar, e é mais fácil copiar e colar o endereço do que digitá-lo caractere por caractere. Para não correr o risco de abri-lo por engano, dê um clique direito sobre ele e, no menu suspenso, escolha a opção Copiar atalho, Copiar Link ou Copiar endereço do link (o nome varia conforme o navegador). Em seguida, posicione o ponteiro dentro da caixa de busca, dê outro clique direito e selecione a opção Colar (ou simplesmente pressione o atalho Ctrl+V).

Observação: Sites como ExpandMyURL, Knowurl e LongUrl (apenas para citar os mais populares) convertem links encurtados em convencionais e, em alguns casos, informam também se a página é segura. Dependendo do serviço usado no encurtamento do link, você pode obter mais informações introduzindo o URL reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Adicionalmente: Instale e mantenha atualizada uma boa suíte de segurança (que ofereça ao menos um antivírus e um firewall, embora um antispyware também seja bem-vindo). Outra dica instalar o McAfee WebAdvisor, que é gratuito e muito bom. Caso você não queira instalar mais um programinha no seu PC, uma alternativa é se socorrer com o serviço online SiteAdvisor, também da McAfee. Basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão Ir.

Era isso, pessoal. Espero ter ajudado.

DE VOLTA AO FORO PRIVILEGIADO

O jornal O Estado de São Paulo publicou, semanas atrás, que mais de 50 investigados na Lava-Jato têm contra si inquéritos em trâmite no STF, embora não ocupem funções que lhes garanta a famigerada prerrogativa de foro. Dessa seleta confraria fazem parte os ex-presidentes Lula (que, quando o assunto é corrupção, tem presença garantida), Dilma e José Sarney, além de Paulo Bernardo (marido da senadora petralha Gleisi Hoffmann), Caroline Collor (esposa do ex-presidente e hoje senador Fernando Collor de Mello) e Nelson Júnior e Cristiano (filhos do deputado paranaense Nelson Meurer).

Sarney ficou de fora da primeira instância por dividir inquérito com outros parlamentares do PMDB com foro privilegiado; Lula e Dilma são investigados juntamente com ministros os ministros do STJ Marcelo Navarro e Francisco Falcão ― a ação contra os ex-presidentes petistas inclui também dois ex-ministros de seus governos, quais sejam Aloizio Mercadante e José Eduardo Cardozo. A justificativa, de acordo com a reportagem, é que existe entre todos uma acusação ampla, de formação de quadrilha, que perpassa os investigados em todos os quatro processos penais decorrentes da Lava-Jato que tramitam no STF. Outras ex-autoridades que têm processos em trâmite no Supremo, mesmo que também em outras instâncias, são o ex-presidente da Câmara Eduardo Cunha, o ex-ministro da Fazenda Antonio Palocci e até o ex-tesoureiro do PT João Vaccari Neto.

A “Lista de Janot”, divulgada extraoficialmente no último dia 14, inclui mais de 100 políticos com foro privilegiado, dentre os quais figuram pelo menos seis ministros do governo Temer e os presidentes da Câmara e do Senado. Mais detalhes virão a público quando o ministro Edson Fachin, que herdou a relatoria dos processos da Lava-Jato no Supremo, suspender o segredo da lista em breve, atendendo ao pedido do próprio Janot (espera-se que ele o faça já na semana que vem).

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído durante o regime militar e ampliado pela Constituição de 1988 para proteger o exercício de função ou mandato público, ou seja, para evitar a pressão de políticos sobre juízes locais contra adversários. Destarte, o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo; findo o mandato, caso ainda não tenha sido julgada, ação volta para a instância de origem, mas torna a ser enviada para o STF se o político for reeleito. Hoje, passados quase 30 anos, o instituto é criticado por prolongar processos que envolvem parlamentares e contribuir para a prescrição (situação em que a demora para o julgamento obriga o Judiciário a arquivar a ação).

Não é de hoje que se discute a extinção ― ou pelo menos a limitação ― deste foro especial, que abrange mais de 45 mil ocupantes de cargos públicos ― prefeitos, secretários de governo, juízes, promotores e outras autoridades cujas ações tramitam em instâncias superiores ao primeiro grau da Justiça. Só no STF tramitam atualmente cerca de 500 processos, dentre os quais 357 investigações e 103 ações penais. No mês passado, o ministro Luís Roberto Barroso decidiu submeter ao plenário da Corte uma proposta para restringir o foro, que ainda precisa ser pautada pela ministra Cármen Lúcia. Foi o bastante para Rodrigo Maia ― que, vale lembrar, também figura na “Lista de Janot” ― dizer que é preciso aguardar uma decisão do Supremo antes de pautar qualquer iniciativa legislativa sobre a questão. Mas, cá entre nós, considerando a quantidade de parlamentares que integram a lista da PGR, dificilmente uma votação na Câmara conseguiria apoiadores suficientes para modificar as regras do jogo.

Observação: Na Câmara, existem menos 14 propostas ― a mais antiga de 2005 ― para retirar o foro de deputados e senadores, que passariam a ser processados por juiz de primeira instância, mas está parada na CCJ, à espera da designação de um relator. Outras quatro propostas semelhantes foram juntadas a essa e têm tramitação conjunta. Duas outras, de 2007, mantêm o foro apenas para os chamados crimes de responsabilidade ― aqueles estritamente ligados ao exercício do mandato ― e uma delas está pronta para ser votada no plenário da Casa. Existem ainda propostas em tramitação para mudanças menos drásticas: uma mantém no STF a análise de denúncia ou queixa-crime contra deputados e senadores; recebida a denúncia, os autos seriam remetidos à Justiça Federal ou comum, a quem caberá processar e julgar a causa. Outra prevê a criação de vara especializada da Justiça Federal para julgar as infrações penais de parlamentares, ministros do STF e ministros do Executivo, além dos crimes de responsabilidade cometidos por ministros do Executivo e de membros dos tribunais superiores. Mas também há textos que ampliam o foro privilegiado no STF, estendendo-o para o defensor público-geral federal, membros do Conselho Nacional de Justiça e do Conselho Nacional do Ministério Público.

Na avaliação do relator da Lava-Jato no Supremo, o foro privilegiado é incompatível com o princípio republicano. “Eu, já de muito tempo, tenho subscrito uma visão crítica do chamado foro privilegiado por entendê-lo incompatível com o princípio republicano, que é o programa normativo que está na base da Constituição brasileira”, afirmou Fachin. Ainda segundo ele, caberá ao STF decidir se pode restringir o instituto ou se eventuais mudanças devem ser realizadas pelo Congresso. “Eu, na Corte de modo geral, tenho me inclinado por uma posição de maior contenção do tribunal, mas nós vamos examinar a proposta e no momento certo vamos debater”, afirmou o ministro.

Desde 2001, quando o STF passou a julgar parlamentares sem necessidade de autorização do Congresso, mais de 60 prescrições ocorreram. Enquanto um tribunal de primeira instância leva cerca de uma semana para receber uma denúncia, na Corte o mesmo procedimento (que promove o acusado à condição de réu) demora, em média, 565 dias. Recentemente, numa proposta interna para reduzir o alcance do foro, o ministro Barroso afirmou que o mecanismo se tornou um “mal” para o STF e para o país. Primeiro, por tratar-se de uma reminiscência aristocrática, não republicana, que dá privilégio a alguns, sem um fundamento razoável; segundo, porque cortes Constitucionais, como o STF, não foram concebidas nem estruturadas para funcionar como juízos criminais de 1º grau; terceiro, por ser causa frequente de impunidade, porque dele resulta maior demora na tramitação dos processos e permite a manipulação da jurisdição do Tribunal.

No Senado, tramitam pelo menos quatro PECs visando limitar o foro privilegiado. Dessas, a que está em estágio mais avançado extingue a prerrogativa nos casos em que as autoridades ― presidente, senadores e deputados, entre outras ― cometem crimes comuns, como roubo e corrupção, por exemplo. “Hoje, o foro especial é visto pela população como privilégio odioso, utilizado apenas para proteção da classe política ― que já não goza de boa reputação ―, devido aos sucessivos escândalos de corrupção”, disse o relator da proposta. O texto já foi aprovado pela CCJ e está pronto para ser analisado no plenário, mas não há consenso entre os líderes partidários para que seja colocado em votação.
Enquanto isso, viva o povo brasileiro!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 20 de março de 2017

SOBRE ANEXOS E LINKS... (Parte 3)

A POLÍTICA É A CIÊNCIA DA CORRUPÇÃO.

Conforme vimos nos capítulos anteriores, qualquer email que transporte um anexo ou inclua um link clicável em seu corpo de texto deve ser visto com reservas, mesmo que supostamente provenha de um amigo, parente ou colega de trabalho ― a não ser que você tenha solicitado o envio de uma planilha a um colega, por exemplo, ou se seu cunhado ficou de lhe enviar as fotos da churrascada do último final de semana. No mais, barbas de molho. Em último caso, pegue seu poderoso smartphone e ligue (ou mande uma mensagem via WhatsApp) ao remetente do email perguntando se ele realmente lhe enviou a mensagem com o anexo/link duvidoso. De certo modo, isso descaracteriza um pouco a celeridade do Correio Eletrônico, mas, acredite, evita um bocado de dor de cabeça.

Como eu também adiantei, o phishing scam, ou phishing, ou simplesmente scam é um golpe que se vale da engenharia social ― conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar as vítimas. Até porque os vigaristas precisam estimular de alguma maneira o destinatário da mensagem a abrir o executável malicioso ou clicar no link mal-intencionado. E criatividade não lhes falta, acredite.

Descarte imediatamente qualquer mensagem dando conta de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um ditador nigeriano, vem sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, ou ainda que seu CPF ou Título de Eleitor será cancelado, apenas para citar os exemplos mais comuns. Lembre-se de que instituições financeiras, órgãos governamentais ou serviços de proteção ao crédito não utilizam email para esse tipo de comunicado. Até porque você dificilmente poderia ter sido sorteado num concurso para o qual não se inscreveu, e ninguém vai lhe dinheiro ou qualquer outro benefício a troco de nada ― então, deixe o tal ditador nigeriano apodrecer na cadeia até que outro trouxe lhe mande o dinheiro para a fiança.   

Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) também indicam maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros antispam). Redobre os cuidados com banners ou janelinhas pop-up que apontem um suposto problema e se proponham a solucioná-lo para você ― como atualizar seu browser, instalar um componente qualquer para visualizar determinada página, eliminar vírus ou erros que foram identificados no seu computador, e assim por diante. Nessas circunstâncias, evite clicar “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Experimente teclar ALT+F4 ou fechar a tab que exibe a página em questão. Se não funcionar, feche o navegador.

Observação: Para atualizar seu Windows ― providência indispensável para navegar com alguma segurança ―, configure as atualizações automáticas ou rode o Windows Update regularmente; para atualizar programas não-Microsoft, drivers de hardware e complementos como o Flash, o Java etc. (que no mais das vezes são atualizados automaticamente quando o browser é atualizado, mas enfim...), faça-o manualmente ou recorra ao UPDATE CHECKER, que avisa quando há atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Amanhã tem mais, pessoal. Abraços e até lá.

#VOLTALULA ― MAS PARA O BURACO DE COBRA DE ONDE JAMAIS DEVERIA TER SAÍDO

O ANTAGONISTA alerta para uma hashtag#voltalula ― que deve surgir em breve, de forma aparentemente espontânea, e se disseminar pelas redes sociais. E ainda que os cidadãos menos informados possam acreditar que ela realmente surgiu por acaso, trata-se, mais uma vez, da máquina da notícia petista funcionando nas redes, com a participação de uma grande empresa de comunicação de São Paulo, que já está com a campanha quase pronta.

Para aqueles que têm um par de olhos e outro de neurônios, o proselitismo bastardo, oportunista e flibusteiro de Lula, do PT e da patuleia militante não chega a surpreender. Afinal, não existem limites para quem faz de palanque até mesmo o caixão da mulher. Relembremos o que disse o Senador Ronaldo Caiado, dias depois do sepultamento da ex-primeira-dama Marisa Letícia:

Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Enfim, basta acessar o Face, o Twitter e tantas outras redes sociais ― inclusive esta ― para ser submetido a um verdadeiro bombardeio de bostagens, protagonizado por esbirros vermelhos que, como falsos pastores evangélicos, buscam “ovelhas” para engrossar seus “rebanhos”, mas ― nem imaginam as pobrezinhas ― não com o propósito de salvá-las, mas sim de encaminhá-las ao matadouro, e assim engordar suas burras e apinhar de dinheiro sujo os cofres de suas espúrias seitas.
Fiquem de olho, portanto, que os primeiros sinais de mais esse desserviço à democracia e ao povo brasileiro não tardam a despontar.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

domingo, 19 de março de 2017

O JEITO É AGUENTAR ― PUBLICADO POR J.R. GUZZO NA REVISTA EXAME

O Brasil vive no momento mais uma de suas fábulas fabulosas. Até o dia 31 de agosto de 2016, pela maior parte do que se pode ler, ver e ouvir hoje em dia, as coisas por aqui estavam uma maravilha. Tudo o que existia de melhor no mundo, dos hospitais públicos aos cursos de ensino técnico, do ritmo alucinante da distribuição de renda à iminente entrada do Brasil na Opep, estava aqui dentro ― e como consequência direta da espetacular qualidade dos governos do PT, sem paralelo no resto do planeta. Mas aí vieram o impeachment de Dilma, por falsificação das contas públicas, e sua consequente substituição pelo vice-presidente Michel Temer, em obediência escrita e inevitável ao que a Constituição manda fazer nesses casos. Pronto: nada mais deu certo neste país, e já nos primeiros minutos do novo governo ficou entendido, no universo dos formadores de opinião, que o Brasil passava a viver a pior crise de sua história ― essa mesma que está aí agora.

É verdade que no momento em que Dilma finalmente foi deposta do cargo havia entre 11 milhões e 12 milhões de desempregados no Brasil. Outra de suas realizações ― que não encontra comparação na nossa história econômica ― foi manter o país em recessão por três anos seguidos. Sob sua direção, a indústria brasileira voltou ao nível de 1940; ela, a padroeira do nacionalismo econômico e dos “campeões nacionais”, só conseguiu mesmo, na prática, construir uma montanha de sucata com as fábricas brasileiras e escolher Eike Batista, atualmente um presidiário à espera de julgamento, para ser nosso empresário-modelo. Suas obras ― e as obras do ex-presidente Lula ― são a Ferrovia Transnordestina, o desvio das águas do Rio São Francisco, a Refinaria Abreu e Lima, em Pernambuco (talvez a obra mais roubada do sistema solar), recordes de congestionamento nos acessos aos portos, colapso nos transportes, em escolas e em hospitais, a ruína da maior estatal brasileira, a Petrobras, e a entrega da máquina pública do Brasil a uma estratégia de corrupção sem precedentes na experiência humana. Nem se fale, até por cansaço, do governo insano que a ex-presidente impôs ao país durante anos a fio ─ e de tantas outras calamidades. Mas hoje, seis meses depois, tudo isso praticamente sumiu. É como se nunca tivessem existido Dilma, Lula, o PT e os atos de cada um deles. O problema é Michel Temer.

O novo presidente, sem dúvida, construiu com as próprias mãos a desgraça que é seu ministério ― tão ruim que, em seis meses de governo, seis ministros tiveram de ir embora, um está de licença médica, outro luta para adquirir “foro privilegiado” e dois saíram por conta própria. Jamais lhe passou pela cabeça que toda essa gente era errada para aquele momento, quando uma presidente da República acabava de ser posta na rua por chefiar um governo de ladrões ― talvez fosse errada para qualquer momento. Temer, o rei dos políticos “realistas”, dos “profissionais”, dos “operadores” etc. etc., achou, ao substituir Dilma, que estava sendo Temer. Na verdade, estava apenas querendo fazer mágica. O resultado é o que está aí.

Nada disso, porém, muda o fato de que ele é o único presidente que o Brasil tem e pode ter no momento ― e qualquer invenção para fazer as coisas de outro jeito vai tornar a situação atual muito pior do que já está. Ou alguém acredita que tirar Temer e colocar no governo um presidente escolhido em eleição indireta por ESTE CONGRESSO ― sim, este mesmo, não dá para arrumar outro ― vai melhorar alguma coisa? O quê, por exemplo? Temer e seus ministros de curtíssima duração são herança direta de Lula e do PT ― além de tudo o mais, deixaram isso também. Quem escolheu Temer para vice de Dilma? Quem viveu durante mais de dez anos no mais perfeito amor com os Renans e os Jucás, com os Geddéis, Padilhas ou Moreiras, para não falar do ex-governador Sérgio Cabral, do Rio de Janeiro?

Aguente-se, agora, até a próxima eleição.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sábado, 18 de março de 2017

DEPOIS DA LISTA ― Por Miriam Leitão

Os políticos ficaram esperando Janot. Na última terça-feira, às cinco em ponto da tarde, saiu a notícia de que a lista do procurador-geral havia chegado ao Supremo. E agora? Primeiro, o privilégio do foro tem que ser restringido. Só nesta leva são 83 pedidos de inquérito. Segundo, o que começou na Lava-Jato vai se espalhar pelo país. Terceiro, os políticos aumentarão a pressão por leis que os protejam desse apocalipse.

A divulgação da lista interessa a muita gente. Até aos próprios atingidos. Se estão juntos, eles se sentem de certa forma protegidos. Se todos são considerados corruptos, podem argumentar que ninguém é, que tudo é culpa do sistema e que basta aprovar uma reforma política. A companhia do grupo os fortalece e por isso estão pedindo publicidade. Por outro lado, para os procuradores, sempre acusados de serem os responsáveis pelos vazamentos, é melhor que tudo seja tratado à luz do dia. O ministro Edson Fachin é que terá que decidir, mas agora, além dos 116 procuradores que trabalharam para tomar os depoimentos, dos 77 executivos da Odebrecht e dos múltiplos advogados de cada investigado, há também os que trabalham diretamente com o ministro Fachin. Impossível segurar segredo tão compartilhado.

A chegada da lista torna concreto o que vinha sendo discutido. O STF já está abarrotado de outros processos contra políticos com foro privilegiado. Essa é a segunda lista da série. A restrição do privilégio de foro é o único caminho para o Supremo continuar sendo uma corte constitucional. Se não houvesse nome algum na lista, o tribunal já teria muito trabalho com o que está lá tramitando. Para cumprir seu papel de corte que dirime dúvidas sobre a Constituição, ela não poderá ficar tão dominada pelo seu papel de tribunal criminal de políticos com a prerrogativa de serem julgados pela corte suprema. Por que tantos querem o foro? Porque o STF é mais lento, tem menos capacidade de julgar rapidamente. Se não fosse assim, os investigados iriam preferir instâncias inferiores que permitem o uso dos sucessivos recursos.

A Lava-Jato tem passado bem pelos testes de ampliação. Era Curitiba apenas e agora há focos do combate à corrupção em outras partes do país. O ex-governador Sérgio Cabral tem apenas uma ação em Curitiba, no caso do Comperj, o resto está no desdobramento muito bem-sucedido da Lava-Jato que é a Calicut. Em São Paulo, não houve o mesmo sucesso e em Brasília há novos ramos como o da Operação Greenfield. Os 211 sem prerrogativa de foro vão ajudar a espalhar ainda mais as investigações contra a corrupção.

Mas hoje o grande veio é o de Brasília, com a investigação dos políticos na PGR e no STF. Para quem acha que os 320 de ontem são um número grande demais, é bom lembrar que a “Operação Mãos Limpas”, em um par de anos, ampliou sua investigação sobre seis ex-primeiros-ministros, 500 parlamentares e milhares de administradores públicos locais. Ao crescer, caiu numa armadilha.

O professor Alberto Vanucci, da Universidade de Pisa, analisou a operação criticamente e concluiu que, pela reação dos políticos, exatamente no momento em que ela se ampliou, as punições que eram suaves passaram a ser inexistentes e abriu-se o caminho para tudo o que veio depois. Os conflitos entre os políticos e o Judiciário continuaram, e a nova força que surgiu, o ex-primeiro-ministro Berlusconi, manteve-se no poder por vários anos apesar das muitas ações por corrupção em que ele foi envolvido.

Este é, portanto, o momento de maior força e, contraditoriamente, de mais vulnerabilidade da Operação Lava-Jato. As informações entregues pela maior empreiteira do país permitiram  que a lista da PGR se ampliasse sobre 83 autoridades e políticos de diversos partidos e chegasse a 320 possíveis investigados. Os que se sentem ameaçados têm agora oficialmente um ponto em comum para se unirem, como demonstraram nos últimos dias. Tentarão, através da lei e de reação coordenada, reduzir o impacto da Lava-Jato. A Operação está tendo a coragem de expor a dimensão da corrupção, mas os atingidos pela avalanche se agarraram uns aos outros para tentar salvar o sistema do qual se beneficiaram.

(Com Álvaro Gribel)

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 16 de março de 2017

SEGURANÇA NUNCA É DEMAIS - SOBRE ANEXOS SUSPEITOS E LINKS MALICIOSOS

AS DUAS COBRAS NO ANEL DO MÉDICO SIGNIFICAM QUE ELE COBRA SE CURA O PACIENTE E TAMBÉM COBRA SE O PACIENTE MORRE.

O que faz de uma faca de cozinha uma arma letal é o propósito de quem a manuseia. E o mesmo raciocínio se aplica à internet, que tanto facilita a vida dos usuários “legítimos” quanto auxilia a bandidagem cibernética, proporcionando maior velocidade aos ataques e abrindo o leque de vítimas potenciais.

Nos primórdios da computação pessoal, os vírus de computador se limitavam a pregar sustos nos usuários de PCs, mas logo passaram a danificar os sistemas-alvo. Mais adiante, os “programadores do mal” passaram a usá-los para propósitos mais rebuscados, o que deu origem aos trojans, spywares e outros códigos maliciosos ― que passaram a ser chamados indistintamente de malware (de malicious software).

Pragas que infectam sistemas computacionais com o propósito de danificá-los continuam existindo, embora tenha perdido espaço para variações ainda mais preocupantes, cuja finalidade é roubar informações confidenciais dos usuários de PCs (dados de cartões de crédito, números de documentos, senhas bancárias, etc.), criar exércitos de zumbis (ou bots) para desfechar ataques DDoS, “sequestrar” arquivos importantes e cobrar resgate para sua liberação ― caso do ransomware, que vem crescendo exponencialmente nos últimos anos, como nesta postagem ― e assim por diante.

Devido a sua popularidade, o Correio Eletrônico ― criado nos anos 1970 pelo programador norte-americano Ray Tomlinson ― tornou-se o meio de transporte ideal para essas pestes, notadamente depois que o email ganhou a capacidade de transportar, como anexo, praticamente qualquer tipo de arquivo digital. Isso sem mencionar que as mensagens também são usadas para o phishing scam ― modalidade de ataque que usa a engenharia social para praticar, no meio eletrônico, a boa e velha vigarice (atire o primeiro mouse quem nunca recebeu um email, supostamente provindo de uma instituição financeira, solicitando o recadastramento de dados, sob pena de bloquear o acesso do correntista ao serviço de netbanking).

Então, gente, por mais que as dicas que eu insisto em repetir aqui no Blog sejam elementares e, digamos, “batidas”, isso não as torna menos eficientes. E é importante segui-las à risca, pois, por mais evoluídas que sejam as ferramentas de segurança digital atuais, nenhuma delas é suficientemente “idiot proof” para proteger o usuário dele mesmo. E é com isso que contam os cibervigaristas. 

Concluída esta breve ― mas oportuna ― introdução, convido o leitor a acompanhar o desdobramento desta matéria. No próximo capítulo, voltaremos à questão dos anexos maliciosos e dos links suspeitos, já que nem sempre é fácil separar o joio do trigo ― afinal, nenhum “espertinho” que pretende lhe aplicar um 171 vai escrever no corpo do email: olha, abra o anexo (ou clique no link a seguir) para que eu possa acessar remotamente o seu PC e/ou descobrir sua senha bancária e fazer uma limpa na sua conta corrente.

A CHAPA ESQUENTA, AS BATATAS ASSAM, BRASÍLIA TREME NAS BASES E LULA RONCA PROSA

Lula depôs ontem à Justiça Federal de Brasília ― além dos dois processos na 13ª Vara Federal de Curitiba, sua insolência responde a mais três ações penais figura na “Lista de Janot” divulgada ontem, juntamente com 83 políticos com prerrogativa de foro e mais duzentos e tantos que não gozam desse privilégio absurdo e, portanto, terão seus inquéritos enviados para instâncias inferiores, onde a tramitação costuma ser muito mais rápida do que no Supremo. Apenas para citar o “crème de la crème”, Lula, Dilma, Aécio, Serra, Eunício, Padilha, Kassab, Renan, Moreira, Aloysio, Palocci, Lobão, Mantega estão entre as estrelas candentes ― ou cadentes? ou decadentes? ― dessa distintíssima constelação.

Observação: Sobre os 83 pedidos de abertura de inquérito para investigar políticos citados nas delações dos 77 da Odebrecht, o procurador-geral pediu a retirada do sigilo de todo o material, sob o argumento de que é necessário promover transparência e atender ao interesse público. Mas a TV Globo já confirmou com várias fontes que a PGR solicitou ao STF a autorização para a abertura de investigações de pelo menos cinco ministros, seis senadores, um deputado e ex-integrantes dos governos Lula e Dilma, inclusive os dois ex-presidentes. As acusações, de modo geral, são de corrupção passiva, corrupção ativa, lavagem, fraude a licitação, formação de cartel e artigo 350 do Código Eleitoral, que é prestar falsas informações à Justiça Eleitoral. O ministro Edson Fachin deverá decidir nos próximos dias se os inquéritos serão autorizados e se o sigilo será removido. A propósito: é verdade que a primeira lista de Janot, de março de 2015, resultou em 28 inquéritos contra 49 autoridades, e que de lá para cá os resultados foram pífios (para dizer o mínimo). No entanto, ao contrário do que alegam os fala-merdas de plantão (e o que não faltam fala-merdas no nosso entrono), o contexto era bem outro, pois, na época, Lava-Jato era incipiente e não contava com o expressivo respaldo da opinião pública dos dias atuais. A conferir.   
  
Mesmo assim, o molusco continua roncando prosa: “Vou matar eles de raiva, porque em todas as pesquisas vou aparecer na frente”, disse o cobra-criada ― que nem soube responder quanto ganha por mês ―, visando aterrorizar que ousa enxergar o verdadeiro sacripanta por trás do farisaico pai dos pobres. Aliás, em seu primeiro depoimento na condição de réu, ontem, em Brasília, o petralha reclamou do assédio da imprensa contra ele em meio às investigações da Lava-Jato: “O senhor sabe o que é levantar todo dia achando que a imprensa está na porta da minha casa porque eu vou ser preso?", questionou o depoente ao juiz federal Ricardo Augusto Soares Leite, da 10.ª Vara Federal. O cara não muda o disco! É impressionante!

Voltando às tais pesquisas de opinião, é preciso ter em mente que elas mensuram o “humor” da população no momento em que são realizadas, sendo leviano, portanto, projetar os dados num “amanhã incerto” ― e nada mais incerto que o amanhã no caos em que se transformou o “país do futuro”. Assim, “se a eleição fosse hoje” ― e pressupondo que seus resultados sejam válidos ―, o nome de Lula até poderia se sobrepor aos demais virtuais candidatos à sucessão presidencial. Todavia, como bem ressaltou a colunista de Dora Kramer (em Veja desta semana), a eleição não é hoje, e as candidaturas de Lula, de Ciro Gomes, de Alckmin, de Marina, de Aécio e de quem mais já antecipou sua intenção de disputar a poltrona que hoje é ocupada por FrankensTemer ― que a gente nem sabe se chega até o final do mandato ― são tão consistentes quanto suflê de vento.

Com efeito, o PT investe numa miragem com base nas tais pesquisas, onde Lula aparece em primeiro lugar, mas o fato é que nem a eleição “é hoje” nem o petralha está em posição tão confortável quanto quer fazer crer. Além de ser campeão em rejeição, o dito-cujo é o único dos autodeclarados pré-candidatos que responde a processos criminais capazes de lhe subtrair não só a elegibilidade, mas também a liberdade. O que ele e os demais postulantes à vaga vêm fazendo é escrever scripts cuja validade depende de imponderáveis, simulando controle sobre uma realidade em total descontrole ― ou seja, “jogando para a plateia” para iludir o eleitorado menos esclarecido. No frigir dos ovos, a disputa, em 2018 ou antes disso, ninguém sabe como será, ou mesmo quem sobreviverá politicamente até lá.

Como se tudo isso não bastasse, o entendimento que se vem cristalizando no Supremo é no sentido de que réu em ação penal não pode ocupar a presidência da República, nem mesmo eventualmente. A propósito, vale lembrar a panaceia protagonizada pelo decano Celso de Mello, no final do ano passado, que afastou Renan Calheiros ― feito réu pelo crime de peculato ― da linha sucessória presidencial, embora tenha preservado seu mandato de senador e cargo de presidente do Senado e do Congresso. Ora, se réu não senta na cadeira de presidente, nem mesmo para cobrir uma ausência temporária do titular (vale lembrar também que, como estamos sem vice, na ausência de Michel Temer a presidência fica a cargo de, pela ordem, Rodrigo Maia, Eunício Oliveira, e Carmen Lucia (atuais presidentes da Câmara, do Senado e do STF). Pela Lei, até um preso pode ser candidato, mas, se ganhar, dificilmente será empossado. Até porque, em prosperando o entendimento retro citado, basta ser réu para estar impedido, independentemente de ter sido ou não condenado, e de a decisão de primeira instância ter sido ou não objeto de recurso.

Para bom entendedor, meia palavra basta.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 15 de março de 2017

AVAST E AVG UNIDAS EM PROL DA SEGURANÇA DIGITAL

HÁ MUITAS RAZÕES PARA DUVIDAR E UMA SÓ PARA CRER.

O “antivírus” surgiu em 1988, quando o indonésio Denny Ramdhani desenvolveu um programa que visava imunizar sistemas contra o vírus de boot paquistanês Brain, criado dois anos antes. Pouco tempo depois, a IBM lançou o primeiro programa antivírus comercial, no que foi logo seguida pela Symantec, McAfee e outras empresas de segurança digital, todas de olho no grande potencial desse segmento de mercado.

Lá pela virada do século, os antivírus gratuitos mais populares entre os internautas eram o Avast e o AVG, que, para muitos analistas, ficavam devendo bem pouco a programas pagos de outros fabricantes. Hoje, as duas equipes se juntaram para criar o que há de melhor (segundo a Avast, que adquiriu a AVG Technologies há alguns meses) em programas que visam à proteção dos dados.

De acordo com a mãe da criança (ou da filharada, melhor dizendo), a coleção de produtos Avast 2017 (Avast Free Antivírus, Avast Pro Antivírus, Avast Internet Security e Avast Premier) é a mais leve e mais bem estruturada para prover segurança contra as ameaças atuais ― que não são poucas: só no ano passado, a empresa identificou mais de 150 novas famílias de ransomwares para Windows, e seu Laboratório de Ameaças detectou mais de 28 milhões de ataques em todo o mundo. Por se tratar de um risco que aumenta a cada dia, as duas equipes se fundiram e decidiram integrar a tecnologia de análise de comportamento da AVG no que foi chamado Módulo Comportamento no Avast 2017.

A tecnologia em questão é capaz de reconhecer, em tempo real, as ações suspeitas de qualquer programa que esteja sendo executado no computador do usuário, o que faz dela uma ferramenta poderosa contra o ransomware (por identificar ameaças ainda desconhecidas através da análise do seu comportamento). Dentre vários outros aprimoramentos, vale citar o Verificador de WiFi ― como foi rebatizada a Segurança de Rede Doméstica―, que escaneia de maneira proativa as redes e os aparelhos que fazem uso delas, detectando senhas fracas, roteadores vulneráveis, conexões comprometidas ou não protegidas e oferecendo soluções fáceis de seguir para a correção dos problemas.

Por incorporar o melhor das tecnologias Avast e AVG, a rede de detecção da Avast é agora a maior do mundo, com mais de 400 milhões de aparelhos atuando como sensores para detecção em tempo (palavra do fabricante, mas que eu endosso como usuário do excelente Avast Premier). Para mais informações e download (tanto das opções pagas quanto das gratuitas), clique aqui.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/