sexta-feira, 16 de março de 2018

MAIS SOBRE MALWARE E CORREIO ELETRÔNICO


SE FOR PARA SUAR A CAMISA, QUE SEJA GOZANDO A VIDA.

Até 2004, o espaço miserável que os serviços de webmail ofereciam fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes. Mas isso começou a mudar quando o Google criou o Gmail, que concedia 1 GB.

Hoje, espaço deixou de ser problema, mas o spam continua nos aporrinhado, como nos aporrinhavam anos atrás as malas diretas e os folhetos de propaganda que entupiam nossas caixas de correio (refiro-me àquelas caixinhas que ficam no muro da frente das casas, onde o carteiro coloca a correspondência). 

Mas o spam não é aborrecido somente porque descarrega um caminhão de mensagens indesejáveis. O "x" da questão é que os cibervigaristas se aproveitam da celeridade do correio eletrônico e de sua capacidade de transportar anexos para aplicar seus golpes (modalidade de ataque conhecida como phishing scam).

Na maioria das vezes, o risco não está em abrir um email de phishing, já que a maracutaia costuma estar no arquivo anexo ou no link clicável que o remetente introduz no corpo de texto da mensagem. E como ninguém é bobo de abrir um arquivo “vírus.exe”, por exemplo, ou clicar num link que aponte claramente para um site fraudulento, o estelionatário se vale da engenharia social para explorar a inexperiência, inocência, boa-fé ou ganância das vítimas.

Observação: Os cibervigaristas costumam adulterar as mensagens de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Há casos em que a maracutaia salta aos olhos, mas noutros a reprodução da logomarca e demais elementos da mensagem é tão convincente que a maioria dos destinatários segue as instruções sem pestanejar, achando realmente que o email foi enviado pelo Banco, pela Receita Federal, pela Justiça Eleitoral, etc.

De acordo com um relatório apresentado pela Kaspersky em meados do ano passado, o Brasil, com 18,09%, foi o país com maior percentual de usuários afetados por ataques de phishing. A empresa recomenda o uso de uma solução de segurança confiável para detectar e bloquear ataques de spam e phishing, e oferece produtos para pequenas e grandes empresas, inclusive com monitoramento em tempo real. Para usuários domésticos, todavia, há alternativas mais simples e econômicas, ainda que nenhuma delas garanta 100% de segurança. Isso porque nenhum software é “idiot proof” a ponto de proteger o usuário de si próprio, daí o bom senso ser fundamental em qualquer situação.

Lembre-se: segurança absoluta na Web tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem, o resto fica para a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 15 de março de 2018

FERNANDO HENRIQUE REDESCOBRE UM LULA QUE NUNCA EXISTIU


O Lula que o ex-presidente Fernando Henrique deu para elogiar de uns tempos para cá é um homem imaginário. Até agora ninguém parece ter entendido direito o que ele está querendo dizer com essa súbita descoberta de virtudes no personagem que até outro dia, pelo menos em público, o tratava como o político mais desprezível do Brasil.

Lula, na verdade, passou anos a fio cuspindo em Fernando Henrique. Jamais admitiu que o seu antecessor na presidência da República tivesse tido o menor mérito em nada do que fez durante os oito anos em que esteve no governo. Ao contrário: inventou a mentira de que tinha recebido dele uma “herança maldita”, responsável por tudo que havia de errado no Brasil. Dirigiu-lhe ofensas pesadas. Tratou-o sempre com rancor, despeito e inveja. Mais que tudo, Lula agiu no Palácio do Planalto de maneira oposta às ideias gerais de Fernando Henrique. Agora, sem que se saiba por que, tornou-se um líder político exemplar na opinião do adversário de sempre. Mudou Lula ou mudou FHC?

Lula, com certeza não mudou nada ― ou melhor, mudou para muito pior do que jamais foi em toda a sua carreira. Quem mudou, então, foi FHC. É melancólico. Mas a vida tem dessas coisas ― como mostra tão bem a experiência, o cérebro humano não é necessariamente um lugar coerente.

Na falta de uma explicação capaz de fazer algum nexo, o que se pode imaginar, com base no “Manual de Psicologia Para Amadores”, é que Fernando Henrique está de volta aos seus sonhos de 40 anos atrás. Lembram-se dele? Era, então, o retrato acabado do intelectual de esquerda brasileiro enquanto jovem ― ou, se preferirem, mais ou menos jovem. Trazia na alma e na mente as fantasias clássicas do socialista de Terceiro Mundo, armado de leituras europeias e à procura de um regime que até hoje só existiu na imaginação das salas de aula da universidade: o “socialismo com liberdade”. Ou, então, uma nova “ditadura do proletariado”, que viesse só com proletariado e sem ditadura.

Na São Bernardo do final dos anos 70, FHC e seus pares se deslumbravam com a possibilidade de ver um operário de carne e osso, ou pelo menos um líder sindical, virar uma força política de verdade. Até então, como tantos dos intelectuais brasileiros, talvez nunca tivesse visto um operário ao vivo e a cores. De repente, não só vê, mas descobre que um “homem do povo” como Lula pode crescer num sistema de liberdades, com eleições, direitos individuais, separação de poderes, etc. Bom demais, não é mesmo? Encantada, a classe intelectual da época “pirou”, como se diz.

Depois, na vida real, Fernando Henrique esqueceu por completo a figura da fábula ― ao constatar que Lula, o herói das massas populares que iria fazer a “passagem pacifica para o socialismo”, era apenas uma invenção. Pior do que um simples equívoco, Lula era uma falsificação, como ficou comprovado assim que passou a mandar. Junto com o PT, transformou o seu governo, e o da sucessora que inventou, numa caçamba de lixo a serviço de empreiteiras de obras públicas, fornecedores da Petrobras e outros marginais hoje na cadeia, réus confessos e condenados por corrupção em massa. Onde acabou caindo o líder operário? Foi apenas mais uma quimera desfeita ― só isso.

No percurso entre São Bernardo e a 13ª. Vara Criminal de Curitiba rolou uma vida inteira. Lula e FHC passaram a ser inimigos ― os mais extremados da política brasileira moderna. Agora, aos 87 anos de idade, Fernando Henrique faz um salto espetacular rumo ao passado ― e passa a orar para um herói que nunca existiu, nem na época e muito menos agora. Justamente agora, aliás, Lula está no seu ponto mais baixo ― condenado como ladrão em três instâncias, por nove magistrados diferentes, abandonado pelas “massas” e necessitado de um golpe no Supremo para não acabar na cadeia.

O ex-presidente, ex-sonhador e ex-inimigo migrou para o seu lado do demiurgo criminoso e condenado, é verdade, mas nenhum dos dois parece ter muito a ganhar com isso. Se Lula se livrar da penitenciária, ninguém do PT e da “esquerda”, e muito menos o próprio Lula, vai dizer uma única palavra de agradecimento a FHC. Se não se livrar, o seu apoio não terá servido para coisa nenhuma. Esse mundo é mesmo injusto.

Com J.R. GUZZO.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

O PERIGOSO COMPADRIO ENTRE O MALWARE E O CORREIO ELETRÔNICO


O AMOR É CEGO, MAS O CASAMENTO ABRE OS OLHOS.

Vimos que as ameaças digitais ganharam impulso com a popularização do correio eletrônico, tanto por conta da celeridade desse serviço quanto pelo fato de os emails poderem transportar arquivos anexados, o que foi um verdadeiro presente para os criadores de malwares, espalhadores de SPAM e cibervigaristas em geral.

O SPAM é um tipo de presunto enlatado ― fabricado pela HERMEL FOODS ― que ficou famoso por ser pedido de maneira jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, no entanto, esse termo designa emails não solicitados e enviados em massa (uma espécie de correspondente digital da “mala direta” convencional).

Inicialmente, as mensagens em massa tinham propósitos meramente publicitários, mas logo os próprios internautas começaram a repassar para sua lista de contatos as indefectíveis anedotas, correntes da fortuna, pedidos de ajuda, fotos, curiosidades e que tais. O maior inconveniente, do ponto de vista do destinatário, era ter de apagar as mensagens regularmente, sob pena de não receber emails importantes ― vale lembrar que até o Gmail disponibilizar 1 GB de espaço, as caixas de entrada da maioria dos provedores de correio eletrônico eram bastante miseráveis.

Não demorou para que os cibervigaristas passassem a se valer do spam para a prática do phishing ― ou phishing scam, que é como se convencionou chamar as mensagens enviadas em massa com objetivos desonestos. Com isso, as mensagens em massa deixaram de ser apenas um aborrecimento e se tornaram um risco real para os internautas, já que, mediante técnicas conhecidas como engenharia social, a bandidagem passou explorar a ingenuidade, curiosidade ou mesmo cobiça das vítimas potenciais para levá-las a infectar seus sistemas abrindo anexos contaminados e/ou seguindo links maliciosos.

Observação: Via de regra, os cibercriminosos adulteram os emails de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Em alguns casos, a maracutaia salta aos olhos, mas em outros a reprodução da logomarca e demais elementos da mensagem é tão convincente que o destinatário não desconfia e segue as instruções sem pestanejar, achando realmente que se trata de algo proveniente do seu Banco, da Receita Federal, da Justiça Eleitoral, e assim por diante.

Resumo da ópera: Um único email malicioso pode causar um bocado de dor de cabeça, de modo que é importante por as barbilhas de molho e seguir algumas dicas simples, mais eficazes ― ainda que segurança 100% na Web seja algo tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem texto, o resto fica para a próxima. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 14 de março de 2018

CÁRMEN LÚCIA DEVE RECEBER SEPÚLVEDA PERTENCE. HAJA PRESSÃO!



O site jurídico Jota ouviu Carlos Velloso e Ayres Britto, ex-presidentes do STF, sobre a possibilidade de se levar o pedido de habeas corpus preventivo de Lula “em mesa” para julgamento (detalhes na postagem anterior). Para Velloso, o caso do petista não preenche os requisitos necessários para ser julgado sem estar pautado. Ele lembra que o entendimento firmado pelo STF é no sentido da execução antecipada de pena e não vê motivo para mudar esse precedente. Britto evitou comentar a situação do HC de Lula, mas disse que é “muito raro” haver julgamento em mesa no Supremo.

Na última sexta-feira, a ministra Cármen Lúcia antecipou a pauta de julgamentos de abril sem incluir as ações relacionadas com o cumprimento da pena após condenação em juízo colegiado (detalhes na postagem anterior). Mas as pressões vêm de todos os lados, inclusive de alguns de seus pares ― por meio de decisões e de manifestações públicas ―, para que ela paute não um caso específico, mas as duas ações que tratam de maneira mais abrangente sobre a execução antecipada de pena.

Até agora, nenhum dos ministros se mostrou disposto a levar um habeas corpus à mesa do plenário ― não só para não bater de frente contra a presidente, mas também porque alguns entendem que o debate deve ser travado nas ações que discutem o tema de maneira mais ampla, e não num caso em particular. Relator das duas ações que discutem a prisão em segunda instância, Marco Aurélio Mello diz não é tradição do tribunal colocar ações em mesa no plenário. “Nós não fazemos isso aqui”, disse o ministro.

Cármen Lúcia vem resistindo bravamente às pressões, mas decidiu receber o advogado de Lula, Sepúlveda Pertence. A audiência está marcada para hoje, ao meio dia. Naturalmente será mais uma tentativa de levar a Corte a marcar o julgamento do habeas corpus, mas considerando que os argumentos para livrar o petralha não mudaram, qual será a última cartada do ex-ministro?
Enfim, o julgamento dos embargos declaratórios de Lula no TRF-4 deve ocorrer até o final do mês. O próprio PT já trabalha com a possibilidade de Lula ser preso antes da Páscoa. Vamos ver se a presidente do Supremo resiste à pressão até lá.

Visite minhas comunidades na Rede .Link:

AINDA SOBRE O SPYWARE


INVEJO A BURRICE. AFINAL, ELA É ETERNA.

Assim como o Windows, o sistema operacional do seu smartphone ou tablet pode ter brechas passíveis de serem exploradas por bisbilhoteiros ou criminosos. Então, assim como você mantém seu PC protegido com as atualizações críticas e de segurança fornecidas pela Microsoft (saiba mais nesta postagem), deve proteger também seus dispositivos móveis aplicando as correções/atualizações disponibilizadas pelo Google (para o Android) ou pela Apple (para iPhone e iPad).
   
É fato que, no caso dos smartphones e tablets, o grande vilão costuma ser os aplicativos, daí ser importante baixá-los somente de fontes oficiais (como a loja do próprio fabricante do sistema ou do aparelho) e ficar de olho nas permissões exigidas durante a instalação.

Qualquer que seja a plataforma, a ação do spyware se dá de maneira dissimulada, praticamente invisível por quem não é tecnicamente habilidoso para saber exatamente onde procurar. Diante da suspeita de infecção, varra o sistema com um antimalware responsável; se não resolver (pode não ser possível neutralizar a ameaça), faça um backup dos seus arquivos mais importantes, reinstale o sistema no seu PC (ou resete seu dispositivo móvel) e mude suas senhas (de email, netbanking, Facebook etc.).

ObservaçãoNo caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações.

A melhor defesa contra o spyware ― e também contra os demais malwares ― é manter um arsenal de defesa responsável e evitar abrir emails de remetentes desconhecidos e baixar arquivos sem antes certificar-se da idoneidade da fonte. Igualmente importante é não seguir links sem antes verificar para onde eles realmente levam (na dúvida, não clique).

Quando for instalar uma suíte de segurança (tipo Internet Security), assegure-se de que a opção que você tem em vista ofereça proteção em tempo real ― ou por outra, que seja capaz de bloquear as ameaças antes que elas se instalem, já que removê-las a posteriori nem sempre é possível ou, quando é, geralmente requer um procedimento complexo e trabalhoso. Sem mencionar que entre o momento da infecção e a identificação da praga pela ferramenta de segurança um cibercriminoso pode bisbilhotar seus dados e capturaar suas senhas e outras informações confidenciais/pessoais. 

Antivírus que se baseiam somente na assinatura das pragas não provem proteção adequada, já que são capazes de identificar ameaças que ainda não estão nos seus bancos de dados. A versão premium do Malwarebytes é bem-conceituada entre os especialistas, de modo que fica aqui a sugestão.

Visite minhas comunidades na Rede .Link:

terça-feira, 13 de março de 2018

CÁRMEN LÚCIA ANTECIPA PAUTA DE ABRIL SEM PEDIDO DE LULA



A ministra Cármen Lúcia não incluiu na pauta do STF para o mês de abril o pedido de habeas corpus de Lula ou quaisquer outras ações que poderiam levar a revisão da regra que determina o início do cumprimento da pena após decisão colegiada. A divulgação antecipada do calendário de votações não é um procedimento usual; ao adotá-lo, a presidente da Corte sinaliza que pretende resistir à pressão para que o caso do petralha seja pautado no plenário.

Além do HC de Lula, tramitam naquela Corte duas ADCs (ações declaratórias de constitucionalidade) apresentadas pela OAB e pelo PEN, que poderiam levar a discussão sobre a prisão após a segunda instância. Nenhuma delas foi pautada, ainda que o relator, ministro Marco Aurélio, tenha pedido a inclusão no final do ano passado.

Uma maneira de forçar a discussão do tema na Corte seria colocar “em mesa” um habeas corpus de condenado em segunda instância, mas nenhum ministro se dispôs até o momento a lançar mão desse estratagema (por colocar “em mesa”, entenda-se levar a questão diretamente à discussão durante uma sessão plenária, sem prévio aval da presidente).

O pedido de Lula está nas mãos do relator dos processos da Lava-Jato no STF, que dificilmente provocaria a rediscussão da jurisprudência estabelecida em 2016 pela apertada maioria de 6 votos a 5 (e que nem todos os ministros da Corte têm seguido). Mas a pressão para que o Supremo firme um entendimento único sobre a possibilidade de prisão em segunda instância é grande, e vem aumentando a cada dia com a proximidade do julgamento dos embargos de declarações do processo de Lula no TRF-4. A ver.

(Com Augusto Nunes) 

Visite minhas comunidades na Rede .Link:

UMA PRAGA CHAMADA SPYWARE


RECONHECER OS PRÓPRIOS ERROS NÃO DIMINUI. AO CONTRÁRIO: ENGRANDECE.

Como o próprio sugere, o spyware é um software espião, ou seja, programado para recolher informações confidenciais/pessoais das vítimas (como senhas bancárias, números de documentos e cartões de crédito, histórico de navegação, conteúdo de formulários etc.) e enviá-las ao cibercriminoso, que dispõe do módulo cliente do programinha em seu computador.

Diferentemente do vírus tradicional, essa praga dispensa o hospedeiro e atua nos bastidores, de maneira dissimulada (para evitar que seja detectada e neutralizada ou removida), monitorando os hábitos de navegação do internauta, capturando tudo o que ele digita no teclado e, em alguns casos, tirando “prints” de telas de logon).

Assim como a maioria dos malwares, o spyware se dissemina através de anexos de email e links maliciosos, mas é possível o internauta se infectar simplesmente acessando uma webpage maliciosa ou “sequestrada” (contaminada por códigos nocivos). Também é comum é o código vir embutido nos arquivos de instalação de aplicativos “legítimos” ― geralmente freewares baixados da Web ― ou disfarçado de barra de tarefas para o navegador, mecanismo de buscas, ferramenta para correção de erros do Windows, etc. Em alguns casos, pode-se descartar o spyware durante a instalação do aplicativo legítimo ― daí a importância de ler o contrato de uso do software (EULA) e acompanhar atentamente o processo de instalação (ou usar o UNCHECKY para fugir de penduricalhos indesejados). 

Convém ficar  esperto também com banners e janelinhas pop-up que dizem que você ganhou um prêmio, que seu PC está infectado ou contém erros que estão deixando a máquina lenta. Jamais clique no link ou botão que se propõe a resolver os supostos “problemas”, pois é aí que mora o perigo.

O termo spyware como sinônimo de software espião surgiu pela primeira vez na imprensa em 1999. Em junho de 2000, o primeiro aplicativo antispyware foi lançado no mercado; em 2004, uma pesquisa realizada pela AOL e pela NATIONAL CYBER-SECURITY ALLIANCE revelou que 80% dos internautas estavam infectados, e que, desses, 90% desconheciam o fato.

Observação: Dada a sua popularidade, o Windows é o alvo mais visado pelos criadores de malware, mas nem os macmaníacos nem os adeptos do Linux estão livres desse risco.

Existem spywarescomerciais” ― vendidos legalmente para uso em empresas, no monitoramento dos funcionários, ou por usuários domésticos, para fiscalizar o que os filhos ou o cônjuge fazem no computador.

Depois que os celulares foram promovidos a computadores de bolso (smartphones) e do surgimento dos tablets, o spyware passou a atacar também os sistemas Android e iOS, podendo monitorar mensagens recebidas/enviadas, registros de chamadas, listas de contatos, emails, histórico de navegação, fotos, e até gravar conversas por voz. 

Observação: Se você usa seu smartphone ou tablet no local de trabalho, fique esperto, porque seu aparelho pode servir de trampolim para alguém não autorizado acessar a rede da empresa.

O uso de redes Wi-Fi públicas, como as de aeroportos, cibercafés etc., aumenta significativamente o risco de ser bisbilhotado. Fique atento às mensagens de advertência que seu dispositivo porventura venha a exibir, sobretudo se ela indicar que a identidade do servidor não pode ser verificada. 

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:

segunda-feira, 12 de março de 2018

GILMAR COMPLETA 30 DIAS SEM SOLTAR NINGUÉM E É INTERNADO COM CRISE DE ABSTINÊNCIA.



Não é Fake News, não, é gozação mesmo.

Segundo o SENSACIONALISTA, o sal amargo de toga foi internado num hospital de Brasília, na manhã da última quinta-feira, depois de completar 30 dias sem soltar ninguém e de perder o papel de garoto-propaganda de uma marca de arroz que tem como slogan “O que está sempre soltinho”.

De acordo com o depoimento de amigos, o jurista apresentava forte tremedeira nas mãos e repetia o gesto de quem bate um martelo na mesa. Ao ser levado para a ambulância, ele deu voz de prisão a um transeunte, apenas para soltá-lo dois minutos depois.

Dizem as más-línguas que tudo começou quando Gilmar não conseguiu encontrar sua caneta Montblanc, mas outros afirmam que sua secretária desvendou o mistério quando reparou que o ministro-Deus estava com um supositório de glicerina atrás da orelha.

E já que o mote é a gozação, vamos chutar o pau da barraca:


Visite minhas comunidades na Rede .Link:

NOVO UPDATE DO WINDOWS 10 EM ABRIL?


A ÚNICA VOZ QUE O ORGULHO RESPEITA É A DA HUMILDADE.

Em 2015, a Microsoft “promoveu” seu famoso sistema operacional a serviço e ofereceu gratuitamente o "Ten" para usuários do Windows 7 e Windows 8/8.1

De lá para cá, a empresa já disponibilizou 3 atualizações abrangentes: o Anniversary Update (versão 1607), lançado em julho de 2016; o Creators Update (versão 1703), lançado em meados de 2017, e o  Creators Fall Update (1709), que foi incluído no Patch Tuesday de novembro passado.

Segundo a Computerworld dos EUA, um novo update (build 1803, codinome Redstone) deve chegar já no mês que vem. A Microsoft ainda não anunciou a data de lançamento oficial, mas já se fala que o nome da atualização será WINDOWS 10 SPRING CREATORS UPDATE.


Visite minhas comunidades na Rede .Link:

domingo, 11 de março de 2018

SOBRE O PTB, CRISTIANE BRASIL ― AQUELA FOI SEM NUNCA TER SIDO ― E OUTRAS CONSIDERAÇÕES


O começo deste ano foi marcado por mais um embate entre o Executivo e o Judiciário, desta vez envolvendo a nomeação da filha de Roberto Jefferson ― aquele do Mensalão ― para o ministério do Trabalho. No entanto, ao decretar a intervenção federal no RJ, o presidente Temer mandou para as calendas a reforma previdenciária, e a pendenga da nomeação perdeu o objeto, já que os votos da bancada petebista (vinculados à nomeação da moçoila por exigência de seu papai) deixaram de ser prioridade para o governo. 

Numa das minhas postagens sobre esse tema, ponderei que “As sucessivas derrotas na Justiça desgastam a imagem do presidente, mas ele não quer desagradar o PTB de Roberto Jefferson por razões fáceis de entender. Difícil é compreender por que Cristiane não abre mão do cargo de ministra, a despeito de toda essa celeuma. O que move a moçoila não é o foro privilegiado, que, como deputada, ela já tem. Tampouco me parece ser o salário, visto que um deputado federal ganha R$ 33.763,00 por mês”. E concluí com a seguinte pergunta:Será apenas uma questão de ego, ou será que tem dente de coelho nesse angu? Responda quem souber

A resposta veio na edição de Veja da semana passada, sob o título “O NOVO ESQUEMA DO PTB”. Assinada por Thiago Bronzatto, a matéria detalha a corrupção no ministério do Trabalho e associa ao fato a insistência de Roberto Jefferson em manter a pasta sob o comando de um petebista de sua confiança ― aliás, como eu disse mais de uma vez, se a nomeação da filhota prosperasse, seria o papai quem puxaria os cordéis.

Segundo a reportagem, uma conversa mantida no ano passado e gravada por um dos interlocutores revela dois lobistas pedindo R$ 4 milhões a um empresário em troca de um serviço junto ao ministério do Trabalho.

Observação: É nítida a semelhança entre esse episódio e o ocorrido em 2005, quando Maurício Marinho ― então funcionário do alto escalão dos Correios ― foi filmado confidenciando a um interlocutor que havia chegado ao posto por indicação do PTB e que sua missão era arrecadar propinas para o partido. O esquema, como se descobriu mais adiante, era replicado em dezenas de repartições e gabinetes, e acabou conhecido como “Mensalão” ― depois que o mesmo Roberto Jefferson trouxe à público seus detalhes sórdidos. Curiosamente, o maior beneficiário da maracutaia disse que nada viu, nada ouviu e de nada sabia, e escapou incólume da ação penal 470, na qual 37 réus foram julgados e 24, condenados (dentre os quais Dirceu, Genoino, Delúbio, Vaccari e outros petralhas notórios).

Agora, o mesmo PTB do mesmo Roberto Jefferson aparece operando o mesmo esquema. A diferença é que a base das operações ilegais se transferiu para o ministério do Trabalho ― o mesmo ministério que sua filha ficou 47 dias lutando para ocupar. Isso nos leva de volta à pergunta: Por que Cristiane Brasil insistiu tanto em ser ministra do Trabalho? A resposta está no diálogo a que eu me referi parágrafos atrás, mantido entre os lobistas e o empresário gaúcho Afonso Rodrigues de Carvalho.

Dono de uma pequena transportadora e presidente do Sintrave ― um sindicato de microempresas do Estado de Goiás ― o gaúcho Afonso Rodrigues de Carvalho pelejava para obter um registro sindical para oficializar sua atividade. Vendo que o processo não avançava, o empresário recorreu à lobista Verusca Peixoto da Silva, que dizia ter “boas conexões políticas”, e foi apresentado a seu parceiro de negócios, Silvio Assis, dono de uma consultoria financeira e que tem livre trânsito em diversos ministérios e órgãos públicos.

Para resumir a história, Rodrigues gravou a conversa em que Assis revelou a existência de um conluio entre o PTB e o Solidariedade para achacar o setor de registro de sindicatos. Para destravar o processo, o lobista pediu R$ 1 milhão no ato e R$ 3 milhões quando o registro fosse concedido, explicando que parte do dinheiro seria usada para subornar o pessoal técnico do ministério, e a outra parte, para o pessoal político ― entre eles o deputado Jovair Arantes, do PTB. O empresário procurou a PF, que o orientou a manter os contatos enquanto os agentes monitoravam tudo. E assim foi feito.

Rodrigues negociou com Verusca um abatimento, e conseguiu baixar o preço para R$ 3,2 milhões. Para fechar o negócio, um “contrato de consultoria” foi assinado e entregue ao empresário num posto de gasolina no interior de Goiás (o encontro foi filmado; para assistir ao vídeo, clique aqui). Orientado pela PF, Rodrigues pediu uma nova reunião, que foi realizada num hotel em Brasília e contou com a presença de Rogério Arantes, sobrinho do deputado Jovair Arantes e diretor do INCRA indicado pelo PTB. Rogério prometeu interceder junto a Leonardo Arantes ― outro sobrinho do deputado Jovair, indicado pelo tio para o ministério do Trabalho em maio de 2016, quando Dilma foi afastada e Temer assumiu interinamente a presidência.

Para resumir a novela, as investigações da PF apontam que quem dá as cartas no ministério do Trabalho é o PTB e o Solidariedade (ambos fazem parte da base aliada do governo Temer). Os agentes continuam realizando operações monitoradas, e um pedido para investigar elementos do esquema que contam com prerrogativa de foro já foi apresentado ao supremo. O segredo de Justiça não permite saber que são esses indivíduos, mas os únicos políticos com foro privilegiado no caso são Jovair Arantes e Paulinho da Força.

Com exceção da lobista Verusca, que entregou candidamente a rapadura ― “se você não paga, não sai”, disse ela à reportagem de Veja ― todos os envolvidos negam qualquer irregularidade. Mas até aí morreu o Neves. Lula também protesta inocência, foi condenado a 9 anos e meio e teve a pena aumentada para 12 anos 1 mês de prisão pelo TRF-4.

Como dizia José Saramago, prêmio Nobel de literatura em 1998, “a cegueira é um assunto particular entre as pessoas e os olhos com que nasceram; não há nada que se possa fazer a respeito”.  

Visite minhas comunidades na Rede .Link:

sábado, 10 de março de 2018

LULA E O ABRAÇO DO AFOGADO


É absurda a pressão que o PT vem colocando sobre os ministros do STF. Segundo o jornalista Gerson Camarotti publicou em seu Blog no G1, um ministro afirmou, sob anonimato, que “nunca o Supremo foi tão pressionado, nem durante o período do mensalão”.

Na avaliação do núcleo petista, como é mais seguro votar um caso genérico do que colocar na pauta um recurso específico, a única chance de Lula escapar da prisão é obter uma decisão favorável no STF. Daí porque Jaques Wagner, Gilberto Carvalho, José Eduardo Cardozo e Sigmaringa Seixas têm sido vistos nos corredores do Supremo. Dias atrás, conforme eu comentei na postagem anterior, a ministra Cármen Lúcia foi surpreendida com a presença de parlamentares do PT, capitaneados pela senadora vermelha Gleisi Hoffmann, que invadiram seu gabinete, acompanhados do ministro Ricardo Lewandowski, para interceder em favor do molusco. 

A derrota de Lula no STJ pode levar o Supremo a reexaminar a questão da prisão após a condenação em segunda instância, mesmo contra a vontade de sua presidente. Cármen Lúcia está coberta de razão em não querer voltar ao tema pouco mais de um ano depois de a Corte ter decidido ― ainda que pelo placar apertado de 6 votos a 5 ― retomar a jurisprudência que era seguida até 2009. Se o assunto retornar ao plenário e o entendimento for modificado, ficará nítido que a questão foi revista para favorecer Lula, que conta com amigos poderosos, inclusive no Judiciário. Sem mencionar que o retorno ao status quo ante abalaria os pilares da Lava-Jato, pois desestimularia novos acordos de colaboração.

A esperança do petralha é ganhar tempo até que o STJ julgue seu recurso especial. Nas contas de seus vassalos, isso poderia lhe render uma sobrevida de seis meses a um ano, tempo suficiente para ele eleger um “poste” e afundar a Lava-Jato. Demais disso, Dias Toffoli sucederá a Cármen Lúcia na presidência da Corte a partir de setembro. Como se sabe, esse luminar do saber jurídico foi advogado do PT e ligado a José Dirceu (dentre outras “virtudes” que abrilhantam seu currículo), e é tido e havido como "o homem de Lula no Supremo" (aliás, foi dele a ideia de mandar os criminosos para a cadeia somente após decisão do STJ). 

Mas o que é de Lula está guardado: ele é réu em outros 6 processos criminais, e seu enquadramento na Lei da Ficha-Limpa e consequente inelegibilidade por oito anos parecem ser favas contadas. É por essas e outras que seus advogados agem como se travassem um embate político, com discursos e ações de proselitismo, inclusive em bolsões de esquerda no exterior.

Em vez de se limitar a questionar aspectos específicos do texto do acórdão da 8.ª Turma do TRF-4, nos embargos de declaração, a defesa do sevandija busca confrontar a própria decisão condenatória. Isso não passa de pirotecnia, pois, como eu já disse em outras oportunidades, esse tipo de recurso não têm o condão de modificar o acordão, pois se destina apenas a esclarecer pontos conflitantes ou obscuros da decisão; Em entrevista à FOLHA, o molusco safardana se manteve no palanque e ainda desfiou teses fantasiosas com sabor de pós-guerra. Segundo ele, o juiz Sérgio Moro receberia instruções nos Estados Unidos, que passaram a conspirar contra o ainda presidente quando o Brasil avançou nas descobertas de petróleo no pré-sal.

O enredo não passa de ficção, naturalmente. Além do clima de espionagem de história em quadrinhos, existe o fato de que, na mesma época do pré-sal, os EUA já começavam a explorar o “shale gas”, que os tornaria mais uma vez produtores líderes de petróleo no mundo. Assim, a versão lulopetista recebe de vez o carimbo de farsa (assista ao vídeo a seguir).



Visite minhas comunidades na Rede .Link:

sexta-feira, 9 de março de 2018

LULA LÁ ― EM BREVE!



Tudo somado e subtraído, o STJ concluiu que a prisão após condenação em segunda instância reduz a impunidade sistêmica propiciada pela vasta gama de recursos que procrastinam a condenação final dos “peixes graúdos” até que a prescrição fulmine inexoravelmente o direito estatal de os punir.

No Brasil, um dos maiores entraves à tramitação dos processos é a transformação do duplo grau de jurisdição ― possibilidade de ter a decisão de um magistrado revista por um juízo colegiado ― num sistema de triplo, quádruplo, quando não quíntuplo grau de jurisdição. Basta lembrar o caso do ex-senador Luiz Estevão, que retardou seu encarceramento mediante a interposição de absurdos 120 recursos, ou do eterno deputado Paulo Maluf, recolhido à Papuda em dezembro passado depois de empurrar o processo com a barriga por intermináveis 17 anos (contados desde o início da investigação até a decisão do Supremo).

Ao rejeitar o habeas corpus preventivo de Lula, a 5.ª Turma do STJ encurtou dramaticamente a distância que separa a “alma viva mais honesta do Brasil” do xilindró. Mesmo com seu escrete de rábulas reforçado por Sepúlveda Pertence, o criminoso (ou paciente, como gostam de dizer os ministros) deve ter se sentido como a Seleção Brasileira na fatídica semifinal da Copa de 2014, quando foi derrotada pela Alemanha por 7 a 1. Mas a goleada (no STJ) também mostrou à bandidagem da classe executiva que aquele Tribunal não está ali para desmoralizar decisões irreprocháveis de juízes e desembargadores, nem para trazer de volta o país pré-Lava-Jato, onde todos eram iguais perante a lei, mas alguns eram mais iguais que os outros.

Resta a Lula uma última cartada: conseguir que o STF mude seu entendimento sobre o cumprimento de pena após a condenação em segunda instância. A ministra Cármen Lúcia já deixou claro que não pretende submeter novamente essa questão ao plenário, até porque mal se passou um ano desde que a jurisprudência vigente até 2009 foi retomada. Mas a pressão é grande, até mesmo de alguns de seus pares ― sem mencionar que dias atrás a ministra foi “atacada” por Gleisi Hoffmann e seus esbirros, que, escoltados pelo ministro Ricardo Lewandowski, invadiram o gabinete da presidência do Supremo e disseram que só sairiam dali depois de serem recebidos por Cármen Lúcia. O movimento foi semelhante ao que fizeram senadoras petistas no ano passado, também com “narizinho” à frente, quando ocuparam a Mesa do Senado para tentar impedir a votação da reforma trabalhista.

Resta saber como se comportará o STF. Cármen Lúcia afirmou (e está coberta de razão) que o STF se apequenaria se colocasse o tema em pauta apenas para resolver o problema do ex-presidente. É certo que qualquer outro ministro da Corte pode levar o tema à mesa a qualquer momento, mas aí ele teria que dar a cara a tapa. 

Ao que tudo indica, o pedido de habeas corpus preventivo ao Supremo também não tem grandes chances de êxito, notadamente por conta do caráter preventivo ― o mais adequado seria aguardar a ordem de prisão para então combatê-la através de um habeas corpus repressivo, ou seja, contra uma coação já existente. A conferir.

Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE ― (Conclusão)


SER FELIZ, NESTES DIAS TRISTES EM QUE VIVEMOS, É EM SI UM ATO REVOLUCIONÁRIO.

Além de manter o sistema atualizado, ter um arsenal de defesa responsável e adotar hábitos saudáveis de navegação na Web, você deve obter uma segunda opinião sobre a saúde do seu PC utilizando um serviço antimalware online.

Dentre dezenas de opções, eu sugiro o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner. Todos são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

A ação de malwares pode resultar mensagens de erro que são exibidas quando existem problemas de software e até de hardware, o que torna difícil separar o joio do trigo. Diante de qualquer anormalidade, cheque primeiro a saúde do sistema com seu antivírus residente e em seguida faça uma varredura com pelo menos um serviço online. Se nada for identificado, talvez o problema não tenha a ver com pragas digitais, mas é bom por as barbichas de molho.

Mensagens de erro inusitadas ― como um problema no bloco de notas que necessita de uma reinicialização do sistema, por exemplo ―, pastas ou arquivos que mudam de lugar ou desaparecerem misteriosamente, lentidão ou travamentos recorrentes, aplicativos executados à sua revelia, janelas pop-up exibidas “do nada” sem que o navegador esteja aberto e página inicial do browser (ou o mecanismo de buscas) alterados “misteriosamente são sinais claros de infecção.

Tenha em mente que as pragas atuais não precisam necessariamente de uma ação do usuário para infectar o sistema. Em muitos casos, basta visitar um site mal-intencionado ― ou mesmo uma página “legítima” infectada por algum código malicioso ― para que uma praga explore brechas no sistema, nos aplicativos ou em plugins do navegador. Em muitos casos, você nem percebe que a máquina foi infectada, pois o antivírus não denuncia o fato e o sistema não dá qualquer sinal de qualquer anormalidade. Isso é uma situação bastante comum com "computadores zumbis", usado por crackers em botnets para derrubar sites (já falei sobre ataques DDoS nesta sequência) ou para enviar spam para outras máquinas.

Para concluir, tenha em mente que segurança absoluta na Web é conversa para boi dormir. Mas o conhecimento, aliado à prevenção, é a nossa melhor arma (para não dizer a única).

Observação: Além de pôr em prática as dicas que eu sugeri ao longo destas postagens, você pode (e deve) criar uma segunda conta de usuário no Windows, configurá-la com poderes limitados e usá-la no dia a dia, deixando para se logar como administrador somente se e quando isso for realmente necessário. Logado com a conta limitada, sua senha de administrador será exigida para liberar qualquer ação mais invasiva (como a instalação de um aplicativo, por exemplo), o que não só previne uma desconfiguração acidental do sistema, mas também evita uma trabalhosa reinstalação no caso de algum malware mais obstinado burlar a proteção do seu antivírus. Em sendo o caso, se você não conseguir neutralizar a praga, basta fazer o logon com sua conta de administrador, excluir o perfil infectado, criar uma nova conta limitada e tocar a vida adiante.

Boa sorte.

Visite minhas comunidades na Rede .Link:

quinta-feira, 8 de março de 2018

O “DIA D” DA LAVA-JATO


A despeito do que afirmam Gleisi Hoffmann e seus capachos, a prisão de Lula é uma possibilidade real e pode ser decretada já nas próximas semanas, tão logo o TRF-4 julgue os embargos declaratórios (preparem os rojões).

Numa matéria de 4 páginas assinada pela jornalista Laryssa Borges, a revista Veja desta semana (confira a chamada no site) especula como será esse dia histórico ― o planejamento operacional vem sendo mantido em sigilo para evitar vazamento de informações que prejudiquem o cumprimento da operação. 

A reportagem começa relembrando que, em 2016, ao ser conduzido coercitivamente para depor, o ex-presidente ameaçou “lembrar de cada um dos agentes” quando voltasse ao Planalto (essa cena mereceu destaque no filme Polícia Federal ― A Lei é Para Todos, onde Lula é interpretado por Ary Fontoura). Agora, passados dois anos, esse reencontro está prestes a se realizar, mas não da maneira imaginada por sua insolência.

Ainda segundo Veja, todo o efetivo da Superintendência da PF em Curitiba (350 agentes) estará de prontidão para trabalhar no dia da prisão. A PM também será mobilizada para conter eventuais protestos nas ruas e isolar as avenidas consideradas estratégicas para a segurança da operação, e a PF de Brasília já disponibilizou um jato para levar o petralha até Curitiba.

A hipótese mais provável é de Lula ser detido em sua cobertura no Residencial Hill House, em São Bernardo do Campo, mas é possível que a defesa do criminoso negocie com a PF outro local de rendição. O uso de algemas e de camburão está descartado.

Quanto à custódia, a definição ficará a cargo da Justiça. A carceragem da Superintendência da PF em Curitiba, apontada como a alternativa mais adequada para a custódia inicial, exigiria a reacomodação dos demais condenados em duas celas, deixando uma terceira exclusivamente para o ex-presidente.

O Complexo Médico-Penal de Pinhais, também na região metropolitana de Curitiba, tem alas para corruptos e criminosos do colarinho branco (e já abriga Eduardo Cunha, André Vargas, Sérgio Cabral, Aldemir Bendine, João Vaccari e outras estrelas do Petrolão). Embora 30% das vagas estejam desocupadas, acredita-se que Lula só irá para lá se ele for realmente cumprir a pena em Curitiba, já que em casos como o dele a lei faculta o cumprimento da sentença em local próximo aos familiares.

O Quartel-General do Exército e a Base Aérea do aeroporto de Bacacheri, também em Curitiba, não foram descartados, mas especula-se que serão evitados para não alimentar a tese abilolada de prisão política e o escambau.

Existem chances, ainda que remotas, de o STJ ou o STF conceder habeas corpus a Lula. E como o Brasil não é um país sério, não se pode descartar totalmente a possibilidade de uma liminar permitir que esse bandido dispute as eleições em outubro, embora isso fosse o mesmo que mandar às favas a Lei da Ficha-Limpa. Numa entrevista concedida à Folha na última quinta-feira, o demiurgo de Garanhuns disse que não fugirá do país nem se suicidará (ai, que dó!). Mas ele também diz que é inocente, que é vítima de um complô, e blá, blá, blá.

O bom de vivermos numa democracia, ainda que de galinheiro, é que cada um pode dizer o que bem entender e acreditar no que quiser.

A propósito, assistam. É imperdível!


Visite minhas comunidades na Rede .Link:

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link: