Mostrando postagens com marcador invasões. Mostrar todas as postagens
Mostrando postagens com marcador invasões. Mostrar todas as postagens

sexta-feira, 26 de julho de 2019

PT X MORO — MAIS UMA TENTATIVA DE CRIMINALIZAR O MOCINHO E ENDEUSAR OS BANDIDOS.



O partido dos picaretas classificou como “armação” o inquérito que investiga a invasão dos celulares de Moro e de outras autoridades (ao todo, são quase 1.000 aparelhos, dentre os quais os do presidente da República, o que, no mínimo, configura crime contra a segurança nacional).

O PT, através de nota divulgada na noite da última quarta-feira (veja a transcrição no final da postagem), afirmou que o ministro da Justiça “comanda” o inquérito da PF com o propósito é "produzir  mais uma armação contra o partido" — o que é típico de quem mede os outros pela própria régua —, e que as investigações confirmam a autenticidade das conversas ilegais e escandalosas que Moro tentou desqualificar nas últimas semanas. Mesmo depois que um dos advogados dos criminosos mudou a narrativa (que a princípio negava o envolvimento de seus clientes com as invasões) e declarou que a intenção de Walter Delgatti Neto — apontado como o responsável pelas invasões — seria vender as mensagens obtidas ao PT, essa caterva ainda têm a cara-de-pau de falar em "criminosa tentativa de envolver o Partido dos Trabalhadores num caso em que é Moro que tem de se explicar e em que o maior implicado é filiado ao DEM".

Também por meio de nota, o DEM disse que não tem como controlar as ações de todos os seus filiados, mas, pelo sim, pelo não, expulsou Delgatti. Já a revista Veja, que a exemplo de diversos veículos de imprensa se alinhou ao panfletário comuna de Glenn Verdevaldo, publicou que “SUPOSTOS HACKERS” de Moro e Dallagnol movimentaram mais de R$ 627 mil depois que o Intercept começou sua campanha difamatória. É triste ver uma publicação que tanto prestigiou o combate à corrupção e aos corruptos descer a esse ponto.

Com a confissão e provável delação premiada de Delgatti, resta saber quem está por trás do hackeamento das autoridades e jornalistas. Particularmente, acho difícil tudo se resumir a esses quatro gatos pingados; se alguém pagou pelo serviço, é preciso localizar esse alguém e saber com que intenção ele fez o que fez. E as informações sobre a Lava-Jato foram repassadas para o site The Intercept, pode-se argumentar que, ao divulgá-las, os editores cumpriram sua função jornalística protegida pela Constituição, mas alguns juristas entendam que, como esse material só poderia ser obtidas com autorização judicial, o site e quem mais o publicou deveria, no mínimo, desconfiar que sua origem era ilegal.

Se houve pagamento pelas informações, é preciso apurar se o trabalho foi encomendado pelo pagante ou se foi realizado e, posteriormente, seu produto foi vendido ao site ou a quem quer que seja. Se o pagamento foi feito antes, Verdevaldo e companhia foram cúmplices. E como o crime continuou a ser praticado até a véspera da prisão dos envolvidos, com os celulares do ministro Paulo Guedes e da deputada Joice Hasselmann sendo invadidos, a situação do Intercept se complica ainda mais se houve pagamento por novas informações nesse período.

Mudando de pato pra ganso, a revista eletrônica Crusoé assevera que, antes mesmo de atender aos rogos de sua mulher, Roberta Rangel, e da mulher do amigão do peito, Guiomar Mendeso atual presidente dos togados supremos teria manifestado publicamente seu interesse em investigações do Coaf, do MPF e da PF sobre Greenwald. Agora, ao agasalhar o pedido da defesa de Flávio Bolsonaro, o ministro paralisa por atacado uma miríade de investigações e processos em que houve compartilhamento de informações do Coaf com o Ministério Público sem prévia autorização judicial.

Além de zero um e seu ex-factótum Fabrício Queiroz, uma caudalosa enxurrada de criminosos — de sonegadores a traficantes, passando pelo curandeiro abusador João de Deus e pela seleta confraria de políticos investigados, denunciados e réus na Justiça — foram beneficiados pela decisão de Toffoli, e alguns deles, como o ex-deputado emedebista Edson Albertassi e o deputado estadual pedetista reeleito Luiz Martins, ambos réus na Lava-Jato e presos no Complexo de Gericinó, já entraram com pedidos para suspender as investigações.

Na última terça-feira, Raquel Dodge ingressou com embargos declaratórios contra a decisão de Toffoli, por considera a liminar ultra petita — ou seja, que ela extrapolou o pedido feito pela defesa ao abranger todas as investigações em andamento no país (vale lembrar que um juiz, em sua decisão, não pode ir além do que é solicitado pelas partes).

A procuradora-geral argumentou que o intercâmbio de informações do Coaf com investigações do Ministério Público é fato corriqueiro no ordenamento jurídico brasileiro, que o Supremo sempre referendou essa utilização, e que a decisão "suspendeu toda e qualquer investigação, inquérito, ação penal e execução penal em curso no território nacional em que haja informação do COAF, da Receita Federal e do BACEN ao Ministério Público, o que vai muito além do que foi pedido pelo requerente em petição avulsa e pelo Ministério Público no recurso extraordinário".

Resta saber se Toffoli imporá limites ao alcance da controversa liminar ou se ao menos levará o assunto ao plenário do Supremo (que retoma as atividades no início do mês que vem). A informação que se tem é de que ele tenciona consultar seus colegas sobre uma possível antecipação do julgamento da ação relativa ao compartilhamento de dados entre órgãos de controle e de investigação, que está pautado para novembro. Todavia, ensina a sabedoria popular que em pinto de padre, barriga de criança e cabeça de juiz não se deve confiar.

Voltando ao protagonista da tragicomédia espúria que objetiva libertar o sevandija eneadáctilo e enxovalhar Sérgio Moro e os procuradores da Lava-Jato, além, sabe-se agora, de desestabilizar a República como um todo, a quebra dos sigilos fiscal e bancário de Verdevaldo se tornou fundamental depois que os quatro bois de piranha foram apanhados e seu líder, Walter Delgatti Neto, vulgo “Vermelho”, confessou ter sido o responsável pelas invasões, liberou para a PF todos os seus arquivos armazenados na nuvem e afirmou ter dado ao site The Intercept o acesso a informações capturadas do aplicativo Telegram em sua megaoperação.

Observação: Principal alvo da Operação Spoofing, Delgatti foi preso com a boca na botija, enquanto acessava uma conta no aplicativo Telegram em nome do ministro da Economia, Paulo Guedes. A informação foi confirmada na última quarta-feira, durante uma coletiva do diretor do Instituto Nacional de Criminalística e do coordenador-geral de Inteligência da PF. O líder da gangue depôs na noite de terça-feira acompanhado por um defensor público, mas trocou de advogado no dia seguinte.

Em postagem no Twitter, Moro escreveu: "Parabenizo a Polícia Federal pela investigação do grupo de hackers, assim como o MPF e a Justiça Federal. Pessoas com antecedentes criminais, envolvidas em várias espécies de crimes. Elas, a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas por crime". Leandro Demori, editor do Intercept, respostou: "Nunca falamos sobre a fonte. Essa acusação de que esses supostos criminosos presos agora são nossa fonte fica por sua conta". Em nota, a defesa de Verdevaldo disse que não comenta assuntos relacionados à identidade de suas fontes anônimas. E dá-lhe óleo de peroba!

As investigações correm sob sigilo e quase nada se sabe além do pouco que foi divulgado, mas essa história ainda vai feder. E muito.

A nota de PT:

O ministro Sergio Moro, responsável pela farsa judicial contra o ex-presidente Lula, comanda agora um inquérito da Polícia Federal com o claro objetivo de produzir mais uma armação contra o PT.
As investigações da PF sobre as pessoas presas em São Paulo confirmam a autenticidade das conversas ilegais e escandalosas que Moro tentou desqualificar nas últimas semanas.
Acuado, o ex-juiz repete seus conhecidos métodos: prisões espetaculares e vazamentos direcionados contra seus adversários. É criminosa a tentativa de envolver o PT num caso em que é Moro que tem de se explicar e em que o maior implicado é filiado ao DEM. O PT sempre foi alvo desse tipo de farsa, como ocorreu na véspera da eleição presidencial de 1989, quando a polícia vestiu camisetas do partido nos sequestradores do empresário Abílio Diniz antes de apresentá-los à imprensa. O PT tomará as medidas judiciais cabíveis contra os agentes e os responsáveis por mais esta farsa. Quem deve explicações ao país e à Justiça é Sergio Moro, não quem denuncia seus crimes.
(a) Gleisi Hoffmann, presidenta nacional do PT.
(a) Paulo Pimenta, líder do PT na Câmara dos Deputados
(a) Humberto Costa, líder do PT no Senado Federal

Dando tempo e jeito, não deixe de assistir à discussão sobre esse furdunço no Jovem Pan Morning Show desta quinta-feira:

quinta-feira, 18 de janeiro de 2018

PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 7)

MORRER? ESTA SERÁ A ÚLTIMA COISA QUE FAREI!

Vimos que manter up-to-date o sistema operacional e os aplicativos é fundamental para a segurança do computador, mas nem o Windows Update nem as Atualizações Automáticas contemplam programas de terceiros, sendo recomendável, portanto, contar com uma ferramenta que poupe tempo e trabalho na hora de buscar e instalar atualizações/novas versões de programas “não-Microsoft”.

Observação: Dentre dezenas de opções disponíveis para download, sugiro o FILEHIPPO APP MANAGER, o OUTDATEFIGHTER e o R-UPDATER, que são eficientes e gratuitos para uso pessoal.

Updates de versão servem para corrigir erros/falhas de segurança e implementar novas funções aos programas, mas há casos em que os apps atualizados se tornam menos amigáveis ou passam a consumir mais recursos do computador. Nem sempre é fácil fazer o downgrade, até porque que a maioria dos fabricantes mantém em seus servidores somente as últimas versões, mas sites como o http://www.oldversion.com/ e o http://www.oldapps.com/ oferecem um sem-número de versões antigas de freewares.

Ainda do ponto de vista da segurança, downloads de aplicativos devem ser feitos sempre a partir do site dos respectivos fabricantes ou de repositórios confiáveis (como o Baixaki ou o Superdownloads, apenas para citar os mais conhecidos), já que eles sites costumam chegar a possível existência de PUPs e outros penduricalhos indesejáveis ou nocivos.

Fuja de CDs de programas vendidos em camelódromos e assemelhados, ainda que o preço seja convidativo. Pirataria de software não só é crime, mas também envolve riscos, já que programas craqueados podem vir acompanhados de pragas digitais.

Se a licença da versão original de um aplicativo que você procura custa muito caro, veja se não é possível substituí-lo por um serviço online ou por outro aplicativo instalável que ofereça recursos similares, mas que custe mais barato ― ou que seja gratuito, por que não? Se precisa do MS OFFICE HOME, por exemplo, mas não pode ou não quer pagar R$ 299 por uma licença válida por 1 ano, não deixe de ler a sequência de postagens iniciada por esta aqui.
    
Cheque regularmente a lista de programas instalados no seu computador e remova tudo que você não utiliza ― além de consumir recursos do sistema, apps inúteis são janelas para invasores.

Crie senhas fortes (mais informações nesta postagem) e evite repeti-las em dois ou mais serviços (especialmente netbanking, que deve ter uma password exclusiva e que seja mais segura do que as que você utiliza para ler seus emails ou se logar em redes sociais. Se o problema for memorizar suas senhas, considere a possibilidade de recorrer a um gerenciador).

Amanhã a gente conclui. Até lá.
  
Visite minhas comunidades na Rede .Link:

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.