Mostrando postagens com marcador spam. Mostrar todas as postagens
Mostrando postagens com marcador spam. Mostrar todas as postagens

terça-feira, 20 de março de 2018

AINDA SOBRE O PHISHING SCAM


SE BEM O DIZES, MELHOR O FAZES. OU NÃO.

Vimos que os cibervigaristas se valem da engenharia social para engabelar suas vítimas, e que algumas mensagens de scam são tão convincentes ― ou tão detalhistas na reprodução das webpages legítimas ― que fica difícil identificar as maracutaias. É o caso dos emails que se fazem passar por comunicados de Bancos, por exemplo, quando reproduzem fielmente a logomarca e boa parte dos elementos presentes nas páginas verdadeiras.

Claro que, se você não for cliente daquele banco em particular, não terá porque informar sua senha, atualizar seus dados ou fazer seja lá o que for. Mas o estelionatário não dispõe dessa informação; ele apenas joga o anzol ― apostando nos bancos mais populares, como Bradesco, Santander, Banco do Brasil, Itaú e Caixa Econômica ― e torce para que o maior número de pessoas morda a isca.

Observação: Bancos e órgãos públicos não solicitam dados pessoais/confidenciais por email. Se, mesmo sabendo disso, você relutar em ignorar o comunicado, telefone para o seu gerente ― ou para o órgão que supostamente enviou a mensagem, conforme o caso usando o número de telefone que você tem na agenda ou realizando a busca pela internet, se necessário, mas jamais usando o número fornecido na mensagem, caso haja um).

O phishing é extremamente lucrativo, e as ferramentas usadas pelos fraudadores são sofisticadas a ponto de executar a maioria das ações de forma automática. A maior dificuldade, por assim dizer, é convencer a vítima a abrir o arquivo anexo, clicar no link adicionado ao corpo de texto do email ou seguir seja lá quais forem as instruções. Felizmente, basta um pouco de bom senso para reduzir significativamente os riscos de cair na esparrela; afinal, dificilmente alguém ganharia um prêmio sem estar participando do concurso, por exemplo, ou receberia de desconhecidos fotos do seu companheiro (ou sua companheira) “pulando a cerca”.

Se você está se perguntando como seu email vai parar nas mãos da bandidagem, saiba que muita gente ganha dinheiro comercializando endereços eletrônicos (além de números de RG e CPFdata de nascimentoendereçotelefone, etc.) garimpados em páginas da Webfórunsblogslistas de grupos de discussão, etc. Daí ser fundamental dispor de pelo menos duas contas de email, reservar uma delas para assuntos importantes e usar a outra ― que não deve ser baseada no nome do titular ― para cadastros em sites de relacionamentolojas virtuaisfóruns de ajuda etc.

Evite acessar sites de bancos, lojas virtuais, administradoras de cartões de crédito, Receita Federal, Justiça Eleitoral e que tais clicando no link recebido por email, redes sociais, programas mensageiros, etc. Digitar a URL dos sites na barra de endereços do navegador pode não garantir 100% de segurança, mas reduz significativamente os riscos de ser ludibriado.

Fique esperto ao preencher formulários e assemelhados. Além de verificar se o site criptografa os dados (o que é indicado pelo cadeado e pelo "S" depois do http), observe o nível das informações solicitadas; se você não estiver fazendo uma compra online, mas tão somente se cadastrando para receber uma promoção qualquer, não háverá porque informar o número do seu cartão de crédito.

Tudo é fácil para quem sabe, e isso inclui mascarar um email de maneira que o remetente pareça ser um Banco ou uma empresa / órgão público / pessoa aparentemente confiável. Portanto, jamais clique em links recebidos por email ― a não ser, naturalmente, que você os tenha solicitado ―, não importa se quem mandou foi seu gerente, seu melhor amigo, seu cônjuge ou a senhora sua mãe  porque uma quantidade absurda de PCs está infectada por programinhas que enviam mensagens de spam. Vale lembrar que a maioria dos usuários não sabe disso.

Caso você receba uma mensagem suspeita de amigos ou conhecidos, não a responda diretamente. Crie uma novo email, insira o endereço da pessoa no campo "destinatário" e escreva uma breve mensagem relatando o ocorrido (vale também fazê-lo por telefone ou WhatsApp). Resista à curiosidade de acessar cartões virtuais, arquivos anexados e, principalmente, as indefectíveis "fotos que a gente tirou". Se você realmente tirou fotos recentemente, contate o remetente para verificar se foi mesmo ele quem enviou a mensagem. 

Observação: Essas dicas se aplicam igualmente a redes sociais, mensageiros instantâneos e qualquer outro meio de comunicação digital.

Se você não pediu pizza, dificilmente o entregador irá bater à sua porta. Então, por que você “abriria as portas do computador” para mensagens não solicitadas?

Visite minhas comunidades na Rede .Link:

quinta-feira, 15 de março de 2018

O PERIGOSO COMPADRIO ENTRE O MALWARE E O CORREIO ELETRÔNICO


O AMOR É CEGO, MAS O CASAMENTO ABRE OS OLHOS.

Vimos que as ameaças digitais ganharam impulso com a popularização do correio eletrônico, tanto por conta da celeridade desse serviço quanto pelo fato de os emails poderem transportar arquivos anexados, o que foi um verdadeiro presente para os criadores de malwares, espalhadores de SPAM e cibervigaristas em geral.

O SPAM é um tipo de presunto enlatado ― fabricado pela HERMEL FOODS ― que ficou famoso por ser pedido de maneira jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, no entanto, esse termo designa emails não solicitados e enviados em massa (uma espécie de correspondente digital da “mala direta” convencional).

Inicialmente, as mensagens em massa tinham propósitos meramente publicitários, mas logo os próprios internautas começaram a repassar para sua lista de contatos as indefectíveis anedotas, correntes da fortuna, pedidos de ajuda, fotos, curiosidades e que tais. O maior inconveniente, do ponto de vista do destinatário, era ter de apagar as mensagens regularmente, sob pena de não receber emails importantes ― vale lembrar que até o Gmail disponibilizar 1 GB de espaço, as caixas de entrada da maioria dos provedores de correio eletrônico eram bastante miseráveis.

Não demorou para que os cibervigaristas passassem a se valer do spam para a prática do phishing ― ou phishing scam, que é como se convencionou chamar as mensagens enviadas em massa com objetivos desonestos. Com isso, as mensagens em massa deixaram de ser apenas um aborrecimento e se tornaram um risco real para os internautas, já que, mediante técnicas conhecidas como engenharia social, a bandidagem passou explorar a ingenuidade, curiosidade ou mesmo cobiça das vítimas potenciais para levá-las a infectar seus sistemas abrindo anexos contaminados e/ou seguindo links maliciosos.

Observação: Via de regra, os cibercriminosos adulteram os emails de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Em alguns casos, a maracutaia salta aos olhos, mas em outros a reprodução da logomarca e demais elementos da mensagem é tão convincente que o destinatário não desconfia e segue as instruções sem pestanejar, achando realmente que se trata de algo proveniente do seu Banco, da Receita Federal, da Justiça Eleitoral, e assim por diante.

Resumo da ópera: Um único email malicioso pode causar um bocado de dor de cabeça, de modo que é importante por as barbilhas de molho e seguir algumas dicas simples, mais eficazes ― ainda que segurança 100% na Web seja algo tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem texto, o resto fica para a próxima. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 20 de março de 2017

SOBRE ANEXOS E LINKS... (Parte 3)

A POLÍTICA É A CIÊNCIA DA CORRUPÇÃO.

Conforme vimos nos capítulos anteriores, qualquer email que transporte um anexo ou inclua um link clicável em seu corpo de texto deve ser visto com reservas, mesmo que supostamente provenha de um amigo, parente ou colega de trabalho ― a não ser que você tenha solicitado o envio de uma planilha a um colega, por exemplo, ou se seu cunhado ficou de lhe enviar as fotos da churrascada do último final de semana. No mais, barbas de molho. Em último caso, pegue seu poderoso smartphone e ligue (ou mande uma mensagem via WhatsApp) ao remetente do email perguntando se ele realmente lhe enviou a mensagem com o anexo/link duvidoso. De certo modo, isso descaracteriza um pouco a celeridade do Correio Eletrônico, mas, acredite, evita um bocado de dor de cabeça.

Como eu também adiantei, o phishing scam, ou phishing, ou simplesmente scam é um golpe que se vale da engenharia social ― conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar as vítimas. Até porque os vigaristas precisam estimular de alguma maneira o destinatário da mensagem a abrir o executável malicioso ou clicar no link mal-intencionado. E criatividade não lhes falta, acredite.

Descarte imediatamente qualquer mensagem dando conta de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um ditador nigeriano, vem sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, ou ainda que seu CPF ou Título de Eleitor será cancelado, apenas para citar os exemplos mais comuns. Lembre-se de que instituições financeiras, órgãos governamentais ou serviços de proteção ao crédito não utilizam email para esse tipo de comunicado. Até porque você dificilmente poderia ter sido sorteado num concurso para o qual não se inscreveu, e ninguém vai lhe dinheiro ou qualquer outro benefício a troco de nada ― então, deixe o tal ditador nigeriano apodrecer na cadeia até que outro trouxe lhe mande o dinheiro para a fiança.   

Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) também indicam maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros antispam). Redobre os cuidados com banners ou janelinhas pop-up que apontem um suposto problema e se proponham a solucioná-lo para você ― como atualizar seu browser, instalar um componente qualquer para visualizar determinada página, eliminar vírus ou erros que foram identificados no seu computador, e assim por diante. Nessas circunstâncias, evite clicar “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Experimente teclar ALT+F4 ou fechar a tab que exibe a página em questão. Se não funcionar, feche o navegador.

Observação: Para atualizar seu Windows ― providência indispensável para navegar com alguma segurança ―, configure as atualizações automáticas ou rode o Windows Update regularmente; para atualizar programas não-Microsoft, drivers de hardware e complementos como o Flash, o Java etc. (que no mais das vezes são atualizados automaticamente quando o browser é atualizado, mas enfim...), faça-o manualmente ou recorra ao UPDATE CHECKER, que avisa quando há atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Amanhã tem mais, pessoal. Abraços e até lá.

#VOLTALULA ― MAS PARA O BURACO DE COBRA DE ONDE JAMAIS DEVERIA TER SAÍDO

O ANTAGONISTA alerta para uma hashtag#voltalula ― que deve surgir em breve, de forma aparentemente espontânea, e se disseminar pelas redes sociais. E ainda que os cidadãos menos informados possam acreditar que ela realmente surgiu por acaso, trata-se, mais uma vez, da máquina da notícia petista funcionando nas redes, com a participação de uma grande empresa de comunicação de São Paulo, que já está com a campanha quase pronta.

Para aqueles que têm um par de olhos e outro de neurônios, o proselitismo bastardo, oportunista e flibusteiro de Lula, do PT e da patuleia militante não chega a surpreender. Afinal, não existem limites para quem faz de palanque até mesmo o caixão da mulher. Relembremos o que disse o Senador Ronaldo Caiado, dias depois do sepultamento da ex-primeira-dama Marisa Letícia:

Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Enfim, basta acessar o Face, o Twitter e tantas outras redes sociais ― inclusive esta ― para ser submetido a um verdadeiro bombardeio de bostagens, protagonizado por esbirros vermelhos que, como falsos pastores evangélicos, buscam “ovelhas” para engrossar seus “rebanhos”, mas ― nem imaginam as pobrezinhas ― não com o propósito de salvá-las, mas sim de encaminhá-las ao matadouro, e assim engordar suas burras e apinhar de dinheiro sujo os cofres de suas espúrias seitas.
Fiquem de olho, portanto, que os primeiros sinais de mais esse desserviço à democracia e ao povo brasileiro não tardam a despontar.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 21 de outubro de 2016

VALE COMPRAS DO CARREFOUR VIA WHATSAPP É GOLPE



SEJA EXTREMAMENTE SUTIL, TÃO SUTIL QUE NINGUÉM POSSA ACHAR QUALQUER RASTRO. 

Para que seus propósitos perniciosos logrem êxito, os cibercriminosos precisam ser criativos, e nada melhor que uma “oferta imperdível” para engabelar internautas menos esclarecidos.

Não vou repetir (mais uma vez) as velhas (mas eficazes) dicas de segurança em relação a transferências de arquivos, links suspeitos, senhas fracas e coisas afins ― até porque a gente já discutiu esse assunto em diversas oportunidades ―, mas apenas alertar os leitores para um novo golpe que envolve a conhecida rede varejista Carrefour.

Segundo a empresa de segurança digital PSafe, mais de 8 milhões de usuários do WhatsApp no Brasil já caíram nessa esparrela, de modo que é bom pôr as barbichas de molho. Então, se você receber uma mensagem oferecendo um vale-compras de R$ 1500 do Carrefour em troca de seguir um link, responder 4 perguntas e repassar a mensagem para 10 de seus contatos no WhatsApp (ou no Facebook), fique esperto, pois não receberá presente algum (o propósito dos malfeitores é apenas capturar seus dados pessoais e vendê-los a spammers ― e o que eles farão com as informações, só Deus sabe).

Segundo o portal de tecnologia IDG Now!, o Carrefour informa que a página de promoções, brindes e vale-presentes criada recentemente em nome da companhia não pertence à empresa, reforça que suas promoções são divulgadas exclusivamente por meio de inserções publicitárias ou por meio do site e dos canais oficiais nas redes sociais (Twitter, Facebook, Instagram e YouTube), e pede a colaboração de todos para que quaisquer páginas ou perfis falsos, que usem indevidamente o nome da rede, sejam denunciados ao SAC pelo telefone 0800 724 2822.

Observação: Estratégia semelhante foi usada recentemente pela bandidagem digital envolvendo o McDonald’s, e prometia um voucher de R$ 500 para compras nessa popular rede de fast food.

Barbas de molho!

A SAGA DE EDUARDO CUNHA

DEPOIS DE OCUPAR O CARGO DE PRESIDENTE DA CÂMARA (E, PORTANTO, TORNAR-SE O SEGUNDO NOME NA LINHA SUCESSÓRIA DA PRESIDÊNCIA DA REPÚBLICA), EDUARDO CUNHA SE TORNOU INIMIGO FIGADAL DE EX-PRESIDANTA PETRALHA, AJUDOU O PAÍS A SE LIVRAR DELA (PELO MENOS ISSO), FICOU MILIONÁRIO, FOI DEPOSTO DA PRESID PELA COMISSÃO DE ÉTICA DA CÂMARA E TEVE O MANDATO CASSADO POR SEUS PARES. E COMO SE ISSO NÃO BASTASSE, TEVE A PRISÃO PREVENTIVA DECRETADA PELO JUIZ SERGIO MORO NA ÚLTIMA QUARTA-FEIRA, E, CEREJA DO BOLO, SEUS BENS CONGELADOS PELA 6ª VARA FEDERAL DE CURITIBA (NO MONTANTE DE INACREDITÁVEIS R$ 220.677.515,24). 

DIANTE DESSE VALOR EXORBITANTE, LULALAU, COM SEU SÍTIO, SUA COBERTURA NA PRAIA, SUAS PROPINAS E SUAS PALESTRAS PAGAS A PESO DE OURO FOI REBAIXADO A RELES PUNGUISTA DE FEIRA, DA MESMA FORMA COMO O ESQUEMA PC À LUZ DA MAGNITUDE DO MENSALÃO (DO PETROLÃO, ENTÃO, NEM SE FALA).

A PRIMEIRA DENÚNCIA CONTRA O PARLAMENTAR CARIOCA VEIO EM AGOSTO DE 2015, POR CORRUPÇÃO E LAVAGEM DE DINHEIRO. POR UNANIMIDADE, O STF ACEITOU A ACUSAÇÃO EM MARÇO DESTE ANO E TORNOU O DITO-CUJO RÉU NA LAVA-JATO

NO MESMO MÊS, JANOT DENUNCIOU-O POR MANTER CONTAS NÃO DECLARADAS NO EXTERIOR, EMBASANDO-SE NUMA INVESTIGAÇÃO DA SUÍÇA QUE, GRAÇAS A UM ACORDO DE COOPERAÇÃO INTERNACIONAL, FOI ENCAMINHADA AO BRASIL. MAIS UMA VEZ POR UNANIMIDADE, O SUPREMO ACEITOU A DENÚNCIA, E O ACUSADO PASSOU A RESPONDER (NOVAMENTE) POR CORRUPÇÃO, LAVAGEM DE DINHEIRO E, ADICIONALMENTE, POR EVASÃO DE DIVISAS. 

A TERCEIRA DENÚNCIA VEIO EM JUNHO PASSADO, POR SUSPEITAS DE DESVIO DE DINHEIRO DO FUNDO DE INVESTIMENTOS DO FGTS, COM FULCRO NA DELAÇÃO PREMIADA DO EX-VICE-PRESIDENTE DA CAIXA FÁBIO CLETO. O CASO CORRE SOB SIGILO NO SUPREMO, E CABE AO PLENÁRIO DECIDIR SE ACEITA OU NÃO A DENÚNCIA).

RESTA AGORA SABER SE ESSE CENÁRIO LEVARÁ CUNHA A NEGOCIAR UM ACORDO DE DELAÇÃO PREMIADA. CONSIDERANDO OS “PODRES” DA ALTA CÚPULA DO PMDB E DE CERTOS EX-PRESIDENTES PETISTAS QUE, SUPÕEM-SE, ELE CONHECE, CONVÉM A ESSA SELETA CONFRARIA REFORÇAR O ESTOQUE DE PAPEL HIGIÊNICO E DESODORIZANTE DE BANHEIRO, PORQUE A DOR DE BARRIGA VAI SER GRANDE E A MERDA VAI FEDER.

EM TEMPO: UMA NOTA DIVULGADA PELA ASSESSORIA DE CUNHA, SOBRE A PRISÃO DO DESINFELIZ, AFIRMA “TRATA-SE DE UMA DECISÃO ABSURDA, SEM NENHUMA MOTIVAÇÃO E UTILIZANDO-SE DOS ARGUMENTOS DE UMA AÇÃO CAUTELAR EXTINTA PELO SUPREMO TRIBUNAL FEDERAL. A REFERIDA AÇÃO CAUTELAR DO SUPREMO, QUE PEDIA MINHA PRISÃO PREVENTIVA, FOI EXTINTA E O JUIZ, NOS FUNDAMENTOS DA DECRETAÇÃO DE PRISÃO, UTILIZA OS FUNDAMENTOS DESSA AÇÃO CAUTELAR, BEM COMO DE FATOS ATINENTES A OUTROS INQUÉRITOS QUE NÃO ESTÃO SOB SUA JURISDIÇÃO, NÃO SENDO ELE JUIZ COMPETENTE PARA DELIBERAR. MEUS ADVOGADOS TOMARÃO AS MEDIDAS CABÍVEIS PARA ENFRENTAR ESSA ABSURDA DECISÃO.

COMO SE VÊ, CARA DE PAU NÃO FALTA A POLÍTICOS DESSA CATADURA ― E NEM À CAMBADA DE DESQUALIFICADOS QUE OS DEFENDEM. EITA BRASIL!

ATUALIZAÇÃO: ONDE ESTÁ O DINHEIRO? O GATO COMEU, O GATO COMEU, E NINGUÉM VIU!

Sobre o bloqueio dos mais de R$ 220 milhões do ex-parlamentar, o BC encontrou as contas zeradas; só havia recursos nas contas de Cláudia Cruz, esposa de Cunha e igualmente investigada na Lava-Jato, que somavam “míseros” R$ 623,5 mil.

A ação por improbidade administrativa em trâmite na 6ª Vara Federal de Curitiba visa reparar supostos prejuízos que o ex-deputado causou à Petrobras com a venda de um campo de petróleo em Benin, na África, em 2011 ― ação em que Cunha é acusado de ter recebido o equivalente a US$ 1,5 milhão em propina.

A defesa de Cunha tentou evitar o bloqueio, mas o Tribunal Regional Federal do Porto Alegre, que julga os recursos de Curitiba, recusou o pedido. Procurado pela reportagem da Folha na noite de ontem, o peemedebista não quis se pronunciar.
Cunha atribui sua derrocada a Temer e seus acólitos, e essa mágoa pode vir a ser fatal para gente que orbita nos mais altos círculos do poder. Até poucas semanas atrás, ele se vangloriava de ter “enxotado Dilma” da Presidência; agora, dá sinais inequívocos de levou para a carceragem “uma profunda mágoa”.

Cunha negava a possibilidade de vir a se tornar delator ― embora tenha feito ameaças veladas a seus pares na Câmara em mais de uma oportunidade e viesse escrevendo suas “memórias” (TNT pura, segundo interlocutores íntimos do peemedebista). Mas não há nada como o tempo para passar, e depois do primeiro mês mastigando a quentinha da cadeia e dormindo no colchonete, é possível que ele se anime a delatar até a própria sombra. Munição não lhe falta; resta saber até que ponto chegará sua motivação.

Em tempo: Um interlocutor do ex-deputado afirmou a EXAME.com que detalhes da prisão teriam sido negociados antecipadamente e que Cunha estaria disposto a fazer uma colaboração com o Ministério Público Federal ― cuja aceitação depende do aval dos investigadores da Lava-Jato. Para alguns correligionários, todavia, o político somente levará a ideia adiante no caso de sua esposa ser presa. Parlamentares do PMDB e membros do alto escalão de Temer não escondem a preocupação de que uma eventual delação premiada possa estremecer as estruturas de um governo ― que já tem sofrido mais baixas do que o normal.

E como hoje é sexta-feira: 

 


sexta-feira, 18 de julho de 2014

SPAM, GMAIL, EXCLUIR MENSAGENS e outros que tais.

A IMPUNIDADE É O MAIOR CONVITE AO CRIME.

Embora guarde certa semelhança com o serviço postal convencional, o Correio Eletrônico oferece, dentre outras vantagens, a celeridade (os emails levam de poucos segundos a alguns minutos para chegar aos destinatários) e a possibilidade de apensar praticamente qualquer tipo de arquivo digital (inclusive com códigos maliciosos, mas isso é uma história que fica para outra vez).
Todo internauta costuma ter ao menos uma conta de email, mas os mais precavidos separam assuntos pessoais dos comerciais (vale lembrar que o endereço eletrônico do trabalho pode ser monitorado pela empresa) e mantêm uma conta adicional para usar em sites de compras, fóruns de discussão e outros webservices que exijam logon, de maneira a evitar que suas caixas de entrada fiquem atulhadas de SPAM.
O termo SPAM remeta originalmente a um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, porém, ele designa mensagens não solicitadas e enviadas em massa para um grande número de destinatários – prática que pegou carona com a popularização do Correio Eletrônico e se tornou um problema de difícil solução: em 2004, Bill Gates teria previsto que esse junk mail seria varrido do mapa dali a dois anos, mas já se passaram dez, e os spammers continuam ativos e operantes.

Observação: Outra maneira de driblar o SPAM consiste em criar um email válido por 10 minutos (prorrogáveis por mais dez) e usá-lo para enviar mensagens “anônimas” ou se cadastrar em sites e aguardar as respostas para validação (para mais informações, clique aqui).


Vale lembrar que uma conta no GMail dá direito a mais do que um endereço eletrônico, já que o serviço ignora pontos (.) antes do símbolo de arroba (@). Supondo que seu email seja jsilva@gmail.com, você pode reservá-lo para seus contatos preferenciais e dizer aos chatos de plantão que escrevam para j.silva@gmail.com (repare no ponto). Dessa forma, você pode definir regras (filtros) para separar o joio do trigo, ou então cadastrar somente o endereço preferencial no seu cliente de correio eletrônico e gerenciar as mensagens enviadas para o endereço alternativo diretamente no provedor.
Como meu endereço no GMail está vinculado ao Blog e ao Google+, eu o cadastrei no IncrediMail2, junto com minhas outras cinco contas e configurei-o para manter no provedor cópias das mensagens descarregadas no PC – esse “backup na nuvem” já se mostrou muito útil, pois um ou outro email importante sempre acaba desaparecendo em meio ao lixo digital que me chega todos os dias. A questão é que, quando eu acho de fazer uma faxina na minha caixa de entrada, vejo-me obrigado a apagar milhares de mensagens em lotes de 50, o que é um teste de paciência para qualquer cristão. Mas é simples - embora pouco intuitivo - eliminar todas elas de uma tacada só. Confira:

1.   Para excluir várias mensagens – ou todas de uma só vez –, abra o Gmail, faça logon na sua conta e selecione os emails que você deseja defenestrar.

2.   Use a caixa de seleção na Barra de Ferramentas, acima das mensagens, para selecionar todas as que estão sendo exibidas na página.




3.   Logo acima das mensagens, você verá o texto “Todas as 20 conversas nesta página foram selecionadas. Selecione todas as conversas que correspondam a esta pesquisa. 


  
4.   Clique no link “Selecionar todas as conversas” para excluí-as de uma tacada só, e não página por página. Ao final, clique no ícone da Lixeira.

Para concluir, mais dois clipes de vídeo dignos de nota:





E como hoje é sexta-feira:


Bom f.d.s.a a todos e até segunda, se Deus quiser.