“Não há vivos, há os que morreram e os que esperam a vez.” Carlos Drummond de Andrade
quarta-feira, 19 de dezembro de 2012
domingo, 16 de dezembro de 2012
quinta-feira, 13 de dezembro de 2012
VIRUS DEXTER
VIRUS DEXTER ESTA ROUBANDO DADOS EM PONTOS DE VENDA NO MUNDO TODO
Pesquisadores da empresa de segurança israelense Seculert identificaram um malware personalizado que infectou centenas de ponto de venda (PoS) de empresas em 40 países durante os meses passados e roubou dados de milhares de cartões utilizados em pagamentos.
PoS são sistemas utilizados para efetuar uma transação em locais de vendas, como restaurantes, bares, hoteis e lojas. Caixas registradoras, máquinas de cartão de crédito e outros teminais eletrônicos são sistemas PoS.
O malware foi apelidado de Dexter após uma sequência de texto ser encontrada em alguns de seus componentes e depois de infectar sistemas PoS baseados em Windows pertencentes a grandes nomes do varejo, hoteis, restaurantes e até mesmo estacionamentos privados, disseram os pesquisadores da Seculert, em um post publicado no blog da empresa.
Os pesquisadores da companhia identificaram uma amostra do malware Dexter enquanto investigavam outras ameaças, disse o chefe do departamento de tecnologia Aviv Raff, também na terça-feira. Depois de analisá-lo, os especialistas foram capazes de obter acesso a um servidor de comando e controle hospedado na República das Seicheles, onde o malware fez o upload dos dados de cartões roubados, disse.
O malware Dexter envia uma lista dos processos em execução do sistema infectado para o servidor de comando e controle, disse Raff. Os crackers, então, verificam se algum desses processos correspondem a um software PoS específico e, em caso positivo, eles instruem o malware para despejar sua memória e fazer o upload dos dados para o servidor.
A memória despejada é, então, analisada com uma ferramenta online que é executada no servidor e pode extrair os dados "Track 1" e "Track 2" dos cartões. Estes dados se referem a informações escritas sobre as faixas magnéticas dos cartões e podem ser usadas para cloná-los, explicou Raff.
Desde que o ataque está em curso, é difícil determinar exatamente quantos sistemas de PoS foram comprometidos até o momento, mas é provável que o número fique entre 200 e 300, disse Raff. O total de cartões comprometidos é igualmente difícil de estimar, mas milhares deles parecem ter sido comprometidos só nas últimas semanas, disse ele.
De acordo com as estatísticas coletadas a partir do servidor de comando e cotrole, 30% dos sistemas PoS infectados estão localizados nos EUA, 19% no Reino Unido e 9% no Canadá. No entanto, empresas da Holanda, Espanha, África do Sul, Itália, França, Rússia, Polônia, Brasil, Turquia e outros países também foram afetadas, o que leva a crer que o cenáro é de uma verdadeira operação criminosa internacional.
A origem dos crackers ainda não está clara, mas as sequências encontradas no malware sugerem que os desenvolvedores são fluentes em inglês, disse Raff. Os desenvolvedores tendem a usar palavras de sua própria língua em códigos, especialmente quando eles criam ferramentas personalizadas como esta, disse.
Um pouco mais de 50% dos sistemas infectados executam o Windows XP, 17% rodam Windows Home Server, 9% o Windows Server 2003 e 7% executam o Windows 7.
O método utilizado para infectar os sistemas não foi determinado, mas dado o fato de que muitos deles rodam o Windows Server e provavelmente não são usados para navegação na Web, Raff acredita que os criminosos provavelmente comprometeram primeiro outros computadores da mesma rede para então infectar os sistemas PoS.
Fonte: IDGNOW
MALWARE
Facebook ajuda FBI a prender cibergangue que roubou US$ 850 milhões
A operação diz ter identificado organizações de cibercrime internacionais, que utilizaram diversas variantes de um malware chamado Yahos. O malware já infectou mais de 11 milhões de computadores e causou mais de 850 milhões de dólares em perdas por meio de uma botnet chamada Butterfly - responsável pelo roubo de dados de cartões de crédito, conta bancária, e outras informações pessoais de usuários, disse o FBI em um comunicado.
Botnets são redes de computadores que foram comprometidos por um malware. As máquinas são controladas remotamente por cibercriminosos para executar uma variedade de ataques, incluindo os de negação de serviço (DDoS).
As 10 pessoas detidas são da Bósnia e Herzegovina, Croácia, Macedônia, Nova Zelândia, Peru, Reino Unido e dos EUA.
A equipe de segurança do Facebook colaborou com as autoridades policiais na investigação, ajudando "a identificar a raiz da causa, os autores, e as vítimas afetados pelo malware", disse o FBI. Além do FBI e do Departamento de Justiça dos EUA, as autoridades de outros países também foram envolvidas na operação.
O Yahos tinha como alvo os usuários do Facebook cadastrados de 2010 a outubro deste ano, e os sistemas de segurança foram capazes de detectar contas afetadas e fornecer ferramentas para remover essas ameaças, disse o FBI.
O malware facilmente superou os danos causados pelo Euroggraber, que roubou 47 milhões de clientes de bancos europeus; e o Zeus, que infectou estimados 13 milhões de computadores e roubou mais de 100 milhões de dólares.
Fonte: IDGNOW
URLs Contaminadas
Foram identificadas 2,7 milhões de URLs suspeitas por mês durante o terceiro trimestre de 2012, explicou José Roberto Antunes, da McAfee
Cliente do e-Bay, José recebeu um e-mail, com remetente do próprio site, que indicava a necessidade de atualização dos dados, pois há tempos não era feita nenhuma compra por lá. A ausência era, de fato, verdadeira, e ele já estava com o mouse em cima do link sugerido para iniciar o processo, pronto para clicar, quando pensou: “mas eu não cadastrei meu e-mail corporativo nesse serviço”.
Ciberataques desse tipo, chamados de phising, são extremamente comuns no Brasil e no resto do mundo. E muitos internautas, especialmente os que dão os primeiros passos no mundo digital, são mais sujeitos a esse tipo de ameaça. Mas pode acontecer com qualquer um. O personagem da historinha acima é o José Roberto Antunes, gerente de engenharia de sistemas da McAfee Brasil. O que não falta a ele é conhecimento sobre o tema. O que houve de errado? Acostumados com serviços na web, usuários acabam esquecendo algumas práticas simples de segurança. “Pode acontecer com qualquer um”, disse.
De acordo com pesquisa da companhia, foram identificadas 2,7 milhões de URLs suspeitas por mês durante o terceiro trimestre de 2012, em movimento similar ao verificado no período imediatamente anterior. A diferença é que, em setembro, foi enxergado um novo tipo de endereços questionáveis: por exemplo, atrás de endereços únicos de IP, foram descobertos 110 mil domínios distintos. No trimestre, foram avaliados 500 mil domínios, contra 300 mil nos meses anteriores.
Mas existe uma mudança na formatação das ameaças, especialmente no segmento corporativo, porque para novos cenários, novas ações são necessárias. E com a evolução de proteção dos perímetros virtuais das organizações, o perfil de ataques cibernéticos no Brasil migra de tentativas de invasão direta, baseadas em scans com foco em identificar portas abertas, para ferramentas, como do tipo botnet.
“Quando instalávamos IPS [Intrusion Prevention System, ou sistemas de previsão de intrusos], 90% eram porta scan, hoje esse número é menor, e tem mais ataques diretos, e a maioria está ligada com alguma ferramenta, como por exemplo botnet”, comentou. O movimento de Advanced Persistent Threat (ou ameaça avançada e persistente, APT, da sigla em inglês) também é claro, mas ainda pouco representativo na pizza de número. De forma geral, o total de amostras de malware na base de dados da McAfee atingiu cem mil unidades em setembro.
O ataque de massas, como as URLs enviadas por spam explicadas ali em cima, ainda é a principal alternativa, pois torna mais fácil o sucesso para o harcker.“O motivador do ataque ainda é dinheiro ou informação. Quanto maior o número de pessoas que ele atinge, o que não acontece com uma APT, maior a chance dele ter resultado positivo”.
Quem nunca clicou, ou pelo menos quase, em um e-mail desses? Não estou falando daquelas mensagens “veja nossas fotos de ontem de noite”, mas de mensagens que, aparentemente, são serviços que o usuário contrata.
Fonte: ITWEB
MALWARES NO ANDROID
Google começa a olhar com mais foco para questão, mas ainda assim suas estratégias estão aquém do necessário
O Android aparenta estar em uma trajetória para se tornar o Windows dos sistemas operacionais móveis, mas há uma desvantagem de ubiquidade. Alto crescimento de participação de mercado indica alto crescimento de atenção por parte dos criadores de malware.
A companhia de segurança Sophos alerta sobre o risco de um problema contínuo em dispositivos Android, e que tais produtos são menos protegidos do que aqueles com iOS e Windows Phone. O FBI (polícia norte-americana, a Federal Bureau of Investigation) teve a mesma percepção, publicando um aviso em outubro deste ano sobre os riscos envolvendo usuários da plataforma.
O Google aparenta ter noção de que seu sistema precisa de melhor segurança. Em setembro, comprou a VirusTotal.com, uma companhia que mede a efetividade de identificação de ameaças. E o Android 4.2, conhecido como Jelly Bean, inclui uma nova aplicação de verificação de serviço, que ajuda a identificar problemas.
Mas um estudo publicado recentemente por Xuxian Juang, professor associado de ciências da computação da Universidade Estadual da Carolina do Norte, identifica que essa ferramenta classifica, apenas, de 15% a 20% dos malwares já conhecidos do Android
O estudo também mostra que seguranças terceirizadas para Android – do Avast, AVG, TrendMicro, Symantec, BitDefender, ClamAV, F-Secure, Fortinet, Kaspersky and Kingsoft – desempenharam significantemente melhor para detectar malwares conhecidos, com acurácia entre 51% e 100%.
Em seu estudo, disse que o serviço de verificação de app é baseado nos hashes de criptografia SHA1, que é “frágil e pode facilmente ser superado”. Autores de malware podem simplesmente reempacotar seus arquivos para criar diferentes valores de hash, um fato que forçou os criadores de produtos voltados a segurança computacional a olhar para bases de assinatura.
Jiang sugere que a aproximação de segurança baseada em cloud computing do Google poderia ser melhorada com capacidades de segurança dentro dos dispositivos. Por e-mail, ele disse que o serviço de verificação de app pode ser considerado como um movimento de foco na segurança do cliente, mas a estratégia baseada em assinatura nunca consegue ser atualizada na velocidade que os malwares evoluem.
Ele recomanda que o Google colete mais informações sobre aplicativos, de forma que permitam considerações de privacidade. Ele também disse que o Google deveria “fortalecer o serviço de verificação de aplicativo ou integrar com apoio mais avançada de servidor”, através da integração com o Bouncer, um mecanismo de escaneamento de aplicativos a empresa presentou em fevereiro.
Fonte: ITWEB
terça-feira, 11 de dezembro de 2012
CAMPUS PARTY 2013
Campus Party 2013 reforça compromissos com empreendedorismo e inovação
A Campus Party Brasil acaba de anunciar novos destaques da sexta edição do maior acontecimento de tecnologia, inovação, criatividade e cultura digital do mundo, que será realizada entre os dias 28 de janeiro e 3 de fevereiro no Parque de Exposições do Anhembi, localizado na Zona Norte de São Paulo.
Além do astronauta Buzz Aldrin – um dos primeiros homens a pisar na Lua – e Nolan Bushnell – considerado o “pai da indústria dos videogames” – que falará de toda sua história de vida e trajetória profissional, além de seus projetos atuais e sua veia empreendedora; o evento contará com as presenças de Don Tapscott – uma das maiores autoridades mundiais em inovação, mídia e impactos sócio-econômicos da tecnologia no século XXI – e que abordará uma visão inovadora e otimista sobre o potencial das redes globais, da colaboração e do compartilhamento; e Rainey Reitman – diretora de ativismo da Electronic Frontier Foundation, uma das maiores e mais importantes organizações de defesa dos direitos civis e da liberdade de expressão na era digital – que abordará temas sobre direitos civis e liberdade de expressão na web.
Mais informações: http://www.campus-party.com.br/2013/index.html
sábado, 8 de dezembro de 2012
RETORNO
Após ter uma bandeira vermelha acionada por motivo estudantil, retorno pra manter o pessoal informado quanto às noticias cibernéticas e outras vindas das pistas pelo Gol Rolling Stones que já está se preparando para a temporada de Endurance 2013.
Boa leitura e usufruam das postagens.
terça-feira, 23 de outubro de 2012
MARCA-PASSO HACKEADO
Se você acha que invadir sistemas de bancos e empresas para roubar dados e desviar dinheiro é coisa séria (não me leve a mal — este tipo de invasão é coisa séria sim), vai ter um treco com o que pode ser invadido e alterado no momento. O hacker auto-intitulado Barnaby Jack demonstrou maneiras de invadir e alterar o funcionamento de marca-passos à distância, podendo desativá-los ou reescrever as configurações para aplicar choques letais. Sem divulgar qual foi a marca/modelo invadido, ele prefere dizer que o caso serve como aviso aos fabricantes de tais dispositivos para que protejam melhor o sistema, já que a invasão excluiu qualquer necessidade de login e senha a alguns dos aparelhos.
Copiado do Quatroolho|Julia Petit
segunda-feira, 22 de outubro de 2012
2012 Hollywood Casino 400 - Matt Kenseth Wins
Últimas etapas:
Out. 28 Martinsville | |||||
Nov. 4 Texas
|
MARIO ANDRETTI INAUGURA AUSTIN
O VÉIO MARIO E SUA LOTUS
O batismo do circuito de Austin não poderia ter acontecido em maior estilo. Em um evento chamado de “First Lap Ceremony” Mario Andretti, foi o primeiro piloto a experimentar o recém construído circuito texano. O americano pilotou um Lotus 79, carro com a qual se tornou o último campeão americano na Fórmula 1 em 1978.
Aparentemente parece uma pista um pouco travada.
CÂNCER DE MAMA
Diagnósticos alcançam 90% de precisão, 20% a mais que métodos tradicionais
O First Warning Systems é um sutiã esportivo e ‘inteligente’ que está em desenvolvimento para detectar anomalias nos seios, como o câncer de mama.
Dezesseis sensores coloridos e codificados são presos para monitorar a temperatura dos tecidos. Os resultados, então, são divulgados por meio do cruzamento de dados.
O protótipo foi testado em 650 mulheres e obteve diagnósticos com 90% de precisão. Tratamentos convencionais, como a mamografia, garantem 70% de acerto, segundo o Huffington Post.
"O sistema é capaz não só de identificar anomalias em seus estágios iniciais, mas também a localização geral de anormalidades examinadas em três dimensões", informou a empresa de biotecnologia Lifeline, responsável pela ideia.
Para entrar no mercado, o First Warning Systems depende da aprovação de agências reguladoras. O uso sutiã, destinado a consultórios médicos, está previsto para 2013, inicialmente na Europa.
O câncer de mama é o que mais afeta as mulheres. A cada ano, 1 milhão é detectado com a doença no mundo inteiro, do qual 400 mil morrem.
Fonte: Olhar Digital
CHIP BRAZUCA
Instituto brasileiro investe R$ 4,5 milhões no desenvolvimento de chip
O Instituto de Pesquisas Eldorado foi a primeira empresa da América Latina a desenvolver um chip de 65 nm (nanômetros, medida equivalente a um milionésimo de milímetro), contendo cerca de 90 milhões de transistores e 10 milhões de gates em uma superfície de pouco menos de 20 mm². Para tal, foram investidos R$ 4,5 milhões desde a montagem de toda a infraestrutura até a formação da equipe, treinamentos e testes, em dois anos de projeto. Também participaram da ação a brasileira Idea! Sistemas Eletrônicos e a norte-americana Perceptia Device.
O chip é um demodulador para TV digital, que poderá equipar notebooks, tablets, smartphones, aparelhos de TV de tela plana, televisores portáteis, navegadores GPS, conversores e qualquer outro eletrônico. Com ele, os aparelhos passam a receber o sinal da TV digital brasileira, que usa uma variação do padrão japonês (ISDB-T). O chip será fabricado em Cingapura pelo Global Foundries, já que no Brasil ainda não há instalações para a fabricação de semicondutores com esta sofisticação.
“Nosso foco principal não é substituir a importação de chips. As ideia que justifica o investimento é ter um produto comercialmente competitivo e mostrar para o mundo que somos capazes de produzir resultados com esta complexidade”, declarou Arthur Catto, superintendente do Eldorado.
Há sete anos o Instituto Eldorado desenvolve trabalhos na área de semicondutores. O chip para TV digital foi o primeiro projeto concluído, que contou com incentivos do Ministério da Ciência, Tecnologia e Inovação (MCTI).
Fonte: TI INSIDE on line
CRIMES DIGITAIS
PREJUIZO NO BRASIL CHEGA A R$ 16 BILHÕES POR ANO
O Brasil perde cerca de R$ 16 bilhões por ano com crimes digitais, de acordo com dados do relatório Norton Cybercrime Report 2012, divulgado pela Symantec nesta quinta-feira, 4. O estudo revela que mais de 28 milhões de pessoas foram vítimas de cibercrime nos últimos 12 meses no país, sendo que cada vítima perdeu, em média, R$562. O documento, divulgado nesta quinta-feira, 4, aonta o país como o quarto do mundo com mais crimes na internet, atrás apenas dos Estados Unidos, da China e da Índia. Ainda de acordo com o relatório, o prejuízo mundial anual com crimes cibernéticos chega US$ 110 bilhões e atinge 556 milhões de pessoas. O resultado tem por base em relatos de 13 mil pessoas de 24 países, entre de 18 e 64 anos.
Um dos fatores que impulsionam a propagação dos golpes, segundo a Symantec, é o comportamento de risco em redes sociais e dispositivos móveis: 44% das vítimas receberam mensagem de texto de desconhecidos solicitando que clicassem em link ou discassem para um número desconhecido para acessar uma caixa postal de voz nos últimos 12 meses. Em relação às mídias sociais, 40% dos usuários foram vítimas de crimes em redes sociais, enquanto 23% tiveram o perfil invadido. Usuários de redes sociais que foram vítimas de malwares ou links falsos a partir da plataforma social somaram 12%.
O estudo mostra que a maioria dos internautas está nos "passos básicos" para proteger seus equipamentos e as informações pessoais, como apagar e-mails suspeitos e ter cuidado com a exposição de dados pessoais no mundo online. No entanto, outras precauções essenciais são ignoradas: 40% não usam senhas complexas nem as alteram com frequência. Além disso, mais de um terço não confere o símbolo de cadeado no navegador antes de digitar informações pessoais críticas, como dados bancários.
Mais de um quarto (27%) dos entrevistados relataram ter sido notificados para alterar a senha de uma conta de e-mail comprometida. Com as pessoas enviando, recebendo e armazenando muitas informações como fotos pessoais (50%), documentos relacionados ao trabalho (42%), dados de extratos bancários (22%) e senhas para outras contas no ambiente online (17%), esses e-mails podem ser uma porta de entrada potencial para criminosos, que buscam informações pessoais e corporativas.
Fonte: TI INSIDE on line
MILLÔR FERNANDES & ETC...
FODA-SE
O nível de
stress de uma pessoa
é inversamente proporcional
a quantidade de foda-se!
que ela fala.
Existe algo mais libertário
do que o conceito do
foda-se!?
O foda-se!
aumenta minha auto-estima,
me torna uma pessoa melhor.
Reorganiza as coisas. Me liberta.
- Não quer sair comigo ?
Então foda-se!
- Vai querer decidir essa merda
sozinho (a) mesmo?
Então foda-se!.
O direito ao foda-se!
deveria estar assegurado
na Constituição Federal.
Os palavrões não nasceram por acaso.
São recursos extremamente válidos e criativos
para prover nosso vocabulário
de expressões que traduzem
com a maior fidelidade
nossos mais fortes e genuínos sentimentos.
É o povo fazendo sua língua.
Como o Latim Vulgar,
será esse Português Vulgar
que vingará plenamente um dia.
Prá caralho, por exemplo.
Qual expressão traduz melhor a idéia
de muita quantidade do que
Prá caralho?
Prá caralho
tende ao infinito,
é quase uma expressão matemática.
A Via-Láctea tem estrelas
prá caralho,
o Sol é quente
prá caralho,
o universo é antigo
prá caralho,
eu gosto de cerveja
prá caralho,
entende?
No gênero do Prá caralho,
mas, no caso, expressando
a mais absoluta negação,
está o famoso
Nem fodendo!.
O Não, não e não! e tampouco
o nada eficaz e já sem nenhuma credibilidade Não,
absolutamente não! o substituem.
O Nem fodendo
é irretorquível, e liquida o assunto.
Te libera, com a consciência tranqüila,
para outras atividades
de maior interesse em sua vida.
Aquele filho pentelho de 17 anos
te atormenta pedindo o carro
pra ir surfar no litoral?
Não perca tempo nem paciência.
Solte logo um definitivo:
Marquinhos presta atenção, filho querido,
Nem fodendo!.
O impertinente se manca na hora!
Por sua vez,
o porra nenhuma!
atendeu tão plenamente as situações
onde nosso ego exigia
não só a definição de uma negação,
mas também o justo escárnio
contra descarados blefes,
que hoje é totalmente impossível imaginar
que possamos viver sem ele
em nosso cotidiano profissional:
ele redigiu aquele relatório sozinho
porra nenhuma!.
O porra nenhuma,
como vocês podem ver,
nos provê sensações
de incrível bem estar interior.
É como se estivéssemos
fazendo a tardia e justa denúncia pública
de um canalha.
São dessa mesma gênese os clássicos
aspone, chepone, repone
e mais recentemente, o prepone
- presidente de porra nenhuma.
Há outros palavrões igualmente clássicos.
Pense na sonoridade de um
Puta-que-pariu!,
ou seu correlato
Puta-que-o-pariu!,
falado assim, cadenciadamente,
sílaba por sílaba...
Diante de uma notícia irritante qualquer
puta-que-o-pariu!
Dito assim te coloca outra vez em seu eixo.
Seus neurônios têm o devido tempo e clima
para se reorganizar e sacar a atitude
que lhe permitirá dar um merecido troco
ou o safar de maiores dores de cabeça.
E o que dizer de nosso famoso
vai tomar no cu!?
E sua maravilhosa e reforçadora derivação vai
tomar no olho do seu cu!.
Você já imaginou o bem
que alguém faz a si próprio
e aos seus quando,
passado o limite do suportável,
se dirige ao canalha de seu interlocutor
e solta:
Chega!
Vai tomar no olho do seu cu!.
Pronto,
você retomou as rédeas de sua vida,
sua auto-estima.
Desabotoa a camisa e sai a rua,
vento batendo na face,
olhar firme, cabeça erguida,
um delicioso sorriso de vitória
e renovado amor íntimo nos lábios.
E seria tremendamente injusto
não registrar aqui
a expressão de maior poder de definição
do Português Vulgar:
Fodeu!.
E sua derivação mais avassaladora ainda:
Fodeu de vez!.
Você conhece definição mais exata,
pungente e arrasadora
para uma situação
que atingiu o grau máximo imaginável
de ameaçadora complicação?
Expressão, inclusive, que uma vez proferida
insere seu autor
em todo um providencial contexto interior
de alerta e autodefesa.
Algo assim como quando você está dirigindo bêbado,
sem documentos do carro
e sem carteira de habilitação
e ouve uma sirene de polícia atrás de você mandando você parar:
O que você fala?
Fodeu de vez!.
Liberdade, igualdade, fraternidade e
foda-se!!!
é inversamente proporcional
a quantidade de foda-se!
que ela fala.
Existe algo mais libertário
do que o conceito do
foda-se!?
O foda-se!
aumenta minha auto-estima,
me torna uma pessoa melhor.
Reorganiza as coisas. Me liberta.
- Não quer sair comigo ?
Então foda-se!
- Vai querer decidir essa merda
sozinho (a) mesmo?
Então foda-se!.
O direito ao foda-se!
deveria estar assegurado
na Constituição Federal.
Os palavrões não nasceram por acaso.
São recursos extremamente válidos e criativos
para prover nosso vocabulário
de expressões que traduzem
com a maior fidelidade
nossos mais fortes e genuínos sentimentos.
É o povo fazendo sua língua.
Como o Latim Vulgar,
será esse Português Vulgar
que vingará plenamente um dia.
Prá caralho, por exemplo.
Qual expressão traduz melhor a idéia
de muita quantidade do que
Prá caralho?
Prá caralho
tende ao infinito,
é quase uma expressão matemática.
A Via-Láctea tem estrelas
prá caralho,
o Sol é quente
prá caralho,
o universo é antigo
prá caralho,
eu gosto de cerveja
prá caralho,
entende?
No gênero do Prá caralho,
mas, no caso, expressando
a mais absoluta negação,
está o famoso
Nem fodendo!.
O Não, não e não! e tampouco
o nada eficaz e já sem nenhuma credibilidade Não,
absolutamente não! o substituem.
O Nem fodendo
é irretorquível, e liquida o assunto.
Te libera, com a consciência tranqüila,
para outras atividades
de maior interesse em sua vida.
Aquele filho pentelho de 17 anos
te atormenta pedindo o carro
pra ir surfar no litoral?
Não perca tempo nem paciência.
Solte logo um definitivo:
Marquinhos presta atenção, filho querido,
Nem fodendo!.
O impertinente se manca na hora!
Por sua vez,
o porra nenhuma!
atendeu tão plenamente as situações
onde nosso ego exigia
não só a definição de uma negação,
mas também o justo escárnio
contra descarados blefes,
que hoje é totalmente impossível imaginar
que possamos viver sem ele
em nosso cotidiano profissional:
ele redigiu aquele relatório sozinho
porra nenhuma!.
O porra nenhuma,
como vocês podem ver,
nos provê sensações
de incrível bem estar interior.
É como se estivéssemos
fazendo a tardia e justa denúncia pública
de um canalha.
São dessa mesma gênese os clássicos
aspone, chepone, repone
e mais recentemente, o prepone
- presidente de porra nenhuma.
Há outros palavrões igualmente clássicos.
Pense na sonoridade de um
Puta-que-pariu!,
ou seu correlato
Puta-que-o-pariu!,
falado assim, cadenciadamente,
sílaba por sílaba...
Diante de uma notícia irritante qualquer
puta-que-o-pariu!
Dito assim te coloca outra vez em seu eixo.
Seus neurônios têm o devido tempo e clima
para se reorganizar e sacar a atitude
que lhe permitirá dar um merecido troco
ou o safar de maiores dores de cabeça.
E o que dizer de nosso famoso
vai tomar no cu!?
E sua maravilhosa e reforçadora derivação vai
tomar no olho do seu cu!.
Você já imaginou o bem
que alguém faz a si próprio
e aos seus quando,
passado o limite do suportável,
se dirige ao canalha de seu interlocutor
e solta:
Chega!
Vai tomar no olho do seu cu!.
Pronto,
você retomou as rédeas de sua vida,
sua auto-estima.
Desabotoa a camisa e sai a rua,
vento batendo na face,
olhar firme, cabeça erguida,
um delicioso sorriso de vitória
e renovado amor íntimo nos lábios.
E seria tremendamente injusto
não registrar aqui
a expressão de maior poder de definição
do Português Vulgar:
Fodeu!.
E sua derivação mais avassaladora ainda:
Fodeu de vez!.
Você conhece definição mais exata,
pungente e arrasadora
para uma situação
que atingiu o grau máximo imaginável
de ameaçadora complicação?
Expressão, inclusive, que uma vez proferida
insere seu autor
em todo um providencial contexto interior
de alerta e autodefesa.
Algo assim como quando você está dirigindo bêbado,
sem documentos do carro
e sem carteira de habilitação
e ouve uma sirene de polícia atrás de você mandando você parar:
O que você fala?
Fodeu de vez!.
Liberdade, igualdade, fraternidade e
foda-se!!!
domingo, 21 de outubro de 2012
ROBÔ CHARLI-2
Uma noticia vista pelo lado tecnologico e não pelo spam sul-coreano !
Se você acha que já viu de tudo envolvendo a música Gangnam Style do cantor sul-coreano Psy, prepare-se: não foi somente o mundo dos humanos que caiu nas graças da divertida coreografia da melodia. Até mesmo os robôs já começaram a praticar os passos da dança.
Esse é o CHARLI-2, o robô desenvolvido pela Virginia Tech nos Estados Unidos. A máquina possui uma capacidade incrível de imitar os movimentos dos humanos, inclusive dançar. Mesmo que os gestos não sejam tão rápidos e fluentes como aqueles demonstrados pelo cantor no clipe da música, é impressionante ver como o pequeno CHARLI-2 possui o balanço e o equilíbrio necessários para executar os passos.
A equipe de desenvolvimento planeja colocar o robô para combater incêndios. Para isso, é preciso que ele seja capaz de caminhar por locais perigosos e cheios de obstáculos, além de subir e descer escadas. A máquina também possui um sistema de orientação associado à câmera principal, dessa maneira, CHARLI-2 sempre sabe onde está pisando, além de conseguir executar os passos de Gangnam Style.
Fonte: Wired
LANCE ARMSTRONG
Patrocinadores rompem com Lance Armstrong
As consequências comerciais das alegações de doping contra o ciclista americano Lance Armstrong se alastraram ontem, depois que a Nike Inc., a Anheuser-Busch InBev NV e a fabricante dos capacetes de ciclismo Giro se afastaram do ex-campeão.
A Nike foi particularmente dura, mencionando evidências incontestáveis de que Armstrong fez uso de doping e enganou a empresa durante mais de dez anos.
A gigante dos artigos esportivos afirmou que continuará a apoiar a organização beneficente contra o câncer criada por Armstrong, apesar de ter rompido relações com o ciclista, como parte de uma iniciativa para proteger a marca Livestrong. A Fundação Lance Armstrong há anos manteve uma parceria com a Nike, o que permitiu a ela licenciar a marca Livestrong para uma coleção de roupas, calçados e outras mercadorias.
A Nike expandiu a coleção Livestrong fora dos Estados Unidos, no Canadá, França, Reino Unido, República Tcheca e Austrália, entre outros países, e Armstrong fez, no ano passado, aparições em varejistas e eventos em nome da Nike, para promover a linha.
Armstrong disse ontem que renunciou ao posto de presidente do conselho da Fundação Lance Armstrong, conhecida como Livestrong. A Nike não exigiu a renúncia de Armstrong, segundo uma porta-voz da fundação, que disse que Armstrong tomou a decisão depois de consultar a família. Ela informou que o ex-ciclista continua negando as acusações de que tenha usado drogas para melhor seu desempenho.
Uma porta-voz da Nike disse que não comentaria se a Nike havia pedido ou não a Armstrong para deixar o conselho da fundação, depois que a Agência Antidoping dos EUA detalhou, na semana passada, as alegações de que ele tenha usado drogas que melhoram o desempenho. A relação da Nike com Armstrong começou em 1996, e, quando surgiram as primeiras acusações de doping contra ele, a empresa o defendeu consistentemente nas negações que ele fez.
Em 2000, a Nike apresentou Armstrong para o público como um atleta idôneo, quando ela começou a exibir comerciais que mostravam o ex-ciclista fazendo um exame de sangue em frente a repórteres e então respondendo às acusações de que havia se dopado. "Onde eu estou? Estou na minha bicicleta, seis horas por dia, assando o meu traseiro", dizia ele no mesmo momento.
A Easton-Bell Sports Inc., que fabrica os capacetes Giro que Armstrong sempre usou para pedalar, também encerrou o patrocínio do atleta, embora afirmasse que continuaria apoiando a Livestrong.
A rede americana de lojas de eletrônicos RadioShack — que esteve sempre muito próxima de Armstrong desde que assinou um contrato de patrocínio com ele em julho de 2009 — informou ontem que está terminando sua relação com o atleta. O ex-diretor da equipe de Armstrong, Johan Bruyneel, se demitiu na semana passada de uma equipe de ciclismo patrocinada pela RadioShack. A empresa havia afirmado na semana passada que estava monitorando a situação.
Brunyeel e seu advogado não responderam imediatamente a pedidos de comentários feitos ontem.
A Anheuser-Busch havia fechado um acordo de três anos com Armstrong no final de 2009 e ele apareceu em vários comerciais da cervejaria. Assim como a Nike e a Easton-Bell, a cervejaria divulgou que continuará apoiando a fundação de Armstrong.
Fonte: The Wall Street Journal
CYBERWAR
Nova versão do vírus Flame é detectada no Irã e no Líbano
Uma nova versão do vírus de computador Flame, suspeito de ser uma arma cibernética dos Estados Unidos e de Israel contra o programa nuclear iraniano, foi detectada em computadores de Irã, Líbano e França, revelaram nesta segunda-feira (15) especialistas em segurança informática.
A empresa russa Kaspersky Lab, responsável pela descoberta do Flame no início deste ano, batizou a nova versão de “miniFlame”. Segundo os especialistas, o “miniFlame” é "um programa malicioso, pequeno e muito flexível, desenhado para roubar dados e controlar sistemas infectados em operações de ciberespionagem dirigidas".
O “miniFlame” se baseia "na mesma plataforma estrutural do Flame", indicou a Kaspersky Lab, acrescentando que pode funcionar de forma independente ou em conjunto com seu irmão mais velho, dedicado a "operações de espionagem em massa".
A Kaspersky Lab já havia anunciado que o Flame tinha sido lançado no fim de 2006 e que estava relacionado ao Stuxnet, um vírus criado para atacar sistemas da gigante alemã Siemens, normalmente utilizados para a gestão de infraestruturas, como a rede de fornecimento de água ou a extração de petróleo.
A maior parte dos sistemas infectados pelo Stuxnet foi descoberta no Irã, o que dá força à ideia de um ataque cibernético por parte de Israel e Estados Unidos contra as instalações nucleares deste país.
Fonte G1
sábado, 20 de outubro de 2012
LINE OF SIGHT
Há mais de dez anos, o norte-americano Lucas Brunelle (clique aqui e leia uma entrevista com ele) filma as alleycat races, as competições de bicicleta que acontecem sempre em alguma cidade com trânsito bem movimentado. Recentemente Lucas e o diretor de cinema Benny Zenga editaram o material e lançaram, em julho deste ano, o filme Line of Sight (assista a seguir na íntegra), que é uma total imersão nessas controversas competições nas quais vale até se agarrar em automóveis para chegar em primeiro.
As imagens alucinantes de Line of Sight mostram essas corridas em 30 cidades de 20 países da Europa e América do Norte, e são acompanhadas por uma trilha sonora pesada, de bandas como The Clash, Ramones e Black Sabbath. Os ingressos da sessão de estreia, em Nova York, se esgotaram rapidamente, mas agora você pode apertar o play.
domingo, 7 de outubro de 2012
"CASTRINHO"
É com tristeza que tenho que postar aqui a "partida" de Luiz Alberto Ribeiro de Castro, acontecida neste sábado na BR 290 próximo a cidade de Butiá.
O Automobilismo Gaúcho está de luto.
domingo, 30 de setembro de 2012
DTM 2012 Valencia - WINNER AUGUSTO FARFUS
Primeira vitoria de um brasileiro na DTM.
Vídeo na integra da corrida hoje de manhã que eu não assisti por não ter BandSport no meu PC.
Nelson Piquet Jr. wins 2012 Smith's 350
E na entrevista depois mandou o Pai mudar de idéia sobre a Nascar.$$$Futuro$$$
sábado, 29 de setembro de 2012
TRUCK SERIES 2012 LAS VEGAS
Vitória brasileira agora, (assisti no Speed americano via Net) na 17ª etapa da
Nascar Truck Series com Nelsinho Piquet ultrapassando na última volta
na Smith’s 350 no oval de 1,5 milha. Para esta corrida, a equipa Turner
trouxe um chassi novo em folha para equipar o Chevrolet Silverado #30.
Breve o vídeo com a 2ª vitoria de Nelsinho. Por enquanto fique com a 1ª vitoria em Michigan.
quinta-feira, 27 de setembro de 2012
SEU CIGARRO
O cigarro é um artefato surpreendentemente complexo, como sabemos agora, graças à avalanche de documentos divulgados durante anos de litígio nos Estados Unidos. Os arquivos do tabaco disponíveis on-line no site legacy.library.ucsf.edu contêm cerca de 80 milhões de páginas de documentos da indústria que antes eram mantidos em segredo.
O que os documentos revelam também é uma a mescla maléfica de ingredientes utilizados nos cigarros. Um documento de 1992 elaborado pelo escritório de advocacia Covington & Burling, um dos maiores na defesa da indústria do tabaco, lista 614 aditivos diferentes nos cigarros. Aqui estão alguns dos itens mais pitorescos, juntamente com a quantidade, convertida de libras para quilos, adicionada aos cigarros, em 1991
Glicerol: 11.299.059,5
Propileno glicol: 10.343.550.1
Cacau e casca de cacau: 4.219.671,2
Alcaçuz 3.692.274,9
Diamônio fosfato: 2.751.269,1
Uréia: 1.077.735,3
Mentol 709.762,6
Pão de São João: 444.420,7
Chocolate: 381.654,8
Sorbato de potássio: 134.709,7
Suco de ameixa e concentrado: 70.802,6
Ácido levulínico: 6.084
Raiz de Angélica: 2.326
Noz-moscada em pó e óleo: 1.070
Extrato de raiz sólida de dente-de-leão: 927,1
Em seus sites, a Philip Morris lista mais de 100 aditivos diferentes, a Reynolds lista 158 e a Lorillard, 137. Muitos destes são agentes aromatizantes e é supostamente por isso que a lista inclui óleo de bergamota, extrato de feno-grego, óleo de gerânio de Bourbon, etil-vanilina, óleo de tangerina, sândalo e algo chamado “extrato immortelle”.
Só na lista de ingredientes com a letra “c” encontramos óleo de cardamomo, óleo de canela, extrato de café, óleo de coentro e um óleo feito a partir de flores de camomila. Aparentemente, já não estão na lista alguns ingredientes vistos anteriores: sumiu, por exemplo, o “almíscar absoluto”, que é uma secreção da glândula anal do gato-almiscarado, e o castóreo, uma secreção glandular comparável do castor siberiano.
Alguns compostos são adicionados para efeitos fisiológicos. O mentol, por exemplo, não só acrescenta frescor e um sabor de hortelã, mas também tem efeitos anestésicos, dando um empurrão aos fumantes iniciantes e uma sensação “medicinal” aos fumantes ativos. Os açúcares são adicionados para produzir um fumo mais suave, mais inalável, e também porque, quando queimados, geram acetaldeído, aumentando a potência viciante da fumaça resultante.
A nicotina por si só não é normalmente adicionada, além da que já se encontra na folha de tabaco pura ou misturada, mas amoníaco é utilizado em abundância — de fato, milhões de toneladas por ano—, para transformar a molécula de nicotina do estado “ligado” para o de “base livre”, criando uma espécie de crack de nicotina. O ácido levulínico igualmente é adicionado para aumentar a eficiência da ligação da nicotina no cérebro. O cacau é adicionado não só pelo aroma, mas também pelo seu impacto como um broncodilatador: O cacau contém o alcalóide teobromina, que ajuda a abrir os pulmões para “receber” a fumaça.
O consumo mundial de cigarros já atingiu seis trilhões de unidades por ano, ou 483 milhões de quilômetros de cigarros enfileirados, o suficiente para fazer uma corrente contínua de ida e volta da Terra ao Sol, com sobra o suficiente para um par de viagens a Marte. Nessa longa jornada, os fumantes merecem saber exatamente o que está em seus cigarros, e por quê.
—Proctor é professor de história da ciência na Universidade de Stanford e autor do livro “Golden Holocaust: Origins of the Cigarette Catastrophe and the Case for Abolition” (em tradução livre, “Holocausto de ouro: As origens da catástrofe do cigarro e o argumento para sua abolição”.
segunda-feira, 24 de setembro de 2012
A RIDICULARIZAÇÃO DO PROFETA
Na sexta-feira, dia de oração dos muçulmanos, embaixadas e consulados franceses em países islâmicos serão protegidos. As escolas francesas serão fechadas. Isso em razão de um tabloide, o Charlie Hebdo, um semanário satírico, especialista na provocação e no mau gosto, que resolveu responder à violência que vem enlutando vários países muçulmanos desde a divulgação no YouTube de um filme cretino sobre o Islã, rodado nos EUA por um bando de idiotas, que leva o título de A Inocência dos Muçulmanos. Uma blasfêmia contra a religião do Alcorão, que se tornou um grande sucesso: um embaixador americano foi morto em Benghazi, na Líbia, e algumas outras pessoas também.
Assim, o tabloide reagiu furiosamente, lançando uma publicação com uma dezena de caricaturas sobre o profeta Maomé e integristas muçulmanos. São desenhos aterradores. Maomé com o traseiro para o ar dizendo: "E o meu traseiro, você gosta do meu traseiro?" Ou então, o profeta com seu traseiro ornado com uma estrela com a legenda: "Maomé: nasce uma estrela".
Os caricaturistas do jornal francês parecem ter muito orgulho de si mesmos e demonstram, em primeiro lugar, que têm coragem, uma vez que há dois anos a sede do jornal foi incendiada depois de uma edição em que denunciava a inqualificável lei muçulmana, a sharia. Aliás, desde a manhã de ontem, forças policiais foram mobilizadas para proteger a redação do jornal contra a cólera dos muçulmanos.
Essas caricaturas indicam também que a França é um país democrático e laico. A liberdade intelectual não tem limite. As ideias e sua manifestação não se defrontam com nenhuma norma superior, especialmente a religiosa. Os caricaturistas do Charlie Hebdo, mesmo não desenhando tão bem, são fiéis aos princípios da Revolução Francesa, de 1789, filhos de Voltaire, que, no século 18, conseguiu que a liberdade de expressão triunfasse frente às religiões judaica, católica e muçulmana.
Nesse sentido, o jornal é impecável. Em compensação, é caso de perguntar se antes de lançar o seu panfleto incendiário, os gênios do tabloide não fizeram estas perguntas: o estúpido filme americano, lançou multidões de muçulmanos contra símbolos do Ocidente nos países árabes. Os EUA e o Ocidente, que já não eram amados nesses países, agora são odiados e detestados. Seria inteligente jogar mais lenha na fogueira?
Democracia. O jornal não estaria reproduzindo, ingenuamente, um sistema de relações que prevaleceu outrora, quando um Ocidente dominador impunha suas normas, seus princípios e, às vezes, os seus deuses para o restante do mundo? Respondendo aos horrendos atos de violência de alguns muçulmanos fanáticos, colocando no ridículo o profeta Maomé, o Charile Hebdo, um semanário tão pouco religioso, no fundo não quis mostrar que o Deus dos cristãos é superior ao do Islã porque é tolerante?
Em um país católico, de fato, a democracia e a liberdade de expressão são a norma. Podemos blasfemar, cometer sacrilégios, insultar o papa e até Jesus Cristo, sem nos expor à censura ou às represálias mortais. É essa a mensagem subliminar que devemos apreender das caricaturas desse jornal de esquerda que outrora esteve na vanguarda do combate anticolonialista?
Em resumo, o Ocidente vale mais do que o restante do mundo. Há seis anos, o mesmo tabloide publicou 12 caricaturas de Maomé que haviam aparecido antes no periódico dinamarquês Jyllands-Posten. Na ocasião, foram vendidos 600 mil exemplares, ao passo que as edições regulares do tabloide não têm mais do que 45 mil leitores.
Gilles Lapouge - O Estado de S.Paulo 20/09/2012
domingo, 23 de setembro de 2012
C Y B E R P U N K
Neuromancer, de William Gibson, é uma das mais famosas novelas cyberpunk e ganhou os três principais prêmios da ficção científica: Nebula, Hugo e Philip K. Dick, após sua publicação em 1984, tendo sido publicado em 1991 no Brasil pela editora Aleph. Esse foi o primeiro livro de Gibson e o começo de uma trilogia. Neuromancer é um livro de ficção científica que introduzia novos conceitos para a época, como inteligências artificiais avançadas e um ciberespaço quase que “físico”, conceitos que mais tardes foram explorados pela trilogia Matrix. O livro conta a história de Case, um ex-hacker (cowboy, como são chamados os hackers em Neuromancer) que foi impossibilitado de exercer sua profissão, graças a um erro que cometeu ao tentar roubar seus patrões. Eles então envenenaram Case com uma microtoxina, que danificou seu sistema neural e o impossibilitou de se conectar à Matrix. Antes deixaram uma quantia de dinheiro com ele, pois “iria precisar dele”. Case então procura as clínicas clandestinas de medicina de Chiba City, onde gasta todo seu dinheiro com exames, sem conseguir encontrar uma cura. Drogado, sem dinheiro, desempregado – é nessa condição que Molly o encontra e a trama se inicia, com uma cura para os danos de Case à vista. Diversos personagens interessantes são introduzidos durante a trama (Molly, Armitage, Wintermute) e vai se descobrindo o passado obscuro de cada um deles no desenrolar da história, que possui um final surpreendente.
A primeira vez que vi esta bendita palavra, foi na revista Trip, numa entrevista feita ao vocalista da
banda Camisa de Vênus, Marcelo Nova, que pregava que "alguem" tinha que chutar a cabeça do Silvio Santos pra dentro do Baú da Felicidade.
Carros de A...
Alfa Zagato TZ3 Corsa 4.2 V8 2010
Alfa Brera 3.2 V6 2009
Alfa Giuletta 2010
Alfa Giuletta SZ Sprint Zagato
ETERNO E ÚNICO
A última apresentação do Pink Floyd com sua formação mais famosa aconteceu em 1981, mas a separação foi tão dolorosa que os músicos só voltaram a se encontrar em cima de um palco 24 anos depois, durante o megaevento Live 8. Na ocasião, eles tocaram “Speak to me/Breathe”, “Money”, “Wish you were here” e “Confortably numb”. Muitos fãs esperaram por uma turnê de reunião, mas ela nunca aconteceu, e a morte de Richard Wright, em 2008, colocou um fim nesse sonho.
Então pessoal, só resta-nos curtir o "delicado som dos trovões psicodélicos".
GOODWOOD 2012
As belas e saudosas Flechas de Prata da Mercedes. Visita obrigatória aos amantes do Automobilismo.
sexta-feira, 21 de setembro de 2012
quinta-feira, 20 de setembro de 2012
MARCO CIVIL DA INTERNET
O QUE MUDA NA TUA VIDA.
Neutralidade
Se aprovado o projeto de lei do Marco Civil da Internet, o Brasil será um dos poucos países do mundo a estabelecer a neutralidade da rede como regra. O texto proíbe que provedores de internet discriminem certos serviços em detrimento de outros. Isso protege o usuário de ter sua velocidade de conexão diminuída baseada em interesses econômicos. As empresas não poderão, então, diminuir a velocidade da conexão para serviços de voz por IP para dificultar o uso de Skype ou reduzir a banda de um produto de uma empresa concorrente, por exemplo.A neutralidade da rede é regra. Por isso, se algum provedor discriminar o tráfego, terá de se explicar. O projeto prevê, porém, algumas exceções em que pode haver discriminação. O projeto prevê que os requisitos técnicos para estabelecer quais são essas exceções sejam determinadas por decreto presidencial. 'A competência para a regulamentação tem que estar com a competência maior do Estado Democrático, que é a Presidência da República', afirmou o advogado do Idec.
Essas exceções não foram determinadas no projeto do Marco Civil, segundo ele, porque o projeto é um marco geral sobre a internet, e não entra em questões específicas de cada uma das áreas das quais o texto trata.
Guarda de logs
O projeto do Marco Civil da Internet obriga que os registros de conexão dos usuários devem ser guardados pelos provedores de acesso pelo período de um ano, sob total sigilo e em ambiente seguro. Essas informações dizem respeito apenas ao IP, data e horas inicial e final da conexão. Além disso, o texto faculta aos provedores a guarda de registros de Acesso a Aplicações de Internet - que ligam o IP ao uso de aplicações da internet.O Marco Civil estabelece que a guarda de registros seja feita de forma anônima. Ou seja, os provedores poderão guardar o IP, nunca informações sobre o usuário. A disponibilização desses dados, segundo o texto, só poderá ser feita mediante ordem judicial.
O projeto também fixa princípios de privacidade sobre os dados que o usuário fornece aos provedores. Na internet, os dados hoje são coletados, tratados e vendidos quase que instantaneamente. O marco civil coloca como direito dos usuários que suas informações não pode ser usadas para um fim diferente daquele para que foram fornecidas, conforme estabelece a política de privacidade do serviço.
Retirada de conteúdo e responsabilidades
O Marco Civil estabelece como regra que um conteúdo só pode ser retirado do ar após uma ordem judicial, e que o provedor não pode ser responsabilizado por conteúdo ofensivo postado em seu serviço pelos usuários. Com isso, o projeto pretende evitar a censura na internet: para se provar que um conteúdo é ofensivo, o responsável deve ter o direito ao contraditório na Justiça.O texto, porém, prevê exceções. Um conteúdo pode ser retirado do ar sem ordem judicial desde que infrinja alguma matéria penal (como pedofilia, racismo ou violência, por exemplo). Isso evita que um material que possa causar riscos a algum usuário fique no ar enquanto aguarda decisão da Justiça. O que se pretende com isso, segundo Varella, é que a internet ganhe mais segurança jurídica na retirada de conteúdo. A regra é que os conteúdos têm que continuar funcionando, a não ser que firam a lei.
By Terra.com.br
segunda-feira, 17 de setembro de 2012
SEGINFO 2012
Novas
leis nivelam criminosos aos cidadãos e incentivam o cibercrime
Não bastasse o fato de o Brasil estar muito atrasado em relação a outros países, no tocante a adoção de uma legislação voltada para o combate dos crimes cibernéticos - o Chile, por exemplo, tem legislação desde 1993 - o Congresso Nacional deverá criar leis inócuas, que se levadas ao pé da letra, podem tornar o crime como algo que compensa. A avaliação é do advogado, Walter Capanema - Secretário-Geral da Comissão de Direito e Tecnologia da Informação da OAB/RJ.
Ele proferiu palestra sobre o tema -"Os desafios para o combate ao cibercrime" - durante o 7º SegInfo, realizado entre os dias 30 e primeiro de setembro, no Rio de Janeiro. E não poupou críticas aos textos que estão em análise no Congresso. Também foi duro ao falar do demorado processo legislativo, o qual, na visão do especialista, deixa o país vulnerável às quadrilhas organizadas.
Segundo Capanema, essa demora fez com que o famoso "jeitinho" brasileiro possibilitasse aos juízes julgar alguns delitos adaptando-os com base no Código Penal de 1940, quando a Internet sequer existia. Mas, agora, com a possibilidade de aprovação de uma revisão do Código Penal existe, segundo ainda o advogado, chance de a situação se agravar no judiciário, devido à má interpretação dos legisladores com relação às condutas, que podem ser consideradas crimes eletrônicos.
Além disso, o Código Penal não previu a questão da "proporcionalidade", responsável por definir uma maior punição, conforme a gravidade do crime. A proposta, de acordo com Capanema, é branda e quase se torna um incentivo para se cometer um crime eletrônico. Dos quatro artigos sugeridos para regular e punir crimes na web, apenas dois efetivamente punem os infratores, sustenta o secretário-geral da Comissão de Direito e Tecnologia da OAB/RJ. Ainda sim, as penas são brandas e podem levar o infrator a pensar que compensa.
Assista e constate os desafios que o país terá pela frente para resolver a questão dos crimes cibernéticos:
Fonte: Convergência Digital
Não bastasse o fato de o Brasil estar muito atrasado em relação a outros países, no tocante a adoção de uma legislação voltada para o combate dos crimes cibernéticos - o Chile, por exemplo, tem legislação desde 1993 - o Congresso Nacional deverá criar leis inócuas, que se levadas ao pé da letra, podem tornar o crime como algo que compensa. A avaliação é do advogado, Walter Capanema - Secretário-Geral da Comissão de Direito e Tecnologia da Informação da OAB/RJ.
Ele proferiu palestra sobre o tema -"Os desafios para o combate ao cibercrime" - durante o 7º SegInfo, realizado entre os dias 30 e primeiro de setembro, no Rio de Janeiro. E não poupou críticas aos textos que estão em análise no Congresso. Também foi duro ao falar do demorado processo legislativo, o qual, na visão do especialista, deixa o país vulnerável às quadrilhas organizadas.
Segundo Capanema, essa demora fez com que o famoso "jeitinho" brasileiro possibilitasse aos juízes julgar alguns delitos adaptando-os com base no Código Penal de 1940, quando a Internet sequer existia. Mas, agora, com a possibilidade de aprovação de uma revisão do Código Penal existe, segundo ainda o advogado, chance de a situação se agravar no judiciário, devido à má interpretação dos legisladores com relação às condutas, que podem ser consideradas crimes eletrônicos.
Além disso, o Código Penal não previu a questão da "proporcionalidade", responsável por definir uma maior punição, conforme a gravidade do crime. A proposta, de acordo com Capanema, é branda e quase se torna um incentivo para se cometer um crime eletrônico. Dos quatro artigos sugeridos para regular e punir crimes na web, apenas dois efetivamente punem os infratores, sustenta o secretário-geral da Comissão de Direito e Tecnologia da OAB/RJ. Ainda sim, as penas são brandas e podem levar o infrator a pensar que compensa.
Assista e constate os desafios que o país terá pela frente para resolver a questão dos crimes cibernéticos:
Fonte: Convergência Digital
domingo, 16 de setembro de 2012
JULIANA PAES
Juliana Paes lidera lista de brasileiros famosos mais usados pelo cibercrime
Nome de atriz é usado em ameaças virtuais, diz empresa de segurança.
Débora Falabella, Ísis Valverde e Leandra Leal também estão na lista.
A atriz Juliana Paes lidera a lista de celebridades brasileiras mais usadas pelo cibercrime para atrair vítimas, segundo lista divulgada pela McAfee nesta segunda-feira (10). O ranking traz os nomes que são mais ligados a sites de downloads, notícias ou imagens que podem conter ameaças ou códigos mal intencionados.
Além de Paes, fazem parte da lista das mais “perigosas” as atrizes Débora Falabella, Ísis Valverde, Leandra Leal, Taís Araújo e Cláudia Abreu.
De acordo com a empresa de segurança, os cibercriminosos usam os nomes de celebridades em evidência para atrair pessoas para sites que, na realidade, estão cheios de ameaças criadas para roubar senhas e informações pessoais. “Pesquisar o nome de uma celebridade e incluir nas buscas ‘downloads gratuitos’ e ‘fotos nuas’ como parte do termo de pesquisa gerou resultados mais perigosos”, alertou a McAfee, em comunicado divulgado.
Veja mais em: http://g1.globo.com/tecnologia/noticia/2012/09/juliana-paes-lidera-lista-de-artistas-brasileiros-mais-usados-pelo-cibercrime.html
COMPUTADORES INFECTADOS
Microsoft identifica computadores que já vêm infectados por vírus de fábricas
Vírus davam acesso aos computadores das vítimas e eram controlados por endereço chinês associado a ataques.
Cerca de 20% dos computadores comprados em diferentes cidades chinesas foram infectados com programas maliciosos ainda na fábrica, segundo a Microsoft.
Na última quinta-feira, um tribunal da Virgínia, nos Estados Unidos, deu à empresa permissão para desativar uma rede de mais de 500 vírus que davam acesso aos computadores das vítimas.
A decisão foi tomada após um relatório da própria Microsoft, que dizia que cibercriminosos passaram a se infiltrar em cadeias de produção de computadores não-autorizadas no país para colocar vírus nos computadores.
Veja mais em: http://g1.globo.com/tecnologia/noticia/2012/09/microsoft-identifica-computadores-que-ja-vem-infectados-por-virus-de-fabricas.html
HACKERS BRASILEIROS
Hackers brasileiros começam a utilizar kits de ataque 'importados'
No Brasil, criminosos costumam usar técnicas próprias.
Kit 'Blackhole' pode ser comprado por US$ 2.500 ou alugado
Criminosos brasileiros que atuam na internet estão utilizando um kit de ataque 'importado' chamado Blackhole. O Blackhole (buraco negro, em inglês) é uma conhecida ferramenta que fica alojada em páginas web infectadas e tem por objetivo instalar pragas digitais nos computadores dos visitantes sem que eles saibam ou percebam que algo aconteceu. A fabricante de antivírus Kaspersky Lab publicou uma análise de um ataque brasileiro usando o Blackhole nesta sexta (14).
Uma página web com o Blackhole tenta examinar o computador do internauta e detectar os softwares potencialmente vulneráveis instalados, incluindo a versão do Flash Player, do leitor de documentos PDF, Java, navegador e o próprio Windows. Com essas informações, o código executa automaticamente o ataque com mais chances de sucesso para o "perfil" da vítima.
Veja mais em: http://g1.globo.com/tecnologia/noticia/2012/09/hackers-brasileiros-comecam-utilizar-kits-de-ataque-importados.html
BMW "hackeada"
BMW vai corrigir falha que permitiu 'hackear' carros no Reino Unido
A montadora de veículos alemã BMW revelou ao programa "Watchdog", da "BBC", que está corrigindo uma a falha de segurança que permitiu que ladrões extraíssem as chaves eletrônicas dos computadores de bordo. Segundo o programa da BBC, os ladrões conseguem reprogramar uma "chave em branco" em três minutos para roubar qualquer veículo BMW com tecnologia de chaves eletrônicas. A montadora disse que uma solução já está disponível para alguns modelos.
Veja mais em: http://g1.globo.com/tecnologia/noticia/2012/09/bmw-vai-corrigir-falha-que-permitiu-hackear-carros-no-reino-unido.html
A montadora de veículos alemã BMW revelou ao programa "Watchdog", da "BBC", que está corrigindo uma a falha de segurança que permitiu que ladrões extraíssem as chaves eletrônicas dos computadores de bordo. Segundo o programa da BBC, os ladrões conseguem reprogramar uma "chave em branco" em três minutos para roubar qualquer veículo BMW com tecnologia de chaves eletrônicas. A montadora disse que uma solução já está disponível para alguns modelos.
Veja mais em: http://g1.globo.com/tecnologia/noticia/2012/09/bmw-vai-corrigir-falha-que-permitiu-hackear-carros-no-reino-unido.html
sexta-feira, 14 de setembro de 2012
Police Mustang vs 2 Ghost Rider Chase
Filme para descontrair e ouvir música tanto das motocas como do carango.
sábado, 8 de setembro de 2012
quarta-feira, 5 de setembro de 2012
terça-feira, 4 de setembro de 2012
SPA 2012
O ex-piloto francês Rene Arnoux, terceiro colocado no Mundial de 1983, com Ferrari, em conversa com o Estado, disse: “A Fórmula 1 é assim. Passa bons anos convivendo com milagres, acidentes onde a possibilidade de o piloto morrer era maior do que não acontecer nada, e de repente pimba. Aí todo mundo se mobiliza”. O acidente na largada do GP da Bélgica, domingo, a exemplo do de Michael Schumacher, da Mercedes, e Vitantônio Liuzzi, Force India, em 2010, no GP de Abu Dabi, mostrou a necessidade urgente de se proteger melhor o cockpit, não mais deixar a cabeça do piloto exposta.
Fernando Alonso não morreu no circuito de Spa-Francorchamps por um desses milagres descritos por Arnoux. A Lotus do inconsequente Romain Grosjean passou voando a centímetros do seu capacete. Pouco depois da bandeirada, domingo, o tema da maior proteção ao piloto circulou com desenvoltura pelo paddock de Spa. O diretor técnico da McLaren, Paddy Lowe, defende a intensificação dos estudos para a introdução da chamada bolha transparente sobre o cockpit, uma espécie de canopi, como em algumas aeronaves.
Lowe acha possível os projetos de 2014 já incorporarem esse importante recurso. “É a área de segurança que mais precisamos investir”, disse. E a temporada de 2014 é apropriada por a Fórmula 1 passar por profunda revisão conceitual no regulamento técnico. Os motores serão turbo, não mais aspirados, e haverá sensível redução na geração de pressão aerodinâmica. Os primeiros estudos já começaram.
É a hora certa para os engenheiros projetarem seus carros já com o canopi. Até lá o Instituto FIA teria já concluído os estudos sobre como implantar o recurso com segurança que, como lembrou Massa, não é tão simples de ser incorporado no caso da Fórmula 1. Vai melhorar bastante a aerodinâmica do conjunto, haverá menos arrasto ou resistência ao movimento.
Além de Massa quase perder a vida, no GP da Hungria de 2009, ao ser atingido por uma mola solta do Brawn GP de Rubens Barrichello, naquele mesmo ano o jovem Henry Surtees morreu em decorrência de uma roda solta atingir seu capacete, numa prova de Fórmula 2 no circuito inglês de Brands Hatch.
By Livio Oricchio do Estadão
Assinar:
Postagens (Atom)