Postagem em destaque

Crônica: Quando a vaidade se choca com a realidade

Pixabay   Do contrário, restava ao felizardo apenas carícias Astrogildo Magno Natália era extremamente vaidosa. Ficava mais de 2 horas...

quarta-feira, 12 de fevereiro de 2014

Geral: Acusado de matar cinegrafista é preso e admite ter acendido rojão



Luís Alberto Caju

  O suspeito da morte do cinegrafista Santiago Andrade, durante manifestação no Rio de Janeiro na quinta-feira passada (6), Caio Silva de Souza, 23 anos, admitiu durante entrevista à TV Globo que acendeu o rojão que causou a morte da vítima, dizendo que o fez junto com o tatuador Fábio Raposo, já indiciado por tentativa de homicídio qualificado e crime de explosão.
Caio Souza fugiu por medo de morrer

 Da família pobre e morador na Baixada Fluminense, Grande RJ, negou ter um alvo específico. Confessou à polícia que “não sabia que aquilo era um rojão”, imaginou que fosse “cabeção de nego” que provoca só barulho. Fugiu por medo de ser morto. Diante do delegado Maurício Luciano, o suspeito deixou muito claro que não falaria a respeito dos fatos, só diante de um juiz.

 Porém para a polícia, a confissão é apenas mais um elemento de garantia. “Nós temos provas técnicas, testemunhais e vídeos comprovando a participação”, disse Luciano. Ele foi preso na Bahia madrugada desta quarta-feira (12). Souza pretendia chegar ao Ceará, onde mora um avô. O cinegrafista da Band TV, Santiago Andrade acabou atingido por rojão na cabeça, durante cobertura de protesto contra aumento no preço da passagem de ônibus. Ele morreu segunda-feira (10).





Geral: Brasil é alvo de cyber-espionagem




Luís Alberto Caju
 O Brasil sofre nova ameaça de espionagem: criminosos de língua espanhola visam instituições governamentais, de energia, empresas de petróleo e gás e outras vítimas de alto nível através de um kit de ferramentas de malware multiplataformas

Ontem (11), a equipe de pesquisa de segurança da Kaspersky Lab anunciou a descoberta do The Mask (mais conhecido como Careto), uma ameaça avançada de língua espanhola que está envolvida em operações de ciberespionagem desde 2007. O que torna o The Mask especial é a complexidade do kit de ferramentas usado pelos criminosos. Isso inclui um malware extremamente sofisticado, um rootkit, bootkit, versões para Mac OS X e Linux e, possivelmente, para iOS (iPad e iPhone). 

 Os principais alvos são instituições governamentais, embaixadas e escritórios diplomáticos, companhias de energia; óleo; e gás, organizações de pesquisa e ativistas. As vítimas desse ataque dirigido foram encontradas em 31 países – do Oriente Médio e Europa à África e Américas. 

O  objetivo dos criminosos é compilar dados sensíveis dos sistemas infectados. Isso inclui além de documentos de escritório, várias chaves de criptografia, configurações VPN, chaves SSH (com o objetivo de identificar o usuário em um servidor SSH) e arquivos RDP (utilizados pelo Remote Desktop Client para automaticamente abrir uma conexão com um computador reservado).

 “Vários motivos nos fazem acreditar que isso poderia ser uma campanha organizada por um Estado. Em primeiro lugar, observamos um alto grau de profissionalismo nos procedimentos operacionais do grupo por trás deste ataque. Desde a gestão de infraestrutura até o desligamento da operação, evitando os olhos curiosos através de regras de acesso, utilizando a limpeza ao invés da exclusão de arquivos de log.
 Estas precauções combinadas colocam esse ataque APT à frente do Duqu em termos de sofisticação, tornando-se uma das ameaças mais avançadas no momento", disse Costin Raiu, diretor de Pesquisa e Análise Global da Kaspersky Lab. “Esse nível de segurança operacional não é normal para os grupos de cibercriminosos". 

 Pesquisadores da Kaspersky Lab, inicialmente, descobriram o The Mask no ano passado, quando observaram tentativas de explorar uma vulnerabilidade em produtos da empresa que foram corrigidos há cinco anos. O exploit possibilitou que o malware garantisse a capacidade de evitar a detecção. É claro que esta situação levantou o interesse dos pesquisadores e assim que a investigação começou.

 Para as vítimas, uma infecção com o The Mask pode ser desastrosa. O ataque intercepta todos os canais de comunicação e coleta as informações mais importantes da máquina da vítima. A detecção é extremamente difícil por causa de recursos furtivos de rootkit, funcionalidades built-in e módulos de ciberespionagem adicionais.


Principais conclusões:

• Os autores parecem ser nativos na língua espanhola, o que raramente tem sido observado em ataques APT.

• A campanha está ativa há pelo menos cinco anos até janeiro de 2014 (algumas amostras de Careto foram compiladas em 2007). Durante o curso das investigações da Kaspersky Lab, os servidores de comando e controle (C&C) foram fechados.

• Observaram-se, pelo menos, 380 vítimas únicas entre mais de 1.000 Ips. Infecções foram observadas na: Alemanha, Argélia, Argentina, Bélgica, Bolivia, Brasil, China, Colômbia, Costa Rica, Cuba, Egito, Espanha, Estados Unidos, França, Guatemala, Gibraltar, Irã, Iraque, Líbia, Malásia, Marrocos, México, Noruega, Paquistão, Polónia, Reino Unido, South África, Suíça, Tunísia, Turquia e Venezuela.

• A complexidade e universalidade do conjunto de ferramentas usadas pelos criminosos faz com que esta operação de ciber- espionagem seja muito especial. Isso inclui exploits high-end, uma peça extremamente sofisticada de malware, um rootkit, um bootkit, versões do Mac OS X e Linux e possivelmente versões para iPad / iPhone (iOS). O The Mask também usou um ataque personalizado contra produtos da Kaspersky Lab.

• Entre os vetores do ataque, pelo menos um Adobe Flash Player exploit (CVE-2012-0773) foi usado. Ele foi projetado para versões do Flash Player anteriores ao 10.3 e 11.2. Este exploit foi originalmente descoberto por VUPEN e foi usado em 2012 para escapar do Sandbox do Google Chrome e ganhou o concurso CanSecWest Pwn2Own.

Métodos
 De acordo com a análise da Kaspersky Lab, a campanha The Mask lança phising com links para um site malicioso. O site malicioso contém uma série de exploits projetados para infectar o visitante, dependendo da configuração do sistema. Depois da infecção, o site redireciona o usuário para o site benigno referenciado no e-mail, que pode ser um filme do YouTube ou um portal de notícias.

É importante notar o que os websites explorados não afetam automaticamente os usuários; em vez disso, os atacantes guardam as façanhas em pastas específicas no site, que não estão diretamente referenciados em qualquer lugar, exceto em e-mails maliciosos. Às vezes, os criminosos usam subdomínios nos sites, para fazê-los parecer mais real. Estes subdomínios simulam subseções dos principais jornais na Espanha além de alguns internacionais, por exemplo, "The Guardian" e "Washington Post".

 As interceptações de malware em todos os canais de comunicação recolhem as informações mais importantes a partir do sistema infectado. A detecção é extremamente difícil por causa de recursos rootkit. O The Mask é um sistema altamente modular, que suporta encaixes e arquivos de configuração, que lhe permitem executar um grande número de funções. Além de funcionalidades embutidas, os operadores do The Mask podem carregar módulos adicionais que executariam qualquer tarefa maliciosa.




Política: Novo Código Civil limita bloqueio de contas em ações cíveis


Confisco de contas só após condenação dos acusados

Luís Alberto Caju
 O Plenário da Câmara dos Deputados aprovou na terça-feira (11), por 279 votos a 102 e 3 abstenções, emenda que impede o bloqueio de contas e investimentos bancários em caráter provisório. Só será autorizado o confisco de contas depois de o acusado ter sido condenado. O texto da emenda, de autoria do deputado Nelson Marquezelli (PTB-SP), altera o projeto do novo Código de Processo Civil (CPC - PL 8.046/10).
 A norma atual e o projeto do relator, deputado Paulo Teixeira (PT-SP), autorizam o juiz a bloquear as contas do réu já no início da ação, antes de ouvir a parte, para garantir o pagamento da dívida e impedir, por exemplo, que o devedor se desfaça dos bens. O bloqueio também é permitido no curso do processo, antes da sentença. Essas hipóteses ficam proibidas pela emenda aprovada.
 Entre os 18 partidos ou blocos, apenas o PT, o Psol e o PCdoB orientaram contra emenda. O governo também foi contra. Já os deputados favoráveis argumentam que a Justiça abusa desse instrumento e congela preliminarmente as contas das pessoas antes de elas serem citadas. "Essa penhora hoje é motivo de falência ou de sufoco das empresas", criticou o deputado Efraim Filho (DEM-PB). O deputado Laercio Oliveira (SDD-SE) ressaltou que a Justiça bloqueia contas de pessoas que foram sócias de uma empresa, mesmo que elas não tenham relação com a dívida.
 O autor da emenda, Nelson Marquezelli, explicou que, hoje, com uma simples petição, se bloqueia saldos que uma pessoa tenha em qualquer banco. O juiz tem acesso a um sistema do Banco Central, o Bacen-Jud, que permite o congelamento das contas com um clique. "Isso é uma prática predatória", disse. Para o líder do PPS, deputado Rubens Bueno (PR), a penhora de contas é uma medida "violenta", que só deve ser usada no final do processo.
                                                                           Veto
 O relator, Paulo Teixeira, criticou a decisão do Plenário. Ele disse que vai tentar reverter a decisão no Senado e, se isso não for possível, o governo pode apelar para o veto. “Essa emenda impede uma ação rápida para o bloqueio do dinheiro, dando possibilidade à fraude. Espero que o Senado retire isso do texto”, afirmou.
 Para o governo, a medida vai prestigiar o devedor. O entendimento é que, ao inviabilizar a penhora por liminar, dá-se tempo para que o devedor se desfaça dos bens. "Se for esperar transitar em julgado, quem estiver mal-intencionado vai dilapidar o patrimônio antes de fazer as contas", ressaltou o vice-líder do governo Henrique Fontana (PT-RS).
 O líder do governo, deputado Arlindo Chinaglia (PT-SP), disse que a medida pode até afastar o investimento estrangeiro. “Imagine se algum investidor vai colocar dinheiro no Brasil quando não há segurança jurídica”, disse.
                                                                            Derrota
 Essa é a segunda derrota do governo durante a votação do novo Código de Processo Civil. Na semana passada, o Plenário aprovou o pagamento de honorários para advogados públicos, ao contrário da orientação governista, mas com o apoio declarado do relator. Chinaglia não quis antecipar a estratégia diante das derrotas, mas garantiu que vai tentar reverter a decisão dos honorários e que há possibilidade de veto sobre esse dispositivo.
 O texto-base do novo CPC foi aprovado em novembro do ano passado, mas a análise dos destaques só começou neste ano. Além da manutenção dos honorários, o Plenário aprovou a ampliação da participação das partes no processo.
 Ainda falta a análise de cerca de 30 destaques, alguns polêmicos. Entre eles, a mudança do regime de prisão do devedor de pensão alimentícia que, pelo texto, será em regime semiaberto.


Política: Lei antiterror pegará leve com manifestantes


A lei visa impedir atos de destruição durante as manifestações

Luís Alberto Caju
 Deputados e representantes do governo federal garantem que a lei antiterrorismo em discussão no Congresso não vai ser usada para impedir manifestações democráticas ou punir seus participantes.
 Com o retorno dos trabalhos legislativos e a aproximação da Copa do Mundo, o projeto da lei antiterrorismo deve voltar aos debates parlamentares. A proposta é de autoria da comissão mista do Congresso Nacional criada para regulamentar leis federais e artigos da Constituição e pode entrar na pauta do Plenário do Senado ainda neste mês.
 O Brasil ainda não tem uma legislação específica sobre terrorismo, mas um artigo sobre o assunto foi incluído a Lei de Segurança Nacional (Lei 7.170/83), promulgada durante o governo do último presidente militar, general João Figueiredo, e sem revogação expressa.
 A lei prevê prisão de três a dez anos para quem devastar, saquear, extorquir, roubar, sequestrar, manter em cárcere privado, incendiar, depredar, provocar explosão, praticar atentado pessoal ou atos de terrorismo, por inconformismo político ou para obtenção de fundos destinados à manutenção de organizações políticas clandestinas ou subversivas.
                                                                            Direitos
 Apesar dessa definição, não existe consenso no meio acadêmico e na doutrina jurídica sobre se determinados atos são ou não terroristas. Mesmo assim, o deputado Miro Teixeira (Pros-RJ), integrante da comissão mista que aprovou o projeto da lei antiterrorismo, destaca que não é difícil reconhecer um ato terrorista e, por isso, ele não pode ser confundido com algumas ações que possam ocorrer em manifestações democráticas no Brasil.
 O ato terrorista, diz o deputado, “tem um índole muito própria, é fácil de ser identificado, não há muito mistério. Lembra um velho jargão até do mundo jurídico, também do mundo jornalístico: você pode não saber o que é uma coisa, agora, diante dela, você sabe que ela está existindo. Então o terrorismo é assim: você sabe exatamente o que é o ato terrorista”.
 De outro lado, contrapõe Miro, “a manifestação social por reivindicações justas, como temos no Brasil, não pode, de forma alguma, ser considerada terrorismo. Consequentemente, os direitos individuais não são absolutamente afetados. A existência de uma lei antiterrorismo é uma exigência da Constituição".
                                                                            Preocupação
 O secretário de Assuntos Legislativos do Ministério da Justiça, Marivaldo Pereira, afirma que o governo está acompanhando o andamento do projeto da lei antiterrorismo no Congresso justamente para evitar que a proposta venha a restringir a liberdade de manifestação.
 "Temos preocupação em relação à amplitude que está sendo dada ao conceito de terrorismo. Se nós olharmos o projeto hoje, ele diz: conceito de terrorismo – provocar ou infundir terror ou pânico generalizado mediante ofensa ou tentativa de ofensa à vida, à integridade física ou à saúde ou à privação da liberdade da pessoa. Ou seja, é um conceito bastante amplo”, preocupa-se Pereira.
 Por isso, o secretário considera necessário “aprofundar esse debate para evitar que, a pretexto de se tipificar o terrorismo, de se aumentar o rigor da punição contra atos terroristas, nós tenhamos um retrocesso nos direitos e garantias de manifestação, de associação, no direito do cidadão de poder reivindicar a concretização de seus direitos".
 Marivaldo Pereira destacou que, mesmo que o projeto da lei antiterrorismo não seja aprovado antes da Copa do Mundo, o País já tem instrumentos legais para atuar na prevenção a ações terroristas. O representante do Ministério da Justiça também declarou que os governos dos estados que vão sediar os jogos e o governo federal já estão realizando ações de inteligência para impedir esse tipo de ocorrência.


Variedades: Cauby Peixoto faz aniversário em castelo


Como fazem as grandes estrelas, Cauby chegou de limousine


Luís Alberto Caju

 Os 83 anos comemorados na segunda-feira (10), Cauby Peixoto dividiu com os 65 anos de carreira artística. A festa, no Castelo Avalon, em Mauá, Grande SP, teve vários convidados e lindas canções, entre as quais “Conceição”, o cartão de visita de Cauby. Em atividade desde a década de 1940, ele chegou a ser considerado pela imprensa norte-americana o Elvis Presley brasileiro.
Roberto Reis (idealizador da festa), Moacir Franco e Diva


 O DNA da música está no sangue de sua família: o tio, pianista Nonô, acompanhava a cantora Carmem Miranda nas apresentações em cassinos e popularizou o samba nos teclados, depois sacramentado por Ed Lincoln na década de 1960.

 Seu primo era o sambista Ciro Monteiro, famoso pelos sambas sincopados e batucada em caixinhas de fósforos. Os irmãos Moacyr, Araken (trompetista) e Andyara (cantora) trilharam o mundo artístico.  Na época em que os cantores da época vestiam terno e gravata, Cauby já se antecipava ao mundo da moda que iria explodir da década de 1990 em diante: tênis, calça jeans e blusas de cores fortes.


 Teve a primazia de gravar o primeiro rock em português, “Rock and Roll em Copacabana”, autoria de Miguel Gustavo.  Mas tudo isso não resistiria ao tempo, sem a voz de timbre grave e aveludado, marcantes em inúmeras baladas românticas.

Túnel do Tempo: Bill Clinton absolvido


Presidente Bill Clinton


Luís Alberto Caju


Livre no Senado:  No dia 12 de fevereiro de 1999, o então presidente Bill Clinton é absolvido pelo Senado dos EUA das acusações de falso testemunho e obstrução da justiça.

Radiografia de Sampa: Rua Florêncio de Abreu




 
A Florêncio é conhecida como rua das ferramentas

Luís Alberto Caju


 Na São Paulo do século XVI, a atual Rua Florêncio de Abreu já se apresentava como um dos principais caminhos da Capital. Naquela época, ela era utilizada por tropeiros e bandeirantes que se dirigiam ao Interior. Entretanto, e nos limites da cidade, aquele caminho era também uma grande referência, pois fazia a ligação do núcleo central (a colina histórica) com o então chamado "Campo da Luz" ou do "Guaré" (também conhecido como "Guarepe").

 Seu primeiro nome foi Caminho do Guaré, depois Caminho da Luz. Entre os anos de 1782 e 1786 recebeu vários melhoramentos. Ela passava no meio da chácara de Miguel Carlos Aires, procurador do Império, e ficou conhecida durante certo tempo como Rua Miguel Carlos. No século XIX ganhou o nome de Rua da Constituição.

 Em 1881 passou a ser chamada de Rua Florêncio de Abreu, homenagem ao presidente (cargo semelhante a governador) da Província de SP. Ele nasceu em Porto Alegre em 1839. Entrou na Faculdade de Direito de São Paulo. Depois iniciou carreira política como deputado e jornalista.

 Com a morte de Duque de Caxias em 1880 entrou na vaga de senador. Morreu em dezembro de 181, após curta administração à frente do governo de São Paulo. A Rua Florêncio de Abreu fica na região central de SP.