janeiro, 2017

Canet, um exemplo
29 de janeiro de 2017 | Autor:

Você já imaginou um Paraná que tivesse um governador capaz de asfaltar 4 mil quilômetros de estradas em apenas quatro anos? Que neste mesmo período entregasse 6 mil novas salas de aula? Que tivesse o “azar” de, no seu primeiro ano de mandato, ver toda a agricultura dizimada por uma geada e, já no ano seguinte, diversificar a produção do campo e colocar o estado no topo nacional da produção agropecuária?

Já pensou se o Paraná tivesse à frente um governador que trabalhasse com apenas 12 secretarias, que não nomeasse parentes, que mantivesse os salários do funcionalismo em dia; que não deixasse faltar gasolina para viaturas; que reduzisse os cargos comissionados ao mínimo necessário; que estivesse permanentemente atento a tudo e de todos os auxiliares cobrasse, com inusitado rigor, eficiência e dedicação total? E que, do começo ao fim do mandato, absolutamente ninguém tivesse qualquer mínimo motivo para levantar suspeitas quanto à sua honra?

Utopia? Até se poderia pensar fosse uma situação utópica – à vista do que lamentavelmente presenciamos hoje – se o Paraná não tivesse sido governado por quatro anos (1975-1979) por Jayme Canet Jr. – o administrador que passou por cima de todas as vicissitudes e entregou aos sucessores um estado pronto para – se seguissem seus exemplos – se tornar rico, forte e mais justo para todos.

Passados 40 anos dos tempos de Canet, poucos hoje se dão conta da importância histórica daquele período. Mesmo porque, discreto e avesso a exibicionismos, ele nunca fez questão de registrar para a posteridade seus feitos como governador do Paraná. Felizmente, porém, teve amigos que se preocuparam em não deixar passar em branco a epopeia de fazer o estado ingressar, sem perder sua tradição de grande e moderno produtor agrícola, na era da indústria. Atraiu investimentos, ligou por asfalto 90% dos municípios, construiu hidrelétricas, fez escolas, estruturou e organizou a máquina pública. Economizava cada centavo, para que cada centavo se transformasse em obras novas.

Os amigos que decidiram registrar os feitos do período Canet foram três de seus mais próximos colaboradores – o então secretário do Planejamento Belmiro Valverde, cérebro da administração, falecido há um ano; e os jornalistas Antonio Luiz de Freitas (secretário de Imprensa) e Adherbal Fortes, que escrevia os discursos oficiais.

Os registros estão reunidos no livro “No tempo do Canet – a história do Paraná na década de 1970”, que acaba de sair do prelo. Lançamento solene? Noite de autógrafos? Não, nada disso: aos 90 anos, com a mente tão vivaz quanto a do jovem que governou o estado 40 anos atrás, Canet, bem ao seu estilo, não quer nada disso.

Recolhido ao conforto da mesma casa onde mora desde 1952 com dona Lourdes na avenida Sete de Setembro, o ex-governador apenas manda agraciar os amigos com exemplares do livro – de cujo processo de confecção acompanhou desde o começo, vírgula por vírgula, após muitas entrevistas, até a impressão.

São 200 páginas de texto e fotos dos momentos mais marcantes de sua gestão. Na verdade, não se trata de um livro – mas de um verdadeiro “manual” de sabedoria para governantes atuais e futuros. Uma lição se ressalta: ela mostra ser possível a um governante responsável dar prioridade absoluta ao interesse público, usando com correção e honestidade os recursos que, com muito sacrifício, o contribuinte entrega em suas mãos.

[Voltar]

Categoria(s): História |  Comente

Queda do PT não tem relação com ascensão de Temer.

Durante junho de 2013, boa parte da população brasileira chegou à conclusão de que havia algo de muito errado com a condução dos destinos do país. Nas mãos de um grupo político há mais de dez anos, muitos cidadãos começaram a se dar conta que a corrupção e os tributos elevados impostos pelos que haviam se instalado no governo haviam se tornado hábitos que estavam se tonando insuportáveis.

Por outro lado, o mesmo governo que se gabava dos maiores feitos, não conseguia corresponder as expectativas mais elementares da sociedade em áreas como saúde, segurança e educação.

Eram os tempos da primavera Árabe. Governantes de todo o mundo estavam assustados com levantes populares como o que ocorreu no Brasil naqueles dias de revolta. O fenômeno era ainda mais ameaçador para a classe política justamente por não haver nenhum grupo ou partido político por trás das organizações das manifestações.

Apavorados com a possibilidade de que a situação se agravasse como ocorreu em outros lugares do mundo, o PT agendou uma reunião de emergência em São Paulo para encontrar uma forma de conter os ânimos acirrados da população. Mas existem coisas que não podem ser resolvidas em momentos de desespero e o PT subestimou esta máxima.

Lula Dilma e João Santana, (isso mesmo, um marqueteiro) se reuniram para encontrar uma saída para a situação. Milhões de brasileiros faziam o chão tremes debaixo dos pés dos ocupantes do poder e algo precisava ser feito com urgência.

O marqueteiro deduziu que a maior insatisfação percebida nas manifestações populares era com a corrupção. O mago do marketing sugeriu então que Dilma desengavetasse com urgência alguns projetos relacionados ao combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido.

Foi aí que a coisa começou a degringolar. No dia 2 de agosto de 2013, Dilma assinou, às pressas, a lei 12.850 que instituiu a delação premiada. O intuito era dar uma reposta imediata ao povo nas ruas, uma forma desesperada de conter as manifestações espontâneas contra a classe política e o governo.

De forma irrefletida, Dilma seguiu o conselho de João Santana e assinou a sentença de morte do PT. Estava selado o destino do partido que ao longo de treze anos, manteve uma relação incestuosa com empreiteiros corruptos que financiavam campanhas do partido e dava “mimo$” a seus integrantes em troca de contratos bilionários com o governo.

Os avanços na Lei de delação premiada abriram a brecha para que, oito meses depois, fosse deflagrada a primeira fase da Operação Lava Jato, em março de 2014.

Voltando um pouco no tempo, enquanto a população manifestava sua indignação com a corrupção no pais, ao mesmo tempo, uma investigação no estado do Paraná apurava os crimes de lavagem de recursos relacionados ao ex-deputado federal José Janene desde 2009.

Em julho de 2013, a investigação começa a monitorar as conversas do doleiro Carlos Habib Chater. Pelas interceptações, foram identificadas quatro organizações criminosas que se relacionavam entre si, todas lideradas por doleiros. A primeira era chefiada por Chater (cuja investigação ficou conhecida como “Operação Lava Jato”, nome que acabou sendo usado, mais tarde, para se referir também a todos os casos); a segunda, por Nelma Kodama (cuja investigação foi chamada “Operação Dolce Vita”); a terceira, por Alberto Youssef (cuja apuração foi nomeada “Operação Bidone”); e a quarta, por Raul Srour (cuja investigação foi denominada “Operação Casa Blanca”). O monitoramento das comunicações dos doleiros revelou que Alberto Youssef, mediante pagamentos feitos por terceiros, “doou” um Land Rover Evoque para o ex-diretor de Abastecimento da Petrobras Paulo Roberto Costa.

Através de Costa, os investigadores descobriram um esquema criminoso bilionário na estatal. Os procuradores da República também descobriram que a corrupção em que o ex-diretor estava envolvido tinha uma abrangência do esquema era maior. Neste momento, o gesto de Dilma em assinar a lei 12.850 fez toda a diferença para o avanço da investigação: a colaboração de Paulo Roberto Costa por meio de um acordo de delação premiada.

Mas como não há nada de ruim neste mundo que não possa piorar um “pouquinho”, os petistas enfrentariam outros dissabores desde então.

Apavorados com o avanço da Operação Lava Jato e cientes de que o instituto da delação acabaria permitindo que os procuradores do Ministério Público Federal chegariam aos nomes de gente graúda dentro do PT, Lula, Dilma e companhia partiram para o tudo ou nada e fizeram uma campanha eleitoral suicida em 2014. Mentiram e omitiram como se o mundo fosse acabar amanhã. O problema é que o mundo não acabou. Dilma ganhou a eleição com pequena margem de diferença e toda a mentirada da campanha veio à tona.

Se o PT temia os “coxinhas” e seu poder de influenciar a sociedade, a situação de Dilma piorou bastante até mesmo entre os eleitores do partido após as eleições. A popularidade da presidente recém eleita começou a despencar antes mesmo da posse do segundo mandato. A soma das mentiras eleitoreiras, as pedaladas e as revelações dos assalto na Petrobras, estatal que tinha Dilma na presidência de seu conselho durante o auge dos esquemas de corrupção revelados no escândalo do petrolão, foram fatores que minaram a popularidade da petista em tempo recorde.

A erosão moral de Dilma e do PT trouxe de voltas para as ruas milhões de cidadãos indignados. Muitos dos quais haviam votado na petista poucos meses antes. Lula viu toda sua popularidade se reverter em ódio nas redes sociais e o desejo de remover o PT do poder alcançou um nível crítico no qual existem três indicadores de que um governo será derrubado: repúdio da sociedade, repúdio da sociedade e repúdio da sociedade.

Cientes de que o PT passou a representar um barco prestes a afundar, antigos aliados se voltaram contra o governo Dilma e passaram a apoiar seu impeachment. Por um mero acaso, coube ao então presidente da Câmara, Eduardo Cunha, acolher o pedido formulado por um ex-petista de honra: Hélio Bicudo contou com a colaboração dos juristas Miguel Reale Júnior e Janaína Paschoal para elaborar o pedido formal de cassação do mandato de Dilma Rousseff.

Qualquer outro político minimamente razoável que estivesse presidindo a Câmara dos Deputados teria acolhido aquele pedido sob tais circunstâncias. De mesmo modo, o pedido de impeachment de Dilma, assim como o ódio da sociedade em relação ao PT e tudo que o partido passou a representar, nunca teve nenhuma relação com o então vice-presidente Michel Temer.

Esta é a verdeira história sobre a derrocada do PT de Lula, Dilma e companhia do poder e do coração da maioria dos brasileiros. Sobraram apenas os petistas burros e os bandidos. Os primeiros acreditam na versão da história contada pelos últimos.
_____________

[Voltar]

Categoria(s): Política |  Comente

[Voltar]

Categoria(s): História |  Comente

[Voltar]

Categoria(s): Informática |  Comente

[Voltar]

Categoria(s): História |  Comente
Quando os bits viram mísseis
24 de janeiro de 2017 | Autor:

Países preparam-se para a guerra cibernética, em que ataques são lançados por crackers, como os que defenderam o WikiLeaks.

Em 2010, a guerra mudou. Milhares de pessoas poderiam ter morrido em ataques aéreos e terrestres se um grupo de países liderados pelos Estados Unidos tivesse invadido o Irã. Havia o temor de que o programa nuclear defendido pelo presidente Mahmoud Ahmadinejad servisse de fachada para o desenvolvimento de uma bomba atômica. Em vez de bombardear importantes centros de pesquisa como a usina de Natanz, usou-se um vírus para contaminar equipamentos. O Stuxnet dominou controladores eletrônicos da Siemens e danificou fisicamente parte das centrífugas de enriquecimento de urânio iranianas.

Foi também no ano passado que os protestos digitais ganharam características semelhantes às de uma guerrilha. Em vez de optar pelo pacifismo dos abaixo-assinados virtuais, internautas se mobilizaram para tirar do ar sites de cinco empresas. O grupo Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represálias por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250.000 documentos diplomáticos norte-americanos. O site do WikiLeaks também acabou sendo derrubado por um ataque de origem desconhecida, mas os ativistas do Anônimos conseguiram colocá-lo no ar novamente e espalhá-lo centenas de vezes pela web.

A escala de ações violentas nos meios digitais marca o início da guerra cibernética ou ciberguerra. Tanto os criadores do Stuxnet coo os integrantes do grupo Anônimos foram bem-sucedidos. Além de terem provocado danos significativos, conseguiram manter sua identidade sob sigilo e seus alvos não tiveram como se defender. O Stuxnet foi mais eficiente do que a mobilização militar tradicional e os ataques do Anônimos tiveram mais resultado do que um protesto online. Ações semelhantes tem ocorrido desde os anos 90, mas, em 2010, a frequência aumentou e o grau de sofisticação, também.

Batalhas pela web
As operações militares não estão sendo deixadas de lado. Os meios digitais e a web é que passaram a integrar o campo de batalha. “Ainda não estamos no meio de uma guerra cibernética global, mas percebemos uma capacidade crescente de criar ações violentas com potencial cada vez mais destrutivo”, afirma James Hendler, professor do Instituto Politécnico Rensseleaer, nos Estados Unidos e a ex-cientista-chefe da Agência de Projetos de Pesquisa Avançada de Defesa do Pentágono (Darpa). “Tenho esperança de que isso será contido. Mas tenho medo de não conseguirmos”.

O tema é controverso. Para alguns especialistas, a guerra cibernética já ocorre em escala global, de forma pouco visível. Tentativas de invasão de sistemas estratégicos são cada vez mais comuns, e suspeita-se que os responsáveis trabalhem para países adversários. “O ciberespaço é disputado todo dia, toda hora, todo minuto, todo o segundo”, disse o inglês Ian Lobban, diretor do Quartel General de Comunicações do Governo (GCHQ), uma agência de inteligência britânica, durante uma palestra em outubro. Muitos dos crackers por trás dessas ações buscam dados confidenciais.

Há também quem defenda -que a ciberguerra não ocorre a todo momento, mas em situações pontuais. O conflito virtual entre Rússia e Estônia, em 2007, é classificado como a primeira guerra cibernética. “Ataques coordenados tiveram como alvo órgãos do governo, atingindo a infraestrutura de rede, serviços públicos e instituições”, diz o estoniano Linnar Viik, do Instituto Europeu de Inovação e Tecnologia. Tudo começou por causa da mudança de lugar de um monumento, o Soldado de Bronze de Tallinn. A estátua homenageia soldados soviéticos mortos na segunda guerra mundial.

Os de acordo com Wiik, os ataques à Estônia dispararam um alerta para governos e organizações militares o redor do planeta. “Todos passaram a reconsiderar a importância da segurança das redes para a doutrina militar moderna”, afirma. A partir daí, outros confrontos ocorreram. Em setembro de 2007, por exemplo, e Israel lançou um ataque aéreo contra a Síria. Estranhamente, os aviões israelenses não foram detectados pelos radares. Suspeita-se que um programa de computador tenha ajudado a ocultar as aeronaves, mas nada ficou comprovado. “A maior diferença entre a guerra física e a cibernética é que, no mundo real, conseguimos dizer quem foi o autor de um ataque”, diz o professor Hendler.

Inimigos invisíveis
Descobrir o responsável por uma ação cibernética de guerra é muito complicado. “Pelo objetivo, você pode tentar deduzir quem seria o atacante”, disse Sandro Süffert, diretor de tecnologia da Techbiz Forense Digital, empresa especializada em cibersegurança. “Mas em uma guerra cibernética, um país pode até se passar por outro.” No mínimo vinte perguntas devem ser respondidas por quem procura definir a identidade de um agressor online. Um acordo internacional poderia criar um metodologia padronizada.

Embora a ameaça seja real, poucos começaram a se preparar para ciberguerra. Nos estados unidos, começou a funcionar, em maio, uma divisão das Forças Armadas dedicada a esses confrontos, o USCYBERCOM. Entre os países que adotaram ações parecidas ou que planejam criar áreas especializadas estão Inglaterra, Alemanha, China, Israel, Rússia, Índia, Coréia do Norte e Irã. Muitos foram alvos dos crackers ou são suspeitos de ter feito ataques.

No Brasil, o Exército criou, em fevereiro de 2009, o Centro de Comunicações e Guerra Eletrônica (CCOMGEX) e, em agosto de 2010, o Centro de Defesa Cibernética do Exército (CDCiber). Dentro de alguns meses, um grupo de três a dez militares receberão treinamento de uma semana em Bilbao na Espanha, nos laboratórios da Panda Security. “Serão apresentados as ameaças que existem, como funcionam, de onde partem e como são construídas. Também mostraremos nossas ferramentas forenses não comercializadas”, afirma Eduardo D’Antona, diretor corporativo e de TI e da Panda Security Brasil.

O Exército evita dar detalhes sobre suas ações contra ciberguerra por motivos de segurança. A experiência com a Panda é apenas uma dentre várias medidas. “Iniciativas semelhantes estão sendo empreendida com uma empresa nacional, cujo nome preferimos não divulgar”, diz o general Antonio dos Santos Guerra Neto, comandante do CCOMGEX. De acordo com o Núcleo do Centro de Defesa Cibernética do Exército, os sistemas de detecção de incidentes de redes indicam aumento na quantidade de ataques cibernéticos e na sofisticação.

Alvos civis
As tentativas de invasão miram também nos computadores do governo federal e de empresas estatais. Nesse caso, a responsabilidade de prevenir ataques recai sobre o Gabinete de Segurança Institucional da Presidência da República (GSI). O órgão procura identificar e eliminar vulnerabilidades nas redes. Isso é feito por meio de cursos de capacitação, análise de incidentes e acordos internacionais. No fim do ano passado, Brasil e Rússia assinaram um acordo de cooperação e proteção mútua.

Hoje, existem 320 redes no governo brasileiro. “Em 2009, sofremos 2100 ataques por hora. Isso representa apenas 1% dos incidentes, mas é o que me preocupa”, diz Raphael Mandarino, diretor do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional. As tentativas de invasão buscam obter informações estratégicas ou sobre autoridades. O órgão chega a analisar 200 malwares por mês que não são detectados por antivírus. A equipe chegou a estudar trechos do código do Stuxnet. “É muito bem-feito. Não é coisa de garoto de faculdade”, afirma Mandarino.

O jornal The New York Times afirma que o Stuxnet foi criado por uma operação conjunta entre EUA e Israel, com a ajuda de ingleses, alemães e da Siemens. O vírus teria sido testado em Israel, no complexo de Dimona – um centro militar ultrassecreto. Ainda não se conhece todo o dano que ele é capaz de causar. No Irã, a contaminação teria ocorrido por meio de um pen drive. O Stuxnet abriu caminho para outras armas digitais e, em um cenário pessimista de guerra cibernética global, a Internet corre perigo. “Muitos de nós tem defendido a criação de uma ciência sobre a web, e esse é um dos motivos para isso. Não sabemos o que pode acontecer”, diz o professor James Hendler.

[Voltar]

Categoria(s): Informática |  Comente
Start me up (1981)
23 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente
Lady Jane (1966)
22 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente
Rolling Stones
22 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente
Introdução ao editor de vídeos shotcut
22 de janeiro de 2017 | Autor:

 

Vídeo 1120.mp4

Download aqui

[Voltar]

Categoria(s): Informática |  Comente
Valerie (1986)
22 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente
Love is my decision (1988)
22 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente
Chris De Burgh
22 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Vídeos |  Comente
Prostituição em Pompeia
21 de janeiro de 2017 | Autor:

https://youtu.be/_IdAZWL58H8

[Voltar]

Categoria(s): Vídeos |  Comente

Caio Júlio César Augusto Germânico, nascido no ano 12 do século I governou império romano por 1400 dias com extrema loucura.

[Voltar]

Categoria(s): História |  Comente
Joy – Touch by touch (1987)
19 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Vídeos |  Comente

[Voltar]

Categoria(s): Vídeos |  Comente

[Voltar]

Categoria(s): Vídeos |  Comente
Joy
19 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente
Alphaville
18 de janeiro de 2017 | Autor:

[Voltar]

Categoria(s): Musicais |  Comente