↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quarta-feira, 17 de julho de 2019

A justiça é cega, surda e muda?



"À mulher de César não basta ser honesta, deve parecer honesta".

Esta frase sempre vem à lembrança nos acontecimentos polêmicos e parece apropriada para reflexão nestas ocasiões.

Segundo a estória, Pompeia, segunda esposa de Júlio César, realizou em 62 a.C um festa em homenagem a "Boa deusa", reservada exclusivamente às mulheres. Porém, um jovem chamado Públio Clódio Pulcro conseguiu entrar disfarçado de mulher como tocadora de lira, com o objetivo de seduzi-la. Porém, Ele foi pego, descoberto por Aurélia, mãe de César sem que tivesse conseguido os seus intentos e processado por sacrílego.

No julgamento César, chamado a depor como testemunha em tribunal, disse que nada tinha, nem nada sabia contra o suposto sacrílego, não apresentou nenhuma evidência contra Clódio que acabou inocentado.

Mesmo assim, César se divorciou de Pompeia, afirmando que "minha esposa não deve estar nem sob suspeita"

Dando origem a provérbio "À mulher de César não basta ser honesta, deve parecer honesta"

Pois é... não é de agora que culpados são inocentados enquanto honestos são punidos!

Será que a justiça além de ser cega é surda e muda?

Para referências, seguem links:




By IDFM

terça-feira, 16 de julho de 2019

Arapucas digitais

Nos últimos dias estamos sendo invadidos nas nossas Timeline por um monte de pessoas velhas, como que um vírus tivesse contaminado todos os amigos em nova volta.

Pois é, uma febre que está atingindo todos e como um desses vírus que atingem crianças, tem curta duração e vai sair de cena tão rápido como apareceu.

Mas no mundo digital, estas "viroses" deixam sequelas que podem continuar "sugando" sua vida digital sem que você perceba. Isso é perigoso!

O FaceApp, da empresa russa Wireless Lab, que está liderando ranking de downloads, admite na sua política de privacidade que coleta informações dos usuários e constrói uma base de dados.

Não tem nada grátis, principalmente no mundo digital, onde existem cada dia mais Apps "grátis" que seguem o modelo mental e de negócio do Clubinho do Vale do silício.

Todo cuidado é pouco!

Apesar da legislação pelo mundo afora está sendo atualizada para proteção dos dados pessoais, isto não é suficiente para nos proteger, é apenas um obstáculo a ser superado pela tecnologia ou pelas simples artimanhas de modelos de negócio que sutilmente nos leva a autorizar sermos "roubados" de nossa privacidade.

Tem muito "espertinhos" por aí!

Em 2015 tive a oportunidade de repercutir um post que descreve o Modelo mental por trás do poder do Vale do Silício. Caso tenha interesse, acesse o link abaixo:

 
Este modelo tem sido base para a transformação digital dos negócios, mas será que Estamos dispostos a pagar o preço da transformação digital? 


E você, como se protege destes tipos de arapucas digitais?

By IDFM

domingo, 14 de julho de 2019

Conexão Pegasus, Finspy, #PavaoMisterioso, #VazaJato, Glenn Greenwald



No meio da disputa entre Pavão Misterioso, Intercept, Glenn e Moro surgem mais notícias para deixar a população amedrontada.  

Desta vez a notícia está relacionada ao malware Finspy desenvolvido pela empresa alemã Gamma Group que vende o malware para organizações governamentais e policiais em todo o mundo.

O Finspy atua no mesmo mercado do software de espionagem "Pegasus", desenvolvido pela empresa isralense NSO Group e que está no centro de diversas polêmicas por conta de utilização potencialmente abusiva e acusada de ajudar governos a espionar ativistas e jornalistas. (Já abordamos aqui 👉https://avisara.blogspot.com/2019/05/whatsapp-ate-onde-vai-privacidade.html?m=1)

O FinSpy também ataca dispositivos iOS e Android para roubar informações pessoais, confidenciais, como contatos, mensagens SMS / MMS, e-mails, calendários, localização GPS, fotos, arquivos na memória, gravações de chamadas telefônicas e dados dos mensageiros mais populares, como Whatsapp, Telegram, Signal, e outros programas do gênero como LINE, WeChat, Facebook Messenger e Viber, incluindo a captura as chamadas de voz e a capacidade de poder controlar o programa remotamente.

Esta recém divulgação me levou a encontrar uma matéria publicada em 2018 pelo G1, que podem conectar as invasões publicadas pelo Glenn Greenwald com o relatório que a Citizen Lab da Universidade de Toronto publicou sobre atividades do software espião da empresa israelense NSO Group.

O relatório apontava o uso do programa no Brasil, não sabendo naquela época quem realizou a tentativa de espionagem e nem qual foi o motivo.

Penso que agora a Citizen Lab têm  as informações para atualizar o relatório, não é mesmo?

Teoria da conspiração ou coincidências?

Segundo a matéria, quem teria atacado alguém no Brasil recebeu o codinome de "GANGES" e segundo o Citizen Lab, esse grupo ou entidade estava atuando pelo menos desde junho de 2017 e usava temas políticos para atrair as vítimas.

O Pegasus para ser instalado no celular, a vítima normalmente precisa abrir um site específico, clicando um link recebido em mensagens.

As mensagens enviadas aos alvos são normalmente personalizadas com temas de interesse da vítima para aumentar as chances de sucesso.

No caso do GANGES, uma das formas para "capturar uma vítima" era mensagens convidando pessoas para o engajamento em uma causa, convidando elas para consultar ou assinar petição e participar de abaixo assinados, por exemplo.

Pois é, quem não lembra de campanhas com abaixo assinado de apoio ao lava jato, das dez medidas contra a corrupção, para a prisão após 2ª instância e tantas outros?

Será que estas informações nos leva onde estão as fontes das invasões?

Será que existe conexão Pegasus, Finspy, Pavão Misterioso, Glenn Greenwald?

Caso tenha interesse em mais informações, Seguem links das matérias mencionadas:





By IDFM

sexta-feira, 28 de junho de 2019

Multicloud = Disponibilidade, Rapidez e Segurança.

Multicloud além de ser um caminho sem volta para a transformação digital, é uma estratégia que dar sustentação a 3 importantes pilares para o sucesso da transformação das empresas: Disponibilidade, Rapidez e Segurança.



Se tiver interesse neste assunto, acesse o link abaixo:



By IDFM

quinta-feira, 27 de junho de 2019

Chineses hackeiam empresas pelo mundo.

Vocês viram esta notícia da Reuters?

Segundo a matéria da Reuters, o Ministério de Segurança do Estado da China pode ter sido responsável por invadir as redes de oito provedores de serviços de tecnologia, com o objetivo de roubar informações comerciais de seus clientes.



Os ataques teriam acontecido entre 2014 e 2017, tendo como vítimas as empresas IBM, Hewlett Packard Enterprise, Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation, DXC Technology, Ericsson, Sabre e Huntington Ingalls Industries.

Foram roubados grandes quantidades de segredos corporativos e governamentais durante anos, no que os promotores americanos dizem ser um esforço para aumentar os interesses econômicos chineses.

Para se ter ideia do que isto representa:

Ericsson concorre com empresas chinesas no setor de telecomunicações móveis estrategicamente críticas;

Sabre - sistema de reservas de viagens - é líder americano na gestão de reservas de avião.

Huntington Ingalls Industries maior construtor naval da Marinha dos EUA, que constrói submarinos nucleares americanos.

Muitas vítimas não têm certeza de quais informações foram roubadas e muitas vítimas podem não estar cientes de que foram atingidas.

O governo chinês, claro, negou as acusações, garantindo que o país é contra a espionagem industrial.

Quem tiver interesse, segue link para a matéria completa da Reuters. 


By IDFM

quarta-feira, 26 de junho de 2019

Contratar sem licitação - Quando é Ilegal, Imoral ou antiético?

Você viram isso?

A Convergência Digital noticiou que CNJ mantém suspenso o contrato de R$ 1,34 bilhões da Microsoft com o TJSP. 

Curioso não é?


O que está por trás desta insistências do TJSP de contratar sem licitação a Microsoft, um contrato de R$ 1,34 bilhões?

Se realmente existe a necessidade de um novo sistema, uma nova infraestrutura , porque não contratar pelos meios normais?

Não da para acreditar que não existam outras empresas no Brasil e no mundo com capacidade técnica e empresarial para também ser fornecedor.

Porque a solução total, tem que ficar com uma única empresa? Não ficaríamos reféns depois?

Porque não usar múltiplos fornecedores?

Fico muito intrigado com esta estratégia de entregar na mão de um único fornecedor, quando existem outros que podem atender em conjunto.

O que me intriga também é não ver a mídia tradicional repercutir esta acontecimento... estranho né?

Continuam insistindo na contratação, apesar da própria Comissão de Tecnologia do Tribunal de Justiça de São Paulo ser contra a assinatura do contrato com a Microsoft por dispensa de licitação.

A comissão listou como principal motivo a dependência que a corte teria da fornecedora, fato que não acontece atualmente.

"...com o modelo de contratação proposto,o Tribunal ficará literalmente nas mãos da empresa. Tudo ficará com a Microsoft, todos os sistemas e os dados. Imaginemos o que ocorrerá daqui cinco anos, findo o contrato, que condições de negociação o Tribunal terá diante da empresa que tudo detém?", reportou o relatório.

Pois é, por enquanto, mais uma etapa foi vencida, mas, penso que essa insistências do TJSP de contratar sem licitação não vai ficar por aí, ainda vão ter outras tentativas para servir a Pizza.

Afinal, quando é ilegal, imoral ou antiético contratar sem licitação R$ 1,34 bilhões?

Quem tiver interesse de entender, segue link de outra postagem que fiz sobre o tema que descrevem as condições de como "surgiu" esta "batalha".


Abaixo, o link para a matéria mencionada.


By IDFM

terça-feira, 25 de junho de 2019

Hacker invade a NASA - O que tenho a ver com isso?

Vocês viram isso que a BBC noticiou?
Hacker invadiu e roubou dados da NASA.

Pois é... a NASA passa a imagem de ser uma empresa segura, impossível de ser invadida,  mas não é bem assim, não é mesmo? 

Como nos filmes hollywoodianos, não foi difícil passar pelas barreiras da segurança, plugar um "brinquedo" e  passar a ter acesso a toda a rede por 10 meses...

Não foram conversas privadas de pessoas públicas, as informações roubadas foram referentes  a tecnologias militares e espaciais do Laboratório de Propulsão à Jato, que é a principal instalação da Nasa para a construção e operação de espaçonaves robóticas da agênciasegundo revelado pela própria Nasa.

Será que apenas estas informações foram roubadas?

Se este for apenas um caso de espionagem industrial, menos mal, apenas quem perde é a NASA, que poderá perder vantagens competitivas com o roubo de "segredos" e informações estratégicas na corrida aeroespacial.

Mas o que eu tenho a ver com isso?

Penso que o receio maior, neste "mercado de ética nebulosa", deve ser se esta foi uma ação de guerra, terrorista ou não.

Imagine o que pode provocar estas informações roubadas nas mãos de organizações terroristas ou inimigos dos americanos.

Quais são os riscos que nós, aqui na terra, estamos correndo com milhares de artefatos aeroespaciais em nossa órbita, com o roubo destas informações?   

Pois é, uma invasão de hacker que aparentemente não tem nada a ver  para pessoas simples, como eu e você, pode trazer grandes consequências nas nossas vidas. 

Toda invasão é um ato Criminoso e trás consequências!

Caso tenha interesse, segue link da matéria mencionada
By IDFM

sábado, 22 de junho de 2019

Consequências

Hoje apareceu na minha timeline uma mensagem que postei a 8 anos atrás e resolvi compartilhar.




"Na natureza não existem recompensas nem castigos. Existem consequências."


By IDFM

sexta-feira, 21 de junho de 2019

Não tem bola de cristal - II

Com o recente episódio de invasão de membros da força tarefa do laja-a-jato, o tema cyber-segurança, Segurança digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse.

Então resolvi republicar algumas postagem que fiz sobre este tema.



O post Não tem bola de cristal foi publicado originalmente em maio de 2016, nele eu fiz uma avaliação da evolução de minhas postagens desde 2010 sobre este tema.

Esta publicação é repleta previsões, acertos e mais previsões. Vocês vão identificar algumas semelhanças do que vem acontecendo e vão gostar.

Um dos casos  mencionado é "mercado de ética nebulosa".

Para acessar, click no link abaixo:



By IDFM

quarta-feira, 19 de junho de 2019

Mutação - Onde chegaremos?

Na última vez que me encontrei em um evento de inovação/transformação digital, conversei com algumas pessoas sobre o processo de mutação que estamos passando nesta era digital decorrente das novas tecnologias e os avanços que Biothec nos presenteará.

O processo de evolução é lento e não é perceptível por quem está vivenciando ele, só no final é que se chega à conclusão que evolução aconteceu, deixando pra trás algumas mutações que não sobreviveram a seleção natural.

Mas, penso que dessa vez estaremos vivos para ver este processo acontecendo, pelo menos é o que me leva a acreditar a publicação feita por Rene Fraga no site Google Discovery.

De acordo com a postagem, o cientista de saúde David Shahar tem descoberto na última década o crescimento do crânio em seus pacientes (crescimento de uma protuberância óssea na parte de trás da cabeça).

Revela ainda que, segundo universidade australiana, este crescimento ósseo do crânio é resultante do uso excessivo de smartphone.

Pois é, nosso "gabinete" estar sofrendo ampliação.

Não duvido que estejam acontecendo outras mudanças físicas do corpo em decorrência dos hábitos digitais.

A postura característica de pessoas da era digital, aquelas que usam smartphones, é facilmente observadas (cabeças levemente inclinas para baixo) já é uma mudança que deve estar desencadeando outras mudanças ainda imperceptível, sensores biológicos anti impacto por exemplo, que permitirá o deslocamento da pessoas, sem a necessidade de olhar para os objetos a sua frente, porque não?

Se for feito um estudo com as mãos, certamente também serão identificadas mudanças físicas das pontas dos dedos e das falanges.

Basta olhar ao entorno de nosso círculo de relacionamento. Não será difícil identificar pessoas que tem dedos, indicadores ou polegares, com mudança anatômica, de movimento ou sensibilidade, não é mesmo?

Estamos em processo de mutação, estamos criando variedades. Será que as tecnologia digital e a biotecnologia serão determinantes no processo de seleção naturalmente? 

Pois é, a transformação digital inevitavelmente provoca a mutações do Homo sapiens.

Mas, onde a mutação humana nos levará?



De acordo com a visão do matemático futurista inglês Ian Pearson, estamos rumo ao Homo machinus e que as próximas gerações do Homo sapiens serão capazes de controlar sua própria evolução e que a tecnologia e os avanços da genética vão nos levar a níveis evolutivos nunca vistos no planeta.

Ele prevê ainda que vamos começar um processo de união do homem com a máquina, primeiro virá o Homo cyberneticus, formado pela junção do organismo humano com microchips, depois, chegará o Homo hybridus, com mutações genéticas que facilitem a incorporação de nanotecnologia e por fim, o Homo machinus, quando as máquinas farão parte da própria composição do nosso corpo.

Em entrevistas a Silio Boccanera em 2012, transcrita pelo site ele Conjur, descreveu uma visão de como nos tornaremos imortais através das máquinas: "Você compra um corpo de andróide e faz um upload para ele, não precisa carregar sua mente inteira. Sua mente pode viver na nuvem, e você apenas ocupar aquele corpo robótico." (O fIlme Sem Retorno e a seriado The 100 - Netflix abordam esta ficção).

"Eu diria que quem, hoje, tem menos de 35 anos tem grandes chances de viver para sempre" acrescentou.

Quem tiver interesse, segue link da matéria mencionada:








By IDFM

E agora José ? - II

Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse.

Então resolvi republicar algumas postagem que fiz sobre estes temas.


O post E agora José ? foi publicado originalmente em junho de 2013, quando estavam "pipocando" notícias de invasões em órgãos de governo pelo mundo à fora.

Para acessar click no link abaixo:






By IDFM

terça-feira, 18 de junho de 2019

Segurança - O que você precisa saber em poucas palavras - II

Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse.

Então resolvi republicar algumas postagem que fiz sobre estes temas.


O post Segurança - O que você precisa saber em poucas palavras foi publicado originalmente em agosto de 2016, em razão de diversas notícias relacionadas a segurança cibernética ter colocado o tema em evidência.

Para acessar click no link abaixo:


By IDFM

OLCC - Mais um Capitulo - II

Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse. 

Então resolvi republicar algumas postagem que fiz sobre estes temas.



O post OLCC - Mais um Capitulo foi publicado originalmente em dezembro de 2013.

Na ocasião em que foi revelado que o NSA podia ter acesso a acesso fácil a dados, câmera e microfone de iPhone, sendo capaz de ler mensagens SMS, acessar a lista de contatos do aparelho, ativar câmera e microfone à distância e etc.

Para quem não lembra, NSA é a agência americana onde Edward Snowden trabalhou quando em parceria com Glenn Greenwald revelou segredos americanos e o Glen é o mesmo que é responsável por divulgar os vazamento do lavajato, dono do The Intercept.

Para acessar, click no link abaixo:



By IDFM

segunda-feira, 10 de junho de 2019

O Brasil está em guerra cibernética?

O Brasil está em guerra cibernética? Foi um questionamento que surgiu no meu círculo de amizades.

Arrisco a dizer que sim.

Mas, Arrisco também que isto não é de agora. As primeiras "batalhas" vem de pelo menos a época que foram reveladas as invasões da época da Dilma e pelas recentes divulgações de invasões e ataques.

Os principais alvos estão nos órgãos oficiais, o executivo e o judiciários já foram atingidos.

Imagino que o legislativo já tenha sido atingido também, apenas não foi divulgado ainda.

Imagino como devem está sendo estressante o dia a dia das áreas de segurança cibernética do governo, empresas brasileiras e dos bancos, alvos preferidos para "dinheiro fácil".

Uma fragilidade identificada em um local, pode ser a porta de entrada em outros locais aliado a popularização da tecnologia, isso tira noites e noites de sono de muitos...

Me perguntam também, Será que não estão levando a sério?

Claro que estão, mas o volume de revelações e importância das pessoas e órgão que estão sendo atingidos, deixa a impressão de que não estão "preparados" para se defenderem, não é mesmo?

Não é fácil, a popularização e dependência de Apps complica onde mais o combate, a prevenção.

Cada indivíduo é um alvo, uma porta para invasão ou vazamentos.

Nos últimos dias, além de Moro e a força tarefa do Lava Jato, sofreram ataques os Portais da Receita Federal de MG e o MEC.

Imagino que outros tantos casos estão acontecendo e não estão sendo descoberto ou até mesmo intencionalmente estão sendo revelados.

Imagino que tantos outros casos estão sendo "capturadas" pessoas e informações para um outro momento oportuno.

Nos, pobres mortais neste universo, só vamos ficar atentos para não sermos uma das vitimais inconsciente?

Claro que não. Não podemos ficar alheios ao que está acontecendo, um dia o problema chega, seja no seu smartphone, no seu quintal, na água de sua torneira, eletricidade de sua casa, no seu smartphone, no seu banco, e etc

Precisamos agir como "soldado" nesta guerra, para combater, ou para levar para quem combate. Precisamos contribuir para tornar um mundo mais seguro, sendo um agente de segurança!


Se não fizermos nosso papel, a desconfiança generalizada levará ao caos!

Sem Segurança este caos, depois de instalado, dominará e isso é tudo que não queremos, não é verdade?

Enquanto a guerra continua, resta imaginar quais serão as próximas revelações, quem serão as próximas vítimas, quem são essas "facções poderosas"?

By IDFM

sábado, 8 de junho de 2019

Inteligência compartilhada - O salto da mutação.

Eu sou da época que existiam conversas de adulto e as crianças eram expulsas da sala quanto os adultos estavam reunidos, crianças não eram para saber de tudo que acontecia ao seu entorno, crianças eram apenas crianças.

Mas isso é coisa do passado, hoje as informações estão ao alcance das crianças nas pontas dos dedos, seja na televisão, nos iPad, smartphones ou até mesmo na falta de filtro dos adultos, não é mesmo?

Alguns defendem, e acreditam, que a biotecnologia será a responsável pela mutação do Homo Sapiens.

Eu sou do time dos que acreditam que o conhecimento, o compartilhamento do conhecimento, a inteligência compartilhada, é o fator que será o salto da mutação.

Pois é, o acesso a informação, o conhecimento tem nos transformado em outro ser, uma mutação do Homo Sapiens.

Tenho experimentado esta transformação dia a dia.

Esta semana tive algumas episódios com meu neto de 2 anos que me fizeram lembrar de duas postagens recente que fiz, vale a pena revê:





Seguem os episódios desta semana que não podiam deixar de ser registrados:

episódio.

Tinha acabado de pegar meu neto na escola, no caminho para minha casa sempre vamos conversando, ele com 2 anos gosta de conversar enquanto anda puxando sua mochila, apesar da timidez em falar com estranho que tentam falar com ele no caminho.

Como fazia tempo que não nos víamos, em determinado momento no caminho, ele olha de lado e aponta pra mim com seus dedinhos e como riso nos lábios e diz: "A turma dos meninos", repetindo o que sempre falo para ele quando estamos juntos brincando com a irmã e a prima, em uma família dominada por mulheres ( 2 avós, 1 mãe, 1 irmã, 1 prima, 4 tias e apenas 1 avô e o pai). Foi uma cena surpreendente, mostrando como ele assimila as informações.

episódio.

Outro dia, pegamos ele na escola e estávamos seguindo de carro para a casa dele, no caminho, no banco de trás ele, como sempre, conversando com a avó e comigo. Em determinado momento eu não entendi  o que ele falou e, imitando a forma que ele fala, perguntei: "o que?", ele de imediato falou para a avó, apontando com os dedinho na minha direção: "tá me imitando".

3º episódio.

Como sempre, após chegarmos da escola, nos instalamos na sala à frente da televisão, ele pegou o controle remoto, desligou a TV e disse: "não vai assistir jornal", como estivesse avisando que não estava querendo ficar só, mesmo eu estando ao lado dele.

4º episódio.

Hoje aniversário de Christiane, minha esposa, pedimos um bolo para cantar o parabéns. O bolo veio em uma caixa que foi deixada de lado e levamos para a mesa para o momento certo.

Meu neto é louco por bolo, principalmente de chocolate, e queria de todo jeito antecipar a comilança, mas conseguimos convence-lo de esperar a hora do parabéns.

Pois bem, resolvi pegar a embalagem, fechada como estivesse acabado de chegar entreguei para ele dizendo que era um bolo para ele. Ele pegou a embalagem, foi para a sala, depois retornou e me entregou dizendo "você me enganou" e saiu com cara fechada.

By IDFM