Arquivo

Mário Quintana – Versos na Tarde – 04/02/2015

Dedicatória Mário Quintana ¹ Quem foi que disse que eu escrevo para as elites? Quem foi que disse que eu escrevo para o bas-fond? Eu escrevo para a Maria de Todo o Dia. Eu escrevo para o João Cara de Pão. Para você, que está com este jornal na mão… E de súbito descobre que a única novidade é a poesia, O resto não passa de crônica policial — social — política. E os jornais sempre proclamam que “a situação é crítica”! Mas eu escrevo é para o João e a Maria, Que quase sempre estão em situação crítica! E por isso as minhas palavras são quotidianas como o pão nosso de cada dia E a minha poesia é natural e simples como a água bebida na concha da mão. ¹ Mário de Miranda Quintana * Alegrete, RS. – 30 de Julho de 1906 d.C + Porto Alegre, RS. – 5 de Maio de 1994 d.C [ad name=”Retangulo – Anuncios – Duplo”]

Leia mais »

Janot, Lava-jato e pressões políticas

“Nun tô falando”. Quero ver o contorcionismo jurídico do Procurador Geral da República pra deixar ratazanas fora do indiciamento! Ouço na rádio: “O procurador-geral Rodrigo Janot tem reclamado com amigos da pressão ostensiva de líderes de todos os partidos, do PT ao PSDB. Eles pedem para excluir nomes da lista de parlamentares envolvidos na Lava-Jato, que Janot pretende enviar nos próximos dias ao STF.” Ps. O STF já anunciou que o julgamento da turma do Lava-Jato não será público, nem transmitido pela TV Justiça. Hummmmmm… [ad name=”Retangulo – Anuncios – Duplo”]

Leia mais »

Cunha oferta Comissão de Justiça a réu no STF

O novo presidente da Câmara, Eduardo Cunha, ofertou o comando da Comissão de Constituição e Justiça a um deputado do PP de Alagoas. Chama-se Arthur Lira. Enquadrado na Lei Maria da Penha e denunciado pela Procuradoria da República, tornou-se réu no STF em dezembro de 2013. É acusado no processo de agredir com “tapas, chutes e pancadas” uma ex-companheira, Jullyene Cristine Santos Lins. A denúncia contra Arthur Lira foi convertida em ação penal por maioria de votos. Posicionaram-se a favor do arquivamento os ministros Luiz Fux (relator), Dias Toffoli e Gilmar Mendes. Votaram a favor do envio do deputado ao banco dos réus os magistrados Celso de Mello, Marco Aurélio Mello, Ricardo Lewandowski, Rosa Weber e Luís Roberto Barroso. Faltaram à sessão o então ministro Joaquim Barbosa e a ministra Cármen Lúcia, em viagem oficial na época. A despeito das pressões que recebeu do Planalto, o PP integrou o bloco partidário que apoiou Eduardo Cunha na briga contra o petista Arlindo Chinaglia. Cunha decidiu premiar o aliado com duas das poltronas mais vistosas do organograma da Casa: além da presidência da Comissão de Constituição e Justiça, a primeira vice-presidência da Câmara. Com o aval da maioria do plenário, foi alçado à vice-presidência da Câmara neste domingo o deputado Waldir Maranhão (PP-MA). A escolha do presidente da Comissão de Justiça é feita mediante acordo, sem a necessidade de um aval do plenário. O posto caberia a um peemedebista. Mas Cunha decidiu cedê-lo ao PP, sob a condição de que a legenda indique o alagoano Arthur Lira.[ad name=”Retangulo – Anuncios – Direita”] A agressão imputada ao deputado ocorreu em novembro de 2006. Lira estava separado de sua ex-companheira havia sete meses. Só em março de 2012 o caso foi denunciado pela Procuradoria. Os defensores do deputado alegaram no Supremo que a acusação feita contra ele, por “inverossímil”, não se sustenta. Acrescentaram que a própria agredida voltara atrás em seu relato, manifestando o desejo de retirar a queixa. Favorável ao arquivamento, o relator Luiz Fux impressionou-se com a versão segundo a qual a agressão do deputado contra a ex-companheira durara 40 minutos. “Isso não pode ter ocorrido”, duvidou o ministro. Apreciador de lutas, Fux afirmou que nem em torneio de artes marciais uma pessoa apanha por período tão longo. “Uma surra de quarenta minutos é conducente à morte. […] Só para nós termos uma ideia, esses lutadores bem preparados fisicamente lutam três rounds de cinco minutos por um de descanso.” Na sua vez de votar, Marco Aurélio Mello fez questão de contrapor às dúvidas do colega trechos do depoimento original de Jullyene. Citou a agredida entre aspas: “Que Arthur apareceu entre 21h e 22h na residência da declarante, e quando esta abriu a porta, foi recebida com tapas, chutes, pancadas, foi arrastada pelos cabelos, tendo sido chutada no chão.” Marco Aurélio prosseguiu: “a declarante indefesa perguntava o porquê daquilo, dizendo a seu ex-companheiro que este não era seu dono e que não tinha razão daquilo acontecer, até porque ambos já estavam separados há cerca de sete meses (…).” As cadeiras que Eduardo Cunha oferece ao PP eram ocupadas pelo PT, que não terá nenhum representante na Mesa da Câmara no biênio 2015—2016. Ironicamente, ao lado do PMDB de Cunha e do PT de Chinaglia, o PP é o partido mais enrolado na Operação Lava Jato. Foi por indicação do PP que, em 2004, o engenheiro Paulo Roberto Costa, hoje um delator e corrupto confesso, tornou-se diretor de Abastecimento da Petrobras. Josias de Souza

Leia mais »

Marc Chagall – Arte – Pinturas

Arte,Pinturas, Marc Chagall, The Lovers, 1913, 108.9 × 134.6 cm – Óleo sobre tela The Metropolitan Museum of Art Clique na imagem para ampliá-la [ad name=”Retangulo – Anuncios – Duplo”]

Leia mais »

Saiba como descobrir se alguém está roubando sua internet Wi-Fi

Ter uma rede Wi-Fi na sua casa é praticamente obrigatório nos dias de hoje, com tantos celulares, tablets, laptops, videogames, TVs e outros dispositivos conectados. Ao mesmo tempo, sempre há a possibilidade de que algum espertinho tenha aproveitado uma brecha mínima que você tenha deixado na hora de criar sua rede e esteja conectado a ela sem a sua permissão.  Existem vários modos pelos quais você pode realizar esta tarefa; a mais básica de todas é olhar os LEDs do seu roteador para ver se ele está piscando mais do que seria normal. Isso não vai funcionar, no entanto, se você tiver muitos aparelhos conectados à sua rede, já que você provavelmente não vai identificar nenhuma diferença. Também não há muito que possa ser feito para solucionar o problema por este método. Outro modo, mais refinado, é acessar as configurações de seu roteador. Qualquer modelo, por mais simples que seja, mostrará uma lista com todas as conexões ativas no momento, possibilitando o bloqueio de qualquer atividade estranha. Infelizmente, cada roteador tem sua própria interface, com menus únicos, então é impossível detalhar como acessar esta opção (é recomendável olhar o manual), mas é necessário acessar as configurações, normalmente disponíveis no endereço http://192.168.0.1. A última opção, mas não menos útil, é utilizar um programa capaz de identificar conexões estranhas.[ad name=”Retangulo – Anuncios – Direita”] Um deles é o SoftPerfect Network Scanner, mas há vários outros similares. O software faz uma listagem de todos os IPs e aparelhos conectados na sua rede. Ele é até mesmo capaz de desligar um computador ligado. Basta seguir o passo a passo abaixo para ver a lista de dispositivos conectados. Se você tem, por exemplo, seis aparelhos conectados na sua casa, mas a lista mostra 9 conexões, por exemplo, há alguma coisa errada. Como criar uma rede segura e evitar conexões estranhas: A forma mais simples de resolver este problema é resetar o roteador e mudar suas configurações para garantir que isso não aconteça de novo. Os passos abaixos não garantem totalmente a segurança de sua conexão, mas ajudam bastante e são uma camada a mais de dificuldade para possíveis ataques ou ladrões de sinal: Trocar o nome da rede (SSID) e senha de acesso: ao instalar o aparelho em casa, é obrigatório mudar imediatamente o nome da rede e a senha de acesso. Sem isso, o equipamento usará um nome padrão de fábrica sem senha, que facilita a descoberta do modelo por um possível cibercriminoso. Com esta informação, ele pode explorar as vulnerabilidades que já são conhecidas. Criptografia WPA2: Como dito antes, o mínimo que você deve fazer é colocar uma senha (de preferência bem forte). Depois disso, outro passo importantíssimo é definir o padrão de segurança. O WPA ou o WPA2 (prefira a segunda opção se possível) são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade. Desativar WPS (WiFi Protected Setup): O recurso pode gerenciar a segurança com mais simplicidade, mas é vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força-bruta, deixando a rede exposta. Ativar filtro de MAC: Com a utilização desta ferramenta, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço contendo uma sequência única de letras e números. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão se conectar. Desativar exibição do nome da rede (SSID): Ao fazer isso, sua rede fica “invisível” para outras pessoas, dificultando o direcionamento dos ataques. O problema é que será necessário digitar o nome da rede manualmente para cada novo dispositivo que se conecta. Definir senha para modificar configurações: Além da senha de acesso à rede, é importante criar outra para mexer no roteador em si. Normalmente o equipamento vem com uma senha padrão ou, até mesmo, sem senha, criando uma brecha grave. No caso de algum cibercriminoso conseguir entrar na sua rede, ele poderá modificar o roteador para direcionar o usuário para sites maliciosos que imitam páginas legítimas, entre inúmeras outras alternativas. Atualização de firmware: Fazer isso deve solucionar erros de segurança críticos e amplamente conhecidos. Na indústria da tecnologia, de um modo geral, um software desatualizado significa mais brechas, então a dica vale para todos os seus dispositivos. Fonte:Olhar Digital

Leia mais »