Arquivo

Carlos Drumnond de Andrade – Prosa na tarde – 24/06/2015

Não deixe o amor passar Carlos Drummond de Andrade¹ Quando encontrar alguém e esse alguém fizer seu coração parar de funcionar por alguns segundos, preste atenção: pode ser a pessoa mais importante da sua vida. Se os olhares se cruzarem e, neste momento, houver o mesmo brilho intenso entre eles, fique alerta: pode ser a pessoa que você está esperando desde o dia em que nasceu. Se o toque dos lábios for intenso, se o beijo for apaixonante, e os olhos se encherem d’água neste momento, perceba: existe algo mágico entre vocês. Se o primeiro e o último pensamento do seu dia for essa pessoa, se a vontade de ficar juntos chegar a apertar o coração, agradeça: Deus te mandou um presente: o amor. Por isso, preste atenção nos sinais – não deixe que as loucuras do dia-a-dia o deixem cego para a melhor coisa da vida: o amor. ¹Carlos Drummond de Andrade * Itabira do Mato Dentro, MG, – 31 de Outubro de 1902 d.C + Rio de Janeiro RJ, – 17 de Agosto de 1987 d.C >> biografia de Carlos Drummond de Andrade [ad#Retangulo – Anuncios – Duplo]

Leia mais »

ONG busca novo lar para cachorro cego e seu ‘guia’ canino

Segundo os funcionários do canil, Buzz (à direita) ajuda seu amigo cego a encontrar seu pote de comida e o empurra quando ele está indo na direção errada. Uma ONG britânica está procurando um lar para dois cachorros que foram abandonados há três semanas em Hartlepool, no norte da Inglaterra. Inseparável, a dupla vem sendo apontado como um exemplo de amizade canina. Tudo porque Glenn, um cão da raça jack russel terrier, é cego e, por isso, está sempre ao lado de Buzz, um staffordshire bull terrier que age como se fosse seu cão-guia. A ONG Stray Aid, que agora está cuidando dos cães, acredita que eles tenham entre nove e 10 anos e que tenham sido abandonados justamente por conta de sua idade avançada. Sue Bielby, que trabalha na ONG, disse que Glenn e Buzz ficam muito agitados se são separados um do outro, mesmo que seja por pouco tempo.[ad name=”Retangulo – Anuncios – Direita”] Personalidade Ela disse à BBC que todos se apaixonaram pela dupla, dizendo que Glenn “não é o cachorro mais lindo do mundo, mas que sua personalidade é impressionante”. Inseparáveis, cachorrinhos ficam agitados e começam a latir se são separados, mesmo que seja por poucos minutos Sue deixou claro que os cães só serão adotados se a pessoa estiver disposta a ficar com ambos. “Buzz age como os olhos de Glenn, é simples assim”, conta. “Glenn tira toda sua confiança do fato de estar ao lado de Buzz e, se eles são separados, ainda que seja por alguns minutos, os dois começam a latir e ficam irritados.” Segundo os funcionários do centro da Stray Aid em Coxhoe, próximo de onde foram resgatados, Buzz ajuda seu amigo cego a encontrar seu pote de comida e sua cama, o empurrando quando ele está indo na direção errada. Com informações da BBC

Leia mais »

Para presidente da Dell Brasil, momento econômico não assusta e demanda mais investimentos

Luis Gonçalves aponta que fabricante aproveita tempos de incerteza para se fortalecer e se preparar para retomada A carreira de Luis Gonçalves na Dell começou há 16 anos, quando o executivo assumiu a função de gerente de contas. De lá para cá, ele conquistou diversas posições de prestígio na empresa, até chegar no ano passado à presidência da fabricante no Brasil. Sua trajetória até ocupar a cadeira máxima da companhia foi resultado de uma transição muito bem planejada, de acordo com ele, e que busca acelerar as estratégias que já estavam em andamento. “Meu direcionamento é fortalecer o portfólio de soluções, expandir o mercado por meio do crescimento de canais, alcançar o primeiro lugar em linhas importantes e ampliar algumas linhas que definem esse portfólio, como software e serviços”, afirma Gonçalves.   Na entrevista que segue, o executivo fala sobre seu desafio à frente da operação nacional e relata que o cenário econômico atual não o assusta. Ao contrário, o encoraja a buscar novas formas de crescer. “Nos momentos de dificuldade as grandes empresas, as que estão mais preparadas, que têm mais vigor, entendem que existem oportunidades de se fortalecer ou se preparar para o momento da retomada”, conta. Confira abaixo a entrevista na íntegra.[ad name=”Retangulo – Anuncios – Direita”]   IT Forum 365 – Depois de pouco mais de um ano no cargo, quais mudanças e resultados destaca de sua gestão? Luis Gonçalves – Tive a feliz oportunidade de estar onde estou. Na realidade, foi a execução de uma estratégia que já estava estabelecida e no ano passado conseguimos acelerar. Minha chegada não causou interrupção nessa trajetória. Foi uma transição muito bem planejada pela companhia. Estou há 16 anos na Dell e o Raymundo Peixoto [ex-presidente da Dell Brasil que deixou o cargo para assumir a vice-presidência de soluções Enterprise para a América Latina] já vinha fazendo um trabalho nesse sentido. A grande virtude da Dell foi fazer uma transição de presidentes sem realizar uma ruptura na trajetória de crescimento. Foi uma transição tranquila, muito bem realizada, com gente que estava alinhada com essa estratégia e demos continuidade.    Desde então, meu direcionamento é fortalecer o portfólio de soluções, expandir o mercado por meio do crescimento de canais, alcançar o primeiro lugar em linhas importantes e expandir algumas linhas que definem esse portfólio, como software e serviços. Em software, por exemplo, no ano passado, crescemos mais de dois dígitos. Foi um salto expressivo em um mercado que está em atenção, mas a Dell conseguiu mostrar vigor. Foi um êxito de todas as áreas e da liderança que soube manter esse ritmo.   IT Forum 365 – Qual seu desafio atual na condução da Dell Brasil? Gonçalves – Conseguir lidar com a situação econômica e passar por esse momento sem comprometer a execução da estratégia. O País tem muitas oportunidades. Queremos crescer e continuar investindo. Queremos que as condições econômicas se mantenham em ritmo de melhora para converter isso em resultados para a empresa. Os desafios, hoje, estão mais no âmbito externo do que interno, ou mesmo de necessidade do cliente. Os clientes têm demandas de toda a ordem, seja por que estão em jornada para a nuvem ou porque precisam fortalecer a segurança, por exemplo. As necessidades não cessaram, mas como as organizações estão com questões orçamentárias mais delicadas, estamos mais próximos, ajudando-as a passarem por esse momento, levando soluções que inovadoras, mas que, ao mesmo tempo, caibam no orçamento.    IT Forum 365 – Qual o desafio de PCs no Brasil, que ainda é um mercado importante por aqui? Gonçalves – Temos uma marca muito forte e nossa reputação é excelente. Agora, o mercado está com restrições e os clientes mais rigorosos em suas escolhas, porque cada real investido deve trazer um retorno maior, portanto, o processo é mais seletivo. Por esse motivo, as marcas de maior reputação, e que possibilitam uma rica experiência, se tornam a opção deles. Para nós, é um momento positivo. Agora, o CIO precisa pensar mais no longo prazo e quer uma máquina que tenha reputação, boa assistência e valor agregado. Outro item importante é que sempre agregamos soluções aos produtos para atender necessidades, como uma suíte de proteção que temos que já vem embarcada e que é uma plataforma aberta. Nossa filosofia é levar soluções abertas e modulares.    IT Forum 365 – Como observam o mercado de flash e qual o posicionamento da Dell nesse setor? Gonçalves – Já incorporamos flash em diversas soluções, mas não acreditamos que seja ‘bala de prata’. Há clientes que já estão preparados para adotar essa tecnologia e outros em fase de entender como usar. Queremos ajudá-los nessa jornada. Nossas matrizes de armazenamento já contam com soluções 100% flash e outras híbridas. Assim, o cliente decide qual dado levar para o flash, até porque os perfis de empresas são diferentes e as necessidades distintas. Flash é uma tendência e deve ser o padrão em um futuro próximo, mas estamos vivendo a curva de adoção.    IT Forum 365 – Qual a sua perspectiva para 2015? Você vê oportunidades ou cenário mais estável? Gonçalves – Nos momentos de dificuldade as grandes empresas, as que estão mais preparadas, que têm mais vigor, entendem que existem oportunidades de se fortalecer ou se preparar para o momento da retomada. O Brasil já viu essa crise acontecer diversas vezes, não é a primeira, nem a última, e entendemos que na hora da retomada, precisamos estar preparados.    Por isso, continuamos o investimento no Brasil, com a parceria com a Ingram Micro, a nacionalização de linhas de produtos e a ampliação da capacidade fabril. Tudo isso para crescer porque o Brasil ainda é o sétimo maior mercado de TI no mundo e tem possibilidade de ser o quinto ou o quarto. Quando se pensa em longo prazo, é só um momento e precisa ser gerenciado. Essa é a minha função. Não nos assusta e pode-se criar oportunidades, já que nossos concorrentes podem não ter o mesmo vigor. É hora de investir. Por:

Leia mais »

Especial: 10 hacks para deixar qualquer um paranóico

Invasão de caixas eletrônicos, roubo por RFID, ataques a dispositivos médicos. Listamos casos que podem tirar o sono de muito profissional de segurança. Qualquer dispositivo com capacidade computacional pode ser hackeado, mas nem todos os métodos de hacking se assemelham. Na verdade, em um mundo no qual dezenas de milhões de computadores são comprometidos por malwares todo ano, os ataques inovadores, que geram reflexão e surpresa, ainda são raros e espaçados entre si. Esses ataques extremos se distinguem dos comuns, que vemos no dia a dia. Isso se deve tanto pelos alvos pretendidos quanto pelos métodos aplicados – antes desconhecidos, inutilizados ou muito avançados. São medidas que ultrapassam o limite do que os profissionais de segurança julgam ser possível, abrindo os olhos do mundo para novas ameaças e vulnerabilidades do sistema enquanto conquistam o respeito de seus adversários. Entre algumas dessas iniciativas recentes e antigas, separamos dez que consideramos os mais impressionantes:[ad name=”Retangulo – Anuncios – Direita”] Caixa eletrônico A maior parte dos caixas eletrônicos contém computadores com sistemas operacionais populares. Na maioria das vezes, rodam Windows ou alguma versão do Linux. É comum que esses sistemas incluam implementações de algum conhecido (como extensões em Java) por seus bugs e facilidade de ser hackeado. Para piorar, essas máquinas raramente são atualizados e as que são não seguem a periodicidade adequada. Além disso, o sistema operacional dos caixas eletrônicos possui suas próprias vulnerabilidades, muitas de fácil exploração até poucos anos atrás. Os fabricantes enviam os caixas a seus clientes com senhas compartilhadas padrão e métodos comuns de acesso remoto, agravando ainda mais os riscos de segurança. Naturalmente, eles orientam os destinatários a alterarem os padrões, mas poucos o fazem. O resultado é óbvio: cheios de dinheiro, os caixas são constantemente hackeados, tanto fisicamente quanto por suas portas de acesso remoto. O mais infame dos hackers de terminais bancários foi Barnaby Jack, falecido em 2013. O cibercriminoso divertia as plateias de congressos de segurança quando levava máquinas comuns ao palco e as fazia expedir dinheiro falso em questão de minutos. Entre a vasta gama de truques dos quais dispunha, o mais comum se baseava em um pen drive com malware plugado nas entradas das máquinas, que não costumam ser protegidas mesmo com a recomendação dos fabricantes. O software de Jack se conectava ao caixa através de uma porta de rede conhecida, usando acesso remoto para explorar uma vulnerabilidade que então comprometia completamente a máquina. Executando alguns comandos administrativos, o hacker instruía o caixa a liberar o dinheiro. Sempre seguidas de aplausos, as apresentações de Jack levaram à criação do termo “Jackpotting”, que batizou o método de hacking. Marca-passo Quando a tática de exploração de caixas eletrônicos foi descoberta pelos fabricantes dos terminais, Barnaby Jack voltou sua atenção aos dispositivos médicos. Suas demonstrações mais extremas incluíam o envio não autorizado e letal de choques a pacientes com marca-passos e dosagens extremas de insulina a diabéticos – tudo de uma localização remota. A maioria dos aparelhos com fins medicinais são submetidos a um período de desenvolvimento, teste e certificação que duram entre cinco e dez anos antes de serem entregues a pacientes humanos. Infelizmente, isso significa que o software usado nos dispositivos não é atualizado durante todo esse tempo, colecionando uma sucessão de vulnerabilidades negligenciadas até ser introduzido ao mercado. Os fornecedores desses mecanismos costumam contar com a obscuridade de seus produtos como uma proteção artificial, a chamada “segurança por obscuridade”, visivelmente precária. O quadro não aparenta estar melhorando. Em abril de 2014, o Wired publicou um artigo a respeito da facilidade de se hackear equipamentos hospitalares, em boa parte graças às senhas codificadas de forma padrão, que não podem ser alteradas. É claro que os dispositivos médicos devem ser de fácil uso, continuando a operar mesmo caso sua segurança seja violada, mas isso dificulta sua proteção. Senhas customizadas mais longas, complexas e de mudança constante dificultam o uso dos aparelhos e, por isso, não são empregadas. Para agravar o quadro, quase toda a comunicação entre diferentes ferramentas não é autenticada ou criptografada. Isso permite que qualquer hacker que tenha encontrado as portas certas leia e mude os dados dos aparelhos sem causar qualquer interrupção nas operações do dispositivo, de seu software de gerenciamento ou outros sistemas de interface (como registros médicos eletrônicos). Na verdade, a maioria das comunicações entre aparelhos médicos carece de soma de verificação da integridade básica de dados, o que facilmente identificaria a maioria das mudanças maliciosas. O hacking de aparelhos médicos existe há, no mínimo, uma década e é comum que demonstrações a respeito sejam feitas em conferências, motivando a FDA (agência de saúde dos Estados Unidos) a emitir um aviso a respeito das vulnerabilidades. Os desenvolvedores de dispositivos médicos atualmente trabalham para preencher os buracos de fácil exploração, mas seu ciclo obrigatório de testes de longa duração ainda dificulta o devido combate aos problemas. Fraude de cartões A fraude de cartões de crédito é menos mórbida, mas ainda pode causar problemas substanciais em sua vida financeira. O hacking é simples: o agressor coloca um dispositivo chamado skimmer (popularmente chamado de “chupa cabra” no Brasil), no em outro aparelho – como um caixa eletrônico ou terminal de pagamento – para obter as informações de um cartão (tanto de crédito quanto de débito) e o PIN correspondente quando ambos forem digitados. Os skimmers foram aprimorados ao longo dos anos, de aparelhos óbvios (que poderiam ser reconhecidos por qualquer um à procura de algo estranho) para dispositivos que dificultam o reconhecimento até mesmo por especialistas. Alguns deles incluem conexões por Bluetooth, permitindo que os hackers obtenham as informações roubadas a uma curta distância ao invés do próprio dispositivo. Os atacantes frequentemente inserem dezenas de aparelhos em uma área geográfica comum – de preferência próximas a estradas, permitindo fugas rápidas – e usam a informação roubada para gerar cartões novos e fraudulentos, que são usados em lojas caras (para comprar produtos que possam ser revendidos) e varejistas online. Isso é feito com rapidez, geralmente ainda nas primeiras horas. Até os fornecedores

Leia mais »

Assange, Snowden e você

O WikiLeaks voltou à sua labuta. Acabou de anunciar a divulgação de meio milhão de mensagens e outros documentos secretos do ministério do Exterior da Arábia Saudita. E também mensagens do ministério do Interior e dos serviços de inteligência. Em seu comunicado à imprensa, o WikiLeaks lembra que a divulgação coincide com o terceiro aniversário da reclusão de Julian Assange na Embaixada do Equador em Londres. Outro que fez aniversário foi Edward Snowden, o ex-técnico contratado da CIA que colocou a público uma enorme quantidade de informações secretas dos Estados Unidos. A divulgação completou dois anos há alguns dias e Snowden assinou um artigo publicado no New York Times comemorando seus sucessos [ver “O poder de um público bem informado”]. Lembrou que graças às suas revelações foi criado um intenso debate que obrigou o governo americano a impor limites para a espionagem eletrônica de seus cidadãos realizada rotineiramente pela Agência de Segurança Nacional (NSA). “A partir de 2013 instituições de toda a Europa declararam ilegais essas operações de espionagem e impuseram restrições a atividade similares no futuro”, escreveu Snowden, concluindo que somos testemunhas do nascimento de uma geração pós-terror que rejeita uma visão do mundo definida por uma tragédia específica.[ad name=”Retangulo – Anuncios – Direita”] Pode ser. Comemoro o fato de a NSA e outros espiões americanos terem mais restrições para ler meus e-mails ou escutar minhas conversas telefônicas. Mas me preocupo mais com as ameaças cibernéticas à minha privacidade que partem da Rússia, da China e de outros governos autoritários do que as que provêm de Washington. Na mesma época em que Snowden publicou seu artigo, soubemos que piratas cibernéticos penetraram nos sistemas do departamento de pessoal do governo dos Estados Unidos e roubaram informações detalhadas de pelo menos quatro milhões de funcionários públicos federais. As informações roubadas incluem dados pessoais e profissionais que os empregados do governo estão obrigados a fornecer para ter acesso a informações confidenciais. O principal suspeito do ataque é a China. De acordo com reportagem do Washington Post, Pequim está construindo um enorme banco de dados com informações pessoais dos americanos, pirateando os arquivos eletrônicos de agências governamentais e seguradoras de saúde. Como defender Mas os ataques não se limitam à espionagem nem, necessariamente, têm um governo por trás. Há muitos hackers independentes que ganham a vida com atividade criminosa na internet. Segundo o respeitado relatório que a empresa Verizon publica todos os anos sobre ataques cibernéticos, eles crescem a uma grande velocidade e são poucos os setores cujas defesas informáticas não tenham sido violadas. Os mais atingidos são o governo, além dos setores de saúde e financeiro. Os especialistas também ressaltam que embora os ataques cibernéticos originados na China sejam constantes e em massa, os que provêm da Rússia não têm nada a invejar dos chineses no tocante à agressividade, frequência e sofisticação. Seguramente os Estados Unidos não ficam atrás. Mas não devemos colocar todos no mesmo saco. Os Estados Unidos são uma democracia. Com todos os seus defeitos, ali existe uma separação de poderes e os governantes não gozam da impunidade que desfrutam seus colegas em Moscou ou Pequim. Sim, é importante que as democracias não espionem seus cidadãos. Mas mais importante ainda é que as democracias tenham como se defender e defender seus cidadãos do perigoso mundo cibernético que está emergindo. Não é por acaso que nem na Rússia nem na China surgiram equivalentes de Assange e Snowden. Por: Moisés Naím é ex-diretor do Banco Mundial e membro do Carnegie Endowment for International Peace

Leia mais »