VOCÊ SABE PORQUE A ESQUERDA IMPLODIU?

A ESQUERDA ACABOU. SAIBA POR QUÊ.

A esquerda sempre precisou de dinheiro, de muito dinheiro para se sustentar. A direita por sua vez, não. Isso porque a direita é composta de adolescentes que estudaram quando estudantes, trabalharam quando jovens, pouparam quando adultos, e portanto se sustentar não é um grande problema.

A direita progride, enquanto a esquerda protesta nas ONGs e nos cafés filosóficos. A esquerda sempre viveu do dinheiro dos outros. Karl Marx é o seu maior exemplo, sempre viveu às custas de amigos, heranças e do companheiro Friedrich Engels.

Não conheço um esquerdista que não viva às custas do Estado, inclusive os empresários esquerdistas que votam no PT e PSDB e vivem às custas do BNDES. Nos tempos áureos a esquerda tomou para si até países inteiros. China, União Soviética, Cuba, por exemplo, onde a esquerda se locupletou anos a fio com Dachas e Caviar.

Essa esquerda gananciosa foi lentamente sugando a totalidade do Capital Inicial usurpado da sua direita, até virar pó. Foi essa a verdadeira razão do fim do muro de Berlim. A esquerda faliu os Governos que eles apoderaram.

No Brasil, a esquerda também aparelhou e tomou Estados e Municípios, e também conseguiu quebrá-los. Socialistas Fabianos como Delfim Netto, FHC, Maria da Conceição Tavares ainda vivem às custas do Estado com duas ou mais aposentadorias totalmente imorais. Só que o dinheiro grátis acabou.

Sem dinheiro, a esquerda brasileira começou a roubar, roubar e roubar com uma volúpia jamais vista numa democracia. Mas graças à Sergio Moro, até esse canal se fechou para a esquerda brasileira. Sem a Petrobras, as Estatais, o BNDES, o Ministério da Previdência, o Ministério da Educação, a esquerda brasileira não tem mais quem a sustente.

Lula e os PeTralhas… (imagem do blog de Políbio Braga)

O problema da esquerda hoje é outro e muito mais sério. Como esquerdistas irão se sustentar daqui para a frente? Como artistas plásticos, professores de Filosofia e Estudos de Gênero da FFLCH, apadrinhados políticos, vão se sustentar sem saberem como produzir bens e produtos que a população queira comprar?

Lula prometeu eleger um poste e conseguiu, deflagrando o início da derrocada da esquerda brasileira…

Que triste fim para todos aqueles que se orgulhavam de pertencer à esquerda brasileira !

Artigo de Stephen Kanitz, originalmente publicado em 15.05.2017, no blog do autor.

Obs.: Muito de vez em quando, seleciono um texto que considero especial, para republicar aqui no Blog B2B Tech. Este post de Stephen Kanitz é um desses casos.

.

O INIMIGO DO PRESIDENTE EMPREENDEDOR

Quando teremos um governador empreendedor?

Esta foi a pergunta que Vabo Jr fez ao Bernardinho, a quem entrevistou durante o Scale-up Summit 2017, evento realizado pela Endeavor e Ernst Young, em 27/10/17 (e que pré-lançou sua candidatura ao governo do Estado do Rio de Janeiro).

Vale a pena assistir a este trecho da entrevista (2 min):

A mesma pergunta poderia ser dirigida ao prefeito de São Paulo, João Doria:

Quando teremos um presidente empreendedor?

Quando observo a ascensão meteórica do Doria na prefeitura de São Paulo, apesar do estado calamitoso que o prefeito anterior deixou a cidade (em especial os cofres públicos), imagino a resistência que ele terá que enfrentar para consolidar seu projeto de governo a partir de seus conceitos claramente liberais, numa sociedade estruturada pelo assistencialismo, pela ineficácia e pela corrupção desenfreada.

Doria decidirá na última hora se virá candidato a governador de SP ou a presidente da República

O problema é que, como escreveu o cineasta José Padilha, existe um “mecanismo” de exploração do povo brasileiro que não permite a evolução da sociedade ou da prática política, impedindo ou dificultando que candidatos como Doria e Bernardinho, que pretendem mudar o jogo político, evoluam rapidamente suas potenciais candidaturas.

Leia a íntegra do texto do José Padilha e conheça como opera este “mecanismo” de exploração da sociedade brasileira:

“01) Na base do sistema político brasileiro, opera um mecanismo de exploração da sociedade por quadrilhas formadas por fornecedores do Estado e grandes partidos políticos. (Em meu último artigo, intitulado Desobediência Civil, descrevi como este mecanismo exploratório opera. Adiante, me refiro a ele apenas como “o mecanismo”.)

02) O mecanismo opera em todas as esferas do setor público: no Legislativo, no Executivo, no governo federal, nos estados e nos municípios.

03) No Executivo, ele opera via superfaturamento de obras e de serviços prestados ao estado e às empresas estatais.

04) No Legislativo, ele opera via a formulação de legislações que dão vantagens indevidas a grupos empresariais dispostos a pagar por elas.

05) O mecanismo existe à revelia da ideologia.

06) O mecanismo viabilizou a eleição de todos os governos brasileiros desde a retomada das eleições diretas, sejam eles de esquerda ou de direita.

07) Foi o mecanismo quem manipulou as massas para eleger: o PMDB, o DEM, o PSDB e o PT. Foi o mecanismo quem elegeu José Sarney, Fernando Collor de Mello, Itamar Franco, Fernando Henrique Cardoso, Luiz Inácio Lula da Silva, Dilma Rousseff e Michel Temer.

08) No sistema político brasileiro, a ideologia está limitada pelo mecanismo: ela pode balizar políticas públicas, mas somente quando estas políticas não interferem com o funcionamento do mecanismo.

09) O mecanismo opera uma seleção: políticos que não aderem a ele têm poucos recursos para fazer campanhas eleitorais e raramente são eleitos ou re-eleitos.

10) A seleção operada pelo mecanismo é ética e moral: políticos que têm valores incompatíveis com a corrupção tendem a ser eliminados do sistema político brasileiro pelo mecanismo.

11) O mecanismo impõe uma barreira para a entrada de pessoas inteligentes e honestas na política nacional, posto que as pessoas inteligentes entendem como ele funciona e as pessoas honestas não o aceitam.

12) A grande maioria dos políticos brasileiros tem baixos padrões morais e éticos. (Não se sabe se isto decorre do mecanismo, ou se o mecanismo decorre disto. Sabe-se, todavia, que na vigência do mecanismo este sempre será o caso.)

13) A administração pública brasileira se constitui a partir de acordos relativos a repartição dos recursos desviados pelo mecanismo.

14) Um político que chega ao poder pode fazer mudanças administrativas no país, mas somente quando estas mudanças não colocam em xeque o funcionamento do mecanismo.

15) Um político honesto que porventura chegue ao poder e tente fazer mudanças administrativas e legais que vão contra o mecanismo terá contra ele a maioria dos membros da sua classe.

16) A eficiência e a transparência estão em contradição com o mecanismo.

17) Resulta daí que na vigência do mecanismo o Estado brasileiro jamais poderá ser eficiente no controle dos gastos públicos.

18) As políticas econômicas e as práticas administrativas que levam ao crescimento econômico sustentável são, portanto, incompatíveis com o mecanismo, que tende a gerar um estado cronicamente deficitário.

19) Embora o mecanismo não possa conviver com um Estado eficiente, ele também não pode deixar o Estado falir. Se o Estado falir o mecanismo morre.

20) A combinação destes dois fatores faz com que a economia brasileira tenha períodos de crescimento baixos, seguidos de crise fiscal, seguidos de ajustes que visam conter os gastos públicos, seguidos de novos períodos de crescimento baixo, seguidos de nova crise fiscal…

21) Como as leis são feitas por congressistas corruptos, e os magistrados das cortes superiores são indicados por políticos eleitos pelo mecanismo, é natural que
tanto a lei quanto os magistrados das instâncias superiores tendam a ser lenientes com a corrupção. (Pense no foro privilegiado. Pense no fato de que apesar de mais de 500 parlamentares terem sido investigados pelo STF desde 1998, a primeira condenação só tenha ocorrido em 2010.)

22) A operação Lava-Jato só foi possível por causa de uma conjunção improvável de fatores: um governo extremamente incompetente e fragilizado diante da derrocada econômica que causou, uma bobeada do parlamento que não percebeu que a legislação que operacionalizou a delação premiada era incompatível com o mecanismo, e o fato de que uma investigação potencialmente explosiva caiu nas mãos de uma equipe de investigadores, procuradores e de juízes, rígida, competente e com bastante sorte.

23) Não é certo que a Lava-Jato vai promover o desmonte do mecanismo. As forças politicas e jurídicas contrárias são significativas.

24) O Brasil atual está sendo administrado por um grupo de políticos especializados em operar o mecanismo, e que quer mantê-lo funcionando.

25) O desmonte definitivo do mecanismo é mais importante para o Brasil do que a estabilidade econômica de curto prazo.

26) Sem forte mobilização popular, é improvável que a Lava-Jato promova o desmonte do mecanismo.

27) Se o desmonte do mecanismo não decorrer da Lava-Jato, os políticos vão alterar a lei, e o Brasil terá que conviver com o mecanismo por um longo tempo.“

.

SEGURANÇA É O QUE DESEJO PARA TODOS EM 2018 !

Vivemos uma época de inseguranças de todos os tipos, pessoal, patrimonial, econômica, jurídica, social, digital, entre outras, e ninguém está livre de uma ocorrência relacionada à falta de segurança, em nenhum lugar do planeta, pois mesmo os lugares mais seguros em alguns aspectos, podem ser bem inseguros em outros.

Em termos de segurança digital, 2017 foi um ano de perdas, um ano de mega ciberataques mundiais que impactaram sistemas financeiros, órgãos de governo, redes nacionais de comunicação, entre diversos outros ambientes críticos.

No e-commerce, onde o mercado de viagens e turismo se insere, além das conhecidas (e evitáveis) invasões de sites para obtenção de dados de cartões de pagamento, popularizou-se a criação do chamado “phishing”, um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas práticas, que utilizam uma isca para captar uma vítima, qualquer vítima.

A desatenção e a falta de práticas seguras pelos usuários são as principais causas de fraudes em ambiente digital

O “phishing” é uma tentativa de fraude bem recorrente e vem acontecendo todos os dias com milhares de portais de múltiplos usuários e, resumidamente, ocorre da seguinte forma:

O hacker cria um domínio na internet parecido com o site alvo e o aponta para uma página falsa, criada de forma copiada do verdadeiro site. Depois ele divulga este domínio nos mecanismos de busca e aguarda os usuários desatentos inserirem seu login e senha na página falsa e, assim, acabam entregando suas credenciais de acesso de mão beijada para o fraudador.

Segunda a A10 Networks, empresa do Silicon Valley especializada em infraestrutura de redes seguras, são 10 as tendências ou previsões de segurança da informação para 2018:

O texto abaixo foi postado no portal TI Inside

1 – Segurança digital se tornará uma questão básica de direitos humanos

Hoje, a humanidade é altamente dependente das comunicações digitais. Dispositivos móveis, laptops e nuvem permitiram acesso instantâneo e onipresente à informação para todos. As ciberameaças continuam a crescer e afetam empresas e prestadores de serviços. Essas ameaças também afetam os consumidores, que muitas vezes são os menos preparados para lidar com problemas de segurança. O phishing, a fraude, o roubo de identidade e o ransomware ameaçam a tranquilidade de todos.
Nossa dependência de comunicações seguras não é diferente da nossa necessidade de ar, água e alimento. A segurança digital precisa ser tratada como um direito humano fundamental. Sem proteção e segurança, as pessoas estão em risco. Eles enfrentam dificuldades significativas e perdas monetárias devido as ameaças e problemas de segurança desenfreados. Antes que as questões de segurança tomem proporções epidêmicas, a sociedade deve mudar sua percepção e ver a segurança cibernética como um direito humano fundamental.

2 – Um ataque catastrófico irá paralisar, parcial ou completamente, uma importante operadora de rede móvel

Os operadores de redes móveis hoje se concentram em proteger suas redes de ataques originários de fontes externas. Eles defendem suas redes usando firewalls de Gi e apliances de proteção DDoS. Isso está mudando e agora vemos que ataques também podem ser originados de dentro da rede.
As operadoras de redes móveis não estão devidamente preparadas para esses ataques e o núcleo das redes 3G e 4G geralmente não está protegido. No próximo ano, um atacante avançado pode ter como alvo o componente certo e derrubar a rede, desativando seus serviços.

3 – A criptografia se tornará muito mais importante no tráfego Leste-Oeste

À medida que o tráfego Leste-Oeste cresce rapidamente e mais empresas deslocam suas cargas de trabalho para a nuvem, dados sensíveis estão mais expostos do que nunca. Isso pode resultar em roubo e violação de dados. Criptografar o tráfego Leste-Oeste será necessário para alcançar segurança e conformidade. Verificamos que isso ocupa um lugar central em 2018, pois o uso da criptografia continua a crescer à medida que a confiança online diminui.

4 – Ataques aos governos irão aumentar para níveis nunca antes vistos.

Nos últimos anos, os governos enfrentaram volumes crescentes de ataques cibernéticos. Em 2018, os níveis atingirão um ponto de ebulição. À medida que os governos continuam a migrar para serviços on-line e adotar arquiteturas modernas como a nuvem, as restrições orçamentárias ditarão suas capacidades de segurança. A maioria recorrerá ao melhor esforço e aos programas de segurança subfinanciados, aumentando a probabilidade de serem alvos. Esses ataques também terão efeito na medida em que podem expor os cidadãos a mais fraudes e roubos ou exposição de dados pessoais.

5 – Segurança serverless e funções de analytics se tornarão cada vez mais importantes para tarefas como verificação de vírus

Manipulação de dados é um destaque em sistemas de Serverless Computing (sem servidor), como AWS Lambda. Em alguns casos de segurança e visibilidade, este é um elemento chave de uma transação.
No próximo ano, vamos observar estas aplicações serverless permitindo negócios pay as you go (pré-pago) focados em cibersegurança e proteção contra malware. Isso também permitirá uma análise escalável e on-line da telemetria de infraestrutura.
Triggered logs, informações de fluxo e análise de captura de pacotes usando infraestrutura sem servidor serão mais comuns e permitirão que pequenas e médias empresas tenham a mesma escala de benefícios e flexibilidade de empresas de grande porte devido ao modelo de pagamento pay as you go.

6 – Provedores de nuvem se tornam alvo de ataques de interrupção de serviços

À medida que mais empresas se deslocam para a nuvem, os atacantes miram direta ou indiretamente os provedores destes serviços. Apenas um olhar sobre os ataques Dyn e Mirai de 2016 mostra essa tendência se formando e atingindo um novo patamar em 2018. As corporações terão capacidades de resposta limitadas para lidar com um provedor de nuvem sendo atacado, pois eles não têm controle sobre a infraestrutura de base. Isso fará com que mais empresas revejam uma estratégia multi-nuvem para evitar colocar todas as suas cargas de trabalho em um único provedor da nuvem.

7 – Produtos de segurança adaptativos e deceptivos estarão no top cinco das principais tecnologias

A fim de enganar os bandidos, surgirão novas tecnologias que darão aos pesquisadores e operações de segurança a capacidade de prever um ataque que ainda está por acontecer. A análise preditiva passará de um “bom para ter” para um “deve ter” e as corporações terão que investir nessas tecnologias para manter-se à frente do cibercrime e proteger seus sistemas.

8 – Blockchain será amplamente utilizada para criar tecnologias de segurança

Embora não estejamos falando de um IA de pleno direito aqui, o aumento das capacidades de aprendizagem de máquinas e chatbot comoditizados, que estão sendo construídos em praticamente todos os novos produtos permitirão que a inteligência humana e eletrônica seja combinada de forma mais eficaz. Chegando no próximo ano, isso dará às equipes de segurança a capacidade de avaliar e priorizar vulnerabilidades com base em mais do que apenas um único ponto, oferecendo assim uma proteção mais profunda.

9 – Sistemas SCADA vulneráveis e IoT causarão danos físicos em 2018

Vulnerabilidades em dispositivos de Internet de Coisas (IOT) e em Controle de Supervisão e Aquisição de Dados (SCADA) levarão a danos físicos, não apenas digitais, de algum tipo em 2018. Esperemos que a escala de danos limite-se às perdas e aos componentes do controlador. Ao contrário dos objetivos do Stuxnet e do Flames, os dispositivos IoT e SCADA estão em frameworks comuns, de código aberto, que são fáceis de entender e difíceis de corrigir após a instalação, tornando-os alvos principais.

10 – Veremos o surgimento das tecnologias de segurança blockchain

Blockchain será mais do que apenas uma tendência em 2018. Essa nova tecnologia será suportada por muitas empresas no próximo ano. Os navegadores obterão suporte nativo / experimental e identidades online para reduzir a quantidade de transações anônimas. Por design, as tecnologias blockchain são mais seguras do que as suas antecessoras, criando um ambiente on-line com maior segurança e menos anonimato do que vimos no passado.

É preciso investir em segurança da informação, pois ninguém está livre de ser o próximo alvo…
André Duarte, do Arcon Labs

==> Desejo um Feliz Natal e um 2018 seguro, próspero e saudável a todos os leitores, comentaristas e amigos do Blog B2B Tech !

.