Seja bem vindo ao Blog do Marcelo Ferla

Informativo

Sempre gosto de lembrar aos leitores que este blog tem como intenção trazer à tona a informação, o conhecimento e o debate democrático sobre os assuntos mais variados do nosso cotidiano, fazendo com que todos se sintam atualizados.

Na medida em que você vai se identificando com os assuntos, opine a respeito, se manifeste, não tenha medo de errar, pois a sua opinião é de suma importância para o funcionamento e a real função deste espaço, qual seja, a de levar a todos o pensamento e a reflexão.

O diálogo sobre o que é escrito aqui e sobre o que vem acontecendo ao nosso redor é muito mais valioso e poderoso do que podemos imaginar.

Portanto, sinta-se em casa, leia, informe-se e opine. Estou aqui para opinar, dialogar, debater, pensar, refletir e aprender. Faça o mesmo.

Pesquisa

Custom Search

Calendário

segunda-feira, 27 de março de 2017

Terceirização



Muitas pessoas confundem o fato de eu ter todo meu blog decorado com um Anarquista como é o personagem V no filme V de Vingança.
A questão é que o personagem no seu filme, baseado na Conspiração da Pólvora (1605), e o personagem V baseado na pessoa de Guy Fawks, um dos revolucionário que participou da conspiração, não tem um caráter anarquista, mas sim de interesses políticos totalitários.
A conspiração foi revelada para as autoridades em uma carta anônima enviada no dia 26 de outubro a Guilherme Parker, 4.º Barão Monteagle.
Durante uma busca na Câmara dos Lordes por volta da meia-noite de 4 de novembro, Fawkes foi descoberto guardando 36 barris de pólvora – suficiente para destruir completamente a câmara – e preso.
A maioria dos conspiradores fugiu de Londres ao descobrirem sobre a revelação da conspiração, tentando encontrar apoio pelo caminho.
Vários enfrentaram o Xerife de Worcester e seus homens na Casa Holbeche; no confronto que se seguiu, Catesby foi um dos mortos.


Oito dos sobreviventes, incluindo Fawkes, foram julgados em 27 de janeiro de 1606 e condenados a enforcamento, afogamento e esquartejamento.
Disse tudo isto para dizer que o fato de não ser anarquista, nem comunista, nem fascista ou qualquer forma política mais extremada, não me retira o perfil de revolta e de esclarecimento que esse blog tem como intenção levar a seus admiradores.
Hoje me considero mais liberal do que antigamente, quando me dava como social-liberal.
E é por isso que divido com vocês vídeos como os da MLB, canal de Arthur Moledo do Val, por concordar com algumas fundamentações que ele coloca em seus vídeos e pelo fato de considerar, como liberal, que o Estado, enquanto entidade política para a resolução da grande maioria dos problemas, falhou.
Divido com vocês agora um vídeo que vi hoje pela manhã sobre Terceirização e que achei muito interessante.
Espero que curtam. 
  

post: Marcelo Ferla

Continue Lendo... ►

sexta-feira, 10 de março de 2017

Vale a pena conhecer o estilo sombrio do tatuador brasileiro Frederico Rabelo.


Vale a pena conhecer o estilo sombrio do tatuador brasileiro Frederico Rabelo.
por Redação Hypeness


Frederico Rabelo é mineiro, tatuador e artista. 
Em vez de pincéis, ele usa agulhas, e tem os corpos dos clientes como telas. 
Seus trabalhos são criados quase sempre em tinta preta, com um nível de detalhes impressionante e marcando um estilo próprio.


Desde criança, Frederico se interessou pela arte, especialmente pelo desenho. 
Na pré-adolescência, começou a se aventurar no pixo, graffitti e lettering. Alguns anos depois, viu na tatuagem uma outra maneira de deixar a veia artística aflorar. 
No começo, dentro da tipografia, depois, com blackwork, pontilhismo e hachuras.
Ele estudou artes visuais no Brasil e em Portugal, e abriu o estúdio Covil Tattoo junto com dois amigos durante a graduação. 
Em seu site é possível conferir, além das tattoos, seu interessante catálogo de artes visuais.


Em entrevista, Frederico conta que considera sua arte uma “externalização visual das coisas em que acredita”
Ele diz estar sempre em construção, pesquisando coisas novas e se dedicando para incluir novos elementos em seus projetos.












Sem dúvidas vale a pena acompanhar seu trabalho, no site e no Instagram!
Todas as fotos © Frederico Rabelo

post: Marcelo Ferla

Continue Lendo... ►

Rapidinhas.



Sobre cortes de orçamento e fechamento das clínicas Planned Parenthood (paternidade/maternidade planejada) nos EUA pelo novo presidente.
Lê-se: "Viagra é financiado pelo governo (US$ 41.6 milhões/ano). 
Se gravidez é vontade de Deus, então seu pinto morto também é.".

post: Marcelo Ferla
Continue Lendo... ►

Como o bom humor salvou este casamento evacuado por suspeita de incêndio.


Como o bom humor salvou este casamento evacuado por suspeita de incêndio.


Allison Russoniello passou bastante tempo planejando seu casamento. 
O local da festa, o vestido, as flores, o que seria servido aos convidados, tudo foi planejado para que, no dia, nada pudesse estragar sua alegria. 
Nem mesmo uma suspeita de incêndio que fez os bombeiros tirarem todos os convidados do salão.
Alisson, moradora de New Jersey, nos EUA, se casou com Kevin Duffy depois de seis anos juntos. 
A festa estava rolando normalmente até que o alarme de incêndio começou a soar e os funcionários do local pediram para todo mundo evacuar o local.
Os bombeiros foram chamados e localizaram o motivo do cheiro de queimado que tomou conta do lugar: um refrigerador defeituoso. 
Em vez de se estressar com a situação, Allison foi até o caminhão da brigada de incêndio e tirou fotos bem humoradas. 
“O que eu poderia fazer? Chorar ia arruinar minha maquiagem”, disse.



Após a situação ser controlada, ela pediu para os bombeiros voltarem para o salão por um motivo diferente: ela queria tirar uma foto para registrar o ocorrido. 
O fotógrafo Drew Noel foi o responsável pelas imagens, e se disse impressionado com a forma como a noiva lidou com o problema. 
O DJ entrou no clima, tocando músicas como We Didn’t Start the Fire, de Billy Joel, e Fire Burning, de Sean Kingston. 
A divertida Allison concluiu: “Que história teremos para contar aos nossos filhos!”.

post: Marcelo Ferla

Continue Lendo... ►

Pão e paz por Beatriz Rodrigues.


Historicamente, a mulher ficou subordinada ao poder masculino, tendo basicamente a função de procriação, de manutenção do lar e de educação dos filhos, numa época em que o valor era a força física. 
Com o passar do tempo, porém, foram sendo criados e produzidos instrumentos que dispensaram a necessidade da força física, mas ainda assim a mulher içou numa posição de inferioridade, sempre destinada a ser um apêndice do homem, jamais seu semelhante.
No século XX, depois das grandes guerras mundiais, dos avanços científicos e tecnológicos, surge irrevogavelmente a possibilidade de outro espaço para a mulher. 
Por volta da década de 40, o feminismo dá seus primeiros passos, e com isso começa a pensar na possibilidade de um futuro diferente daquele que lhe reservaram culturalmente e historicamente. 
As mulheres já vinham em um processo, lento e gradual de conquistas sociais, econômicas e jurídicas, mas é a partir de então que se intensificam as discussões e lutas pela superação da situação das mulheres.
Valdecir Figueiredo

Este é o texto (post) de um amigo que a Dra. Beatriz Rodrigues possui no facebook.
A partir deste ela dá continuidade ao texto iniciado pelo amigo.


Beatriz Rodrigues - Mestre em  Educação pela Universidade de Jàen na Espanha; Psicanalista Clínica; Palestrante; Psicopedagoga Clínica e Institucional; Pedagoga; Especialista em neurociência
Facebook: Psicanalista Beatriz Rodrigues;
email: beatrizpsicanalista@gmail.com    
  

Pão e Paz

Por Psicanalista Beatriz Rodrigues
Para acrescentar, quero relembrar o porquê comemoramos o dia da MULHER,  porque após de séculos como nos mostrou o meu amigo, e, apesar do incêndio da fábrica em 1911, onde 146 MULHERES, foram mortas queimadas e as que sobreviveram, mesmo no tribunal contando a atrocidade vivida, não tiveram nenhum retorno, por que? 
Porque o tribunal era composto por homens.... 
Em  8 de março de 1917 (23 de fevereiro no calendário Juliano, adotado pela Rússia até então),aproximadamente 90 mil operárias lutaram com o Czar Nicolau II, pelas más condições de trabalho e a fome, em um protesto conhecido como "Pão e Paz".  
Apesar da luta das americanas operárias que já estava acontecendo desde 1908 pela melhoria do trabalho feminino, ainda HOJE nesse mundo capitalista e machista ainda é frequente encontrarmos diferenças de salários e de condições de trabalho.
Dia da MULHER é todo dia???
Você vai mesmo continuar a repetir isso sem pensar criticamente no que está dizendo???
503 MULHERES são agredidas por hora no Brasil, 11 casos de estupro de MULHERES a cada hora em nosso país... isso basta para você parar de repetir que dia da mulher é todo dia? 
Dezenas sofrem vítimas de "crime passional", já viramos o ano com uma notícia triste de um caso, pior que ainda não parou de acontecer, diariamente temos um novo caso. 
No Brasil, chama a atenção o fato do número de mulheres que se suicidam ter crescido mais (17, 80%)
E ai, dá para você parar de repetir que dia da mulher é todo dia?
Todo dia assediadas, todo dia subjugadas, todo dia desrespeitadas. 
Muda a fala ano que vem, ok... você tem um ano para refletir a respeito do que é ser mulher... 
Posso te garantir, por experiência própria, não é fácil, por isso comecei o dia pedindo que elas FUJAM PELAS PORTAS DOS PENSAMENTOS E PELAS RUAS DA AUDÁCIA.

post: Marcelo Ferla
textos: Valdecir Figueiredo e Beatriz Rodrigues
Continue Lendo... ►

quinta-feira, 9 de março de 2017

Celulares, TVs e até carros: como a CIA invade dispositivos, segundo o WikiLeaks.


Celulares, TVs e até carros: como a CIA invade dispositivos, segundo o WikiLeaks.
Leo Kelion
Editor de Tecnologia, BBC

CIA não confirma veracidade de afirmações do WikiLeaks.
O site Wikileaks, que divulga conteúdo de documentos confidenciais mundo afora, publicou detalhes do que assegura serem as ferramentas de interceptação de grande alcance usadas pela Agência Central de Inteligência dos Estados Unidos (CIA, na sigla em inglês).
O portal liderado por Julian Assange aponta que as supostas armas cibernéticas incluem um software malicioso criado para sistemas Windows, Android, iOS, OSX e Linux, além de roteadores de internet.
Parte do desenvolvimento do software ocorreu internamente, segundo o WikiLeaks, mas a agência de inteligência britância MI5 também teria ajudado a elaborar ataques de "spyware"- programas que espionam a atividade de dispositivos secretamente - contra televisões da marca Samsung.
A informação não foi confirmada pela CIA. 
"Não comentamos sobre a autenticidade ou conteúdo de supostos documentos de inteligência", afirmou um porta-voz.
O Ministério do Interior britânico também não se pronunciou a respeito.
De acordo com o WikiLeaks, uma fonte teria compartilhado os supostos detalhes com o portal para levantar um debate sobre a possibilidade de a agência exceder seus atributos com práticas de interceptação.
O site descreve a suposta revelação como a primeira de uma série de divulgações sobre atividades cibernéticas da CIA chamada "Vault 7".

Mensagens do WhatsApp também teriam sido hackeadas, segundo site.
Televisões hackeadas
O mecanismo para comprometer uma série de "smart TVs" (ou televisões inteligentes, com acesso à internet) modelo F8000 da Samsung se chamaria "Weeping Angel" ("Anjo chorão", em português), segundos documentos com data de junho de 2014.
O site descreve a criação de um modo de "falso desligado" nos aparelhos, criado para enganar os usuários e fazê-los acreditarem que as telas não estão em funcionamento.
Assim, segundo os documentos, teriam sido criados mecanismos para gravar secretamente o áudio captado pelas TVs, que seria transmitido pela internet para servidores da CIA assim que as televisões voltassem a ser ligadas (assim como suas conexões a internet por wi-fi).
Em um documento separado chamado "trabalho futuro", sugere-se que também seria possível captar vídeos e fazer transmissões sem necessidade de conexão por wi-fi.
A Samsung não se pronunciou sobre as alegações.

Fundador do Wikileaks, Julian Assange disse que havia risco de proliferação de armas cibernéticas.
Ataques à Apple
O WikiLeaks também afirma que desde o ano passado a CIA teria construído um arsenal de 24 ataques de "dia zero" contra o aparelhos com o sistema Android. 

"Dia zero" é um termo relacionado a falhas de segurança que são desconhecidas pelo fabricante do produto.
De acordo com o site, algumas dessas falhas teriam sido descobertas pela CIA, enquanto outras foram supostamente notadas pela agência de inteligência britânica GCHQ, assim como pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) e por outras entidades que não foram identificadas.
Dispositivos fabricados por empresas como Samsung, HTC e Sony teriam supostamente ficado comprometidos como resultado desta operação. 
Isso teria permitido à CIA ler mensagens de aplicativos como Whatsapp, Signal, Telegram e Weibo, entre outros serviços de bate-papo instantâneo.
O site de Assange também afirma que a CIA teria criado um departamento especializado para acessar iPhones e iPads, o que permitiria à agência acessar a localização geográfica dos usuários, ativar a câmara e o microfone do dispositivo e ler mensagens escritas.
Ainda segundo o Wikileaks, esse departamento teria conseguido vantagens com ataques de "dia zero" ao sistema iOS, da Apple, por meio da britânica GCHQ, da NSA e do FBI.
"É nossa política tradicionalmente não comentar assuntos de inteligência", disse a GCHQ ao ser consultada pela BBC.
"Além disso, todo o trabalho da GCHQ segue um rígido marco legal e de políticas, que assegura que nossas atividades sejam autorizadas, necessárias e proporcionais."

Eletrônicos diversos teriam sido hackeados pela agência de inteligência dos EUA.
Outras afirmações do WikiLeaks indicariam que a CIA:
- Buscaria maneiras de "infectar" sistemas de controle computadorizado de veículos. O portal afirma que assassinatos poderiam ter sido promovidos dessa maneira, sem serem detectados;
- Teria encontrado formas de invadir computadores que não estivessem conectados à internet, nem a outras redes. Fala-se de métodos que incluem esconder dados em imagens ou em partes ocultas de armazenamento da máquina;
- Teria desenvolvido ataques contra marcas populares de antivírus;
- Teria construído uma biblioteca de técnicas de invasão "roubadas" de um software malicioso criado em países como a Rússia.
-----------------------------------------------------------------
Análise: Mark Ward, correspondente de tecnologia
Há uma quantidade enorme de informações nos dados da CIA, mas muitas delas, como seu suposto sucesso em invadir smart TVs, não são tão surpreendentes.
Pesquisadores independentes conseguiram promover interceptações semelhantes, apesar do fato de agentes de inteligência governamental sempre poderem ir além.
Além disso, já se sabe que há falhas de todo tipo nos dispositivos com acesso a internet, inclusive automóveis.
O mais interessante é o trabalho que o WikiLeaks indica em relação a aparelhos iPhone e Android.
Isso porque a Apple trabalha duro para garantir que o sistema operacional iOS seja seguro e porque o Google investiu bastante recentemente para consolidar seu sistema.
Para uma agência de inteligência, o acesso a esses dispositivos é fundamental, uma vez que eles acompanham seus "donos" por toda parte.
O maior prejuízo à CIA seria perder o controle sobre toda a informação sobre falhas de "dia zero" e de softwares maliciosos detalhados nos documentos.
É mais que provável que a agência tenha investido milhões de dólares para ter um arsenal de ferramentas com funcionamento garantido.
Acima de tudo porque essas ferramentas se sustentam sobre falhas, vírus e vulnerabilidades que nunca haviam sido notadas.
Sistemas operacionais de todos os tipos são como grandes "palheiros", e as informações que surgem dessas divulgações soam como um bom mapa de todas as agulhas que se escondem ali dentro.
Com a maioria dos "dia zero" agora queimados, a CIA pode ter que voltar a se entrincheirar por um tempo, mas sem dúvida ainda terá outras ferramentas de ataque armazenadas e prontas para entrar em ação.
O que é mais preocupante é que, à medida que informações sobre bugs sejam reveladas, pessoas mal-intencionadas passem a reuni-las e utilizá-las.

post: Marcelo Ferla

Continue Lendo... ►