terça-feira, 17 de dezembro de 2013

Unhas-de-fome!

Eu sei e toda a malta sabe que as mãos desempenham um importante papel no nosso quotidiano, por isso mesmo, não me parece normal esta moda Mundial de as gajas se nos apresentarem, por estes dias, com as conhecidas "Unhas de Gel", ou por outras palavras, um T3 com lugar de garagem em cada dedo!

Provavelmente serei um bocadinho arcaico no que concerne ao tema e gostos não se discutem, mas deixem-me elucidar-vos que para a maioria dos homens a palavra "Gel" tem apenas dois significados:

1. Uma merda que inventaram para estragarmos o cabelo e taparmos as "brancas";
2. Uma maravilha que inventaram para aumentar a nossa probabilidade de sodomizar as gajas.

Posto isto, queria apenas deixar aqui o meu contributo para este negócio em franca ascensão.
Será que a autoestima e a boa apresentação se coadunam com "garras afiadas" por parte de uma proficiente caixa de supermercado que passa o nosso "pack" de cerveja pela máquina apitadora, como se fosse um homem a pegar numa fralda de bebé com jackpot?

Não me interpretem mal!
É uma excelente forma artificial para nos ajudar a separar o trigo do joio (sem generalizar!), bem como, suaviza ou camufla a eventual falta de massa cinzenta presente nos centímetros cúbicos pensadores, mas, às vezes, ainda me surpreende a quantidade de condutoras que andam por aí a conduzir camiões, com carta de ligeiros...

Vou alertar a Brigada de Trânsito!


Zeca


quarta-feira, 11 de dezembro de 2013

O Prato do Dia!

Noutro dia, aqui atrasado vá, estava eu a enviar o meu relaxante e reconfortador "fax" matinal, impregnado em introspeção resolutiva da problemática do viver, quando um objeto de cor vermelha, circunflexo e reluzente entra sorrateiramente pela divisão da intimidade e da reflexão, interrompendo o meu processo artístico de bem desinsuflar o interior.

Primeiramente e porque estava sozinho (pensava eu!) ocorreu-me o quão perigoso é enviar "faxs" de porta aberta! Posto isto, instintivamente, semi-elevo o meu organismo para corrigir essa situação mas, simultaneamente, irrompe pela mesma porta perseguindo o referido objeto, o Johnny! Claro está, que caso não estivesse eu já na fase de espera da impressão do confirmativo da entrega do "fax", o mesmo, seria enviado automaticamente e instantaneamente, sem prévia revisão do conteúdo, devido ao susto impulsionador de uma evacuação sem condicionalismos!

Quem é o Johnny? É o meu gato de seis meses!
Que objeto era aquele? Uma bola de enfeite da árvore natalícia!
Em quê que isto contribui para a vossa elevação enquanto seres humanos? Em nada!
Porquê que estou a partilhar isto convosco? Porque me apetece!

Ora, ainda estupefacto pela situação ocorrida e sem reação iminente, sou presenteado com um barulho similar ao início da terceira grande guerra, mas a dobrar, vindo da divisão do lar onde por norma procedemos à observação de aparelhos que condicionam o livre pensamento. Lembrei-me imediatamente da Walker!

Quem é a Walker? A minha gata de seis meses, irmã do meu gato de seis meses!
O que se passou? Ainda não sabia, estava apressadamente a subir a minha interioridade!
Possíveis causas do ruído? A Walker decidiu fazer merda ao mesmo tempo que eu!
Porque tenho dois gatos? Porque o dia começa melhor!

Posteriormente à obtenção do arranjo possível nestas emergências, desloco-me à velocidade do som (que continuava a chegar do local) ao sítio de todas as incertezas e morada do terror, para auxiliar, arranjar, resolver ou chorar a minha sorte. Sim, o que temia tinha sucedido, as mulheres são muito mais expressivas e efusivas e a "mana", pelo que pude nas duas horas subsequentes constatar, para além de ter subido pelo interior do ornamento, proporcionando assim, a brincadeira que me despertou, ao "mano", tinha de alguma forma, conseguido deitar por terra a fonte da curiosidade, de encontro à estante e à mesa, proporcionando-lhe um novo mundo de aventuras e o início do meu calvário dessa jornada...

Tinha, na altura, recebido o Prato do Dia!

Zeca

terça-feira, 26 de novembro de 2013

Não há guito! A prenda eleita pelos Portugueses para este Natal!


Pois é, aproxima-se a quadra de eleição do nosso povo, seja por impulsos consumistas (refreadíssimos!), por solidariedade (potenciadíssima!) ou apenas para cumprir a tradição já contemporânea de tentar passar alguma alegria a entes queridos, a verdade é que este ano, a maioria da nossa população seguirá o impulso “troikista” de oferecer sorrisos e depois “desenrasca-te e deixa-me dar uma voltinha com a tua prenda quando a conseguires arranjar” aos seus mais amados!

Pareceu-me uma analogia com piada, só isso! Os credores são nossos amigos!

Nós amamos, queremos bem, ajudamos e valorizamos sobremaneira os nossos, mas não há guito! Alguns, até, esfalfaram-se para cumprir objetivos e aumentaram a produção, mas não há guito! Outros pouparam, contiveram-se, priorizaram, mas não há guito! Houve ainda os que saltaram, correram, bradaram, escarafuncharam, mas não há guito!
Para 90% da malta, não há guito e desceu ou desapareceu o abono de família, a pensão, a remuneração, o amigo com dinheiro, o vizinho altruísta, o familiar que está bem na vida, a motivação, o encanto, a simpatia, o ser humano caridoso, o patrão benemérito, a alma esperançosa e o espírito Natalício!

Não, não, não, o espírito natalício não, este, não deixarão morrer!

Neste contexto e com o intuito de ajudar a inovar sem deixar de agradar, aqui ficam algumas alternativas para as prendas que podem oferecer este Natal:

  • Pilhas para a “autoprenda” (como a foto indica, mas sem exageros por causa do ambiente!);
  • Sexo despretensioso de curta duração (de preferência em local público, arejado e grátis!);
  • Cenas do Chinês (qualquer cena, desde que dure uma noite e esteja dentro do orçamento 2014!);
  • Um desenho do vosso mais novo/a, cheio de carinho (independentemente do conteúdo e da forma!);
  • Vouchers de “1 hora de atenção” (incluindo aconselhamento e reprimendas gratuitas!) ou de “meia hora de atenção” (em total silêncio!);
  • Desconto em “cartão de prenda recebida em anos anteriores e que pode ser reutilizado para embalar o livro antigo que nunca ninguém leu mas que está em ótimo estado de conservação, é um clássico e que todos saberão que não é novo, mas não há guito!”;
  • Visita solidária ao Centro Comercial (com partilha de sentimento de autocomiseração e inveja do pessoal que lá trabalha e tem emprego!);
  • Balões cheios com ar de hálito de uma refeição imperial (tens de os adquirir – no chinês – fazer-te acompanhar dos mesmos e criar a prenda, na eventualidade de aparecer uma refeição referenciada!);
  • Um funcionário público (ajudas no corte da despesa e há espécimes que dão excelentes “bibelots” – quanto mais alto o cargo ocupado melhor será a adaptação!);
  •  Pão seco (ou broa ou regueifa ou o cacete!);

Vá, não precisam agradecer, ide para dentro que tá frio e bom Natal!


Zeca

quarta-feira, 13 de novembro de 2013

A Vaca, o Filho da Puta e os Cabrões.

Boa tarde! Peço desculpa pelo “linguajar vadio”, o que eu queria escrever era: a Dama, o Exmo. Senhor e os Digníssimos Senhorios, mas como bom Português, povo de brandos costumes (que me perdoe o Fernão Mendes Pinto), o uso de impropérios é o único meio de enfatizar com a conotação verdadeira o sentimento que me substitui o Patriotismo!

Aviso prévio:

Se não consegue ler impropérios, se é sensível a histórias macabras de injustiça relacionadas com o estado da nação, então, até logo e um abraço!

Ora, para simplificar a história, começo por apresentar os principais intervenientes:


  • A Vaca - Justiça;
  • O Filho da Puta – Estado;
  • Os Cabrões – Direção Geral das Finanças.

No remoto ano do Senhor de 2006, aquando da aquisição do meu imóvel habitacional (…se arrependimento matasse! Porque de meu não tem nada, é antes 3 vezes do Banco…) uma ratazana apoderou-se indevidamente dos meus documentos (e de outros incautos, crentes em Deus e honestos indivíduos) para, através de uma rede organizada de criminosos levar a cabo uma burla, que consistiu em roubar carros nos estrangeiro, coloca-los à venda num Stand português e com igual conivência, através de uma Instituição de Crédito e dos documentos forjados, legalizá-los e tornar a vende-los a terceiros imprevidentes! Fica o aviso…

Claro está, conforme consta nos autos, que adquiri um Mercedes que “…Não sou, nem nunca fui proprietário do veículo…” sendo que o mesmo “…foi comprado por outras pessoas, através da utilização abusiva de documentos que me pertenciam, sem o meu conhecimento e consentimento, estando a decorrer o processo em tribunal desde 2010…”, o tempo que demorou à PJ para apanhar os gatunos, acrescido do tempo que demorou o ministério público para começar o processo (4 anos). Posteriormente, o processo decorre há já mais 3 anos, eu fui a tribunal como testemunha uma vez, disse de minha justiça e apontei os criminosos (que, aliás, para além dos seus familiares presentes, eram as pessoas presentes em tribunal com a elevação que mais indica inocência, o CARALHO!) e ando numa correria desenfreada a tentar resolver a questão ao longo destes inúmeros anos!

Pois agora, recebi uma carta registada, para pagar de uma só vez o que tenho evitado nos últimos anos, com muito trabalho, custos e paciência: O IUC (Imposto Único de Circulação) de um carro que nunca vi e que o próprio tribunal não me consegue dizer qual o seu paradeiro!!! Seguindo o conselho de quem entende destes imbróglios, para não dizer merdas judiciais, vou ter de pagar e tentar mais tarde ser ressarcido, com juros, dos custos.

Ora, não sei se repararam, mas os Cabrões que recebem o seu dinheiro de todos nós, terão num futuro longínquo, se a Vaca se mexer e tornar a dar leite, de me ressarcir, depois de cumprirem injustamente as premissas que o Filho da Puta impõe, enquanto eu me fodo!

Não era mais simples e melhor para todos, desbloquear compadrios e subserviências, descomplicar burocracias, elevar a moral, brio e ética de algumas profissões? Não, claro que não! É o país que temos! São as gentes que temos! Dizem…

Quero ainda acrescentar, para tomarem cuidado por onde pisam, que neste processo lidei igualmente com total desencanto e ineficiência com:

  • Os Morre ao Sol – CRA (Conservatória do Registo Automóvel);
  • Os Paraplégicos – DRMTN (Direção Regional de Mobilidade e Transportes do Norte);
  • Os Inválidos – IMTT (Instituto da Mobilidade e dos Transportes Terrestres, I.P.);
  • Os Estéreis – DSIMT (Direção de Serviços do Imposto Municipal sobre as Transmissões Onerosas de Imóveis, do Imposto de Selo, do Imposto Único de Circulação e das Contribuições Especiais);
  • Os Cabrestinhos – Serviços Locais de Finanças;
  • Os Improfícuos – DSIECIV e ATA (Direção de Serviços dos Impostos Especiais de Consumo e do Imposto sobre Veículos e Autoridade Tributária e Aduaneira);

Conclusão, neste país de brandos costumes, alguém honesto e cumpridor dos seus deveres contributivos, que recebe emails para solicitação de faturas a fornecedores de serviços, para combater a economia paralela (!), de alguns Cabrões que sem nenhuma moral, cumprindo instruções de um Filho da Puta que apregoa equidade fiscal, tem de lidar com os Morre ao Sol, os Paraplégicos, os Inválidos, os Estéreis, os Cabrestinhos e os Improfícuos para, sem sucesso, ficar à espera de uma Vaca parada!

Logo, apraz-me vociferar: Que se FODAM os opróbrios da Vaca, do Filho da Puta e dos Cabrões!

E tu? Como estás?

Zeca


segunda-feira, 28 de outubro de 2013

Última hora: Resultados Parciais das Jornadas Conjuntas!

Até ao momento, eis os resultados parciais "oficiaiszitos" das Jornadas Conjuntas Parlamentares PSD/CDS-PP (mas que podiam ser do PS, PCP ou do Bloco, ou de outra liga qualquer):


Clube Desportivo Portugalito 0 - Porta dos Credores FC 2 (Resultado ao intervalo!);

Séculos de Existência AD (Agremiação Desportiva) 0 - Sistemas Partidários Unidos 5;

OE 2014 AR (Associação Recreativa) 7 - PIB B 0 (Equipa da segunda liga!);

Economia Sport 0 - Justiça Social FC 0 (Jogo interrompido por causa do mau tempo!);

Deport Irrevogável 0 - Vice-Primeiro-Ministro 4 (Foram registadas altercações entre os adeptos das duas equipas durante o desafio, ninguém foi identificado!);

Troika FC 5 - FMI 4 (Ou Troika FC 4 - FMI 5; ou ainda Troika FC 7,508 - FMI 7,324; talvez até Troika FC 4,239 - FMI 5,358; ninguém pode informar este resultado com certeza devido a flutuações na transmissão do encontro!)

PAF Sport (Programa de Assistência Financeira) 10 - Soberania AD 0;

Envelope Financeiro FC 5 - Agenda Partidária Portuguesa 0;

Patrões IQSADC (Imorais que se aproveitam da crise) 18 - Desempregados SA (Sem alternativa) 0;

Classe Média FC 0 - Protegidos S&A (Sistema e Associados) 6;



Estamos perto do FIM DA LIGA e ainda não se perfilam candidatos convincentes ao título!
Há fortes suspeitas de resultados combinados!
Confirmação de resultados e próximas jornadas, dentro de momentos...


Zeca









quarta-feira, 7 de agosto de 2013

Delato à ZON de uma fraude!

Aqui fica a cópia do correio electrónico que enviei à citada empresa:

Bom dia!

Venho por este meio apresentar a minha reclamação formal no que concerne ao facto de me enviarem a V/ fatura com o que eu considero “marketing agressivo” na primeira página, que pode ser considerado como fraude, facto pelo qual, envio esta comunicação para o V. endereço electrónico “fraude@zon.pt que solicita o envio de qualquer informação que o cliente possua, que diga respeito ao tema.

Compreendo que a liga inglesa seja motivo de aderência a um canal que além de gerar conflitos de interesse (é posse de um dos pseudo-concorrentes ao título da nossa Liga) possui parca ou nula conveniência na restante programação, mas enviar uma fatura, que por si só, é já uma correspondência indesejada, com a foto de um rapaz novo envergando a camisola desse pseudo-concorrente, com as quinas de campeão no braço é, no mínimo, publicidade enganosa! Ou o V/ departamento de Marketing está deveras desatualizado, ou conta simplesmente com a ignorância do comum membro da sociedade portuguesa (estarão V. Exas. a passar um atestado de burrice aos portugueses?).

Mesmo, creio eu, um adepto do clube proprietário do referido canal, que compreenda infimamente de desporto, vislumbrará que tirando 4 ou 5 estádios em Portugal, o apelo da Liga Zon Sagres, estará no consumível alcoólico que lhe dá nome (questão esta, igualmente muito discutível!) e que o “muito mais” apenas emprestará um sonífero potente a quem sofre de insónias!

Felizmente, graças à sapiência de familiares e dos meus progenitores, não sou adepto do clube proprietário do referido canal, mas desenganem-se V. Exas. se acreditam que a minha indignação é fruto de cultura desportiva minada por fanatismo de cor ou exacerbação emocional de ganhador, trata-se tão-somente, de um direito de consumidor que paga atempadamente as suas faturas, no que concerne ao facto de ser “brindado”, no ato final de consumo, reitero, com publicidade enganosa, vulgo fraude. Não bastará já, a restante oferta televisiva com formatos de manipulação e de direcionamento de pensamentos de massa?

Acreditem que para os milhões (???) de adeptos do clube proprietário do referido canal, que sejam V. assinantes e que ainda possuam neurónios funcionais, a prioridade estará em conseguir pagar as restantes faturas, para além da Vossa, que recebem ao fim do mês, e viver na ilusão de conseguirem esticar o dinheiro até essa data, não precisam de mais ilusões!

Peço então, encarecidamente, que não sejam mais uma instituição que pratica a publicidade enganosa, que almeja o lucro fácil, que deseja formatar pensamentos e que se queira equiparar ao clube proprietário do referido canal, vulgo fraude.

Na eventualidade de acharem, por motivos comerciais, que a aposta é pelo menos digna, ficam aqui alguns conselhos de marketing menos agressivo e mais realista que podem utilizar e aos quais não oporei nenhuma objeção:

“Benfica TV, adira já! O sonho comanda a vida!”

“Benfica TV, adira a um canal que lhe confere alegrias extremas duas vezes por década!”

“Benfica TV, adira a um canal em consonância com a economia do país, estagnado!”

"Benfica TV, já que a informação a que tem acesso diariamente é regulada e manipulada, pelo menos aqui, vai de encontro à sua opinião!”

“Benfica TV, esqueça a crise e chore as derrotas do seu clube. Aqui a tristeza não é condicionada!”

“Benfica TV, possua em sua casa, em horário nobre, algo que rivaliza com os telejornais em matéria de deceção!”

“Benfica TV, se já sofre há três anos, porque não pelo menos mais um?”

“Benfica TV, o ano passado foi quase, este ano, não enganaremos ninguém!”

“Benfica TV, pela Liga Inglesa vale a pena!”

“Benfica TV, pode ser triste, mas pelo menos descansa da crise!”


Agradeço, desde já, toda a atenção dispensada e aguardo mais criatividade na V. próxima fatura!
MCpts.,


Zeca


sábado, 3 de agosto de 2013

My latest cover letter to a job application!

Hi, my name is, well... read the form! 
But I'm usually known by Charlie. 

Throughout a varied career and versatile features, I’ve acquired skills of adaptability that allowed me to adjust myself to unexpected situations and changes in methods, tools and contacts.
I welcome new ideas positively, and in that sense, I'm convinced I will bring more value to your business. I'm sure my personal style, dynamic, autonomous, responsible and outrageously creative, meets the job requirements.

(The two above paragraphs are from my original cover letter! Well, almost.)

I'm always in a good mood, except in the long period of times I'm not. My friends say I must have some kind of extra human battery cells and that I'm always fully charged. My record on "speaking without ending" is 48 hours, including two lunches and two dinners (I’ve skipped breakfast twice!) I truly enjoy communicating and making people laugh, although most of my jokes are entirely incomprehensive to normal human beings because of the high level of intelligence needed to understand them, and, unfortunately, my dearest friends are slow thinkers... 

I'm proactive and a team worker and I love to travel and meet other cultures and ladies. 

My career has been based in office jobs (with a lot of outdoor activities) and part-time jobs in witch (with a broom!) I’ve tried to sell important consumption items to people who were not in any need of the kind of important consumption items I was selling! I also love to write and allow myself to travel to the darkest places in my brain, searching for that degree of insanity that permits me to be one step (maybe one and a half!) beyond the common stupid-fuck.

I’ve know realized that I’ve written the word “fuck”. Normally it’s a word we shouldn’t say but as I’m writing if you don’t appreciate it, you can substitute it for a noisy sharp ‘beep’ and it will pass undetected. 

I’m a very polite person. 

I also mingle along greatly in any kind of event of any kind of organization or even in lower social classes’ gatherings, such as VIPs parties. I don’t remind myself of having any issues with anyone I’ve ever worked with, I’ve always get along fine with everybody, although some professionals I’ve met in my life can´t say the same. I always fulfilled the professional objectives given to me and passed them exceptionally, which sometimes led me to do my boss’s work…

I’m a experienced person in what concerns to living (I’m 39 years old) and I have no idea what so ever of what life’s all about, so I clearly think I’m eligible for the post!

Anything else you'd like to know, don't hesitate, and give me a call!

Yours truly,

Charlie (aka Zeca).


terça-feira, 30 de julho de 2013

Phishing - Solution Approaches!

"There are essentially two major ways to defend against social engineering scams, in order to protect your company and its employees. One is training your users, and the other is technical security controls. We believe you have to implement a combination of both user training and technical controls to be successful. Relying on just one approach or the other will probably not decrease your risk to an acceptable level.

Nearly 60% of employees receive phishing emails every day, so clearly technical controls are failing to stop many of these messages as they pass through the system. Often, the technical controls are working, but spearphishers continue to change their tactics to cope with the ever-improving technologies. Therefore, the user can be both the weakest point and the strongest resource in the defense of corporate networks. With the proper user training, you can turn the weak link into a protector of your organization.

Security Awareness Training
Security awareness training helps you educate your employees to stop risky activities such as clicking on a link in a questionable email, opening an attachment they are not expecting, or submitting something on a bogus forum.
Here are 15 good defenses to teach your company’s employees:

1.     Don’t trust links in an email.
2.     Never give out personal information upon email request.
3.     Look carefully at the web address; it could be a close approximation of the real URL.
4.     Type the real website address into a web browser.
5.     Don’t call company phone numbers listed in emails or instant messages; check a reliable source such as a phone book or credit card statement.
6.     Don’t open unexpected attachments or instant message download links.
7.     Be suspicious if emails says “do X or something bad will happen”.
8.     Be suspicious of any email with urgent requests for personal financial information.
9.     If the email sounds too good to be true, it probably is.
10.  Always ensure that you’re using a secure website when submitting credit card or other sensitive information via your web browser; look for the https:// and/or the security lock icon.
11.   Regularly log into your online accounts and check your bank, credit and debit card statements to ensure that all transactions are legitimate.
12.   Use a reputable anti-virus program.
13.   Enable two-factor authentication whenever possible. This combines something the user knows (such as a password or PIN) with something the user has (such as a smart card or token) or even something the user is (such as a biometric characteristic like a fingerprint).
14.   Keep your operating system updated, ensure that your browser is up to date and security patches are applied.
15.   Always report “phishing” or “spoofed” e-mails to your IT department.

Through this kind of security awareness training, you turn each one of your employees into security sensors in your organization. So, there are actually people who can now spot a phishing campaign and can alert security so that they can react. This type of threat might have otherwise have flown under the radar of security.

Technical Security Controls
Of course, training needs to be coupled with technical security controls. These technical controls will prevent or block many of the threats so that they never reach your users. We’ll take a look at some of the different types of controls and how they work.
Vulnerability management is your number one defense against attackers. It identifies existing vulnerabilities in software programs, browsers and plug-ins and helps shield your organization from potential damage, as well as mitigate vulnerabilities through patching, changing configurations or making application updates to remove vulnerable code. Programs like Microsoft Office and Adobe Reader are the typical applications that get exploited through phishing, so it is important to stay on top of any vulnerabilities associated with these programs. You also need to make sure your vulnerability management program is maintained and monitored over time. The keys to vulnerability management are to get visibility on client-side vulnerabilities, focus on solutions that highlight vulnerabilities exploited by malware kits, as well as validate and prioritize vulnerabilities to identify high-risk issues that must be fixed immediately.
Patch management is used to fix vulnerabilities based on input from vulnerability management. Some fixes are implemented through patching and some are through changing configurations. Software updates and security updates need to be done in a timely manner to keep up with patching vulnerabilities.

Malicious URL and attachment blocking can be done with web filters and SPAM filters. Microsoft Outlook has incorporated a good filter that will put emails into the junk folder if they contain a suspicious link – for example, a link that doesn’t have a domain name but only an IP address. Outlook will automatically put that email into the junk folder or it won’t let you click on the link until you confirm that it’s okay. (Of course, you need to train employees that these emails have been placed in the junk folder for a reason!) There are also web filters that you install at the Internet gateway of your company that will block malicious URLs.
Intrusion Prevention System (IPS) is another form of defense. If, for some reason, a user does click on a suspicious link, and a website is serving up a browser exploit, an IPS can detect that and block web-based exploitation.
Data Loss Prevention (DLP) / Egress filtering is a system designed to detect a potential data breach and prevent it by monitoring, detecting and blocking sensitive data while in use, traveling over the network or in storage. Let’s assume that your network has been compromised and that somebody’s inside the organization to actually complete the action. They haven’t reached their goal until they’ve actually downloaded the sensitive information, so, DLP and egress filtering is all about stopping that sensitive data from getting out of the network.

Disabling Java may be a drastic approach to security but Java has been a huge attack vector for compromising systems via malicious links in phishing emails. If you are using critical applications running on browser-based Java, or if your users need Java to get their jobs done, you may want to configure the browser to prompt and ask for permission before launching Java and educate your users to only allow Java on websites they trust."

By, Rapid7


Social Engineering Attacks Beyond Phishing Emails!

"Social engineering can also be used to launch other types of attacks as well. Some are web-based, others are more low-tech, but they are still quite effective because they take advantage of human nature.
Drive-by attacks exploit vulnerabilities in web browsers or plug-ins. Often they use a popular topic, such as celebrity gossip, and optimize a malicious website to rank highly in search engines for that news. When the user finds the site and clicks on it, their machine gets compromised. This is an untargeted attack, but when it compromises employees, it can still put company data at risk.
USB drives can be used by attackers to gain access into a network. The same file format exploit or executable exploit that is put into an email by an attacker can also put on a USB thumb drive or a CD ROM. A tactic would be to give the file an enticing name, such as “management salaries” or “layoff list” and then perhaps attach the USB drive to a couple of keys and drop it in the parking lot outside the company that the attackers want to intrude. Then, if an employee walks by and sees it, they would naturally pick this up. People want to be good citizens, return the key and the USB drive. To find the owner’s identity, they may plug the USB drive into their computer. When they see the enticing content, they double click on it, infecting their machine and opening up the corporate network to attackers.

Physical or in-person attacks rely on someone walking into a building, under a false pretense such as a package delivery, to get access to the building. They can also use a “tailgating” strategy to follow an authorized person into an off-limits area. Once they have physical access, they can plug a little device into the network to compromise it by phoning home to an attacker’s server.
Phone calls are another way that an attacker may trick users into handing over their credentials. They may use a ruse such as: “I’m Bob from the IT department; I’m seeing on our systems that your computer has been a little slow lately. Do you have time to sort that out right now?” They then walk you through a few steps, maybe they’ll send you to a malicious website, or maybe they will ask you to give them your credentials. Since the user believes it’s a helpful person from the IT department, many fall for this scam.
QR codes, the square 2D barcodes, are being used in marketing campaigns and could also be used as an attack vector as well. When scanned with a smartphone, the QR code sends the user to a website which could be malicious.

Social media including Facebook, LinkedIn, Twitter and other social media sites, can be used to send posts, updates, tweets or direct messages with URLs. When the link is clicked on, again victims are sent to malicious sites and their computers are compromised. With Facebook, user’s accounts can be attacked and then configured to send messages to their friends, which may entice people to click on something they normally wouldn’t.
Typical Steps of a Phishing Attack
In most phishing attacks, the user opens an email, and then clicks on a link in that email. This results in the user’s browser getting exploited. Maybe there is also a form on the web page that captures the users credentials as they are typed in. Alternately, the user could open an email attachment and their machine gets compromised that way."

By, Rapid7


Breaches Often Start With Phishing!

"Most of today’s data breaches start with a phishing email, giving company-confidential data to malicious outsiders. This is a real problem that companies need to address.
Phishing attacks are the most frequently used form of social engineering. They work because they take advantage of cognitive biases, or how people make decisions. These techniques prey on human emotion by appealing to greed, curiosity, anxiety or trust.

Phishing means that attackers are fishing for your private information. Attackers attempt to acquire information such as usernames, passwords, and credit card details by masquerading as a trustworthy entity in an electronic communication. Many times this is done to steal a victim’s login credentials and other confidential information. Phishing continues to grow and become more widespread with attacks up 37% year over year, and 1 in every 300 emails on the web containing elements pointing to phishing.
Phishing attacks can result in compromised client systems. Here are some different consequences of phishing that can impact your network:

Browser exploitation - Browsers and their plug-ins contain vulnerabilities that can be exploited simply by visiting a malicious website. An attacker can send an email with a link, which brings the user to a malicious website (which is often designed to look like a legitimate site.) Just by visiting that site the user’s browser and machine would be compromised and the attacker would have full access to the user’s computer. In addition, a completely legitimate website can be attacked to become malicious. So a user could be browsing a legitimate website that’s been attacked on the back end and injected with malicious code, which then exploits their browser.
File format exploitation – Opening a malicious email attachment is another way to trick users. Attachments are typically PDFs or Office files because those applications are widely distributed and widely used across platforms, and the chance that the recipient can read that kind of file is higher. Once the malicious attachment is opened it exploits vulnerabilities in a given application.
Executable exploitation – This exploit uses another form of email attachment, an executable file (ending in .exe) that runs when the user clicks on it. It is programmed to operate without needing a vulnerability in the program. Although .exe files are quite often blocked by email security features, there are other types of executables. For example, JAR (Java Archive) files end in .jar, rather than .exe, but they can still execute a malicious file when you double click on them." 
By, Rapid7


quinta-feira, 25 de julho de 2013

Mobile Device Management

“Simplified IT administration.

IT is already overburdened with provisioning, maintenance and support responsibilities. BYOD* shouldn’t increase user productivity at the cost of IT’s. Simplified IT administration is critical, and this is where you will see the most variation when evaluating MDM solutions.

There are several ways that MDM solutions can simplify administration. Over-the-air (OTA) administration and management allows the IT organization to maintain mobile devices anytime, anywhere, so users don’t have to visit the help desk. Initial setup and configuration can also be done over the air. You should also be able to automatically assign devices to existing groups from your user directory and apply the respective policies when they are registered via a self-service portal.

Centralized monitoring and control of all registered devices is a hallmark of MDM, but the ease of use and granularity of functions differ from one solution to another. Look for an MDM solution that allows you to manage all supported smartphones and tablets from one console, regardless of the operating system, service provider, network or location of the device.

If you are also using BlackBerrys, it makes sense to bring them into your MDM solution so you have the full inventory overview in one place. You should be able to track and report on all registered devices, and drill down to individual configuration settings, serial numbers, model numbers, hardware details and installed applications. A dashboard view can quickly show registered devices and whether or not they’re compliant with policies. Auditing allows you to easily track changes to devices and compliance status.

Graphical reports should provide the most important data at a glance. For example, charts should show the percentage of compliant vs. noncompliant devices, managed vs. non-managed devices, corporate-owned vs. employee-owned devices, etc., rather than require you to navigate through numerous menus to find the information.

Finally, the administrative interface should be action-oriented and easy to use. Consider how many clicks are required to perform basic functions like decommissioning a device, viewing device OS distribution, and defining the OS versions supported in the app. One or two clicks maximum should be all it takes to complete these tasks.”

By, Shopos Mobile Control.

  

*Bring your own device (BYOD) (also called bring your own technology (BYOT), bring your own phone (BYOP), and bring your own PC (BYOPC)) means the policy of permitting employees to bring personally owned mobile devices (laptops, tablets, and smart phones) to their workplace, and use those devices to access privileged company information and applications.



domingo, 7 de julho de 2013

Les aventures de Snowden, le fidèle chien de NSA, d'après Zeca!


L'étoile mystérieuse (A estrela misteriosa!):

Un soir, alors que NSA et Snowden, son fidèle chien, se promènent, ils aperçoivent une brillante étoile (Determinada noite, enquanto a NSA e Snowden, seu fiel cão, passeavam, reparam numa estrela brilhante)...

Logicamente, os meus leitores já se aperceberam que uso o código de espião K7 (capacete), que Hergé me ensinou através da sua personagem Tintin, transmitindo, na primeira abordagem a esta que será, segundo a teoria da conspiração, a verdadeira razão de toda a recente celeuma que aflige os governantes mundiais, sobre a segurança da informação, num contexto pós ameaça nuclear - a descoberta da Estrela Brilhante:

Efectivamente, todo este burburinhado ao redor de um rapaz (NSA) e do seu cão (Snowden), com fugas de informação, pedidos de asilo político, viagens fantasma ou interdições de espaços aéreos, nada mais é que uma cortina de fumo para ocultar a verdadeira razão, que nas linhas de introdução podem ler em código K7, tratando-se na realidade, da descoberta por parte dos Serviços Secretos Americanos (CIA) em conjunto com os Serviços Secretos Ingleses (MI5), do escândalo "MelãoGate"!

Todos conhecerão o poderio tecnológico e a dimensão da rede de informação destes colossos da espionagem, mas foi por acaso, num passeio à noitinha, que o fiel Snowden reparou na "Estrela Brilhante" (nome de código de Jorge Jesus), que, como diz a música, ofuscava as demais, e decidiu investigar!

Em pouco tempo, repararam na soberba, pseudo-hegemonia, concepção avançada de moda e excelso domínio do hair-style europeu, mas, em abono da verdade, também no seu dialecto, que mais tarde viria a fornecer um código indecifrável aos Serviços atrás mencionados... No entanto, após uma investigação meticulosa dos seus actos e feitos, estava cada vez mais a ficar exposta a capacidade dos seus adeptos abrirem os olhos e, com o aparecer do escândalo "MelãoGate" nos finais da época desportiva, por volta do final do mês de maio passado e sob o risco de cada vez mais, assertivos mas comuns mortais, estarem próximo da descoberta do código da "Étoile Mystérieuse", decidiram lançar uma contra-ofensiva informativa, com o único intuito de ocultar a real questão e dissimular o código comunicativo oferecido pela "Misteriosa Estrela Brilhante".

Eis toda a verdade sobre este "quid pro quo" que aflige a humanidade!

(Aviso todos os meus mais íntimos amigos para a eventual discrição que deverão agora apurar, sempre que queiram comunicar comigo, seja através de que via for. Obrigado!)

ZC






sábado, 6 de julho de 2013

Condução? Eis a questão!


Em Portugal exercer o direito adquirido de condução é um ato que nos aproxima do fundamentalismo muçulmano! Eu sou conhecedor, tanto do fundamentalismo como da condução muçulmana e por vezes pergunto-me, se não seria melhor adoptarmos o seu “modus operandi”… Pelo menos, na condução!
Priorizávamos ao som da buzina, escolheríamos o percurso independentemente da sinalização vertical ou horizontal e ignoraríamos todas as demais regras gerais de boa conduta, na procura dessa alegria que é o caos no tráfego! Mas, pelo menos, as regras seriam iguais para todos!

Antes de mais, faço um “mea culpa”, principalmente por alguns impropérios vociferados aquando do esgotar da paciência, assim como, na opção de uma condução dita mais agressiva, na tentativa de fazer notar algumas regras básicas aos “reis da estrada”! Posto isto e apenas como desabafo, queria aqui expressar um robusto e poderoso: “Prostituta que Pariu”!
Arrepia-me, eriça-me, em suma, causa-me horror, a falta de civismo do poder de conduzir. Sim, porque a conduzir nós estamos em plenas funções ditatoriais, onde todos têm de obedecer ao déspota que há em cada um dos parceiros de estrada…

Eu bem sei que os tempos são difíceis, que a conjuntura, o sexo, a política, o chefe, a cara-metade, a brigada, o médico, a imaturidade, o desemprego, as audiências ao Sr. Presidente da República, a azia desportiva ou a conta do almoço que caiu mal, convergem no sentido de necessidade de exteriorização, através da condução sem civismo, do nosso desagrado pela vida miserável que possuímos, mas há situações evitáveis malta, assim tipo, por exemplo:

  1. Chego a um entroncamento com parca visibilidade, passo por lá há 729 anos, sei que para verificar se existe a aproximação de algum veículo, das duas, uma: ou projeto o meu próprio trono de poder para o meio da estrada, impossibilitando a passagem com prioridade de quem vem da esquerda, visto conseguir reparar num STOP que ignoro há 729 anos, bem como, aterrorizando quem vem da direita e que pretende virar para a via de onde me desloco, ou, quiçá num esforço inglório físico e cívico, ao invés de colocar o meu 20 cilindros com 12.000cm3 de cilindrada na porra do meio da estrada (reparem que evitei aqui o uso da palavra caralho!) e apenas virar o meu frágil pescoço para ambos os lados, refreio o meu ímpeto meio metro atrás e num movimento dolorosíssimo, lutando contra a porcaria do cinto (aqui evitei o uso da palavra merda!) forço o meu tronco para a frente e só depois utilizo a torção do pescoço para verificar o trânsito, evitando congestionar tudo que tem motor e se desloca na via pública! Em suma, evitando a fornicação do estado de paciência e deterioração da saúde dos restantes beneficiários sociais que possuem um ‘renô nobe’! (note-se, no entanto, que tanto o gajo pedreiro que possui o ‘forde fiesta’ de 1992 como o Sr. Engenheiro que se desloca no ‘b-éme’ de 2014, apesar de antagonicamente possuírem graus de escolaridade díspares, possuem o mesmo grau de civismo! Curiosíssimo, não?)
  2. Vou na autoestrada, encontro uma subida prolongada onde se verifica o alargamento da pista de rally para 3 faixas, mas decido continuar a minha marcha pela do meio, independentemente da marca do meu bólide, a uma impressionante velocidade de 60kms/h (vulgo mach 3 = 1020,87 m/s!) porque: possuo uma fobia de raides ou taludes muito íngremes; no meio está a virtude; já não tenho idade para conduzir em segurança por qualquer uma das outras duas faixas; não sei ler; sou um amante do ‘tuning’ e o meu trono tem de ser exposto de modo a ser visionado de todos os ângulos; no meu tempo só havia 2 faixas e conduzo na que estou habituado; quero falar ao telemóvel e aqui tenho maior margem de erro; à velocidade terminal que me desloco posso não ter tempo de reparar num camião de 14 toneladas que vai a subir na faixa da direita a 70kms/h; é de noite; não conheço a via e assim posso andar mais depressa (60kms/h); sou energúmeno; possuo o civismo de um rinoceronte; gosto de brincar com a vida dos outros; sou distraído e levo o rádio ligado; apetece-me prestar o mínimo de atenção possível ao caminho e à condução; sou acionista da Brisa e isto é tudo meu; desloco-me numa viatura oficial do Estado e vou a uma audiência com o Sr. Presidente; etc.


Chega de exemplos que estou a ficar azedado!

Bem, hoje vou de comboio (fica para outra oportunidade o que se passa no vagão…) ou fico em casa, a pé é muito longe!

Boa deslocação motorizada,



ZC


quarta-feira, 19 de junho de 2013

Comboio Alfa Revisitado! (Ideias Estapafúrdias!)

E que tal?
E que tal mais umas ideias estapafúrdias?

Tanto se conjectura sobre a viabilidade das empresas públicas e a sua gestão que umas ideias para melhorar a oferta e atrair clientes, podem ser acolhidas positivamente... A menos que sejam ideias estapafúrdias:

O Alfa da CP, por exemplo, não era aprazível criar parcerias com o intuito de promover uma carruagem ginásio?
As três horas (...a correr bem!) de que dispomos para efectuar a viagem Porto-Lisboa, perfazem tempo suficiente para um bocadinho de "malhação" com direito a duche! Os clientes poderiam optar por um pouco de exercício físico, passando o seu tempo com qualidade e chegando ao destino com um ânimo revigorado e "stress free". Quem diz ginásio, pode dizer shopping - umas comprinhas? Não? Com parcerias com as marcas de renome internacional... Não?
E que tal umas viagens de "Alfa Low Cost"?
Um estudante, por exemplo, poderia optar por viajar em horários menos apetecíveis contando com um preço mais atractivo. Ao contrário de esgotar os horários de "última hipótese à Português" (6h47, 7h45), onde a confusão e o "stress" imperam, visto toda a população portuguesa se deslocar a essa hora, exceptuando os que agora estão à porta do IMTT ou das Finanças, poder-se-ia tornar formoso um horário, para os menos apressados, naquele comboio que viaja com 3 passageiros mais o maquinista em favor apenas da EDP (15h47, 16h47), aliviando o "esgotamento matinal" e aumentando a eficiência do "fantasma da tarde"!
E com alojamento e alimentação "Low Cost CP" à espera... Isso é que era!

E que tal?
Não?
Um abraço!


Z.C.

quinta-feira, 13 de junho de 2013

Ó Rei Gaspar, que tal preços dos pórticos das SCUT tabelados e todos iguais?

À medida que se prova que a criatividade económica do Rei Gaspar e dos seus Nómadas se equipara à de um muro, sem beliscar o seu conhecimento técnico, aqui fica mais uma ideia estapafúrdia:

Ontem tive a oportunidade de me deslocar, fora da hora de ponta, quer pela "E.N. Shopping ao Domingo" quer por uma "SCUT Mojave", em direcção à Invicta.
Além de constatar o óbvio - milhões de euros a definhar ao sol, sem utilização útil e eficiente, no "Deserto Scutista" - pude interiorizar o perigo resultante de todas as carrinhas e camiões empresariais se deslocarem agora em plena E.N., a qualquer hora, com a pressa constante de quem labuta (já restam poucos, mas existem!) e o desrespeito comum ao civismo português, pelos ciclistas, transeuntes e outros seres em trânsito!
Apesar de me arrepiar a cada 400 metros de E.N., verificar a falta de paciência e desânimo latentes, em crescendo na sociedade deste jardim e de demorar, aproximadamente, 3 horas por quilómetro, pensei: "Aguenta rapaz, a alternativa é contribuíres a quase um euro por pórtico para a saúde de uma qualquer PPP!".
No regresso, durante a tentativa de abstracção do "Wrestling Estradal" que se me deparava a cada curva, conjecturei se não seria mais eficiente, pacífico, lógico e proveitoso, colocar um preço tabelado para todos os pórticos (por exemplo: 10 cêntimos) chamando assim ao "deserto" mais clientes, melhorando o proveito económico e poupando o stress do comum utente das E.N. sem condições, que povoam o interior murcho, a 40 Kms da metrópole...

Enfim, uma ideia estapafúrdia, não disse?


Z.C.

domingo, 31 de março de 2013

Who rules the rulers?

IEA (International Energy Agency) - 25 Energy Efficiency Policy Recommendations (2008!):

“Increasing energy efficiency is the quickest and least costly way of addressing energy security, environmental and economic challenges. To help its member countries achieve the benefits of energy efficiency across their economies, the International Energy Agency (IEA) developed (in 2008) a set of 25 energy efficiency policy recommendations for seven priority areas:

  • Cross-sectoral
  • Transport
  • Buildings
  • Industry
  • Appliances and equipment
  • Energy utilities
  • Lighting



The 25 recommendations have received high-level political and stakeholder support, and resulted in increased implementation. In order to reflect emerging priorities, the IEA, in consultation with international experts and member countries, has streamlined and updated the 25 recommendations.
The updated 25 recommendations cover a robust portfolio of policies that member and non-member countries should consider in the context of their energy economies. This portfolio includes policies to cost-effectively increase energy efficiency by establishing market signals to motivate effective action, accelerate the introduction of new technologies, and strengthen and enforce minimum energy performance standards (MEPS) for appliances, lighting, equipment and building energy codes. The IEA estimates that if implemented globally without delay, the proposed actions could save as much as 7.6 gigatonnes (Gt) CO2/year by 2030 – almost 1.5 times current US annual CO2 emissions. In 2010, this corresponded to energy savings of more than 82 EJ/year by 2030, or 17% of the current annual worldwide energy consumption.”


ZC