domingo, 31 de maio de 2020
A Dita Dória, com seu AuschWitzel, conta outra
efetivos e contundentes por parte dos militares. Movimentos esses de
meter o pé na porta, derrubar a porta e um cabo e um soldado chegarem
para resolver a situação.
Evidentemente que esse é o sonho de todo brasileiro, o Brasil inteiro
quer ver essa postura sendo tomada, mas infelizmente parece que não
estamos vendo isso acontecer. Contudo é interessante pensar no porquê de
não estarmos vendo essas coisas acontecerem. Começando por Dória, que na
realidade não manda em absolutamente nada. Nem ele, nem Witzel, nem
"Cagado" (também conhecido por Ronaldo Caiado), nem seus aliados. Nem um
desses políticos exerce seus poderes executivos.
Quem efetivamente está distribuindo as cartas são os representantes do
Partido Comunista Chinês, ligados a Xi Jinping. Logo, o motivo pelo qual
não estamos assistindo a um movimento mais contundente por parte das
Forças Armadas contra essa "Ditadória" que ocorre no Brasil, não me
parece ser porque "os militares estão mancomunados com a ditadura" ou
então porque "os ministros generais são comunistas". O que me parece é
que há uma cautela bem maior por conta do inimigo.
O inimigo não é o Dória. O inimigo não é o "Fruta" (ou Alexandre Frota).
O inimigo não é o Jean Wyllys. O inimigo não é nenhum desses
'zé-bananas' travestidos de políticos que nós temos aqui no Brasil, o
inimigo é um governo internacional e muito poderoso.
Na década de 1960 nós tivemos a URSS (junção de inúmeros países no bloco
soviético e que formava a União das Repúblicas Socialistas Soviéticas),
que já era barbaramente poderosa, basta ver os inúmeros conflitos
militares e ideológicos que permearam aquela época.
Hoje, no entanto, o problema é bem maior... A China, hoje, conta com um
exército que está em pé de igualdade com os melhores exércitos do mundo.
É fato que temos grandes aliados, como Israel e Estados Unidos,
entretanto, mesmo Israel sendo nosso aliado, existem alguns grupos como
o "Judeus Pela Democracia" e o "Instituto Brasil-Israel", por exemplo,
que reclamaram quando o Presidente fez uso da bandeira israelense
durante um comunicado oficial do PR. Creio, particularmente, que Israel
ignora a manifestação desses grupos que estão reclamando, até porque
nossas relações diplomáticas com Israel são excelentes.
Além disso, o fato é que nem Brasil, Estados Unidos, Israel ou Japão
querem uma briga com a China. Todavia, se a China oferecer conflito,
receberá confronto sem a menor sombra de dúvida. É verdade que nosso
exército é pequeno, fraco e sucateado, mas não acredito que nossos
militares vão entregar a soberania nacional em mãos estrangeiras.
Quanto aos senhores: Dória (de São Paulo), Witzel (do Rio de Janeiro),
Moisés (de Santa Catarina), Leite (do Rio Grande do Sul), Rui Costa (da
Bahia) e Fátima Bezerra (do Rio Grande do Norte) — e outros tantos 'zé
mané' —; esses sujeitos não oferecem grande risco, apenas pensam que
podem fazer o que quiserem com a verba pública só porque são
governadores. Em tempos de Covid, o que mais se vê no Brasil são
representantes do poder público deitando e rolando em cima das verbas
públicas, comprando materiais sem licitação por uma fábula, e que não
estão vendo que já estão sendo abertas investigações relacionadas ao
Covid, o nome inclusive me parece bastante atrativo: "Covidão".
Quanto a Braga Neto e seus pares, acho que não são comunistas, o que
acho é que eles estão indo com muita cautela como sempre foram desde o
início, e eu já sabia que estava havendo uma linha estratégica muito bem
definida. Eu imaginava que coisas muito grandes aconteceriam e surgiriam
mais tarde, e vemos agora que de fato estão vindo à tona a cada dia que
passa. Há um bom tempo atrás ninguém estava vendo que a China estava por
trás disso tudo. Hoje nós já vimos que a China já está com um pé dentro
do Brasil. Na verdade, todos os passos estão sendo dados por esses
canalhas, esses inescrupulosos governadores e prefeitos que estão a
mando daquele ministro chinês que está aqui no Brasil e que era ministro
lá na Argentina há pouco tempo atrás.
Portanto, o buraco é mais embaixo e toda cautela é pouca.
Que Deus te abençoe, proteja, guarde, liberte e restaure em nome de
Jesus, Amém.
(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)
Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)
Mensagem 13052020 - A Dita Dória, com seu AuschWitzel, conta outra -
(imagens da internet)
Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.
Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)
leia este texto completo e outros em:
[youtube=http://youtu.be/UsBv_rcy0Eg]
http://www.portaldaradio.com
@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae
segunda-feira, 25 de maio de 2020
Lo Debar nunca mais. Este é o momento da vitória!
Bíblia faz referência a um lugar muito pobre e não apropriado a uma vida
digna, por isso que se diz: Lo Debar, não é mais o seu lugar.
"Disse-lhe o rei: Não há ainda alguém da casa de Saul para que use eu da
bondade de Deus para com ele? Então, Ziba respondeu ao rei: Ainda há um
filho de Jônatas, aleijado de ambos os pés.
E onde está? Perguntou-lhe o rei. Ziba lhe respondeu: Está na casa de
Maquir, filho de Amiel, em Lo-Debar.
Então, mandou o rei Davi trazê-lo de Lo-Debar, da casa de Maquir, filho
de Amiel.
Vindo Mefibosete, filho de Jônatas, filho de Saul, a Davi, inclinou-se,
prostrando-se com o rosto em terra. Disse-lhe Davi: Mefibosete! Ele
disse: Eis aqui teu servo!" (2 Sm 9:3-6)
E nas voltas que essa vida dá, encontro uma pessoa, de nome Dora, ou,
Auxiliadora Brandão, como faz questão de ser chamada.
Esta pessoa, que Deus faz questão de que nos mostre, como funciona a tal
e tão falada resiliência. Esta resiliência, que muitos de nós, cantamos
em verso e prosa, mas que, na grande maioria das vezes, não conhecemos e
não fazemos a mínima ideia do que seja.
Pois bem, aí recebemos de repente em nossa porta essa pessoa, que em uma
prova de superação, nos é apresentada, como tendo sido catadora de café,
empregada doméstica e que hoje apresenta-se como uma dona de um salão de
beleza.
Ela foi catadora de café, na região de Areados, no distrito de Patos de
Minas, na bela Minas Gerais. Hoje, é a proprietária do maior salão de
beleza da candangolândia, ali no Distrito Federal.
O que eu quero mostrar com isso?
Que Deus tem algo muito lindo, forte e muito precioso para a tua vida.
Que Deus não te esqueceu em Lo Debar, e que muito ao contrário disso,
ele está esperando o momento certo para que te conduza a uma volta, onde
possas gritar:
"Porque eu sei que o meu Redentor vive e por fim se levantará sobre a
terra." (Jó 19:25)
(Lembrando que esse vídeo é o resultado de um trabalho profissional,
feito pela equipe da TV Candanga, e o objetivo de mostrar o que Deus
pode fazer na vida de alguém que tenha sido eleito e escolhido pelo
Senhor. Deixo aqui os meus parabéns à equipe profissional da TV Candanga)
(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)
Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)
Mensagem 24052020 - Lo Debar nunca mais. Este é o momento da vitória! -
(imagens da internet)
Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.
Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)
leia este texto completo e outros em:
[youtube=http://youtu.be/xbk5ohXcOuo]
http://www.portaldaradio.com
@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae
sábado, 23 de maio de 2020
Rebelar-se não é uma boa
vossos pais, nem guardeis os seus juízos, nem vos contamineis com os
seus ídolos.
Eu sou o Senhor, vosso Deus; andai nos meus estatutos, e guardai os meus
juízos, e praticai-os;
santificai os meus sábados, pois servirão de sinal entre mim e vós, para
que saibais que eu sou o Senhor, vosso Deus." (Ez 20:18-20)
(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)
Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)
Mensagem 16042020 - Rebelar-se não é uma boa - (imagens da internet)
Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.
Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)
leia este texto completo e outros em:
[youtube=http://youtu.be/8zlfY8FLzk8]
http://www.portaldaradio.com
@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae
Ocasionar o caos: Eis a norma!
temporária não merecem nem liberdade, nem segurança." (Benjamin Franklin)
"Como eu venho dizendo há muito tempo, negociar com a China é algo muito
caro a se fazer. Nós acabamos de conseguir um grande acordo comercial, a
tinta nem estava seca, e o mundo foi assolado por essa praga chinesa.
100 acordos comerciais não fariam diferença nenhuma. Sem falar em todas
as vidas inocentes que foram perdidas!" (Donald J. Trump)
O General Hamilton Mourão já vem dando o recado, que não deixa de ser a
continuidade daquele dado em setembro de 2017.
Agora o Vice-Presidente da República: General Antonio Hamilton Martins
Mourão - ressurge, com um brilhante texto, publicado no jornal "O Estado
de S.Paulo", em 14/05/2020, onde delineia em linhas muito claras, o que
sejam:
"Limites e responsabilidades
Com sensibilidade das mais altas autoridades é possível superar a grave
situação que vive o País.
A esta altura está claro que a pandemia de covid-19 não é só uma questão
de saúde: por seu alcance, sempre foi social; pelos seus efeitos, já se
tornou econômica; e por suas consequências pode vir a ser de segurança.
A crise que ela causou nunca foi, nem poderia ser, questão afeta
exclusivamente a um ministério, a um Poder, a um nível de administração
ou a uma classe profissional. É política na medida em que afeta toda a
sociedade e esta, enquanto politicamente organizada, só pode enfrentá-la
pela ação do Estado.
Para esse mal nenhum país do mundo tem solução imediata, cada qual
procura enfrentá-lo de acordo com a sua realidade. Mas nenhum vem
causando tanto mal a si mesmo como o Brasil. Um estrago institucional
que já vinha ocorrendo, mas agora atingiu as raias da insensatez, está
levando o País ao caos e pode ser resumido em quatro pontos.
O primeiro é a polarização que tomou conta de nossa sociedade, outra
praga destes dias que tem muitos lados, pois se radicaliza por tudo, a
começar pela opinião, que no Brasil corre o risco de ser judicializada,
sempre pelo mesmo viés. Tornamo-nos assim incapazes do essencial para
enfrentar qualquer problema: sentar à mesa, conversar e debater. A
imprensa, a grande instituição da opinião, precisa rever seus
procedimentos nesta calamidade que vivemos. Opiniões distintas,
contrárias e favoráveis ao governo, tanto sobre o isolamento como a
retomada da economia, enfim, sobre o enfrentamento da crise, devem ter o
mesmo espaço nos principais veículos de comunicação. Sem isso teremos
descrédito e reação, deteriorando-se o ambiente de convivência e
tolerância que deve vigorar numa democracia.
O segundo ponto é a degradação do conhecimento político por quem deveria
usá-lo de maneira responsável, governadores, magistrados e legisladores
que esquecem que o Brasil não é uma confederação, mas uma federação, a
forma de organização política criada pelos EUA em que o governo central
não é um agente dos Estados que a constituem, é parte de um sistema
federal que se estende por toda a União.
Em O Federalista – a famosa coletânea de artigos que ajudou a convencer
quase todos os delegados da convenção federal a assinarem a Constituição
norte-americana em 17 de setembro de 1787 –, John Jay, um de seus
autores, mostrou como a "administração, os conselhos políticos e as
decisões judiciais do governo nacional serão mais sensatos, sistemáticos
e judiciosos do que os Estados isoladamente", simplesmente por que esse
sistema permite somar esforços e concentrar os talentos de forma a
solucionar os problemas de forma mais eficaz.
O terceiro ponto é a usurpação das prerrogativas do Poder Executivo. A
esse respeito, no mesmo Federalista outro de seus autores, James
Madison, estabeleceu "como fundamentos básicos que o Legislativo, o
Executivo e o Judiciário devem ser separados e distintos, de tal modo
que ninguém possa exercer os poderes de mais de um deles ao mesmo
tempo", uma regra estilhaçada no Brasil de hoje pela profusão de
decisões de presidentes de outros Poderes, de juízes de todas as
instâncias e de procuradores, que, sem deterem mandatos de autoridade
executiva, intentam exercê-la.
Na obra brasileira que pode ser considerada equivalente ao Federalista,
Amaro Cavalcanti (Regime Federativo e a República Brasileira, 1899), que
foi ministro de Interior e ministro do Supremo Tribunal Federal,
afirmou, apenas dez anos depois da Proclamação da República, que "muitos
Estados da Federação, ou não compreenderam bem o seu papel neste regime
político, ou, então, têm procedido sem bastante boa fé", algo que vem
custando caro ao País.
O quarto ponto é o prejuízo à imagem do Brasil no exterior decorrente
das manifestações de personalidades que, tendo exercido funções de
relevância em administrações anteriores, por se sentirem desprestigiados
ou simplesmente inconformados com o governo democraticamente eleito em
outubro de 2018, usam seu prestígio para fazer apressadas ilações e
apontar o País "como ameaça a si mesmo e aos demais na destruição da
Amazônia e no agravamento do aquecimento global", uma acusação leviana
que, neste momento crítico, prejudica ainda mais o esforço do governo
para enfrentar o desafio que se coloca ao Brasil naquela imensa região,
que desconhecem e pela qual jamais fizeram algo de palpável.
Esses pontos resumem uma situação grave, mas não insuperável, desde que
haja um mínimo de sensibilidade das mais altas autoridades do País.
Pela maneira desordenada como foram decretadas as medidas de isolamento
social, a economia do País está paralisada, a ameaça de desorganização
do sistema produtivo é real e as maiores quedas nas exportações
brasileiras de janeiro a abril deste ano foram as da indústria de
transformação, automobilística e aeronáutica, as que mais geram riqueza.
Sem falar na catástrofe do desemprego que está no horizonte.
Enquanto os países mais importantes do mundo se organizam para enfrentar
a pandemia em todas as frentes, de saúde a produção e consumo, aqui, no
Brasil, continuamos entregues a estatísticas seletivas, discórdia,
corrupção e oportunismo.
Há tempo para reverter o desastre. Basta que se respeitem os limites e
as responsabilidades das autoridades legalmente constituídas."
=x=x=x=x=x=x=x=x=x=x=x=x=x=
Enquanto o general Mourão e Bolsonaro e seus ministros falam em "Limites
e Responsabilidades", a quadrilha e o restante dos canalhocratas
continuam com a sua política das "Travessuras e Gostosuras".
Nessa briga vale tudo por parte dos quadrilheiros, desde o desvio
milhonario de verbas destinadas a amenizar o sofrimento do povo durante
essa "pandemia", até mesmo a derrubada de quaisquer das medidas
propostas pelo governo Federal, bem como o fechamento de rodovias,
portos e aeroportos... Não importa o que aconteça, pois o objetivo deles
é, somente, destruir Bolsonaro e qualquer um dos que o cercam. E isso,
custe o que custar.
Enquanto isso no palácio, o General Heleno, bem como a parte que se
preocupa com os destinos do País, ainda estão preocupadas, entre outras
coisas, em impedir que as hienas consigam, - como já conseguiram muitas
coisas, (divulgação de exames pessoais de Bolsonaro, cancelamento de
inúmeras medidas que ajudariam a população), - tomar mais medidas que
possam colocar o País mais a nocaute do que já puseram.
Dessa forma, que @gen_heleno em seu twitter do dia 13/05/2020, publicou:
"Pleitear que seja divulgado, inteiramente, o vídeo de uma Reunião
Ministerial, com assuntos confidenciais e até secretos, para atender a
interesses políticos, é um ato impatriótico, quase um atentado à
segurança nacional."
Bom observar que o objetivo dos ministros, não é esconder absolutamente
nada, apenas preservar a Segurança Nacional, coisa que deixou de
interessar aos membros da Câmara, do Senado e do STF.
Enquanto isso é lógico que a maioria dos governadores, prefeitos e a
caterva que os circunda, fica posando com a cantilena da preocupação com
a saúde do povo.
Importante lembrar no entanto, que a história do vírus chinês, já
circulava por aqui, no final de janeiro, portanto, bem antes do carnaval.
Claro que ninguém quis abrir mão dos festejos de Momo, por conta de um
vírus, afinal de contas, nessa época, por conta do turismo e das festas,
o dinheiro circula de forma vertiginosa.
E é por esse motivo que o nobre Deputado, General Eliéser Girão Monteiro
Filho, não deixou barato e em seu twitter, publica:
@GeneralGirao - "Na época do carnaval muito governador fez ouvido de
mercador e não tomou medida alguma para impedir a proliferação do
coronavírus no Brasil! Ao contrário! Muitos estimularam aglomerações e
fizeram pouco caso da Covid-19."
@GeneralGirao - "Agora, com a chegada do vírus, se fazem de santos em um
plano claramente elaborado para acabar com a economia e derrubar o
Governo Bolsonaro. O país já ficou parado tempo demais! Precisamos
voltar a produzir! #OBrasilNaoPodeParar"
Observando que, a palavra de ordem é: O Brasil não pode parar!
Mas enquanto isso, parece que a palavra de ordem, é ouvida por eles,
como sendo: O Brasil não pode voltar a produzir e a corrupção e a
cleptocracia tem que ser desmedida.
Assim é que vemos os inúmeros movimentos da Polícia Federal e de uma
meia dúzia de políticos sérios que estão buscando todas as maracutaias,
a fim de trazer ao conhecimento público, o que é que têm feito, os
canalhas da estirpe de ratazanas, como: Helder Barbalho, Doria, Camilo
Santana, Moises, Witzel, Caiado, Rui Costa, Renan Calheiros, Fátima
Bezerra, e os demais que esqueci o nome, mas que sabemos existirem e que
sabemos que estão com a boca na botija, e enlameados até o pescoço.
Por isso vemos que a gloriosa Polícia Federal, pós Moro, nos traz
algumas ações que foram desencadeadas Brasil afora:
Uma delas nos dá conta da prisão de um indivíduo, por porte ilegal de
arma em Valença - Rio de Janeiro, que tinha em casa, em dinheiro vivo, a
importância de R$ 1.589.000,00.
Sem dúvida alguma, trata-se de uma considerável fortuna, e que, para
estar guardada em uma casa, só pode ser dinheiro sujo.
Dá para dizer que estamos orgulhosos em observar que a Lava-Jato
continua com suas operações.
Mas voltando ao tema "Limites e Responsabilidades" vemos que o general
Mourão, alerta a canalhocracia que atitudes golpistas, terão o
contra-golpe como freio.
"Nenhum País no mundo causa tanto mal a si mesmo, como o Brasil."
(general Hamilton Mourão)
Naturalmente que muitos no Brasil, desde lixeiros até homens de terno e
gravata, já entenderam o recado, não porque isso esteja sendo dito a
muito tempo.
Não, mas acontece que é isso que se cheira pelas ruas.
Por onde quer que se ande, sente-se o cheiro de pólvora no ar.
Dessa forma, que não tenho dúvidas em afirmar que Câmara, Senado e STF,
entenderam e muito bem o recado que já houvera sido dado em 15 de
setembro de 2017, naquela Loja Maçônica em Brasília - DF.
Fazem ouvidos moucos, mas sabem que estão no alvo e que a luta será
muito dura, porque nossos militares não costumam brincar, muito ao
contrário disso, são homens sérios empenhados no cumprimento de seus
deveres para com a Pátria amada.
Naturalmente que não escapará ninguém, pois, as Forças Armadas têm,
devidamente mapeado, todos os passos, de todos os integrantes das
quadrilhas, bem como de seus correligionários (leia-se aqui a MÍDIA como
um todo), e creio, desta vez, não haverá anistia.
Ou seja, o golpe de Estado, que prevê a instalação de um Regime
Parlamentar, ao arrepio da Lei, e apenas porque eles não gostam do
Bolsonaro, não vai vingar.
Àqueles que não entendem muito bem as coisas, sugiro apenas que observem
com atenção os passos dessa politicalha e vejam, que tudo o que está
acontecendo, é justamente o que está programado pela equipe do Foro de
São Paulo, para a implantação do sistema comunista em todos os países,
onde eles queiram se alojar.
A questão está, como sempre esteve, muito bem clara, por esse motivo é
que devemos gritar que nossa bandeira jamais será vermelha, e que todos
devem sair e recuperar seus direitos, ainda que seja, pela desobediência
civil, caso contrário, eles continuarão a ter e a impor a força, para a
conquista e a manutenção de seus intentos.
A minha obrigação é orientar, e é por isso que eu trago a vocês a
notícia de que o Carlos Moises, governador de Santa Catarina, (um doce
de pessoa) comprou 200 respiradores, para atender à demanda de Santa
Catarina, de um fornecedor que é um puteiro, localizado em Nilópolis no
Rio de Janeiro. E isso, a um custo aproximado de R$ 33 milhões de reais.
Talvez alguém me pergunte, que diferença faz, onde ele os tenha
adquirido, e eu respondo, que ele pode comprar as cuecas dele, com o
dinheiro dele, onde ele achar melhor, no entanto, quando se trata de
mediação com o dinheiro público, então ele é obrigado a seguir as normas
do jogo.
Só para deixar clara a maracutaia: o governo federal em abril adquiriu
3,3 mil respiradores a um valor de 78 milhões de reais. Isso dá 23 mil
reais por peça. Já a compra feita por Carlos Moises totaliza 165 mil
reais por peça.
Mas, enquanto o Zé ruela do governador de Santa Catarina e a curriola de
seus comparsas seguem aprontando, o Bolsonaro, nos apresenta alguns
resultados de seu trabalho e da equipe que o cerca:
1 - O Governo Federal segue atuando na defesa do emprego e isso inclui a
capacitação profissional.
Para isso, mais de 100 mil vagas em cursos de qualificação a distância
na rede federal de educação profissional, científica e tecnológica serão
ofertados.
O foco será nos Centros Federais de Educação Tecnológica (Cefets),
escolas técnicas vinculadas às universidades federais e instituições das
redes estaduais, distrital e municipais por meio do programa Novos Caminhos.
Os detalhes serão encontrados nas redes sociais do Ministério da
Educação - MEC.
2 - Na Segurança Hídrica: estão sendo realizadas obras no Nordeste, que
avançam com liberação de recursos para o Projeto de integração do Rio
São Francisco, Ramal do Agreste Pernambucano, Canal do Sertão Alagoano,
Adutora do Agreste de Pernambuco, Cinturão das Águas do Ceará, Vertente
litorânea da Paraíba, entre outros detalhados nas redes sociais do
Ministério do Desenvolvimento Regional.
Como se vê, parece que estão revivendo um antigo bordão: Este é um País
que vai pra frente!
E assim, naturalmente, quando se tem uma grande equipe em jogo e o
adversário não tem jogo, seguem-se as caneladas, e é óbvio que o alvo é
o Capitão do time: Bolsonaro.
E é por esse motivo que vemos a tal Gazeta Brasil, publicar uma matéria
com a manchete: "Bolsonaro manda general assinar decreto que vai liberar
cloroquina a todos os pacientes de covid-19" - (matéria que eles aludem
ser de conteúdo do Estadão, o que naturalmente, não seria de se admirar,
do dia 15/05/2020)
Nessa matéria os parlapatões, aproveitam-se da saída de Teich do
ministério, e ignorando que o mesmo tendo saído em uma sexta-feira e que
em meio à grave crise pela qual passa o País, o mais razoável, foi que,
aquele que era considerado o braço direito de Teich, assumisse o comando
do navio. Mas eles resolvem com isso acusar Bolsonaro de ter mandado o
General liberar o uso da hidroxicloroquina.
Ignoram que se o general Eduardo Pazuello fizer isso, estará colaborando
com o Brasil em todos os sentidos, haja vista o fato de inúmeros países
estarem acenando para o fato desse protocolo ser adequado a este tipo de
crise sanitária.
Também acusam Bolsonaro e a ala militar de vir impedindo o avanço dos
trabalhos de Teich, até mesmo, impedindo-o de montar a sua própria equipe.
Naturalmente que a grande e grave discussão entre Hidroxicloroquina e o
já famoso Remdesivir, está em pauta pelos lucros fabulosos dos
laboratórios farmacêuticos.
Fica a dica, quem quiser ser tratado com a hidroxicloroquina que se
manifeste, ou que se cale para sempre.
E aqueles que quiserem optar pelo remdesivir, que arquem com os custos,
veremos, quantos a ele se renderão.
A moça é bonita, mas a manutenção é muito cara.
E naturalmente em um País que se aceitou a Dilma (uma anta) como
presidente, o Toffoli (Amigo do Amigo de meu pai) como ministro da
Suprema Corte, entre outros, com certeza, colocará em cheque um
currículo tão bom de um homem competente como é o General Pazuello.
(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)
Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)
Mensagem 16052020 - Ocasionar o caos: Eis a norma! - (imagens da internet)
Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.
Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)
leia este texto completo e outros em:
[youtube=http://youtu.be/BafJS2WwbIs]
http://www.portaldaradio.com
@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae
sexta-feira, 22 de maio de 2020
Hacking All The Cars - Part 1
A step by step lab based mini course on analyzing your car network
Whats covered in this car hacking mini course:
Video Playlist:
Setting up your Lab:
Install PreReq Libraries:
Starting the simulator:
How to Use the Simulator:
With a little knowledge out of the way lets check if we can see our CAN traffic from our virtual car via the CanDump utility, which you installed as part of CanUtils package above. Using the following command on the vcan0 interface our simulator uses you can view a stream of traffic:
Above we can see a bunch of CAN frames, and if we perform actions on the vehicle we will see changes to data values in the CanDump output. However this may happen very fast, and we may not be able to see if for example we unlocked our simulators door. This is because things are changing constantly in the cars IDLE state. One single value changing may not stand out enough for us to take notice or may scroll so fast we cant see it.
Capture and Replay CAN Actions:
- Run CanDump
- Right Shift + X to open a door
- Cancel CanDump (ctrl+c)
- Left Shift + X to close the door
- Run can player with the saved dump and it will replay the traffic and open the door
Interacting with the Can Bus and Reversing Traffic:
The ID field is the frame ID which is loosely associated with the device on the network which is effected by the frame being sent. The ID to also determines the priority of the frame on the network. The lower the number of the CAN-ID the higher priority it has on the network and more likely it will be handled first. The data field is the data being sent to change some parameter like unlocking a door or updating output. You will notice that some of the bytes are highlighted RED. The values in red are the values that are changing during the idle state you are currently in.
Determine which ID and Byte controls the throttle:
The byte in ID 244 which is changing is the value while the throttle is engaged, so 244 associated in some way with the increasing speed. The throttle speed is a good value to start with as it keeps increasing its value when pressed making it easier to spot while viewing the CanSniffer output.
Singling out Values with Filters:
Determine Blinker ID:
Time for YOU to do some Protocol Reversing:
Lab Work Suggestion:
- Take out a piece of paper and a pencil
- Try unlocking and locking doors and write down the ID which controls this action (remember your filters)
- Try unlocking each door and write down the BYTES needed for each door to open
- Try locking each doors and what Bytes change and what are their values, write them down
- Do the same thing for the blinkers left and right (Might be different then what I did above)
- What ID is the speedometer using? What byte changes the speed?
Attacking Functionality Directly:
After an exploit we have direct access to the CAN network and we would like to perform actions. Or maybe you have installed a wireless device into an OBD2 port under the dashboard you have remote access to the automobile.
Monitor the CAN Bus and react to it:
Conclusion and whats next:
Read more
quinta-feira, 21 de maio de 2020
Linux Stack Protection By Default
The memset overflows the four bytes stack variable and modifies the canary value.
The 64bits canary 0x5429851ebaf95800 can't be predicted, but in specific situations is not re-generated and can be bruteforced or in other situations can be leaked from memory for example using a format string vulnerability or an arbitrary read wihout overflowing the stack.
If the canary doesn't match, the libc function __stack_chck_fail is called and terminates the prorgam with a SIGABORT which generates a coredump, in the case of archlinux managed by systemd and are stored on "/var/lib/systemd/coredump/"
❯❯❯ ./test
*** stack smashing detected ***:
fish: './test' terminated by signal SIGABRT (Abort)
[sudo] password for xxxx:
Decoding file core.test.1000.c611b7caa58a4fa3bcf403e6eac95bb0.1121.1574354610000000
core.test.1000.c611b : decoded 249856 bytes
❯❯❯ sudo gdb /home/xxxx/test core.test.1000.c611b7caa58a4fa3bcf403e6eac95bb0.1121.1574354610000000 -q
We specify the binary and the core file as a gdb parameters. We can see only one LWP (light weight process) or linux thread, so in this case is quicker to check. First of all lets see the back trace, because in this case the execution don't terminate in the segfaulted return.
We can see on frame 5 the address were it would had returned to main if it wouldn't aborted.
Happy Idea: we can use this stack canary aborts to detect stack overflows. In Debian with prevous versions it will be exploitable depending on the compilation flags used.
And note that the canary is located as the last variable in the stack so the previous variables can be overwritten without problems.
More information
Gridcoin - The Bad
Update (15.08.2017):
After the talk at WOOT'17 serveral other developers of Gridcoin quickly reached out to us and told us that there was a change in responsibility internally in the Gridcoin-Dev team. Thus, we are going to wait for their response and then change this blog post accordingly. So stay tuned :)
Update (16.08.2017):
We are currently in touch with the whole dev team of Gridcoin and it seems that they are going to fix the vulnerabilities with the next release.
TL;DR
The whole Gridcoin currency is seriously insecure against attacks and should not be trusted anymore; unless some developers are in place, which have a profound background in protocol and application security.
What is Gridcoin?
Gridcoin is an altcoin, which is in active development since 2013. It claims to provide a high sustainability, as it has very low energy requirements in comparison to Bitcoin. It rewards users for contributing computation power to scientific projects, published on the BOINC project platform. Although Gridcoin is not as widespread as Bitcoin, its draft is very appealing as it attempts to eliminate Bitcoin's core problems. It possesses a market capitalization of $13,530,738 as of August the 4th 2017 and its users contributed approximately 5% of the total scientific BOINC work done before October 2016.A detailed description of the Gridcoin architecture and technical terms used in this blog post are explained in our last blog post.
The Issues
- We can steal the block creation reward from many Gridcoin minters
- We can efficiently prevent many Gridcoin minters from claiming their block creation reward (DoS attack)
Because we already fixed a critical design issue in Gridcoin last year and tried to help them to fix the new issues. Unfortunately, they do not seem to have an interest in securing Gridcoin and thus leave us no other choice than fully disclosing the findings.
In order to explain the vulnerabilities we will take a look at the current Gridcoin source code (version 3.5.9.8).
WARNING: Due to the high number of source code lines in the source files, it can take a while until your browser shows the right line.
Stealing the BOINC block reward
The developer implemented our countermeasures in order to prevent our attack from the last blog post. Unfortunately, they did not look at their implementation from an attacker's perspective. Otherwise, they would have found out that they conduct not check, if the signature over the last block hash really is done over the last block hash. But we come to that in a minute. First lets take a look at the code flow:In the figure the called-by-graph can be seen for the function VerifyCPIDSignature. |
- CheckBlock → DeserializeBoincBlock [Source]
- Here we deserialize the BOINC data structure from the first transaction
- CheckBlock → IsCPIDValidv2 [Source]
- Then we call a function to verify the CPID used in the block. Due to the massive changes over the last years, there are 3 possible verify functions. We are interested in the last one (VerifyCPIDSignature), for the reason that it is the current verification function.
- IsCPIDValidv2 → VerifyCPIDSignature [Source]
- VerifyCPIDSignature → CheckMessageSignature [Source, Source]
If we go backwards in the function call graph we see that in VerifyCPIDSignature the sMsg is the string sConcatMessage, which is a concatenation of the sCPID and the sBlockHash.
We are interested where the sBlockHash value comes from, due to the fact that this one is the only changing value in the signature generation.
When we go backwards, we see that the value originate from the deserialization of the BOINC structure (MiningCPID& mc) and is the variable mc.lastblockhash [Source, Source]. But wait a second, is this value ever checked whether it contains the real last block hash?
No, it is not....
So they just look if the stored values there end up in a valid signature.
Thus, we just need to wait for one valid block from a researcher and copy the signature, the last block hash value, the CPID and adjust every other dynamic value, like the RAC. Consequently, we are able to claim the reward of other BOINC users. This simple bug allows us again to steal the reward of every Gridcoin researcher, like there was never a countermeasure.
Lock out Gridcoin researcher
The following vulnerability allows an attacker under specific circumstances to register a key pair for a CPID, even if the CPID was previously tied to another key pair. Thus, the attacker locks out a legit researcher and prevent him from claiming BOINC reward in his minted blocks.
Reminder: A beacon is valid for 5 months, afterwards a new beacon must be sent with the same public key and CPID.
Therefore, we need to take a look at the functions, which process the beacon information. Every time there is a block, which contains beacon information, it is processed the following way (click image for higher resolution):
In the figure the called-by-graph can be seen for the function GetBeaconPublicKey. |
- ProcessBlock → CheckBlock [Source]
- CheckBlock → LoadAdminMessages [Source]
- LoadAdminMessages → MemorizeMessages [Source]
- MemorizeMessages → GetBeaconPublicKey [Source]
For the following explanation we assume that we have an existing association (bound) between a CPID A and a public key pubK_A for 4 months.
- First public key for a CPID received [Source]
- The initial situation, when pubK_A was sent and bind to CPID A (4 months ago)
- Existing public key for a CPID was sent [Source]
- The case that pubK_A was resent for a CPID A, before the 5 months are passed by
- Other public key for a CPID was sent [Source]
- The case, if a different public key pubK_B for the CPID A was sent via beacon.
- The existing public key for the CPID is expired
- After 5 months a refresh for the association between A and pubK_A is required.
If no public key exists (case 1) the new public key is bound to the CPID.
If a public key exists, but it was not refreshed directly 12.960.000 seconds (5 months [Source]) after the last beacon advertisement of the public key and CPID, it is handled as no public key would exist [Source].
Thus, case 1 and 4 are treated identical, if the public key is expired, allowing an attacker to register his public key for an arbitrary CPID with expired public key. In practice this allows an attacker to lock out a Gridcoin user from the minting process of new blocks and further allows the attacker to claim reward for BOINC work he never did.
The responsible disclosure process
As part of our work as researchers we all have had the pleasure to responsible disclose the findings to developer or companies.For the reasons that we wanted to give the developer some time to fix the design vulnerabilities, described in the last blog post, we did not issue a ticket at the Gridcoin Github project. Instead we contacted the developer at September the 14th 2016 via email and got a response one day later (2016/09/15). They proposed a variation of our countermeasure and dropped the signature in the advertising beacon, which would result in further security issues. We sent another email (2016/09/15) explained to them, why it is not wise to change our countermeasures and drop the signature in the advertising beacon.
Unfortunately, we did not receive a response. We tried it again on October the 31th 2016. They again did not respond, but we saw in the source code that they made some promising changes. Due to some other projects we did not look into the code until May 2017. At this point we found the two implementation vulnerabilities. We contacted the developer twice via email (5th and 16th of May 2017) again, but never received a response. Thus, we decided to wait for the WOOT notification to pass by and then fully disclose the findings. We thus have no other choice then to say that:
The whole Gridcoin cryptocurrency is seriously insecure against attacks and should not be trusted anymore; unless some developers are in place, which have a profound background in protocol and application security.
quarta-feira, 20 de maio de 2020
Top 20 Best Free Hacking Apps For Android |2019|
20 Best Free hacking apps For Android |2019|.
Android is now one of the most popular operating systems. So, hackers have also started using Android devices for their tasks. Now Android devices are used for penetration testing and other hacking activities including IT security administrator, Wi-Fi hacking and network monitoring. There are several hacking apps or Android devices. So, we have curated a list of best hacking apps for Android.
Before you start using these apps, you must take a backup of your important data. I also recommend the use of these apps on a separate device. Using this on your primary phone is not recommended. It is because many of these apps require a rooted device and app can also harm your phone.
Note: Hacking apps can be used for educational and malicious purpose. But we never encourage malicious operations. We are listing the apps here just for educational purpose. You should only use these apps to learn. We do not support any unethical use of these apps.
1. AndroRAT
AndroRAT stands for Android RAT. RAT is the short form of Remote Administrative Tool and it allows an attacker to remotely control and fetch information from a device. AndroRAT does the same thing. It has a server developed in Java/Swing but the Android application has been developed in Java Android.
AndroRAT allows you to connect information like call logs, contacts, messages, location and more. You can remotely monitor sent and received messages send texts, use the camera, open a URL in the browser, make phone calls and remotely monitor the device.
The connection to the server can be triggered by an SMS or a call. From the server GUI, you can check all the connected clients and access information.
As the app allows silent remote access, it is not available on Play Store.
2. zANTI
zANTI is a known penetration testing suite of applications you can install locally on Android smartphone. This tool brings scanning tools Diagnostic features and Reporting tools. You can use this malicious software to attack a network and check for any loopholes in your network. This tool is used to test redirect and SSL stripping attacks. You can edit request and response messages from web servers, the host takes websites from your Android phone and more.
3. FaceNiff
FaceNiff is another good Android hacking that allows you to intercept the traffic of your WiFi network. You can use this tool to snoop what people are doing on the network you are. You can snoop on services like Facebook, Twitter, Amazon, YouTube and more. This is one of the notable too for steal cookies from the WiFi network and gives the attacker unauthorized access to other people's account.
This app requires a rooted device. So, you can only use the app if you have a rooted phone.
4. Droidsheep
Droidsheep is also a similar app that helps security analysts understand what is happening in your Wi-Fi network. Like Face Sniff, this app can also hijack the web session profiles over a network and supports most of the services and websites.
The primary difference between Droidsheep and FaceSniff is that Droidsheep works with almost all the websites while FaceSniff has limited support.
5. Hackode
Hackode is another good hacking apps for Android. It is not a single app but a collection of tools for ethical hackers and penetration testers. The app comes with three modules including Reconnaissance, Scanning and Security Feed. You can use this app for SQL Injection, Google hacking, MySQL Server, Whois, Scanning, DNS Dif, DNS lookup, IP, MX Records, Security RSS Feed, Exploits etc.
The app is still in beta, but available in Play Store.
6. cSploit
cSploit is also a good security tool for Android. It comes with several options like cracking Wi-Fi password, installing backdoors, finding vulnerabilities and their exploits. If you are looking for a good hacking app or hacker app for Android, you should try this one for sure.
7. DroidBox
DroidBox is also a similar kind of app that allows you to do the dynamic analysis of Android applications. You can use this app to get information like hashes of APK package, network traffic, SMS & phone calls, Incoming/outgoing network data, Listing broadcast receivers and more.
8. Nmap
If you are into security or hacking, I am sure you already know the name of this too. Like the desktop tool, Nmap for Android also allows you to scan
It works on both on non-rooted and rooted phones. If you are a beginner, you should try this app and learn from it.
9. SSHDroid
SSHDroid is SSH tool developed for Android. It lets you connect to a remote computer and run terminal commands, transfer and edit files. The app also provided features like shared-key authentication, WiFi autostart whitelist, extended notification control etc,
This app is available on Play Store.
10. Kali Linux NetHunter
Kali Linux NetHunter is an open source penetration testing platform for Android. It officially supports Nexus and OnePlus devices. It provides the ultimate penetration testing platform that allows you to perform a wide range of attacks.
11. APKInspector
APKInspector allows you to perform reverse engineering on an APK. you can use this to get a deep insight or APK and get the source code of any Android app. You can do modifications in the APK and visualize the DEX code to erase the credits and license.
12. Shark for Root
Shark for Root is an advanced hacking tool for security experts and hackers. It can work as a traffic snipper. You can use the tcpdump command on rooted devices. It works on Wi-Fi, 3G, and FroYo tethered mode.
13. dSploit
dSploit is an Android network penetrating testing suit. You can download and install it on your device to perform network security testing. It supports all Android devices running on Android 2.3 Gingerbread or higher. You need to root this phone for using the app. After rooting the phone, you need to download BusyBox from Google Play Store
The app comes with several modules including Port Scanner, Inspector, RouterPWN, Trace, Login Cracker, Packet Forger, Vulnerability Finder, and MITM.
14. WPScan
WPScan is a WordPress vulnerability scanner for Android. This app is used to scan WordPress based websites and find possible vulnerabilities. WPScan is a popular desktop tool but this WPScan for Android is not related to that. So, do not think of it as an official WPScan app.
15. Network Mapper
Network Mapper is a network scanner tool for network admins. It used to scan the network, lists all devices connected and find Open ports of various servers like FTP servers, SSH servers, SMB servers etc on the network. The tool is available on Play Store.
16. Andosid
Andosid is like LOIC for the desktop. This tool is used to perform DOS attacks from Android mobile phones. You can use this tool to set a target URL and perform a DOS attack in one click. The tool will start flooding target URL with fake requests.
17. DroidSQLi
DroidSQLi app allows attackers to perform SQL Injection on a target URL. You just need to find a target URL and this tool will start the fully automated SQL Injection attack.
18. AppUse
AppUse is a Virtual Machine developed by AppSec Labs. It is a freely available mobile application security testing platform that comes with lots of custom made tools by AppSec Labs. If you want to sue your Android phone as your penetration testing tool, this one is for you.
19. Network Spoofer
Network Spoofer is also a good hacking app for android. It lets you change the website on other people's computer from your Android phone. Connect to a WiFI network and then choose a spoof to use with the app. this tool is to demonstrate how vulnerable a network is. Do not try this on any unauthorized networks.
20. DroidSheep Guard
As the name suggests, DroidSheep Guard works against DroidSheep. It monitors Android devices' ARP-table and tries to detect ARP-Spoofing attack on your network. It does not require a rooted device.
@EVERYTHING NT
Related word
- Como Empezar A Hackear
- Viral Hacking
- Que Significa Hat
- Paginas Para Hackear
- Hacker Significado
- Tecnicas De Ingenieria Social
- Diferencia Entre Hacker Y Cracker
- Diferencia Entre Hacker Y Cracker
- Servicio Hacker
- Chema Alonso Libros
- Paginas Para Hackear
- Hacker Etico
- Hacker Significado
- Hacker Blanco
- Herramientas Hacking
- Libro Hacker