O "bug" da Microsoft e o mal

Como interpretar o "bug" fatal da atualização do Windows 7 que fez inúmeros computadores entrarem em looping sem conseguir iniciar o sistema operacional? Como explicar um erro em proporções exponenciais partindo de uma corporação como a Microsoft? Conspiração mercadológica para forçar a atualização para o até aqui fracasso de vendas do Windows 8? Simples erro de sintaxe algorítmica de alguma linha de comando? Talvez o "bug" revele algo que nos escapa, apesar de sentirmos os seus efeitos no dia-a-dia: o desenvolvimento tecnológico estaria se aproximando a um estágio tal de complexidade que criaria uma reversibilidade fatal e maléfica e, ao mesmo tempo, irônica: a "hipertelia". Leia mais »

Beto Richa atropela lei do Software Livre do Paraná

Por marcelosoaressouza

Do Diário do Estado

Beto Richa assina fim do software livre no Paraná

Por Derick Fernandes

O Governador do Paraná, Carlos Alberto (PSDB), assinou no último dia (09) um acordo de intenções com a Microsoft no Hotel Copacabana Palace, no Rio de Janeiro. O presidente da Microsoft Brasil, Michel Levy, disse que o Paraná está "puxando o trem da competitividade" no país.

O fato interessante é que o Paraná é o único Estado do país que tem lei aprovada de incentivo e uso de Softwares Livres (Lei Estadual 14.058/2003), que determina que a Administração Pública do Paraná deve utilizar, preferencialmente, programas abertos de computador.

Na aquisição de softwares proprietários, deve ser dada preferência para aqueles que operem em ambiente multiplataforma, permitindo sua execução sem restrições em sistemas operacionais baseados em software livre. Leia mais »

Analisando o linux Ubuntu 12.04 LTS

Por Bruno Bevilacqua 

Nassif, você que gosta dessas novidades, vim compartilhar a minha experiência atual - dos últimos 5 dias - com o sistema linux Ubuntu 12.04 LTS:

1 - É a primeira tentativa minha com linux depois de muitos anos. Todos os linux que eu testei antes, apesar de terem interface gráfica com aparência amigável, exigiam um tanto de conhecimento do ambiente linux para se fazer qualquer coisa que não estivesse ali, já pronta, assim como acontecia com as primeiras versões do Windows, que exigiam conhecimentos de MS/DOS. Notadamente a partir do Windows XP, diria até desde o NT 4, tudo no Windows ficou bem automatizado.

Foi nesse ponto que o Ubuntu me ganhou de cara, pois boa parte dele é automatizada, à moda Macintosh. Não preciso "aprender linux" para manter o sistema atualizado, por exemplo: o Ubuntu tem um barra de menu no alto da tela parecida com a dos Macs e nela tem um ícone de engrenagem no canto direito parecido com o menu da maçã que fica no canto esquerdo da barra dos Macs, onde entre outras coisas importantes como as opções de logout e shutdown se encontra um link para o "update manager" que verifica, baixa e instala os updates pedindo apenas confirmações e senha. Coleguinhas Mac, isso soa familiar? Leia mais »

Sobre a Lei 12.737/2012, que trata dos cibercrimes

A importância da Lei de Cibercrimes no Brasil

Dep. Paulo Teixeira (PT-SP)
Dep. Manuela D'Ávila (PCdoB-RS)

O PL 2793, sobre cibercrimes, foi apresentado por nós, Paulo Teixeira e Manuela D'Ávila, e nossos co-autores em novembro de 2011, na Câmara dos Deputados.

As fotos da atriz Carolina Dieckmann foram expostas na Internet no mês de maio do ano seguinte.

Nosso projeto, agora Lei 12.737/2012, que entrou em vigor ontem, em nada tem a ver com as fotos da atriz, portanto.

O projeto nasceu como reação da sociedade ao PL 84/99, apelidado de Lei Azeredo, que, se aprovado como inicialmente proposto, traria consequências prejudiciais para a sociedade: como, por exemplo, o simples desbloqueio de celulares. Conseguimos, por meio de várias reuniões e conversas com o Dep. Eduardo Azeredo (PSDB-MG), convencê-lo de que sua proposta não era adequada.

Dos mais de 20 artigos propostos pelo PL 84/99, apenas 4 foram mantidos. Deles, 2 foram vetados pela Presidenta Dilma Rousseff. Com a aprovação da Lei Azeredo (Lei 12.735/2012), a legislação tratou de forma mais clara os atos de racismo por meio eletrônico, reforçando o Estatuto da Igualdade Racial. A Lei também determina a criação de setores especializados nas polícias para investigação de crimes cibernéticos. Nada mais. Ter neutralizado esse projeto já foi uma vitória por si só. Leia mais »

Governo debate estratégias para difundir software livre

Por marcelosoaressouza

Do Convergência Digital

Governo traça novas estratégias para software livre 

:: Convergência Digital :: 03/04/2013

O governo volta a discutir estratégias para a difusão do software livre na administração federal, com foco nos planos 2013/2014. Nos dias 10 e 11/4 será realizado o IV Planejamento Estratégico de Ações do Comitê Técnico de Implementação de Software Livre do Governo Federal (Cisl).

O objetivo do comitê é priorizar soluções, programas e serviços baseados em software livre, bem como a aquisição de hardware compatível às plataformas livres. Também atua para a utilização do software livre como base dos programas de inclusão digital.

Segundo o Serviço Federal de Processamento de Dados (Serpro), que coordena o grupo, após os planejamentos de 2004, 2009 e 2010, o comitê pretende retomar a discussão sobre a temática do software livre dentro do governo e elaborar o plano de ações conjuntas e específicas de cada órgão participante.

Leia mais »

Azenha: Blogueiros criam fundo para batalhas judiciais

 Denúncias

 Blogueiros criam fundo para batalhas judiciais e sugerem Lúcio Flávio Pinto como primeiro beneficiário

publicado em 2 de abril de 2013 às 23:55

  Leia mais »

As máquinas de espionagens: Fecebook e Google

Autor: 

 

 

 

Cypherpunks* são ativistas que defendem o uso generalizado de criptografia forte (escrita em código) como um caminho para a mudança progressiva. Julian Assange, o editor-chefe do WikiLeaks e visionário por trás, tem sido uma voz de liderança no movimento cypherpunk desde a sua criação em 1980. Leia mais »

Imagens: 
As máquinas de espionagens: Fecebook e Google
As máquinas de espionagens: Fecebook e Google
As máquinas de espionagens: Fecebook e Google
As máquinas de espionagens: Fecebook e Google
As máquinas de espionagens: Fecebook e Google
As máquinas de espionagens: Fecebook e Google

A Internet como último front

Autor: 

 

Por Zeca Peixoto*

Leia mais »

As vulnerabilidades no Java

Por Rodolfo Machado

Do Guia do Hardware

Depois de Facebook e Apple, Microsoft também tem problemas com vulnerabilidades

Ter o computador infectado não é só coisa de noob que sai clicando em tudo o que vê pela frente: às vezes até um pessoal mais entendido pode passar por apuros deste gênero, especialmente quando não se pode confiar nas ferramentas utilizadas.

Um dos mais problemáticos plugins para navegadores de todos os tempos é o Java. Sempre aparecem novas vulnerabilidades, muitas delas que ficam aguardando a correção por semanas. As versões recentes dos navegadores geralmente não o ativam por padrão, apenas quando necessário, solicitando antes a permissão do usuário. Ao visitar algum site que não precisa do Java, basta negar o acesso caso apareça a mensagem do navegador. Nem sempre foi assim: o Java já foi responsável por diversos tipos de invasões e danos, possibilitando uma infecção simplesmente por visitar uma página com um conteúdo malicioso preparado para execução no plugin. Sem aviso nenhum na tela. Leia mais »

Virus em PDF ataca sistemas em mais de 20 países

Do G1

Ataque sofisticado que usou falha no Reader atacou usuários no Brasil

Praga foi batizada de 'MiniDuke' por semelhança ao Duqu. Vítimas foram identificadas em mais 22 países.

Especial para o G1

A fabricante de antivírus Kaspersky Lab e o laboratório CrySys divulgaram nesta quarta-feira (27) relatórios que descrevem mais um ataque sofisticado e direcionado a alvos específicos usando um vírus até então desconhecido. O ataque infectou sistemas em 23 países, sendo um deles o Brasil, mas o nome das organizações atacadas não foi revelado.

O vírus foi batizado de "Miniduke" por semelhanças ao vírus de espionagem Duqu, também usado em ataques direcionados e sofisticados. Não há como dizer, porém, se os dois ataques foram realizados pelo mesmo grupo.

Leia mais »

Ciberguerra: China teria invadido sistemas norte-americanos

Por Demarchi

Do Blog da Redação

A China ataca os EUA: como a ciberguerra está se expandindo

Vasta operação, desencadeada em Xangai, teria recolhido de segredos industriais a informações sobre redes elétricas e gasodutos. Washington bebe seu próprio veneno

“Sabemos que outros países e companhias roubam nossos segredos corporativos. Agora, nossos inimigos querem tornar-se capazes de sabotar nossas redes elétricas, instituições financeiras e sistemas de controle de tráfico aéreo”. Graves, as frases são do  último discurso “sobre o estado da União”, pronunciado por Barack Obama em 12/2. Por trás dele, está uma descoberta. Após anos de investigação, a Mandiant, uma companhia especializada em segurança de redes, teria identificado [relatório] uma sequência de ações de espionagem e captura de dados, desencadeadas, via internet, contra empresas e órgãos de governo norte-americanos. Teria concluído, também, que a base dos ataques é uma discreta unidade do Exército de Libertação Popular (ELP) nos subúrbios de Xangai. Por serem os pioneiros globais em ciberguerras e pela relação especial que mantêm com a China, os EUA evitam tratar o tema com alarde. Mas provavelmente já estão reagindo, o que amplia as ameaças de militarização do ciberespaçoAs descobertas e suas repercussões estão sendo relatadas, desde segunda-feira passada, numa série de reportagens (1 2 3) do New York Times. Contratada por corporações norte-americanas, a Mandiant constatou ataques a 141 alvos, desde 2006. No início, foram espionadas pesquisas tecnológicas, processos de manufatura, estratégias de negociação. Em 2009, por exemplo, uma invasão dos computadores da Coca-Cola teria coincidido com o fracasso na tentativa de adquirir a Huiyuan, gigante chinesa na produção de sucos de frutas. Além disso, foram alvo, sempre segundo a Mandian empresas de terceirização de serviços militares e dos ramos químico, de mineração, satélites e telecomunicações. Mais recentemente, o chineses teriam se voltado para a busca de informações sobre sistema elétrico, gasodutos, abastecimento de água e de gás.

Leia mais »

Software que traduz mundo digital para surdos é premiado

Por al-Chwarizmi

Do Terra

ONU premia software brasileiro que traduz mundo digital para surdos

Programa Mãos que Falam, idealizado por três alagoanos, traduz sons, textos e até fotos para a Linguagem Brasileira de Sinais. Público alvo são deficientes auditivos que não entendem bem português ou são analfabetos.

São comuns os aplicativos na internet que fazem tradução entre diferentes idiomas. A novidade é uma ferramenta digital que transforma textos, imagens e arquivos de áudio em uma língua especial: sinais para surdos. O programa foi desenvolvido por três alagoanos e acaba de receber um importante prêmio internacional. O Mãos que Falam venceu o World Summit Award Mobile (WSA-Mobile), uma competição bienal promovida pelas Nações Unidas e parceiros. Representantes de 100 países participaram da disputa que escolheu 40 finalistas em oito categorias. Hugo, o avatar do aplicativo que usa as mãos para conversar com os usuários, levou para casa o prêmio da categoria Inclusão. Leia mais »