Pesquisa em LivreSocial

segunda-feira, 29 de agosto de 2011

Data Senado

Uma iniciativa interessante do Senado: o site Data Senado. Neste site, o povo pode expressar sua opinião em enquetes.

Atualmente, está disponível uma pesquisa sobre a inclusão do crime de corrupção na lista dos crimes hediondos.

Para votar: http://www.senado.gov.br/noticias/DataSenado/


A FIAT e o nordeste


A FIAT sendo namorada por Pernambuco e Paraíba:

http://motordream.uol.com.br/noticias/ver/2011/08/29/governo-da-paraiba-e-fiat-analisam-investimentos-conjuntos-para-a-fabrica-de-goiana

Por quê Alagoas não mostra (pelo menos na mídia, pra ficar bem na fita ...) um mínimo esforço de disputar este pedaço, e tentar uma "Alagoanização" do processo?

Uma pena ...

sexta-feira, 19 de agosto de 2011

Grupo gay se revolta contra citações bíblicas

Acabo de ver notícias na internet (19/08/2011, 11:41) sobre um evento interessante.

Em resumo, no próximo dia 21/08/2011 vai acontecer a 7ª Parada do Orgulho Gay no município de Ribeirão Preto. 5 outdoors foram espalhados na cidade:
Os organizadores da Parada Gay de Ribeirão Preto, no interior de São Paulo, prometem contestar na Justiça estes outdoors.

Analisando o texto do outdoor, o único texto criado pelos autores dos outdoors é "Assim diz Deus". Todo o resto do texto é composto por 3 citações bíblicas.

No Jornal Floripa (19/08/2011, 11:43), pode ser lido o seguinte:

A Defensoria estuda se o caso enseja ação judicial. O defensor público Aluísio Ruggeri Ré disse que não viu o outdoor, mas que, em sua opinião, ele expressa três direitos constitucionais: a liberdade sexual, a religiosa e a de expressão."Mas, desses valores, penso que deve prevalecer o da liberdade sexual e o combate à homofobia", disse.
O que me salta aos olhos é o aparente peso que foi dado nesta afirmação, onde eu concluo que para o defensor público a liberdade sexual é mais importante do que o meu direito de expressão. Entendo que eu posso dizer o que eu quiser, desde que eu não ofenda a ninguém. O que eu não consigo entender é o que é ofensivo na frase "Assim diz Deus:".
Concordo que deva haver respeito entre as pessoas. Cada ser humano responde pelos seus atos. Mas em prol de uma liberdade de opção sexual, querer anular a Bíblia? Neste ponto, creio que há severa inversão de valores.

Ainda no mesmo jornal, podemos ler:

Presidente da Comissão da Diversidade Sexual da OAB de São Paulo, Adriana Galvão Moura diz que não viu o outdoor, mas que a questão da homofobia se caracteriza quando houver incitação ao ódio contra o homossexual."Só que se as observações tiverem um contexto de interpretação religiosa, de passagens bíblicas, desde que não tenham uma carga radical, homofóbica, devem ser respeitadas, porque vivemos em uma liberdade religiosa."

Confesso que tenho dificuldade de compreender o que significa "carga radical" neste contexto. O movimento homossexual de Ribeirão não estaria sendo radical, querendo impedir que textos conhecidos por qualquer estudioso da Bíblia sejam publicados em outdoor?

Finalmente, no mesmo jornal mencionado acima, no final do texto, se pode ler:
Luiz Mott, do Grupo Gay da Bahia, considera que as citações bíblicas estão fora do contexto histórico e servem de munição ao ódio. "O Antigo Testamento manda apedrejar mulheres adúlteras e filhos desobedientes. Eles [autores do outdoor] concordam com isso?"
O Sr. Luiz Mott ou confirma desconhecer a Bíblia ou pode ser que esteja fazendo uma ironia. Caso realmente desconheça, acho que deveria se dar a ENTENDER a Bíblia, através da leitura da mesma, desarmado de seus conceitos pré-concebidos e suas opiniões contrárias ao que não conhece ou ao que é contrário ao que ele quer que seja correto ou aceito como correto.

A citação da passagem de Levítico mostra como era tratado este pecado da homossexualidade entre o povo hebraico NAQUELE TEMPO. Isso é anterior a Jesus Cristo.
O apóstolo Paulo responde à Igreja cristã em Roma acerca deste mesmo assunto na sua epístola ao Romanos. É fundamental entender que o evangelho de Jesus Cristo já estava em processo de popularização naquela época, o amor de Deus já havia sido esclarecido ao povo. Observe a diferença de tratamento neste trecho de Romanos, capítulo 1, versos 26 e 27:

Por isso Deus os abandonou às paixões infames. Porque até as suas mulheres mudaram o uso natural, no contrário à natureza.E, semelhantemente, também os homens, deixando o uso natural da mulher, se inflamaram em sua sensualidade uns para com os outros, homens com homens, cometendo torpeza e recebendo em si mesmos a recompensa que convinha ao seu erro.

Paulo mostra em suas palavras que Deus os deixou de lado, os deixou à vontade, pois escolheram algo que não é agradável a Deus. Mas não houve castigo, problema, ódio, repressão, nada. Apenas Deus os abandonou. E isto não é algo que a Igreja que organizou estes outdoors tenha feito, dito ou propagado. Está escrito na Bíblia.

Respeito o direito dos organizadores de realizarem o seu evento. Mas quero ser respeitado em relação às minhas convicções. Não estou ofendendo a ninguém, em crer no que está registrado como a vontade de Deus. Respeito até o fato de não aceitarem que a Bíblia é a manifestação escrita da vontade de Deus. É a prática do livre arbítrio, que seria escolher o que Deus não quer.

quinta-feira, 18 de agosto de 2011

As 10 frases que deixam profissionais de segurança apavorados

As cenas são clássicas. Uma criança com a camiseta lambuzada de chocolate afirma, categórica: “Não fui eu!”. Ou então o telefone toca e a mãe assegura a você: “Não há com o que se preocupar.” Ou ainda um administrador de sistemas que carrega uma caixa de fitas de back up garante: “Em poucos minutos todas as informações estarão recuperadas”. Em alguns casos, as primeiras palavras que você ouve – apesar da distância entre elas e a verdade – são o suficiente para dizer tudo o que se precisa saber.

O mesmo se aplica ao mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas freqüentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas. 

Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

1. Nós temos uma cultura de segurança
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente.

O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”.

Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.

2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. 

Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos. 

Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...


3. Isso não se aplica ao chefe
Apesar de isso estar se tornando um problema menor em empresas públicas (agradeça ao famigerado ato Sarbanes-Oxley), ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação.

Outros destaques do COMPUTERWORLD:
> Microsoft entra em segurança: nada será como antes
> Segurança corporativa: código aberto é mais frágil?
> Deixou de ser hacker para virar bancário 
> Conheça a história da brasileira Aker e seu firewall
> Nota fiscal eletrônica: duas visões em dois mundos diferentes

A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.

4. Nosso departamento de segurança da informação fica com a equipe de TI
Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer. 

O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. 

O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.

5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma seqüência de tipos de caracteres.

6. Nossos executivos têm cópias de todas as senhas
Apesar da idéia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”.

Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".

7. As aplicações web somente rodam se nós...
É possível navegar na internet de forma segura usando o IE ou mesmo acessando uma aplicação cliente/servidor desenvolvida internamente. Mas encontrar uma aplicação desenvolvida e configurada para apenas um tipo de cliente em geral denota princípios de segurança que foram considerados os últimos numa lista de processos atropelados – e isso no melhor dos casos. A maior parte das aplicações de web bem feitas são simplesmente multiplataforma por que passaram por testes exaustivos em busca de possíveis brechas.

Encontrar aplicações de web com capacidades de segurança de baixa qualidade é motivo de grande preocupação porque a “zona de segurança” Windows para browsers, em ambiente corporativo, normalmente é definida em um grau menor que o apropriado, somente para fazer funcionar aplicações internas. 

O que acontece quando os usuários enchem seus browsers de add-ons do MySpace ou passam algum tempo nos webmails infestados de malwares? Trate essas aplicações como um legado que são e trabalhe com a equipe qualidade do departamento de segurança para incluir os padrões básicos nos processos de testes. 

8. A marca X é nosso padrão
Eu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”.

A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. 

Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.

9. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização. A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos.

Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.

10. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo.

Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.

Link Original: http://computerworld.uol.com.br/seguranca/2007/08/23/idgnoticia.2007-08-23.8112478155/ 
como lido em 18/08/2011 12:00

domingo, 14 de agosto de 2011

Mais uma tentativa de denegrir uma pessoa pública ?

Impressionante como se criam histórias aparentemente não verídicas, mas estas "lendas" tomam corpo. Recebi no Google Plus um blog com a seguinte mensagem:
Exclusivo: Lula ataca e ameaça os militares
Diante da reação negativa dos militares à escolha de Celso Amorim para comandar o Ministério da Defesa, o ex-presidente Luiz Inácio Lula da Silva criticou os militares descontentes com a nomeação. “Eu não sei se cabe a esses militares gostarem ou não gostarem”, disse Lula, que está na Colômbia. “Ela (a presidente Dilma Rousseff) é a chefe suprema das Forças Armadas, indicou o ministro e acabou, não se discute. Estou c… e andando para esses caras(os militares) . No meu governo, tiveram que me aguentar e viviam me enchendo o saco pedindo migalhas de reajuste. Pediam uma coisa, eu enrolava e nunca dava o que eles pediam;  depois dava uma esmola qualquer e não me sacaneavam mais. Não tenho medo deles; nunca tive.”
Achei muito forte isto, e fui conferir. Procurei no Google, e apenas achei blogs pessoais, que repetiam esta mesma mensagem.

A Verdade
A notícia verdadeira pode ser lida nesta página do Estadão e nesta página do Paraná OnLine.

A Conclusão
Concordo que haja os que não simpatizam com o Lula. Mas querer piorar sua imagem com o povo a base de mentiras, mostra o que uma oposição desesperada é capaz de fazer.

O pior é que, mesmo provando isto, os ávidos pelo retorno ao poder vão ignorar esta realidade provada e vão manter a verdade da mentira.

quarta-feira, 10 de agosto de 2011

Lei reduz imposto para contratar programador

Vale a pena discutir esta novidade. Foi publicado na INFO:


“Isso prejudica quem contrata funcionários com carteira assinada, pois as empresas formadas por profissionais autônomos competem em vantagem e desigualdade ética". Vale lembrar que os profissionais em regime ‘freelance’ não recebem a totalidade de seus direitos trabalhistas.

Segundo o presidente da Brasscom, as empresas menores não inovam nem investem na produção devido ao alto custo e concorrência desleal. “As empresas que contratam por PJ, ou que usam formas não ortodoxas de pagamento, não conseguem linhas de crédito e isso restringe o crescimento destas companhias brasileiras”.

“A recepção do projeto pelo setor de TI foi muito positivo”, afirma Gil. Em informe publicitário divulgado no jornal Folha de S. Paulo do dia 04 de agosto de 2011, a Brascomm diz que era preciso corrigir o problema agudo da informalidade no setor e afirma que o plano é uma revolução no setor de software e serviços de TI.

Gil lembra que o incentivo vai além da desoneração. "Há também oportunidade de treinamento de oito milhões de pessoas em todos os níveis técnicos a custos reduzidos por meio do programa "Pronatec.  Além disso, o governo federal oferecerá 75 mil bolsas de estudo em universidades no exterior para alunos do ensino superior ao pós-doutorado por meio do programa "Ciência Sem Fronteiras".

A Brasscom acredita na criação de 750 mil vagas de emprego até 2020. "Esta meta pode ser ultrapassada pois o mercado brasileiro é grande e o país é muito bom em TI", diz Gil. Para exemplificar, o presidente da associação cita como exemplos bem sucedidos os sistemas bancários, a tecnologia usada na agricultura, em pesquisas de petróleo e também urnas eleitorais. "Especificamente no caso da urna eleitoral, não há sistema similar no mundo todo", completa.

"O mercado brasileiro cresce de 10 a 15% ao ano. A falta de profissionais e o custo da mão de obra na área de TI dificultam as exportações. Além disso, ainda temos como aliado ao problema a taxa cambial do dólar ou supervalorização do Real. Em 2010, comercializamos 2,4 bilhões de dólares na área de TI", diz Gil. Ainda segundo o presidente da Brasscom, "é uma meta pessimista porque podemos exportar muito mais”.

domingo, 7 de agosto de 2011

Um assunto sério que está sendo escondido com muito cuidado

Uma ação de espionagem em massa usando acesso não autorizado foi trazida a tona pela McAfee. Esta reportagem revela detalhes sobre ela. Vou copiar o conteúdo desta reportagem aqui para marcar alguns trechos interessantes, e depois alguns comentários.

JEFFREY BROWN: Now, a newly discovered cyber-attack on U.S. and international systems.
Margaret Warner has the story.
MARGARET WARNER: For at least five years, a high-level hacking campaign infiltrated the computer systems of more than 70 governments, corporations and public and private organizations in 14 countries. So says the Internet security firm McAfee, which uncovered the massive campaign and dubbed it Operation Shady RAT.
A summary released by McAfee yesterday identified -- identified the perpetrator only as one specific state actor.
The story became public Tuesday through reporting in Vanity Fair by Michael Joseph Gross. And he joins us now.
And, Michael Gross, thank you for being with us.
MICHAEL JOSEPH GROSS, Vanity Fair: Thanks, Margaret.
MARGARET WARNER: This operation sounds breathtaking in its scope.  
Give us a sense. Flesh that out for us. How widespread was it? What kind of information were they going after? Who was targeted?
MICHAEL JOSEPH GROSS: This is an unprecedented campaign of cyber-espionage, demonstrates with absolute clarity now that there are just two kinds of organizations, those that have been compromised and those that haven't, as Dmitri Alperovitch, the guy who discovered this campaign, has often said.
What happened is, they went into more than 70 organizations, everything from the International Olympic Committee to giant corporations, to tiny nonprofits, in 30 different organizational categories in 14 countries. They took out government secrets, design schematics, legal contracts, negotiation plans for business deals, every kind of sensitive information you can think ofIn many cases, these organizations were compromised for at least a year, in some cases, more than two years. And there's a really interesting pattern to the evolution of the attacks that suggest where they may have come from.
MARGARET WARNER: And that is?
MICHAEL JOSEPH GROSS: That is China. There are -- in the run-up to the Olympic Games, they started -- the 2008 Olympic Games -- these attackers started turning their attention to national Olympic committees and to the IOC.
MARGARET WARNER: And this was in Beijing, of course, the Games, just to remind people.
MICHAEL JOSEPH GROSS: That's right. The list of victims includes 49 in the United States and many in almost every Southeast Asian country. Almost every organization is known to be of interest to China, but there wasn't a single victim in the People's Republic itself.
MARGARET WARNER: So what you're describing is not just cyber-espionage, but also cyber-theft...
MICHAEL JOSEPH GROSS: That's right.
MARGARET WARNER: ... theft of really valuable information, valuable economically and politically.
MICHAEL JOSEPH GROSS: That's right. This is -- you know, it's interesting to be having this conversation today, on the day the Dow takes this massive drop, because what we're talking about when we talk about the theft of this information is the theft of our economic competitiveness. This is the theft of the potential that we have to get back up to speed. We don't know what's happening to this information yet. And we won't know for a few years, whether it's being used to engineer new products. But by the time we figure that out, if that is indeed the case, it will be too late.
MARGARET WARNER: And, just briefly, this is quite different, then, than the very well-publicized hacking that came out a few months ago into, whether it was the Senate website, CIA website, the PBS website. This is a different quality.
MICHAEL JOSEPH GROSS: That's right. Again, Alperovitch, the guy who discovered these attacks, told me that it's been very frustrated for him all spring to be watching the news of this Anonymous and LulzSec activity, because so much of it is just nuisance. They're just defacing websites. That's the sideshow. That's the sideshow. And this is the main event.
MARGARET WARNER: So, how did McAfee, the security company, get on to it? And what -- what did they do with it once they realized what was going on?
MICHAEL JOSEPH GROSS: In 2009, one of their clients, a defense contractor, noticed some unusual traffic. And when McAfee looked at it, they realized that they were being attacked by a never-before-seen species of malicious software. When the victims would click on a link to a Web page, malware would be loaded on to their computer which would give the attackers privilege -- or allow the attackers to open a back door, take privileges, get access to information in the system, and begin exfiltrating it, pulling it outMcAfee closed down the link to that server, the server to which the stolen information was going, immediately, so its clients were blocked from connecting there. But -- but, you know, for those who have chosen not to accept information about these attacks, which is -- several of the victims actually seem to be quite determined not to confront this problem, the attacks are ongoing and the theft continues.
MARGARET WARNER: So, in other words, some -- though McAfee notified all 72 organizations, some didn't even take their offer of help, and this server, wherever it is, is still up and running?
MICHAEL JOSEPH GROSS: That's right. McAfee is working with government agencies to try to get it shut down. But there are a lot of jurisdictional and procedural issues that make that a complicated and lengthy process. In at least two cases, I found that, even after McAfee had alerted the victims, when I called the press representatives for those victims, that they had not heard anything about thisAnd, as I say, in at least some of these cases, the attacks are ongoing and folks have refused to take help in addressing the problem.
MARGARET WARNER: And, just very briefly, has the U.S. government said anything in response?
MICHAEL JOSEPH GROSS: I believe Jay Carney did -- the White House spokesman -- did make some comments about this in a press conference. I believe it was today. But that's just hearsay from a hacker convention that I'm attending here in Vegas. I do know that McAfee has been briefing Congress, the White House, other executive agencies. And I received a statement from Sen. Feinstein, the head of the Senate Select Committee on Intelligence, expressing her extreme concern after reading this report.
MARGARET WARNER: Well, more to come. Michael Joseph Gross, thank you so much, and good reporting.
MICHAEL JOSEPH GROSS: Thank you.

As marcas em vermelho que eu fiz são as que considero mais importantes. Mas em resumo, pode ser observado que o ataque foi dirigido a usuários comuns. Quando o usuário clicasse em um link, um código intencionalmente desenvolvido para isso seria copiado para o computador da vítima e possibilitaria que a ação externa pudesse ter início. Existem alguns desdobramentos mais graves disso:

  • O usuário ainda está tremendamente despreparado. Mais e mais vezes se repete que informações suspeitas não devem ser atendidas em seus pedidos de "clique aqui". As empresas parecem estar falhando na construção da cultura com o usuário. Isto seria o mesmo que um curso de direção defensiva, ou um curso de "o que não fazer nunca em hipótese nenhuma". O canto da sereia continua o mesmo:
    • As cenas de nudez de alguma mulher famosa
    • Fotos do flagra da esposa/esposo em plena traição
    • Fotos do corpo de algum famoso recém-falecido
    • Os convites falsos nas redes sociais
  • Material de trabalho sendo usado para fins pessoais. É impressionante como o usuário final usa do seu tempo de expediente para resolver seus assuntos pessoais, pela internet. Não me refiro a pagamento de contas, notícias e semelhantes. Mas o pessoal que fica com o navegador de internet aberto o dia inteiro nas redes sociais, e enviando/recebendo emails de assuntos os mais estranhos possíveis: pornografia, esportes, piadas, fotos de viagens suas, ajuda a desconhecidos com doenças crônicas que receberão 1 centavo de dólar/real/euro/ien/rublo/peso argentino a cada email repassado. E é em destes que o malware "cai" no computador do usuário.
  • Anti-Vírus é tremendamende necessário, mas com funcionamento abaixo do desejado. Os computadores comprometidos são de vítimas corporativas. É quase certo de que todos estejam usando anti-vírus neles. E mesmo assim, o "malware" se instalou e executou sua atividade tranquilamente. É importante observar aqui que o ato de espionagem foi identificado pelo fluxo causado pela transferência de dados, e não pelo malware no computador do usuário final.
  • O pior crime não é o que pode ser visto. Recentemente o crime de "pichação virtual" esteve ocupando todas as mídias, levantando a bandeira de vulnerabilidade dos orgãos públicos afetados. Muitos fizeram questão de atribuir este crime ao uso do Software Livre, outros a funcionários  tecnicamente despreparados.
    Mas o que se deve notar é que este tipo de crime não passa de um ato de vandalismo público, agredindo a imagem da instituição. Não que isto não seja sério, pois realmente é. Afeta a credibilidade da instituição junto a seu público. Mas e quando existe furto de informações estratégicas da empresa? Um novo produto que vai ser lançado sem concorrência, informações de contribuintes, etc ? E devemos observar que isto tem ocorrido nos últimos 5 anos, pelo menos.
Quando pensamos em algo desta proporção ocorrendo em instituições do porte das que foram vítimas neste caso, devemos também pensar nas empresas menores, que não investem em segurança como deveriam, com a desculpa de valores altos.
Estas empresas infelizmente ainda se valem de software pirata, contam com um só funcionário para desempenhar todas as atividades (Analista de Sistemas, profissional de Segurança, Programador, Técnico de Manutenção, tudo com pouco mais que salário mínimo!!!), não investe em atualização dos usuários finais.

Com este tipo de posicionamento profissional, estão se candidatando a vítimas. Se já não estão contratadas sem saber.


Eu gostaria de saber qual o seu posicionamento acerca disto. Mande seu comentário para este assunto.

sexta-feira, 5 de agosto de 2011

Conar vai investigar Pôneis Malditos

Mais um incontrolável flagrante da hipocrisia brasileira, a propaganda dos pôneis malditos será investigada pelo Conar, o Conselho Nacional de Autorregulamentação Publicitária. Detalhes em http://ow.ly/5Wnkz.

O mais interessante é o motivo da reclamação: "com cerca de 30 denúncias vindas de diferentes partes do Brasil, o comercial será analisado pelo órgão por fazer a associação de figuras infantis - no caso, os pôneis em desenho animado - com a palavra malditos".

E o CONAR vai procurar investigar os crimes cometidos nas canções de ninar:
- "Boi, Boi, Boi; Boi da cara preta. Pega essa menina que tem medo de careta!"
- "Atirei o pau no gato"
- "Nana neném, que a cuca vem pegar"

Se nós não nos preocupamos em assustar nossos filhos quando muito novos, por quê nos preocuparíamos com uma propaganda como esta?

Me parece que a concorrência ficou de biquinho ou "mi-mi-mi", e ao invés de fazer melhor, ficou chorando num canto. Aprendam com quem sabe fazer propaganda: http://ow.ly/5Wo2U

quinta-feira, 4 de agosto de 2011

Projeto de lei 84/1999, contra a liberdade na informática ?

Uma lista está correndo na internet contra o PL 84/1999, e no site podemos ler o seguinte:
Na semana que vem, o Congresso poderá votar um projeto de lei que restringiria radicalmente a liberdade da internet no Brasil, criminalizando atividades on-line cotidianas tais como compartilhar músicas e restringir práticas essenciais para blogs. Temos apenas seis dias para barrar a votação.

A pressão da opinião pública derrotou um ataque contra a liberdade da internet em 2009 e nós podemos fazer isso de novo! O projeto de lei tramita neste momento em três comissões da Câmara dos Deputados e esses políticos estão observando atentamente a reação da opinião pública nos dias que antecedem à grande votação. Agora é nossa chance de lançar um protesto nacional e forçá-los a proteger as liberdades da internet.

O Brasil tem mais de 75 milhões de internautas e se nos unirmos nossas vozes poderão ser ensurdecedoras. Envie uma mensagem agora mesmo às lideranças das comissões de Constituição e Justiça, Ciência e Tecnologia e Segurança Pública e depois divulgue a campanha entre seus amigos e familiares em todo o Brasil!
 Eu procurei o projeto, e o achei neste link. Entretanto, eu não achei nada relacionado a algo que limitasse nossa liberdade. Lendo o projeto, encontrei a criação das seguintes tipificações penais:
  • Acesso indevido a meio eletrônico
  • Manipulação indevida de informação eletrônica
  • Difusão de vírus eletrônico
  • Falsificação de cartão de crédito
  • Falsificação de telefone celular ou meio de acesso a sistema eletrônico
  • Dano eletrônico
  • Pornografia infantil
  • Atentado contra a segurança de serviço de utilidade pública
  • Interrupção ou perturbação de serviço telegráfico ou telefônico
  • Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
  • Obtenção, transferência ou fornecimento não autorizado de dado ou informação
  • Divulgação ou utilização indevida de informações e dados pessoais
  • Dano
  • Inserção ou difusão de código malicioso
  • Inserção ou difusão de código malicioso seguido de dano
  • Estelionato Eletrônico
  • Atentado contra a segurança de serviço de utilidade pública
  • Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado
  • Falsificação de dado eletrônico ou documento público
  • Falsificação de dado eletrônico ou documento particular

Além disso, "É introduzida também uma nova previsão na Lei de
combate ao Racismo, de forma a obrigar a “cessação das respectivas
transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio” de mensagens de conteúdo discriminatório ou
preconceituoso relativo à raça, cor, etnia, religião ou procedência
nacional."


"Finalmente, o artigo 22 trata de obrigações para os provedores do serviço de acesso à Internet no Brasil:

  • manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial. Estes dados, as condições de segurança de sua guarda e o processo de auditoria à qual serão submetidos serão definidos nos termos de regulamento.
  • preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; 
  • informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

Se alguém tiver conhecimento jurídico, gostaria que apontasse quais dos itens acima agrediria o P2P e a liberdade de expressão em blogs.

Privacidade na Internet ?

Vc já pensou na possibilidade de estar sendo vigiado pela internet?

Este vídeo levanta alguns questionamentos sobre isso, em um momento em que a maioria dos usuários da internet trabalha com estas ferramentas.

CPF na nota fiscal

Recebi o seguinte email:
CPF NA NOTA FISCAL
LEIAM DEVAGAR E PROCUREM CAPTAR OS DETALHES DESTA TRAMA
No mês passado, o Governo do Distrito Federal iniciou um programa para incentivar as pessoas a exigir a Nota Fiscal no ato de cada compra.
O negócio funciona mais ou menos assim: você está no restaurante, acabou de fazer sua refeição e vai até o caixa pagar a conta. Neste instante, você menciona que deseja a Nota Fiscal da sua refeição. Então o operador solicita seu CPF (sem CPF não funciona) e emite a nota. Você guarda essa nota e, posteriormente (depois de uns 2 meses), pode consultar um site da Secretaria da Fazenda. Lá vão constar todas as notas que você solicitou, bem como um Crédito a seu favor. Esse crédito que o governo vai conceder a você será usado para diminuir no valor de impostos, como o IPTU e IPVA.
Mas é importante lembrar apenas que a proporção é mais ou menos assim: de R$ 400,00 em ICMS (e não sobre o valor do total gasto), você vai ganhar o desconto de R$ 1,00; ou seja, para que vc ganhe esse R$ 1,00, vc deverá acumular, em gastos, mais de R$ 1.500,00. Está em dúvida? Faça o teste!
Olha a pegadinha ! ! !  Preste muita atenção na jogada do governo.
Você pede a Nota Fiscal, o restaurante paga mais ICMS para o governo. . .
_"Ah! Mas eu vou ganhar um desconto no meu IPVA !"  É verdade.
Você ganha um desconto de R$ 1,00 e paga R$ 10,00 a mais nos seus impostos. Que vantagem Maria leva? Além disso o governo agora estará controlando sua vida, seus gastos, etc.
Cada nota que você pede, você fornece seu CPF, logo o governo tem condições de avaliar quanto foi sua verdadeira renda (independente dela ser formal ou informal). Se você gastou e pediu Nota Fiscal, é porque você tinha dinheiro. E se você tinha dinheiro é porque você ganhou. E se você ganhou, você tem que prestar contas ao "Leão". Consequentemente, isso vai acabar gerando mais Imposto de Renda para cada um de nós.
Note que essa jogada não é só do GDF. É uma iniciativa do Governo Federal juntamente com todos os estados do Brasil. Tudo está acontecendo sorrateiramente.
Sem que ninguém perceba, o governo está assumindo o controle total sobre a vida financeira de cada cidadão. Tenho fé que ainda possamos perceber e escapar dessa armadilha.
DIGA NÃO à Nota Legal. Não temos SAÚDE, não temos EDUCAÇÃO, não temos TRANSPORTE COLETIVO E AINDA VAMOS PAGAR MAIS IMPOSTOS... ESTÁ BEM CLARO: ELES FICARAM SEM A CPMF E LOGO CRIARIAM  ALGO SIMILAR... E ESTA É AINDA PIOR, POIS CONTROLA SUA VIDA... LHE DÁ FALSO PODER DE DESCONTO.. TUDO UMA GRANDE JOGADA.... FAÇA SUA PARTE E DIGA NÃO AO PROGRAMA NOTA LEGAL.
Já somos "escravos" do governo por ter que trabalhar 4 meses de cada ano só para pagar impostos (sobram apenas 8 meses para sustentar a família).
Imagine se eu permitir que o governo tenha controle total sobre minha vida. Aí que eu vou ver o que é ser "escravo"!
Por favor, repasse esta mensagem a toda a sua lista de e-mails. Seus amigos precisam saber disso. Somente unidos é que podemos nos defender desse golpe.
Espero que esta mensagem chegue às mãos de um "boca grande", que seria a pessoa ideal para "colocar a boca no trombone". Se dependermos do restante da imprensa e da mídia, estamos "ferrados e mal pagos".
Dilson de Paula
CRC-DF 8346
 IMPORTANTE
"O QUE MAIS PREOCUPA NÃO É O GRITO DOS VIOLENTOS, DOS CORRUPTOS, DOS SEM CARÁTER, DOS SEM ÉTICA. O QUE MAIS PREOCUPA É O SILÊNCIO DOS BONS".

Este controle da vida do indivíduo a partir da nota fiscal está tremendamente enganado.

Se o cidadão recebe salário ou pagamento pelo banco, compra com cheque, com cartão de crédito, com financiamento ou com débito bancário, sua atividade financeira já é rasteada pelo banco central, seja com nota fiscal identificada ou não.

A identificação do CPF na nota fiscal é realmente um esforço de aumentar a arrecadação, já que o brasileiro tem o descuidado hábito de não solicitar a nota fiscal  nas suas compras. Se a nota não é emitida, o comerciante não tem obrigação de recolher para o estado.

Neste momento, muitos devem estar pensando que sou a favor dos políticos corruptos, etc, etc. Eu entendo que cada político é um empregado meu (http://livresocial.blogspot.com/2011/07/ah-povo-brasileiro-ate-quando-voce-vai.html). Se eu não estou satisfeito com meu empregado, ele deve ser despedido. Se nosso político não é satisfatório, deve ser substituído. Pensando desta forma, se eu sou o dono de casa, e ela não está funcionando do meu jeito, eu devo contratar mais funcionários ou devo pensar no que pode ser feito para estabelecer a ordem?

Infelizmente, sempre ouço que não temos condições de fazer isso, que o povo sempre sofre, que o político é ruim mesmo. Vejamos:
- O brasileiro desperdiça/vende seu voto, frequentemente
- Políticos com histórico negativo são frequentemente reeleitos
- Depois de contratado (eleito), este nosso empregado (político) faz o
que quer, inclusive define que PRECISA ganhar mais, já que nós deixamos que ele faça isso.

Muitos perguntam agora, "e o que eu posso fazer"? Eu vejo aqui que o brasileiro se organiza ao redor da mesa do bar, resolve todos os problemas do mundo, se levanta e torna a murmurar contra seu destino.
Mas volta para votar nos mesmos nomes, sabendo que as mesmas coisas vão acontecer. E depois, ficam reclamando como os políticos (nossos EMPREGADOS) são maus!!!

Povo brasileiro, ou nós paramos de APENAS murmurar e começamos a fazer algo REALMENTE eficaz, SABENDO ou PROCURANDO SABER o que realmente precisamos ter/fazer, ou continuaremos apenas murmurando.

  • Que tal deixar as paixões inflamadas pelos reality shows idióticos, que transformam nossas cabeças em pudim?
  • Que tal deixar as paixões inflamadas pelo futebol, que paga salários astronômicos a poucos e arrasta multidões em transes coletivos impressionantes?
  • Que tal deixar de chorar copiosamente pel@ personagem da novela, que vive uma realidade diferente da nossa, ainda que muitos de nós se apressem a chegar em casa para não perder mais este capítulo da
  • novela?
  • Que tal deixar de arranjar alguém para pôr a culpa e assumirmos nossa responsabilidade (ou falta de)?

Povo deste país, ou nós nos organizamos para mudar, ou nós assumimos esta vida de dente de engrenagem, entendendo que nascemos para isso e nunca poderemos ser diferente. E para mudar, não precisamos de
políticos. Não precisamos CONTRATAR (eleger) mais EMPREGADOS (políticos) para organizar nossa casa, mas precisamos assumir o papel de DONOS DESTA CASA.

Gabriel Pensador escreve em "Até Quando"?
Até quando você vai ficar usando rédea?!Rindo da própria tragédiaAté quando você vai ficar usando rédea?!Pobre, rico ou classe médiaAté quando você vai levar cascudo mudo?Muda, muda essa posturaAté quando você vai ficando mudo?muda que o medo é um modo de fazer censura

terça-feira, 2 de agosto de 2011

Batalha dos preços na telefonia digital: Google x Microsoft

Google lançou seu serviço de telefonia, o Google Voice. A Google parte na frente, oferecendo este serviço como anúncio, no momento em que você abrir o seu GMail.

Procurei alguma comparação dos dois serviços, e achei este post da CNet, muito interessante.

Os preços oferecidos pelo Google são tremendamente atraentes, como se pode ver na comparação e na tabela completa.

Aproveite e compare os preços com o Skype, agora propriedade da Microsoft.

Como uma notícia falsa corre o risco de se tornar verdadeira

Veja como uma notícia falsa, mas bem bolada, pode se tornar um rumor quase verdadeiro. Igual a um SPAM.

O site G17 (onde a notícia foi veiculada) é um site de humor, especializado em notícias falsas. No link SOBRE, podemos ler:
Uma sátira dos sites de notícias

G17 é um portal de humor, e o seu conteúdo foi elaborado exclusivamente para o entretenimento do leitor, não podendo ser levado a sério, e muito menos servir de fonte de informação, porque as “notícias” que publicamos são fictícias.

O site foi lançado em 27 de maio de 2011. Deveria ter sido no dia 1º de abril, mas o projeto atrasou e só deu certo no mês seguinte. Em pouco tempo o site ganhou repercussão e se espalhou pela Internet através das redes sociais, Facebook, Orkut, e pelo Twitter.

A intenção do G17 é fazer o leitor se divertir e rir com as falsas e absurdas notícias que publicamos.

Agora a mídia convencional, não validou a veracidade da notícia e (re)publicou:

sexta-feira, 29 de julho de 2011

Dell vendendo Laptops com Ubuntu pré instalado

O Everton me deu uma notícia que a princípio me deixou animado, mas logo vi que era engano.

No site da Dell (hoje o link é este) você pode configurar o seu modelo selecionando os itens do lado esquerdo. A triste surpresa é observar que somente os Celeron estão disponíveis.

Considerando que quando você compra um laptop na Dell onde o Windows está incluído no preço, você só descobre que foi forçado a comprar o Windows também, e considerando que a Dell entende que Linux só pode funcionar em processadores ultrapassados, seria mais HONESTO da parte da empresa que vendesse o computador SEM NENHUM SISTEMA OPERACIONAL.

Por mais que eu goste da qualidade dos equipamentos Dell, eu não compraria um equipamento deles de jeito nenhum. Veja a seguir a comparação dos preços de laptops de configuração semelhante, um no Brasil e o outro nos EUA.

Sempre me dizem que não devo comparar os preços dos dois países. Se eu não comparar, é possível que eu tenha apenas um como referencial, e não manifeste minha insatisfação, exigindo que meus EMPREGADOS mudem o que tiver que ser mudado.

Prefiro comparar.

 

Para o noticiário da rede Globo, PHP é vírus

É engraçado, terrível, ridículo, irônico, ou seja lá o que for. O jornal Hoje mostra riscos na internet neste link.

No começo, até que não está mal. Fala de uma usuária que descobriu que "ela mesma que instalou o vírus, ao abrir uma dessas mensagens que mandam fotos engraçadinhas". Correto!

A reportagem também fala dos males que um ataque destes pode causar. Corretíssimo!

Um especialista em segurança na internet, Jefferson D'addario, reforça o dano que pode ser causado, usando os falsos emails de banco como exemplo. Perfeito!

Agora (19:00) o site está todo corrigido. Mas no original, o site informa que links que terminam com ".php" podem ser golpe digital. O @programadorreal copiou a tela sabendo que isto aconteceria.

A considerar o curriculum de Jefferson D'addario, ele não teria feito esta afirmação desta forma. É provável que a sua declaração tenha sido revisada ou adaptada para figurar neste "informativo".

Mas fica exposto o despreparo da mídia não muito informada, e também fica o meu aviso para que não caiamos, acreditando nestes erros.

Usuários de IE pensam mais devagar que os outros ?

Um levantamento observou que usuários de IE são menos ágeis no pensamento que os usuários de outros navegadores.

Só falta dizer que é implicância. Vale a pena dar uma lida no artigo original que eu copio aqui na íntegra:

O estudo “Quociente de Inteligência (QI) e Uso de Navegadores”, desenvolvido pela companhia canadense AptiQuant, indica que usuários do Internet Explorer possuem capacidade de raciocínio menor do que aqueles que usam softwares concorrentes. O teste teve como base 101326 pessoas com idade acima de 16 anos, que foram divididas conforme o programa que utilizavam.
Os resultados apontaram que usuários do Internet Explorer 6 possuem QI médio perto de 80 pontos, enquanto aqueles que preferem o Firefox e o Google Chrome obtiveram média de 100 pontos nos testes realizados. Já aqueles que optam pelo Opera e o Camino possuem a pontuação mais alta, com média de 120 pontos.
Outra conclusão da pesquisa é o fato de que quem usava o IE6 em 2006 possuía um QI mais alto do que os usuários atuais do programa. Além disso, a pontuação obtida aumenta conforme a versão do navegador da Microsoft é atualizada.
Público pouco afeito a mudanças
A partir das informações obtidas, os pesquisadores concluíram que pessoas com menor quantidade de QI tendem a resistir mais a mudanças de versões nos navegadores. Aqueles que possuem pontuações maiores tem uma tendência maior a experimentar novos softwares, além de estarem mais atentos a conselhos de segurança e melhorias disponíveis.
O estudo conclui que tais dados são importantes para desenvolver novas maneiras de convencer pessoas a abandonarem de vez programas que representam grande risco devido às falhas de segurança que possuem. Algo que deve atingir principalmente quem usa o Internet Explorer 6, programa que a própria Microsoft concorda que deve ser erradicado.
Caso a pesquisa seja válida para outros softwares, pode explicar porque ainda há quem resista em atualizar o sistema operacional, mesmo quando novas versões se mostram mais eficientes e seguras. O estudo completo (em inglês) pode ser baixado no formato PDF através deste link.

segunda-feira, 25 de julho de 2011

Ah povo brasileiro ... até quando você vai continuar assim ?

Um amigo acaba de conversar comigo que "perdeu" R$ 100,00.

Um "piloto de moto" arrancou o seu retrovisor. A pergunta que não encontra resposta é: Por quê as motos podem fazer isso e não recebem multa? Quando uma moto passa entre dois automóveis, ela não está ultrapassando pela direita? e se é proibido, não deveria ser multado?

Faltam policiais para fazer esta fiscalização. Por quê não reforçar o policiamento de trânsito, ou a SMTU, ou o orgão responsável por isso? O motoqueiro prejudicou um cidadão, que sequer pode anotar a placa do infeliz pois ele se enfiou entre os automóveis e foi embora. Num engarrafamento fica muito fácil para o motoqueiro transgredir e sair tranquilamente com a certeza da impunidade.

Além de ser prejudicado por um irresponsável, ainda teve que lidar com o dia a dia dos nossos preços absurdos. O retrovisor de seu Celta, um carro popular, na autorizada custa o valor de R$ 237,00. Resta ao prejudicado correr atrás, comprando a mesma peça em uma não autorizada por R$ 80,00 e mais R$ 20,00 pela mão de obra.

Até quando o nosso povo vai continuar aceitando ser prejudicado e não cobrar aos nossos EMPREGADOS (deputados, vereadores, senadores, prefeitos, governadores, ministros e presidente) que melhorem as nossas condições de vida?

Até quando nosso povo vai CONTRATAR ESTES EMPREGADOS através do voto e vai deixar estes EMPREGADOS mandarem na nossa vida, prejudicando-nos e se favorecendo com aumentos absurdos de salário ?

SERÁ QUE NUNCA VAMOS REAGIR?

domingo, 24 de julho de 2011

Nossa internet continua muito ruim

Em um outro post meu aqui, eu reclamei da qualidade de nossa internet, principalmente pelos preços altos.

O Ruslan menciona no Google+ uma prova de que nada (ou muito pouco) mudou. O conteúdo do link é o seguinte:
A internet oferece novos serviços atraentes. A locadora Netflix, que pretende chegar ao país até o fim do ano, deve permitir que você assista a um filme com alta resolução transmitido ao vivo pela internet para sua TV. O jogo World of warcraft convida o usuário a brincar com outros on-line em um universo fantástico de batalhas, com grandes detalhes gráficos e uma trama envolvente (leia mais em Mente Aberta). A nova rede Google+ permite transmitir vídeo direto do telefone para seus amigos. Outras empresas oferecem sistemas de videoconferência envolvendo vários interlocutores simultâneos, que funcionariam em trânsito, em seu celular ou no tablet. O problema é que tudo isso não exige apenas aparelhos modernos, como smartphones e tablets avançados. Esses novos serviços dependem de uma conexão de qualidade. E é aí que boa parte dos brasileiros fica a pé.
A infraestrutura de conexão à internet de alta velocidade no Brasil não condiz com um país moderno. A rede brasileira fica devendo até para países da América Latina. No Chile, onde a média da velocidade de banda larga é mais que o triplo da brasileira, paga-se um quinto do preço. O atraso da internet brasileira tem várias causas. Apenas uma natural: a extensão territorial do país. As outras são derivadas de decisões humanas: opções políticas equivocadas, uma carga tributária abusiva e baixa competição entre os poucos fornecedores de serviços. Essa condição precária poderá mudar nos próximos anos se os planos do governo derem certo. Do contrário, perderemos mais uma chance de aumentar nossa competitividade. E de usufruir os prazeres da internet.
A internet brasileira padece de dois males distintos. O primeiro deles é sua escala ainda tímida. Os brasileiros são tidos como campeões de redes sociais. Uma pesquisa realizada pelo instituto Ibope Nielsen mostra que nós somos o povo que mais passa horas na frente do computador, conectados à internet. A média do brasileiro é de 45 horas mensais. Logo depois estão Inglaterra e Estados Unidos, com uma média de 43 e 40 horas de conexão por mês, respectivamente. Somos também o país que mais usa redes sociais – 90% de nossos internautas estão no Orkut, Facebook, Twitter, MSN ou outro site do tipo. Esse sucesso, porém, é ilusório. Reflete o uso intenso de uma minoria com acesso à internet. Apenas 20% da população brasileira tem serviços de banda larga. São 14 milhões de conexões fixas e 28 milhões por aparelhos móveis, segundo dados do Comitê Gestor de Internet, órgão que reúne representantes do governo, das operadoras e da sociedade civil.
O segundo problema é a qualidade. A banda larga fixa, que permite conexões mais rápidas do que a rede móvel (ou 3G), tem velocidade média prometida de 1,7 megabit por segundo. Isso seria o suficiente para baixar em duas horas e meia um filme com qualidade para ver na tela do computador. É uma taxa razoável para a maioria dos serviços que usamos em nosso dia a dia. Mas, na prática, não é o serviço que a operadora de telefonia entrega. Os contratos trazem uma cláusula segundo a qual a velocidade oferecida pode ser até 10% da contratada.
Para complicar, é difícil para o usuário calcular a velocidade real de sua rede. “Se tivéssemos uma regulamentação que exigisse um nível mínimo de qualidade, esse cenário seria diferente”, afirma Luis Minoru Shibata, diretor da consultoria Promon Logicalis. No ano passado, o Ministério Público (MP) enviou um ofício à Agência Nacional de Telecomunicações (Anatel) pedindo esclarecimentos sobre a fiscalização da banda larga no Brasil. Num deles, o MP pedia uma definição para qual velocidade seria considerada mínima para alguém vender um pacote de banda larga. Hoje, qualquer serviço que não seja de conexão discada pode levar esse nome.
No início do mês, o governo anunciou os detalhes de um programa ambicioso para levar uma espécie de banda larga popular à maioria da população. O objetivo do Plano Nacional de Banda Larga (PNBL) é massificar a internet até 2014, quando o Brasil sediará a Copa do Mundo de futebol. Até lá, 70% dos municípios brasileiros deverão ter acesso rápido, com 1 megabit por segundo por R$ 35 ao mês. Dá para baixar uma música em 40 segundos. As operadoras fixas Oi, Telefônica, CTBC e Sercomtel foram as primeiras a aderir ao PNBL. Do lado das móveis, a TIM anunciou que levará banda larga 3G para até 1.000 municípios até o final de 2012. A gestão do programa está a cargo da Telebras, estatal de telecomunicações. Pelo acordo, nos lugares onde as operadoras não tiverem interesse em oferecer uma conexão, elas deverão alugar a capacidade de suas centrais para terceiros, sem lucrar com isso.
Para funcionar, o PNBL precisará resolver os entraves da rede brasileira. Se conseguir, além de levar internet para quem não podia pagar, também poderá aumentar a qualidade dos planos que usamos hoje. O primeiro impacto seria no preço. O valor médio de uma mensalidade de banda larga no Brasil, de US$ 28, não é tão acima da praticada no mundo. Aparecemos em 97º num ranking de 167 países publicado pela União Internacional das Telecomunicações. Os mesmos US$ 28 são pagos em Portugal. Nos Estados Unidos, o valor é de US$ 19. A diferença é que a velocidade média da conexão nos outros países é maior. Quando se considera o preço por megabit por segundo (Mbps), nossa banda larga é uma das mais caras, principalmente fora do Sudeste. Em Manaus, pagam-se hoje R$ 130 por uma conexão com a mesma velocidade que o PNBL oferecerá por R$ 35.
Os impostos sobre o preço de um modem de internet chegam a 70%
O plano exigirá investimentos públicos. No início do mês, as operadoras apresentaram um estudo de viabilidade ao governo. Ele prevê que o país poderá chegar a 78 milhões de conexões banda larga em 2014 e a 153,6 milhões em 2020. E a velocidade média seria 12 vezes maior do que a de hoje. Mas, para alcançar essa evolução, seriam necessários gastos de R$ 144 bilhões até 2020, divididos entre o governo e as operadoras. O sucesso do PNBL também depende de um esforço do governo para reduzir a carga tributária. Hoje, o consumidor paga 43% de impostos para assinar um serviço de banda larga. Taxas ainda mais altas incidem sobre os equipamentos usados pelas operadoras. “A empresa paga 70% de imposto para cada modem que usamos para conectar o computador à rede 3G”, diz Eduardo Levy, diretor executivo da Telebrasil, associação que representa as operadoras fixas e móveis. “Esse valor é repassado para a mensalidade dos planos.”
Além disso, não há padronização para a instalação das novas redes nos municípios. Segundo Levy, na cidade de Campinas, no interior de São Paulo, uma operadora precisa da autorização de mais de 65% das pessoas que moram a um raio de 200 metros do local onde ela pretende instalar uma antena. Andando mais alguns quilômetros, na cidade de Piracicaba, a regra é que não se pode instalar uma antena de transmissão a um raio menor do que 100 metros de qualquer construção. “Agora imagine que cada um dos mais de 5 mil municípios brasileiros tenha sua própria legislação”, diz. É um problema enfrentado tanto pelas operadoras móveis, para instalar suas antenas para a rede 3G, quanto pelas fixas, que precisam de obras pesadas para levar seus cabos subterrâneos de fibra óptica.
Outros países tiveram sucesso com planos similares. Na Coreia do Sul, foram mais de dez anos de subsídios intensos do governo para garantir uma banda larga (fixa e móvel) de qualidade a toda população. O governo recolheu menos impostos pelos equipamentos pesados. Mas a entrada de mais clientes de banda larga trouxe uma arrecadação maior na taxa de serviços e compensou as perdas fiscais do governo. No Canadá, que tem diferenças territoriais como o Brasil, o governo criou um fundo para financiar as conexões mesmo nos lugares mais inóspitos, onde as operadoras trabalhariam com prejuízo.
Esses países justificam o investimento com os benefícios trazidos por uma boa internet. O principal impacto da banda larga não é permitir que mais gente possa carregar um vídeo mais rápido no YouTube ou baixar uma partida de futebol em poucos segundos. Também pode trazer para os cidadãos serviços como educação e saúde. E oferecer melhores condições a empresas e trabalhadores autônomos, que dependem cada vez mais de informação e comunicação. Um estudo europeu mostra que programas de popularização de banda larga aumentam até 7% a produtividade nas regiões onde são implantados. É essa conexão que o Brasil precisa fazer.

sábado, 16 de julho de 2011

10 atitudes que farão você dizer “Esse Nerd é pra casar”


Com a popularização da cultura Nerd, a frase “smart is the new sexy” nunca fez tanto sentido. Não se engane, não há nerds burros por aí, há burros que se dizem nerds. Essa mudança cultural onde o estranho virou atraente e a timidez é trunfo na conquista fez com que os Nerds automaticamente virassem bons partidos.
As mulheres também perceberam que os Nerds (ou geeks, whatever) normalmente conseguem os melhores empregos e são mais carinhosos/atenciosos. Em parte isso é verdade. Mas deve-se prestar atenção que também há Nerds sociopatas, chatos, ignorantes e que não tratam as mulheres como deveriam. Por isso esse blog vai ajudar as mulheres com uma lista de qualidades que, se o seu Nerd tiver, mostrará que “esse é pra formar uma Guilda” (pra casar, pô):
1) Dá pause no videogame pra atender sua ligação: você não faz idéia do que é um Nerd pausar seu jogo pra atender uma ligação. Se ele para a partida pra lhe atender ou responder um SMS, case com ele imediatamente;
2) Emprestar o laptop para você usar: nerds possuem muito apego as suas coisas, principalmente tralhas tecnológicas e gadgets. Se o cara empresta o notebook tranquilo pra você usar e ler os PPTs que sua mãe manda, corra pra Vivara mais próxima e encomende as alianças;
3) Trocar assistir Senhor dos Anéis de novo pra ver uma comédia romântica: não importa se ele sabe as falas decoradas, assistir Senhor dos Anéis é sempre um bom programa pra um Nerd. O mesmo vale pra Star Wars, De volta para o Futuro, Star Trek… Trocar qualquer desses filmes pra ver a nova comédia com a Jennifer Anniston significa que você deve envelhecer ao lado dele;
4) Fazer upgrade no seu PC, não no dele: auto-explicativo. Que pessoa abriria mão de melhorar o próprio PC em prol de outra a não ser a sua alma gêmea?
5) Passar a senha da Wireless: isso significa que ele confia a segurança de sua rede wireless a você e melhor, está disposto a compartilhar a banda larga dele com alguém. Acredite, isso é raro. Não deixe esse nerd escapar;
6) Liberar espaço no HD dele pra guardar seus seriados: nerds sempre sofreram com falta de espaço em HD, se o cara libera alguns GB de espaço pra você salvar suas coisas, chame o padre;
7) Deixar você colocar ícones na área de trabalho dele: todo nerd é paranóico com a organização ou falta dela no que diz respeito aos ícones na área de trabalho. Parece bobagem mas o desktop do nerd é como o seu guarda-roupas. Independente do estado de organização, você SABE onde estão as coisas. Se ele deixa você mexer nisso, seus destinos foram traçados na maternidade;
8) Paciência pra ensinar sua mãe a entrar no Orkut: conseguir ensinar a sogra a entrar no Orkut sem babar furiosamente e assistir ela digitar www.orkut.com.br na busca do google sem virar o Kraken são qualidades encontradas em 1 em cada 2 bilhões de Nerds;
9) Aceitar ser vizinho da sua tia no Colheita Feliz: talvez a maior demonstração de abnegação, altruísmo e amor que um Nerd pode dar por membros de sua família. Prepare-se pra juntar as escovas de dentes;
10) Lhe emprestar a conta LVL85 no WOW: jamais existirá outra pessoa tão perfeita para você se amancebar, eu se fosse você se mudaria agora mesmo para a casa dele e passaria o resto de sua vida com ele.

Extraído de  http://blog.bytequeeugosto.com.br/10-atitudes-que-que-farao-voce-dizer-esse-nerd-e-pra-casar/#ixzz1SKCb8oLN

Show de bola o post. Mas jogar "colheita feliz"??? Tudo tem limite!!!
Se você consultar o link acima, não esqueça de ler os comentários.

sexta-feira, 15 de julho de 2011

Planos de Saúde no Brasil

Maurício Ricardo, autor do www.charges.com.br, explica como funciona NA REALIDADE os planos de saúde no Brasil.

http://charges.uol.com.br/2011/07/15/cotidiano-na-sede-de-um-plano-de-saude/

Security Fix

Dicas-L: Dicas técnicas de Linux e Software Livre

 
Creative Commons License
Blog Livre e Social by Gilberto Martins is licensed under a Creative Commons Atribuição 2.5 Brasil License.