Pesquisa em LivreSocial

segunda-feira, 29 de agosto de 2011

Data Senado

Uma iniciativa interessante do Senado: o site Data Senado. Neste site, o povo pode expressar sua opinião em enquetes.

Atualmente, está disponível uma pesquisa sobre a inclusão do crime de corrupção na lista dos crimes hediondos.

Para votar: http://www.senado.gov.br/noticias/DataSenado/


A FIAT e o nordeste


A FIAT sendo namorada por Pernambuco e Paraíba:

http://motordream.uol.com.br/noticias/ver/2011/08/29/governo-da-paraiba-e-fiat-analisam-investimentos-conjuntos-para-a-fabrica-de-goiana

Por quê Alagoas não mostra (pelo menos na mídia, pra ficar bem na fita ...) um mínimo esforço de disputar este pedaço, e tentar uma "Alagoanização" do processo?

Uma pena ...

sexta-feira, 19 de agosto de 2011

Grupo gay se revolta contra citações bíblicas

Acabo de ver notícias na internet (19/08/2011, 11:41) sobre um evento interessante.

Em resumo, no próximo dia 21/08/2011 vai acontecer a 7ª Parada do Orgulho Gay no município de Ribeirão Preto. 5 outdoors foram espalhados na cidade:
Os organizadores da Parada Gay de Ribeirão Preto, no interior de São Paulo, prometem contestar na Justiça estes outdoors.

Analisando o texto do outdoor, o único texto criado pelos autores dos outdoors é "Assim diz Deus". Todo o resto do texto é composto por 3 citações bíblicas.

No Jornal Floripa (19/08/2011, 11:43), pode ser lido o seguinte:

A Defensoria estuda se o caso enseja ação judicial. O defensor público Aluísio Ruggeri Ré disse que não viu o outdoor, mas que, em sua opinião, ele expressa três direitos constitucionais: a liberdade sexual, a religiosa e a de expressão."Mas, desses valores, penso que deve prevalecer o da liberdade sexual e o combate à homofobia", disse.
O que me salta aos olhos é o aparente peso que foi dado nesta afirmação, onde eu concluo que para o defensor público a liberdade sexual é mais importante do que o meu direito de expressão. Entendo que eu posso dizer o que eu quiser, desde que eu não ofenda a ninguém. O que eu não consigo entender é o que é ofensivo na frase "Assim diz Deus:".
Concordo que deva haver respeito entre as pessoas. Cada ser humano responde pelos seus atos. Mas em prol de uma liberdade de opção sexual, querer anular a Bíblia? Neste ponto, creio que há severa inversão de valores.

Ainda no mesmo jornal, podemos ler:

Presidente da Comissão da Diversidade Sexual da OAB de São Paulo, Adriana Galvão Moura diz que não viu o outdoor, mas que a questão da homofobia se caracteriza quando houver incitação ao ódio contra o homossexual."Só que se as observações tiverem um contexto de interpretação religiosa, de passagens bíblicas, desde que não tenham uma carga radical, homofóbica, devem ser respeitadas, porque vivemos em uma liberdade religiosa."

Confesso que tenho dificuldade de compreender o que significa "carga radical" neste contexto. O movimento homossexual de Ribeirão não estaria sendo radical, querendo impedir que textos conhecidos por qualquer estudioso da Bíblia sejam publicados em outdoor?

Finalmente, no mesmo jornal mencionado acima, no final do texto, se pode ler:
Luiz Mott, do Grupo Gay da Bahia, considera que as citações bíblicas estão fora do contexto histórico e servem de munição ao ódio. "O Antigo Testamento manda apedrejar mulheres adúlteras e filhos desobedientes. Eles [autores do outdoor] concordam com isso?"
O Sr. Luiz Mott ou confirma desconhecer a Bíblia ou pode ser que esteja fazendo uma ironia. Caso realmente desconheça, acho que deveria se dar a ENTENDER a Bíblia, através da leitura da mesma, desarmado de seus conceitos pré-concebidos e suas opiniões contrárias ao que não conhece ou ao que é contrário ao que ele quer que seja correto ou aceito como correto.

A citação da passagem de Levítico mostra como era tratado este pecado da homossexualidade entre o povo hebraico NAQUELE TEMPO. Isso é anterior a Jesus Cristo.
O apóstolo Paulo responde à Igreja cristã em Roma acerca deste mesmo assunto na sua epístola ao Romanos. É fundamental entender que o evangelho de Jesus Cristo já estava em processo de popularização naquela época, o amor de Deus já havia sido esclarecido ao povo. Observe a diferença de tratamento neste trecho de Romanos, capítulo 1, versos 26 e 27:

Por isso Deus os abandonou às paixões infames. Porque até as suas mulheres mudaram o uso natural, no contrário à natureza.E, semelhantemente, também os homens, deixando o uso natural da mulher, se inflamaram em sua sensualidade uns para com os outros, homens com homens, cometendo torpeza e recebendo em si mesmos a recompensa que convinha ao seu erro.

Paulo mostra em suas palavras que Deus os deixou de lado, os deixou à vontade, pois escolheram algo que não é agradável a Deus. Mas não houve castigo, problema, ódio, repressão, nada. Apenas Deus os abandonou. E isto não é algo que a Igreja que organizou estes outdoors tenha feito, dito ou propagado. Está escrito na Bíblia.

Respeito o direito dos organizadores de realizarem o seu evento. Mas quero ser respeitado em relação às minhas convicções. Não estou ofendendo a ninguém, em crer no que está registrado como a vontade de Deus. Respeito até o fato de não aceitarem que a Bíblia é a manifestação escrita da vontade de Deus. É a prática do livre arbítrio, que seria escolher o que Deus não quer.

quinta-feira, 18 de agosto de 2011

As 10 frases que deixam profissionais de segurança apavorados

As cenas são clássicas. Uma criança com a camiseta lambuzada de chocolate afirma, categórica: “Não fui eu!”. Ou então o telefone toca e a mãe assegura a você: “Não há com o que se preocupar.” Ou ainda um administrador de sistemas que carrega uma caixa de fitas de back up garante: “Em poucos minutos todas as informações estarão recuperadas”. Em alguns casos, as primeiras palavras que você ouve – apesar da distância entre elas e a verdade – são o suficiente para dizer tudo o que se precisa saber.

O mesmo se aplica ao mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas freqüentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas. 

Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

1. Nós temos uma cultura de segurança
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente.

O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”.

Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.

2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. 

Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos. 

Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...


3. Isso não se aplica ao chefe
Apesar de isso estar se tornando um problema menor em empresas públicas (agradeça ao famigerado ato Sarbanes-Oxley), ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação.

Outros destaques do COMPUTERWORLD:
> Microsoft entra em segurança: nada será como antes
> Segurança corporativa: código aberto é mais frágil?
> Deixou de ser hacker para virar bancário 
> Conheça a história da brasileira Aker e seu firewall
> Nota fiscal eletrônica: duas visões em dois mundos diferentes

A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.

4. Nosso departamento de segurança da informação fica com a equipe de TI
Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer. 

O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. 

O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.

5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma seqüência de tipos de caracteres.

6. Nossos executivos têm cópias de todas as senhas
Apesar da idéia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”.

Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".

7. As aplicações web somente rodam se nós...
É possível navegar na internet de forma segura usando o IE ou mesmo acessando uma aplicação cliente/servidor desenvolvida internamente. Mas encontrar uma aplicação desenvolvida e configurada para apenas um tipo de cliente em geral denota princípios de segurança que foram considerados os últimos numa lista de processos atropelados – e isso no melhor dos casos. A maior parte das aplicações de web bem feitas são simplesmente multiplataforma por que passaram por testes exaustivos em busca de possíveis brechas.

Encontrar aplicações de web com capacidades de segurança de baixa qualidade é motivo de grande preocupação porque a “zona de segurança” Windows para browsers, em ambiente corporativo, normalmente é definida em um grau menor que o apropriado, somente para fazer funcionar aplicações internas. 

O que acontece quando os usuários enchem seus browsers de add-ons do MySpace ou passam algum tempo nos webmails infestados de malwares? Trate essas aplicações como um legado que são e trabalhe com a equipe qualidade do departamento de segurança para incluir os padrões básicos nos processos de testes. 

8. A marca X é nosso padrão
Eu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”.

A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. 

Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.

9. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização. A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos.

Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.

10. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo.

Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.

Link Original: http://computerworld.uol.com.br/seguranca/2007/08/23/idgnoticia.2007-08-23.8112478155/ 
como lido em 18/08/2011 12:00

domingo, 14 de agosto de 2011

Mais uma tentativa de denegrir uma pessoa pública ?

Impressionante como se criam histórias aparentemente não verídicas, mas estas "lendas" tomam corpo. Recebi no Google Plus um blog com a seguinte mensagem:
Exclusivo: Lula ataca e ameaça os militares
Diante da reação negativa dos militares à escolha de Celso Amorim para comandar o Ministério da Defesa, o ex-presidente Luiz Inácio Lula da Silva criticou os militares descontentes com a nomeação. “Eu não sei se cabe a esses militares gostarem ou não gostarem”, disse Lula, que está na Colômbia. “Ela (a presidente Dilma Rousseff) é a chefe suprema das Forças Armadas, indicou o ministro e acabou, não se discute. Estou c… e andando para esses caras(os militares) . No meu governo, tiveram que me aguentar e viviam me enchendo o saco pedindo migalhas de reajuste. Pediam uma coisa, eu enrolava e nunca dava o que eles pediam;  depois dava uma esmola qualquer e não me sacaneavam mais. Não tenho medo deles; nunca tive.”
Achei muito forte isto, e fui conferir. Procurei no Google, e apenas achei blogs pessoais, que repetiam esta mesma mensagem.

A Verdade
A notícia verdadeira pode ser lida nesta página do Estadão e nesta página do Paraná OnLine.

A Conclusão
Concordo que haja os que não simpatizam com o Lula. Mas querer piorar sua imagem com o povo a base de mentiras, mostra o que uma oposição desesperada é capaz de fazer.

O pior é que, mesmo provando isto, os ávidos pelo retorno ao poder vão ignorar esta realidade provada e vão manter a verdade da mentira.

quarta-feira, 10 de agosto de 2011

Lei reduz imposto para contratar programador

Vale a pena discutir esta novidade. Foi publicado na INFO:


“Isso prejudica quem contrata funcionários com carteira assinada, pois as empresas formadas por profissionais autônomos competem em vantagem e desigualdade ética". Vale lembrar que os profissionais em regime ‘freelance’ não recebem a totalidade de seus direitos trabalhistas.

Segundo o presidente da Brasscom, as empresas menores não inovam nem investem na produção devido ao alto custo e concorrência desleal. “As empresas que contratam por PJ, ou que usam formas não ortodoxas de pagamento, não conseguem linhas de crédito e isso restringe o crescimento destas companhias brasileiras”.

“A recepção do projeto pelo setor de TI foi muito positivo”, afirma Gil. Em informe publicitário divulgado no jornal Folha de S. Paulo do dia 04 de agosto de 2011, a Brascomm diz que era preciso corrigir o problema agudo da informalidade no setor e afirma que o plano é uma revolução no setor de software e serviços de TI.

Gil lembra que o incentivo vai além da desoneração. "Há também oportunidade de treinamento de oito milhões de pessoas em todos os níveis técnicos a custos reduzidos por meio do programa "Pronatec.  Além disso, o governo federal oferecerá 75 mil bolsas de estudo em universidades no exterior para alunos do ensino superior ao pós-doutorado por meio do programa "Ciência Sem Fronteiras".

A Brasscom acredita na criação de 750 mil vagas de emprego até 2020. "Esta meta pode ser ultrapassada pois o mercado brasileiro é grande e o país é muito bom em TI", diz Gil. Para exemplificar, o presidente da associação cita como exemplos bem sucedidos os sistemas bancários, a tecnologia usada na agricultura, em pesquisas de petróleo e também urnas eleitorais. "Especificamente no caso da urna eleitoral, não há sistema similar no mundo todo", completa.

"O mercado brasileiro cresce de 10 a 15% ao ano. A falta de profissionais e o custo da mão de obra na área de TI dificultam as exportações. Além disso, ainda temos como aliado ao problema a taxa cambial do dólar ou supervalorização do Real. Em 2010, comercializamos 2,4 bilhões de dólares na área de TI", diz Gil. Ainda segundo o presidente da Brasscom, "é uma meta pessimista porque podemos exportar muito mais”.

domingo, 7 de agosto de 2011

Um assunto sério que está sendo escondido com muito cuidado

Uma ação de espionagem em massa usando acesso não autorizado foi trazida a tona pela McAfee. Esta reportagem revela detalhes sobre ela. Vou copiar o conteúdo desta reportagem aqui para marcar alguns trechos interessantes, e depois alguns comentários.

JEFFREY BROWN: Now, a newly discovered cyber-attack on U.S. and international systems.
Margaret Warner has the story.
MARGARET WARNER: For at least five years, a high-level hacking campaign infiltrated the computer systems of more than 70 governments, corporations and public and private organizations in 14 countries. So says the Internet security firm McAfee, which uncovered the massive campaign and dubbed it Operation Shady RAT.
A summary released by McAfee yesterday identified -- identified the perpetrator only as one specific state actor.
The story became public Tuesday through reporting in Vanity Fair by Michael Joseph Gross. And he joins us now.
And, Michael Gross, thank you for being with us.
MICHAEL JOSEPH GROSS, Vanity Fair: Thanks, Margaret.
MARGARET WARNER: This operation sounds breathtaking in its scope.  
Give us a sense. Flesh that out for us. How widespread was it? What kind of information were they going after? Who was targeted?
MICHAEL JOSEPH GROSS: This is an unprecedented campaign of cyber-espionage, demonstrates with absolute clarity now that there are just two kinds of organizations, those that have been compromised and those that haven't, as Dmitri Alperovitch, the guy who discovered this campaign, has often said.
What happened is, they went into more than 70 organizations, everything from the International Olympic Committee to giant corporations, to tiny nonprofits, in 30 different organizational categories in 14 countries. They took out government secrets, design schematics, legal contracts, negotiation plans for business deals, every kind of sensitive information you can think ofIn many cases, these organizations were compromised for at least a year, in some cases, more than two years. And there's a really interesting pattern to the evolution of the attacks that suggest where they may have come from.
MARGARET WARNER: And that is?
MICHAEL JOSEPH GROSS: That is China. There are -- in the run-up to the Olympic Games, they started -- the 2008 Olympic Games -- these attackers started turning their attention to national Olympic committees and to the IOC.
MARGARET WARNER: And this was in Beijing, of course, the Games, just to remind people.
MICHAEL JOSEPH GROSS: That's right. The list of victims includes 49 in the United States and many in almost every Southeast Asian country. Almost every organization is known to be of interest to China, but there wasn't a single victim in the People's Republic itself.
MARGARET WARNER: So what you're describing is not just cyber-espionage, but also cyber-theft...
MICHAEL JOSEPH GROSS: That's right.
MARGARET WARNER: ... theft of really valuable information, valuable economically and politically.
MICHAEL JOSEPH GROSS: That's right. This is -- you know, it's interesting to be having this conversation today, on the day the Dow takes this massive drop, because what we're talking about when we talk about the theft of this information is the theft of our economic competitiveness. This is the theft of the potential that we have to get back up to speed. We don't know what's happening to this information yet. And we won't know for a few years, whether it's being used to engineer new products. But by the time we figure that out, if that is indeed the case, it will be too late.
MARGARET WARNER: And, just briefly, this is quite different, then, than the very well-publicized hacking that came out a few months ago into, whether it was the Senate website, CIA website, the PBS website. This is a different quality.
MICHAEL JOSEPH GROSS: That's right. Again, Alperovitch, the guy who discovered these attacks, told me that it's been very frustrated for him all spring to be watching the news of this Anonymous and LulzSec activity, because so much of it is just nuisance. They're just defacing websites. That's the sideshow. That's the sideshow. And this is the main event.
MARGARET WARNER: So, how did McAfee, the security company, get on to it? And what -- what did they do with it once they realized what was going on?
MICHAEL JOSEPH GROSS: In 2009, one of their clients, a defense contractor, noticed some unusual traffic. And when McAfee looked at it, they realized that they were being attacked by a never-before-seen species of malicious software. When the victims would click on a link to a Web page, malware would be loaded on to their computer which would give the attackers privilege -- or allow the attackers to open a back door, take privileges, get access to information in the system, and begin exfiltrating it, pulling it outMcAfee closed down the link to that server, the server to which the stolen information was going, immediately, so its clients were blocked from connecting there. But -- but, you know, for those who have chosen not to accept information about these attacks, which is -- several of the victims actually seem to be quite determined not to confront this problem, the attacks are ongoing and the theft continues.
MARGARET WARNER: So, in other words, some -- though McAfee notified all 72 organizations, some didn't even take their offer of help, and this server, wherever it is, is still up and running?
MICHAEL JOSEPH GROSS: That's right. McAfee is working with government agencies to try to get it shut down. But there are a lot of jurisdictional and procedural issues that make that a complicated and lengthy process. In at least two cases, I found that, even after McAfee had alerted the victims, when I called the press representatives for those victims, that they had not heard anything about thisAnd, as I say, in at least some of these cases, the attacks are ongoing and folks have refused to take help in addressing the problem.
MARGARET WARNER: And, just very briefly, has the U.S. government said anything in response?
MICHAEL JOSEPH GROSS: I believe Jay Carney did -- the White House spokesman -- did make some comments about this in a press conference. I believe it was today. But that's just hearsay from a hacker convention that I'm attending here in Vegas. I do know that McAfee has been briefing Congress, the White House, other executive agencies. And I received a statement from Sen. Feinstein, the head of the Senate Select Committee on Intelligence, expressing her extreme concern after reading this report.
MARGARET WARNER: Well, more to come. Michael Joseph Gross, thank you so much, and good reporting.
MICHAEL JOSEPH GROSS: Thank you.

As marcas em vermelho que eu fiz são as que considero mais importantes. Mas em resumo, pode ser observado que o ataque foi dirigido a usuários comuns. Quando o usuário clicasse em um link, um código intencionalmente desenvolvido para isso seria copiado para o computador da vítima e possibilitaria que a ação externa pudesse ter início. Existem alguns desdobramentos mais graves disso:

  • O usuário ainda está tremendamente despreparado. Mais e mais vezes se repete que informações suspeitas não devem ser atendidas em seus pedidos de "clique aqui". As empresas parecem estar falhando na construção da cultura com o usuário. Isto seria o mesmo que um curso de direção defensiva, ou um curso de "o que não fazer nunca em hipótese nenhuma". O canto da sereia continua o mesmo:
    • As cenas de nudez de alguma mulher famosa
    • Fotos do flagra da esposa/esposo em plena traição
    • Fotos do corpo de algum famoso recém-falecido
    • Os convites falsos nas redes sociais
  • Material de trabalho sendo usado para fins pessoais. É impressionante como o usuário final usa do seu tempo de expediente para resolver seus assuntos pessoais, pela internet. Não me refiro a pagamento de contas, notícias e semelhantes. Mas o pessoal que fica com o navegador de internet aberto o dia inteiro nas redes sociais, e enviando/recebendo emails de assuntos os mais estranhos possíveis: pornografia, esportes, piadas, fotos de viagens suas, ajuda a desconhecidos com doenças crônicas que receberão 1 centavo de dólar/real/euro/ien/rublo/peso argentino a cada email repassado. E é em destes que o malware "cai" no computador do usuário.
  • Anti-Vírus é tremendamende necessário, mas com funcionamento abaixo do desejado. Os computadores comprometidos são de vítimas corporativas. É quase certo de que todos estejam usando anti-vírus neles. E mesmo assim, o "malware" se instalou e executou sua atividade tranquilamente. É importante observar aqui que o ato de espionagem foi identificado pelo fluxo causado pela transferência de dados, e não pelo malware no computador do usuário final.
  • O pior crime não é o que pode ser visto. Recentemente o crime de "pichação virtual" esteve ocupando todas as mídias, levantando a bandeira de vulnerabilidade dos orgãos públicos afetados. Muitos fizeram questão de atribuir este crime ao uso do Software Livre, outros a funcionários  tecnicamente despreparados.
    Mas o que se deve notar é que este tipo de crime não passa de um ato de vandalismo público, agredindo a imagem da instituição. Não que isto não seja sério, pois realmente é. Afeta a credibilidade da instituição junto a seu público. Mas e quando existe furto de informações estratégicas da empresa? Um novo produto que vai ser lançado sem concorrência, informações de contribuintes, etc ? E devemos observar que isto tem ocorrido nos últimos 5 anos, pelo menos.
Quando pensamos em algo desta proporção ocorrendo em instituições do porte das que foram vítimas neste caso, devemos também pensar nas empresas menores, que não investem em segurança como deveriam, com a desculpa de valores altos.
Estas empresas infelizmente ainda se valem de software pirata, contam com um só funcionário para desempenhar todas as atividades (Analista de Sistemas, profissional de Segurança, Programador, Técnico de Manutenção, tudo com pouco mais que salário mínimo!!!), não investe em atualização dos usuários finais.

Com este tipo de posicionamento profissional, estão se candidatando a vítimas. Se já não estão contratadas sem saber.


Eu gostaria de saber qual o seu posicionamento acerca disto. Mande seu comentário para este assunto.

sexta-feira, 5 de agosto de 2011

Conar vai investigar Pôneis Malditos

Mais um incontrolável flagrante da hipocrisia brasileira, a propaganda dos pôneis malditos será investigada pelo Conar, o Conselho Nacional de Autorregulamentação Publicitária. Detalhes em http://ow.ly/5Wnkz.

O mais interessante é o motivo da reclamação: "com cerca de 30 denúncias vindas de diferentes partes do Brasil, o comercial será analisado pelo órgão por fazer a associação de figuras infantis - no caso, os pôneis em desenho animado - com a palavra malditos".

E o CONAR vai procurar investigar os crimes cometidos nas canções de ninar:
- "Boi, Boi, Boi; Boi da cara preta. Pega essa menina que tem medo de careta!"
- "Atirei o pau no gato"
- "Nana neném, que a cuca vem pegar"

Se nós não nos preocupamos em assustar nossos filhos quando muito novos, por quê nos preocuparíamos com uma propaganda como esta?

Me parece que a concorrência ficou de biquinho ou "mi-mi-mi", e ao invés de fazer melhor, ficou chorando num canto. Aprendam com quem sabe fazer propaganda: http://ow.ly/5Wo2U

quinta-feira, 4 de agosto de 2011

Projeto de lei 84/1999, contra a liberdade na informática ?

Uma lista está correndo na internet contra o PL 84/1999, e no site podemos ler o seguinte:
Na semana que vem, o Congresso poderá votar um projeto de lei que restringiria radicalmente a liberdade da internet no Brasil, criminalizando atividades on-line cotidianas tais como compartilhar músicas e restringir práticas essenciais para blogs. Temos apenas seis dias para barrar a votação.

A pressão da opinião pública derrotou um ataque contra a liberdade da internet em 2009 e nós podemos fazer isso de novo! O projeto de lei tramita neste momento em três comissões da Câmara dos Deputados e esses políticos estão observando atentamente a reação da opinião pública nos dias que antecedem à grande votação. Agora é nossa chance de lançar um protesto nacional e forçá-los a proteger as liberdades da internet.

O Brasil tem mais de 75 milhões de internautas e se nos unirmos nossas vozes poderão ser ensurdecedoras. Envie uma mensagem agora mesmo às lideranças das comissões de Constituição e Justiça, Ciência e Tecnologia e Segurança Pública e depois divulgue a campanha entre seus amigos e familiares em todo o Brasil!
 Eu procurei o projeto, e o achei neste link. Entretanto, eu não achei nada relacionado a algo que limitasse nossa liberdade. Lendo o projeto, encontrei a criação das seguintes tipificações penais:
  • Acesso indevido a meio eletrônico
  • Manipulação indevida de informação eletrônica
  • Difusão de vírus eletrônico
  • Falsificação de cartão de crédito
  • Falsificação de telefone celular ou meio de acesso a sistema eletrônico
  • Dano eletrônico
  • Pornografia infantil
  • Atentado contra a segurança de serviço de utilidade pública
  • Interrupção ou perturbação de serviço telegráfico ou telefônico
  • Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado
  • Obtenção, transferência ou fornecimento não autorizado de dado ou informação
  • Divulgação ou utilização indevida de informações e dados pessoais
  • Dano
  • Inserção ou difusão de código malicioso
  • Inserção ou difusão de código malicioso seguido de dano
  • Estelionato Eletrônico
  • Atentado contra a segurança de serviço de utilidade pública
  • Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado
  • Falsificação de dado eletrônico ou documento público
  • Falsificação de dado eletrônico ou documento particular

Além disso, "É introduzida também uma nova previsão na Lei de
combate ao Racismo, de forma a obrigar a “cessação das respectivas
transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio” de mensagens de conteúdo discriminatório ou
preconceituoso relativo à raça, cor, etnia, religião ou procedência
nacional."


"Finalmente, o artigo 22 trata de obrigações para os provedores do serviço de acesso à Internet no Brasil:

  • manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial. Estes dados, as condições de segurança de sua guarda e o processo de auditoria à qual serão submetidos serão definidos nos termos de regulamento.
  • preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; 
  • informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

Se alguém tiver conhecimento jurídico, gostaria que apontasse quais dos itens acima agrediria o P2P e a liberdade de expressão em blogs.

Privacidade na Internet ?

Vc já pensou na possibilidade de estar sendo vigiado pela internet?

Este vídeo levanta alguns questionamentos sobre isso, em um momento em que a maioria dos usuários da internet trabalha com estas ferramentas.

CPF na nota fiscal

Recebi o seguinte email:
CPF NA NOTA FISCAL
LEIAM DEVAGAR E PROCUREM CAPTAR OS DETALHES DESTA TRAMA
No mês passado, o Governo do Distrito Federal iniciou um programa para incentivar as pessoas a exigir a Nota Fiscal no ato de cada compra.
O negócio funciona mais ou menos assim: você está no restaurante, acabou de fazer sua refeição e vai até o caixa pagar a conta. Neste instante, você menciona que deseja a Nota Fiscal da sua refeição. Então o operador solicita seu CPF (sem CPF não funciona) e emite a nota. Você guarda essa nota e, posteriormente (depois de uns 2 meses), pode consultar um site da Secretaria da Fazenda. Lá vão constar todas as notas que você solicitou, bem como um Crédito a seu favor. Esse crédito que o governo vai conceder a você será usado para diminuir no valor de impostos, como o IPTU e IPVA.
Mas é importante lembrar apenas que a proporção é mais ou menos assim: de R$ 400,00 em ICMS (e não sobre o valor do total gasto), você vai ganhar o desconto de R$ 1,00; ou seja, para que vc ganhe esse R$ 1,00, vc deverá acumular, em gastos, mais de R$ 1.500,00. Está em dúvida? Faça o teste!
Olha a pegadinha ! ! !  Preste muita atenção na jogada do governo.
Você pede a Nota Fiscal, o restaurante paga mais ICMS para o governo. . .
_"Ah! Mas eu vou ganhar um desconto no meu IPVA !"  É verdade.
Você ganha um desconto de R$ 1,00 e paga R$ 10,00 a mais nos seus impostos. Que vantagem Maria leva? Além disso o governo agora estará controlando sua vida, seus gastos, etc.
Cada nota que você pede, você fornece seu CPF, logo o governo tem condições de avaliar quanto foi sua verdadeira renda (independente dela ser formal ou informal). Se você gastou e pediu Nota Fiscal, é porque você tinha dinheiro. E se você tinha dinheiro é porque você ganhou. E se você ganhou, você tem que prestar contas ao "Leão". Consequentemente, isso vai acabar gerando mais Imposto de Renda para cada um de nós.
Note que essa jogada não é só do GDF. É uma iniciativa do Governo Federal juntamente com todos os estados do Brasil. Tudo está acontecendo sorrateiramente.
Sem que ninguém perceba, o governo está assumindo o controle total sobre a vida financeira de cada cidadão. Tenho fé que ainda possamos perceber e escapar dessa armadilha.
DIGA NÃO à Nota Legal. Não temos SAÚDE, não temos EDUCAÇÃO, não temos TRANSPORTE COLETIVO E AINDA VAMOS PAGAR MAIS IMPOSTOS... ESTÁ BEM CLARO: ELES FICARAM SEM A CPMF E LOGO CRIARIAM  ALGO SIMILAR... E ESTA É AINDA PIOR, POIS CONTROLA SUA VIDA... LHE DÁ FALSO PODER DE DESCONTO.. TUDO UMA GRANDE JOGADA.... FAÇA SUA PARTE E DIGA NÃO AO PROGRAMA NOTA LEGAL.
Já somos "escravos" do governo por ter que trabalhar 4 meses de cada ano só para pagar impostos (sobram apenas 8 meses para sustentar a família).
Imagine se eu permitir que o governo tenha controle total sobre minha vida. Aí que eu vou ver o que é ser "escravo"!
Por favor, repasse esta mensagem a toda a sua lista de e-mails. Seus amigos precisam saber disso. Somente unidos é que podemos nos defender desse golpe.
Espero que esta mensagem chegue às mãos de um "boca grande", que seria a pessoa ideal para "colocar a boca no trombone". Se dependermos do restante da imprensa e da mídia, estamos "ferrados e mal pagos".
Dilson de Paula
CRC-DF 8346
 IMPORTANTE
"O QUE MAIS PREOCUPA NÃO É O GRITO DOS VIOLENTOS, DOS CORRUPTOS, DOS SEM CARÁTER, DOS SEM ÉTICA. O QUE MAIS PREOCUPA É O SILÊNCIO DOS BONS".

Este controle da vida do indivíduo a partir da nota fiscal está tremendamente enganado.

Se o cidadão recebe salário ou pagamento pelo banco, compra com cheque, com cartão de crédito, com financiamento ou com débito bancário, sua atividade financeira já é rasteada pelo banco central, seja com nota fiscal identificada ou não.

A identificação do CPF na nota fiscal é realmente um esforço de aumentar a arrecadação, já que o brasileiro tem o descuidado hábito de não solicitar a nota fiscal  nas suas compras. Se a nota não é emitida, o comerciante não tem obrigação de recolher para o estado.

Neste momento, muitos devem estar pensando que sou a favor dos políticos corruptos, etc, etc. Eu entendo que cada político é um empregado meu (http://livresocial.blogspot.com/2011/07/ah-povo-brasileiro-ate-quando-voce-vai.html). Se eu não estou satisfeito com meu empregado, ele deve ser despedido. Se nosso político não é satisfatório, deve ser substituído. Pensando desta forma, se eu sou o dono de casa, e ela não está funcionando do meu jeito, eu devo contratar mais funcionários ou devo pensar no que pode ser feito para estabelecer a ordem?

Infelizmente, sempre ouço que não temos condições de fazer isso, que o povo sempre sofre, que o político é ruim mesmo. Vejamos:
- O brasileiro desperdiça/vende seu voto, frequentemente
- Políticos com histórico negativo são frequentemente reeleitos
- Depois de contratado (eleito), este nosso empregado (político) faz o
que quer, inclusive define que PRECISA ganhar mais, já que nós deixamos que ele faça isso.

Muitos perguntam agora, "e o que eu posso fazer"? Eu vejo aqui que o brasileiro se organiza ao redor da mesa do bar, resolve todos os problemas do mundo, se levanta e torna a murmurar contra seu destino.
Mas volta para votar nos mesmos nomes, sabendo que as mesmas coisas vão acontecer. E depois, ficam reclamando como os políticos (nossos EMPREGADOS) são maus!!!

Povo brasileiro, ou nós paramos de APENAS murmurar e começamos a fazer algo REALMENTE eficaz, SABENDO ou PROCURANDO SABER o que realmente precisamos ter/fazer, ou continuaremos apenas murmurando.

  • Que tal deixar as paixões inflamadas pelos reality shows idióticos, que transformam nossas cabeças em pudim?
  • Que tal deixar as paixões inflamadas pelo futebol, que paga salários astronômicos a poucos e arrasta multidões em transes coletivos impressionantes?
  • Que tal deixar de chorar copiosamente pel@ personagem da novela, que vive uma realidade diferente da nossa, ainda que muitos de nós se apressem a chegar em casa para não perder mais este capítulo da
  • novela?
  • Que tal deixar de arranjar alguém para pôr a culpa e assumirmos nossa responsabilidade (ou falta de)?

Povo deste país, ou nós nos organizamos para mudar, ou nós assumimos esta vida de dente de engrenagem, entendendo que nascemos para isso e nunca poderemos ser diferente. E para mudar, não precisamos de
políticos. Não precisamos CONTRATAR (eleger) mais EMPREGADOS (políticos) para organizar nossa casa, mas precisamos assumir o papel de DONOS DESTA CASA.

Gabriel Pensador escreve em "Até Quando"?
Até quando você vai ficar usando rédea?!Rindo da própria tragédiaAté quando você vai ficar usando rédea?!Pobre, rico ou classe médiaAté quando você vai levar cascudo mudo?Muda, muda essa posturaAté quando você vai ficando mudo?muda que o medo é um modo de fazer censura

terça-feira, 2 de agosto de 2011

Batalha dos preços na telefonia digital: Google x Microsoft

Google lançou seu serviço de telefonia, o Google Voice. A Google parte na frente, oferecendo este serviço como anúncio, no momento em que você abrir o seu GMail.

Procurei alguma comparação dos dois serviços, e achei este post da CNet, muito interessante.

Os preços oferecidos pelo Google são tremendamente atraentes, como se pode ver na comparação e na tabela completa.

Aproveite e compare os preços com o Skype, agora propriedade da Microsoft.

Como uma notícia falsa corre o risco de se tornar verdadeira

Veja como uma notícia falsa, mas bem bolada, pode se tornar um rumor quase verdadeiro. Igual a um SPAM.

O site G17 (onde a notícia foi veiculada) é um site de humor, especializado em notícias falsas. No link SOBRE, podemos ler:
Uma sátira dos sites de notícias

G17 é um portal de humor, e o seu conteúdo foi elaborado exclusivamente para o entretenimento do leitor, não podendo ser levado a sério, e muito menos servir de fonte de informação, porque as “notícias” que publicamos são fictícias.

O site foi lançado em 27 de maio de 2011. Deveria ter sido no dia 1º de abril, mas o projeto atrasou e só deu certo no mês seguinte. Em pouco tempo o site ganhou repercussão e se espalhou pela Internet através das redes sociais, Facebook, Orkut, e pelo Twitter.

A intenção do G17 é fazer o leitor se divertir e rir com as falsas e absurdas notícias que publicamos.

Agora a mídia convencional, não validou a veracidade da notícia e (re)publicou:

Notícias Linux

Dicas-L: Dicas técnicas de Linux e Software Livre

Ubuntu Dicas

Security Fix

 
Creative Commons License
Blog Livre e Social by Gilberto Martins is licensed under a Creative Commons Atribuição 2.5 Brasil License.