Seja Bem Vindo!!! O Espaço Único é a Sua Nova Jornada!! Seja O Diferênte... Seja Você!!!
Imagem:Hinatasp.gif

A Presidenta Dilma Rousseff apoia Software Livre

09:11:00
Mesmo antes de ser eleita Presidenta do Brasil, Dilma Rouseff, já apoiava o Software Livre. Tem participado de grandes eventos de informática, como o fisl Fórum Internacional de Software Livre.
No fisl 10 Fórum Internacional de Software Livre, realizado em abril de 2009, na PUC RS - Pontíficia Universidade Católica, em Porto Alegre RS. Ela participou da comitiva do Presidente Lula em visita ao FISL.










Read On 0 comentários
13:56:00
MEUS AMIGOS, MUITO OBRIGADO PELAS 4512 CORRENTES QUE ME FORAM ENVIADAS ATÉ AGORA!!!

NESTE ANO, GRAÇAS A ELAS, TOMEI ALGUMAS ATITUDES QUE MUDARAM MINHA VIDA:


1.JÁ NÃO SACO DINHEIRO EM CAIXA ELETRÔNICO PORQUE VÃO ME COLAR UM ADESIVO AMARELO OU JOGAR UMA LINHA NO MEU OMBRO E QUANDO EU DOBRAR A ESQUINA VÃO ME ROUBAR;

2.JÁ NÃO TOMO COCA-COLA PORQUE ME AVISARAM QUE SERVE PRA LIMPAR MÁRMORE E QUE UM CARA CAIU NO TANQUE DA FÁBRICA E FICOU TOTALMENTE CORROÍDO;

3. NÃO VOU AO CINEMA COM MEDO DE SENTAR
NUMA AGULHA CONTAMINADA COM O VÍRUS DA AIDS;

4. ESTOU COMO UMA INHACA DE GAMBÁ VIOLENTA
PORQUE DESODORANTE CAUSA CÂNCER DE MAMA;

5. NÃO ESTACIONO O CARRO EM SHOPPING CENTER
COM MEDO DE CHEIRAR PERFUME E SER SEQÜESTRADO;

6.NÃO ATENDO MEU CELULAR COM MEDO QUE ALGUÉM PEÇA PARA DIGITAR 55533216450123=T4RH2 E EU TENHA QUE PAGAR UMA FORTUNA DE LIGAÇÃO PARA O IRÃ, OU ENTÃO OUÇA UM ANALFABETO DIZER QUE SEQUESTROU MINHA FILHA ENQUANTO UM OUTRO ANALFABETO BA NDIDO FICA GRITANDO QUE NEM VIADO…..AI PAI, AI PAI;

7. NÃO COMO MAIS BIGMAC POIS É TUDO FEITO
COM CARNE DE MINHOCA COM ANABOLIZANTE;

8.NÃO COMO MAIS CARNE DE FRANGO, CHESTER E  NEM VOU NO KFC POIS OS FRANGOS FORAM ALTERADOS GENETICAMENTE, TOMAM HORMÔNIOS FEMININOS E TÊM SEIS ASAS, OITO COXAS E NÃO TÊM BICO, PENAS NEM CABEÇA;

9. NÃO SAIO COM MAIS NINGUÉM PORQUE TENHO MEDO DE ACORDAR NA BANHEIRA CHEIO DE GELO E SEM MEUS RINS;

10. REFRIGERANTE EM LATA, NEM PENSAR!!!
TENHO MEDO DE MORRER DE LEPTOSPIROSE DO MIJO DO RATO;

11. NÃO TENHO MAIS NENHUM TOSTÃO POIS DOEI TUDO PARA A CAMPANHA EM PROL DA OPERAÇÃO DA NILDINHA, QUE É UMA MENINA QUE PRECISA FAZER UMA OPERAÇÃO URGENTE, QUE SÓ TEM MAIS DOIS MESES DE VIDA (DESDE 1993);
12.ESCREVI EM 500 NOTAS DE R$1,00 UMA MENSAGEM
PARA A NOSSA SENHORA DA FRIEIRA, PARA ME DAR MUITO DINHEIRO, E ACABEI PERDENDO UMAS 20 NOTAS POIS EU ESCREVI DEMAIS;

13.ESTE MÊS DEVO RECEBER O MEU CELULAR ERICSSON,
POR TER REPASSADO OS E-MAILS PARA 2366 AMIGOS,
E MÊS QUE VEM RECEBO OS U$1.000,00 DA AOL E DA MICROSOFT, ALÉM DO NOTEBOOK, DA FERRARI E DOS PRÊMIOS DA NESTLÉ;
14. NÃO BEBO MAIS REFRIGERANTE KUAT, POIS ELE TEM UMA SUBSTÂNCIA QUE CAUSA CÂNCER;

15. JESUS JÁ DEVE ESTAR MORANDO LÁ EM CASA DE TANTA VISITA DELE QUE RECEBO POR EMAIL;

  

“ENTÃO, PUTOS CRIADORES DE CORRENTES, SE VOCÊS NÃO PASSAREM ESTA CORRENTE, PARA CENTO E QUINZE MIL AMIGOS, EM EXATOS CINCO MINUTOS , UM URUBU VAI TE CAGAR, E VOCÊ VAI VIVER doente PRO RESTO DA VIDA!"



A TODOS MEUS AMIGOS, FAMILIARES E CONHECIDOS....
***Para todos aqueles que em 2009 me passaram correntes dizendo que, se eu as reenviasse, ia ficar rico ou milionário, informo que NÃO FUNCIONOU!
Em 2010 por favor mandem dinheiro, presentes, vale gasolina, ticket alimentação, etc...***

PS: Obrigado
Read On 0 comentários

Vírus faz atualização causar 'tela azul da morte'

00:22:00



Colunista também fala de concurso para achar falhas de segurança.



E ainda: falhas do Adobe Reader abrem terreno para códigos maliciosos.





Pragas digitais também são “preguiçosas”, como demonstra o caso do rootkit TDSS, um dos mais avançados em circulação. Para poupar trabalho, os autores do vírus usaram um método manual para realizar as funções que tornam os arquivos maliciosos invisíveis. Devido ao “atalho” tomado pela praga, uma atualização da Microsoft acabou fazendo com que ela parasse de funcionar corretamente. O resultado foi uma tela azul da morte para os usuários infectados.

Também nesta semana: Competição dará US$ 100 mil em prêmios por falhas de segurança; 80% dos códigos maliciosos em sites web tentam explorar brechas no Adobe Reader.




Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. 



Atualização faz vírus parar de funcionar corretamente, causando travamento do Windows. (Foto: Reprodução)




>>>Vírus faz atualização da Microsoft causar tela azul da morte 


Depois de instalar a atualização MS10-015 para o Windows, lançada na terça-feira passada (9), muitos usuários começaram a reclamar de erros graves, normalmente reconhecidos pela “tela azul da morte”. Empresas de segurança identificaram que o problema na verdade é causado por um rootkit conhecido como TDL3, TDSS ou Alureon. 

Na quarta-feira (17), a Microsoft confirmou que a causa do problema é mesmo o cavalo de troia. 

O TDSS é um rootkit que existe há alguns anos. Segundo a Microsoft, ele realiza diversas funções, como redirecionamentos, fraudes de cliques (em anúncios pagos por clique) e sequestro de pesquisas em sites de busca, redirecionando ou modificando resultados. 

Para dificultar sua remoção e permanecer oculto, o TDSS tenta “grampear” funções do Windows e alterar os dados associados a elas, para garantir que os arquivos e registros do vírus fiquem invisíveis. Esse é um procedimento complicado e, para conseguir realizá-lo, o TDSS usava um método “manual”. Depois que a atualização do Windows era aplicada, um arquivo do kernel do Windows era alterado, e o método usado pelo TDSS parava de funcionar, o que gerava o erro grave. 

A coluna Segurança para o PC de quarta-feira (17), que comentou um pouco sobre rootkits, explicou que a complexidade dessas pragas pode facilmente fazer com que elas causem erros no sistema. 

Os autores do TDSS providenciaram uma atualização que resolve o problema. De agora em diante, usuários que tiverem o Windows atualizado não mais receberão o erro. 

Segundo a Microsoft, a única maneira de recuperar um sistema que não para de travar é a substituição do driver modificado pelo vírus – um procedimento que só pode ser realizado por meio do Console de Recuperação do sistema. 



Charlie Miller (esq., vencedor em 2009), Aaron Portnoy (TippingPoint), ‘Nils’ (dir., vencedor em 2009). (Foto: Divulgação/TippingPoint)

>>>Competição dará US$ 100 mil em prêmios por falhas de segurança 
A polêmica competição “Pwn2Own”, que premia os especialistas que conseguirem explorar com sucesso brechas em navegadores, sistemas operacionais e smartphones está de volta este ano. Nesta versão, a disputa oferece um total de US$ 100 mil em prêmios para os vencedores. A competição ocorre na conferência de segurança CanSecWest, e é patrocinada pelo Zero Day Initiative (ZDI) da TippingPoint. 

O ZDI paga os pesquisadores que derem acesso exclusivo às informações sobre as falhas que descobrirem para a TippingPoint. Na Pwn2Own, o competidor precisa concordar que qualquer brecha utilizada passe a ser de propriedade da TippingPoint. A TippingPoint é uma empresa da 3COM, conhecida fabricante de equipamentos de rede como placas, switches e modems. 

Tanto o modelo da competição como o modelo do ZDI são polêmicos, porque recompensam os pesquisadores pela descoberta de falhas para as quais eles não foram contratados para descobrir. 

O foco da competição este ano está nos dispositivos portáteis. Quatro smartphones estarão disponíveis, e explorar com sucesso uma brecha em cada um deles vale US$ 15 mil, para um total de U$ 60 mil. Os celulares disponíveis na competição serão o iPhone 3GS, um BlackBerry, um Nokia rodando o sistema operacional Symbian e também um Motorola com o Android, do Google. 

Os competidores poderão também tentar explorar brechas no Windows 7 (no primeiro dia), Vista (no segundo dia), XP (no terceiro dia) e no MacOS X (nos três dias), nos navegadores Internet Explorer 7 (segundo e terceiro dia) e 8 (primeiro dia), Mozilla Firefox 3, Google Chrome 5 e Safari (somente no Mac). O prêmio em dinheiro nessa categoria é de US$ 10 mil. Como são 4 notebooks (três com Windows, com cada navegador, e um com o Mac), o total de prêmios em dinheiro é de US$ 40 mil. 

Quem conseguir obter o controle total do sistema atacado leva o notebook (ou o celular), além do em dinheiro. Em alguns casos, há outras regalias, como uma viagem paga para a conferência de segurança DEFCON em Las Vegas. 

No ano passado, os navegadores Firefox, Internet Explorer e Safari foram todos atacados com sucesso por um estudante anônimo conhecido apenas como “Nils” e pelo pesquisador Charlie Miller. O Chrome e os celulares, que já faziam parte da competição, saíram ilesos, apesar de várias tentativas de exploração. Cada competidor tem apenas 30 minutos para tentar o ataque. 



Tentativas de exploração do Adobe Reader cresceram junto do número de brechas encontradas em produtos da Adobe. (Foto: Divulgação/Scansafe)



>>>80% dos códigos maliciosos em sites web tentam explorar brechas no Adobe Reader 
Segundo um relatório da empresa Scansafe, que analisa o tráfego da web, 80% de todos os códigos maliciosos hospedados em sites web que tentavam explorar brechas nos internautas tinham como "canal de entrada" alguma versão do Reader, o leitor de PDFs da Adobe. 

O número é referente aos "exploits", como são chamados os códigos que exploram vulnerabilidades. Na web, os exploits normalmente vêm em kits, que tentam explorar brechas não apenas nos navegadores, mas também em todos os plugins, como Flash, PDF e reprodutores de mídia. 

A marca de 80% se refere ao último trimestre de 2009 e representa um aumento significativo em relação ao número de 56% encontrado no primeiro trimestre. O número de tentativas de exploração de brechas no Adobe Flash, em contrapartida, caiu de 40% no início do ano para 18% no final. 

Apenas 1% dos códigos maliciosos na web tentava explorar brechas no Word e no Excel. 

A Scansafe também constatou que 45% dos códigos maliciosos eram acessados por meio "iframes". “Iframe” é o nome de um código que carrega um site dentro de outro. Códigos iframes são normalmente usados quando o site foi invadido, ou seja, quando o site infectado foi, na verdade, alterado por hackers


* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.
Read On 0 comentários

A verdadeira razão para usarmos Linux

00:20:00

Nós dizemos as pessoas que usamos Linux porque ele é seguro. Porque é livre, ou talvez porque ele é customizável. Quem sabe até porque é grátis, ou porque tem um excelente suporte da comunidade…
Mas tudo isso é apenas bobagem de marketing. Nós dizemos isso aos que não são usuários de Linux simplesmente porque eles não compreenderiam a verdadeira razão. E quando repetimos o bastante todos esses falsos motivos, nós somos quase levados a acreditar neles também.
Ora, bem lá no fundo a verdadeira razão continua sendo mesmo:
Nós usamos Linux porque é divertido!
É divertido poder mexer no seu sistema. É divertido modificar todas as configurações, quebrar o sistemas e então precisar entrar no modo de recuperação só para consertá-lo. É divertido ter a disposição centenas de distribuições para escolher. É divertido usar a linha de comando.
Deixe-me dizer isso novamente. É divertido usar a linha de comando.
E não me admira aqueles que não são usuários do Linux não saberem disso.
O negócio é o seguinte, nós que somos fãs do Linux, usamos o sistema para o nosso próprio prazer. Ok, nós gostamos de ser produtivos. Sim, nós gostamos de ficar seguros contra vírus. Sim, nós gostamos de enconomizar uma boa grana. Mas estes são apenas os benefícios secundários. O que gostamos realmente é de poder brincar com o sistema, de fuçar em tudo e descobrir coisas completamente insuspeitas e ainda assim totalmente fascinantes sobre ele.
Por três razões fundamentais o Linux é tão divertido:
1. Linux proporciona controle total
Você já tentou encerrar um processo no Windows e o sistema simplesmente não permitiu? Já tentou excluir um arquivo – e não conseguiu? Mesmo você possuindo todos os direitos de administrador?
Linux permite que você faça qualquer coisa. Esse é principal benefício de sempre se logar como usuário comum. Se você logar como root o sistema assume que você sabe exatamente o que está fazendo. Assim que você se torna o root, tudo é permitido.
2. Linux não está amplamente disseminado
Aqui está um paradoxo. Nós sempre reclamamos que o Linux poderia ser mais amplamente utilizado. Mas aqui está uma das razões porque nós usamos esse sistema. Ele nos dá uma sensação de que somos especiais. É mais ou menos como se fôssemos “melhores do que a massa ignorante”.
Se o Linux torna-se completamente disseminado, nós provavelmente mudaremos para alguma outra coisa. Ou no mínimo desenvolveremos alguma distro obscura e somente nós a usaremos. Porque – precisamos encarar – nós queremos nos sentir especiais.
3. Linux é livre (como em liberdade/discurso)
Temos acesso ao código fonte de todas as nossas aplicações. Se desejarmos saber como determinada parte do sistema funciona, isso é possível. É algo que nos permite ajustar e brincar com todo o sistema. Nós realmente a-do-ra-mos mexer em nossos sistemas.
Mas é claro que não podemos simplesmente dizer para todo mundo que usamos Linux porque é divertido – certamente seríamos jogados em algum sanatório para loucos mais rápido do que você pode falar “inconformadamentedesestabilizadores”. Por isso tantas afirmações falsas, porém plausíveis, sobre o porquê de usarmos Linux.
Só que bem lá no fundo, todos nós sabemos qual é a verdadeira razão.
Então talvez, apenas talvez, da próxima vez que alguém me perguntar por que eu uso Linux… vou abrir um enorme sorriso e responder: “Porque usar Linux é divertido!”
Um bom final de semana para todos!


Tradução Livre do texto: The REAL reason we use Linux (An Amazing Mind)
Read On 1 comentários

ATENÇÂO!!! Usuarios Linux com componentes VIA!!!

19:48:00
VIA: abaixo assinado online de petição de drivers decentes

Click Aqui Para Ver Esse Documento.

E para mais informações sobre esse documento em relação a esse post clique aqui
Read On 2 comentários

Chrome OS não concorre com o Windows 7 e Linux, diz executivo do Google.

22:31:00

Gerente global do Google defende que Chrome OS não compete nem com Windows 7 nem com distribuições de Linux e se esquiva quanto restrições.

Nem bem foi detalhado oficialmente pelo Google, o sistema operacional Chrome OS se viu em meio a dúvidas relativas tanto ao papel que ocupa no mercado de netbooks como às restrições que o buscador imporá à sua venda.

O IDG Now! conversou com o gerente-geral de comunicação do Google, Eitan Bencuya, por e-mail para sanar algumas destas dúvidas.

Na entrevista, Eitan explica o funcionamento dos painéis, diz que o Chrome OS não concorre nem com o Windows 7 nem com distribuições de Linux e aponta que, sem internet, netbooks com Chrome OS apenas executam arquivos multimídia.

Questionado sobre a incoerência entre a liberdade de desenvolvimento e a restrição de uso do sistema, disponível apenas em máquinas que o Google aprovar, o executivo elegantemente se esquivou.

O Google anunciou nesta quinta-feira (19/11) que abriria o código do Chrome OS para que desenvolvedores sugerissem modificações no sistema. O Chrome OS deverá ser lançado apenas no final de 2010.

Porque restringir o Chrome OS apenas para novos netbooks? Esta atitude não contradiz a liberdade de desenvolvimento alardeada pelo Google?

O Google Chrome OS tem seu código aberto, então não existem restrições sobre o que você faz com o código.

Estamos trabalhando com diversas fabricantes de hardware para criar aparelhos especializados que são otimizados em segurança e velocidade, mas desenvolvedores já podem fazer com que o código base funcione em aparelhos sem estas eficiências.

Quem é o principal rival do Chrome OS: o Windows 7 ou distribuições de Linux?

Vemos o Chrome OS fundamentalmente como um modelo diferente de computação em relação a tudo que está aí - é um sistema operacional leve e aberto para usuários ávidos por internet construído ao redor de princípios como velocidade, simplicidade e segurança.

O vice-presidente de gerenciamento de produtos do Google, Sundar Pichai, afirmou que pretende reduzir o tempo de boot do Chrome OS, atualmente em 7 segundos. O quanto é possível diminuir este tempo?

Esperamos que, quando aparelhos com Chrome OS sejam lançados no próximo ano, usuários poderão ir do ligar a máquina aos seus e-mails em segundos.

Como o Chrome OS funcionará quando não houver conexão com a internet?

O uso primário do Chrome OS é para estar online. Atualmente, você pode executar arquivos (como músicas, vídeos e fotos) de cartões SD e pen drives quando está offline. Adicionalmente, aplicações online que usem HTML 5 funcionarão como esperado quando não houver conexão.

Que tipo de usos terão os painéis quando o Chrome OS estiver completo?

Painéis são pequenas janelas pop-up no canto inferior da tela que podem ser minimizadas.

Elas permitem ações como chat, cálculos ou execução de músicas sem se afastar da aba em que se trabalha. Painéis são a maneira do Chrome OS de lidar com a necessidade de diversas janelas, facilitando o gerenciamento.

Como o Google escolhe as aplicações que estão no "app menu"?

O Chrome OS ainda está a um ano do seu lançamento para consumidores tradicionais, e a interface, o design e as funções disponíveis agora provavelmente vão mudar no correr do próximo ano, já que continuaremos a desenvolver o produto.

Os atuais serviços que você vê no menu são apenas um exemplo dos tipos de aplicativos que podem aparecer e o que pode ser feito usando o Chrome OS. Netbooks vendidos provavelmente virão com um conjunto diferente de aplicativos.
Read On 0 comentários

Relembre a trajetória dos 10 anos de Linux para desktops

12:11:00

Em 1999, a plataforma aberta se popularizou com o lançamento do Corel Linux OS, mas até hoje ocupa um pequeno espaço do setor.

A plataforma de código aberto Linux foi criada em 1991, mas passou a ser considerada como sistema operacional para desktops em meados de 1999, quando a Corel Corp. lançou o Corel Linux OS, dez anos atrás, quando a empresa produzia apenas software para a plataforma Windows.

Mas seu fundador, Michael Cowpland, queria ir além. A Corel já tinha obtido sucesso em 1998 com seu aplicativo para pequenos servidores para NetWinder e o editor de texto WordPerfect, ambos com tecnologia Linux.

Distribuição
O Corel Linux foi desenvolvido a partir do núcleo Debian 2.2.1.2 do sistema, e usou o ambiente de desktop KDE 1.1.2. Além do WordPerfect e dos aplicativos comuns do Linux (como o Emacs para edição de texto e programação), o sistema também contava com versões alfa do editor de planilhas Quattro Pro e os programas gráficos CorelDraw.


Veja a linha do tempo completa na PC World.
Read On 0 comentários

Google prepara encontro para detalhar funcionamento do Chrome OS

12:08:00

Empresa deve falar mais sobre seu sistema operacional em evento na quinta-feira (19/11). Lançamento do produto está programado para 2010.

O Google prepara-se para divulgar ainda nesta semana mais informações sobre o seu sistema operacional, o Chrome OS.

A companhia de buscas organizou um evento para jornalistas na próxima quinta-feira (19/11), na California, apenas alguns dias depois de circularem rumores de que o código do sistema operacional seria lançado em breve.

Quando anunciou que estava desenvolvendo seu próprio sistema operacional baseado no Linux, o Google disse que lançaria o código aberto até o fim deste ano. Também foi dito que o Chrome seria feito inicialmente para netbooks, com os primeiros dispositivos chegando ao mercado no segundo semestre de 2010.

Entrar no mercado de sistemas operacionais pode ajudar o Google a encontrar novas formas de faturamento, já que atualmente quase toda a receita advém da publicidade nas buscas.

O Chrome OS também pode ser uma ameaça à Microsoft, que trabalhou duro para ganhar participação no mercado de netbooks, inicialmente dominado pelo Linux.

O Google afirma que está aperfeiçoando o Chrome porque o mercado precisa de um sistema operacional criado especificamente para a web. A maior parte das ferramentas do Google que não se relaciona com os mecanismos de busca é composta por aplicativos de internet, como Google Docs, Gmail e Maps.

(Nancy Gohring)
Read On 0 comentários

Microsoft admite que ferramenta do Windows 7 usa código aberto

12:05:00
Uma aplicação desenvolvida por um parceiro da Microsoft para facilitar o upgrade de netbooks para o Windows 7 afinal usa código open source, reconheceu o responsável da empresa pela gestão da comunidade open source do grupo de plataformas, Peter Galli, no blog oficial.

A questão tinha sido inicialmente levantada por um blogger que adiantava na semana passada que a ferramenta parecia utilizar código do projecto ImageMaster, publicado sob licença GPL.

Logo depois do alerta a Microsoft suspendeu o acesso à ferramenta.

A aplicação em causa é o WUDT, uma ferramenta gratuita distribuída pela empresa de Redmond para criar drives de arranque a partir de dispositivos USB ou backups DVD da edição do Windows 7 distribuída em formato ISO.

Segundo Peter Galli, depois da análise do código a empresa confirmou a existência de código aberto, embora não de forma intencional. Apesar da aplicação ter sido desenvolvida por uma parceiro, este responsável garante que a Microsoft partilha responsabilidade na sua publicação já que não conseguiu identificar esta utilização no processo de revisão do código.

Depois da revisão de mais código presente na Microsoft Store, a empresa garante agora que este foi o "único incidente do género que conseguimos encontrar". Pretendendo respeitar os termos das licenças GPL a Microsoft vai disponibilizar esta semana o código fonte completo da aplicação segundo as regras do General Public License v2.

Esta não será a primeira vez que a Microsoft publica código em formato open source, mas normalmente a empresa não recorre ao GPL.
Read On 0 comentários

Microsoft admite que ferramenta para Windows 7 violava regras GPL

12:04:00

Apesar de parte da ferramenta ter sido desenvolvida por terceiros, a empresa assumiu o erro publicamente e tomou medidas para corrigi-lo

Por Jacqueline Lafloufa

A ferramenta USB/DVD Dowload Tool, liberada pela Microsoft para a criação de drives e DVDs de boot do Windows 7, foi removida da loja online depois de ter sido descoberta uma violação das regras da licença GPL.


Continue Lendo...

Read On 0 comentários

Windows 7 usa código do Linux, admite MS

12:01:00
A Microsoft admitiu que uma ferramenta utilizada em favor do Windows 7 contém códigos desenvolvidos pela comunidade de código aberto e publicados sob licença GPL v2.

O aplicativo em questão é o USB Tool, uma ferramenta gratuita oferecida na Microsoft Store que permite a usuários criar arquivos de boot para o Windows 7 a partir de dispositivos USB, como um pen drive.

Este tipo de recurso pode ser muito útil, por exemplo, para instalar o Windows 7 em um netbook, que não possui drive óptico e, por tanto, deve copiar o sistema operacional de outras formas, como via download ou por meio de uma conexão a drive externo, via USB.

Em post no blog Port 25, o gerente da Microsoft para assuntos open-source, Peter Galli, explica que “após olhar o código em questão, nós podemos agora confirmar que ele esta aí (códigos sob GPL v2), apesar de isso não acontecer de forma intencional de nossa parte”, diz Galli.

Nota do autor: Em função do grande debate em torno da notícia, deixei mais claro no texto que o código em questão não faz parte do sistema operacional Windows 7, mas sim de uma ferramenta criada para facilitar a instalação do Windows 7 em máquinas sem drive óptico. Também estão no texto links para o texto de Peter Galli, da Microsoft, e para os termos da GPL v2, que embasam esta matéria. Não é intenção do texto discutir a qualidade dos sistemas operacionais e disputas em torno de distribuições Linux e o Windows.

Read On 0 comentários

Testes de urnas eletrônicas com hackers terminam sem que haja invasão

11:58:00

Especialistas convocados não conseguiram quebrar a segurança da urna eletrônica que será usada pelo Tribunal Superior Eleitoral nas Eleições 2010.

Os testes com hackers realizados pelo Tribunal Superior Eleitoral (TSE) com as urnas eletrônicas que serão usadas nas Eleições 2010 terminaram sem que o sistema que contabiliza os votos fosse comprometido.

Segundo comunicado no site do TSE, os 38 especialistas convocados pelo órgão para testar a segurança do sistema não conseguiram comprometê-lo durante os testes, que aconteceram entre os dias 10 e 13 de novembro.

> TSE exalta hackers, mas descarta teste pela web

No último dia de testes, o TSE afirma que especialistas da Procuradoria Geral da República (PGR), do Tribunal Superior do Trabalho (TST) e da Polícia Federal (PF) tentaram invadir a urna eletrônica para alterar contagem de votos e fraudar eleições por diferentes métodos, mas não tiveram sucesso.

O representante da Polícia Federal tentou, sem sucesso, alterar as informações em cartões de memória que alimentam a urna eletrônica, mudando os votos antes mesmo do eleitor se apresentar à sua seção eleitoral.

Os especialistas do TST tiveram como estratégia alterar o boletim da urna, que imprime a comprovação do voto.

O plano teve relativo sucesso, mas a impressão fraudulenta não saia do mesmo tamanho da impressão original, o que comprometeria o sigilo da invasão.

Já os especialistas da PGR tentaram, também sem sucesso, substituir o sistema operacional original da urna eletrônica, baseado em Linux, para que pudessem controlar todos os processos do equipamento.

É a primeira vez que o TSE expõe o sistema de segurança da urna eletrônica à avaliação técnica antes da votação.

Segundo o secretário de Tecnologia da Informação do Tribunal Superior Eleitoral (TSE), Giuseppe Janino, a falta de sucesso nos testes prova que eleitores não devem se preocupar com a segurança do sistema.

Como último passo do processo, o ministro do TSE, Ricardo Lewandowski, anunciará na próxima sexta-feira (20/11) os vencedores dos três prêmios em dinheiro para as melhores sugestões técnicas que sofistiquem a segurança da urna eletrônica.

Os prêmios serão de cinco mil reais, três mil reais e dois mil reais.
Read On 0 comentários

TSE exalta ação de hackers nas urnas, mas descarta teste promovido pela web

11:55:00
O Tribunal Superior Eleitoral (TSE) anunciou como prova da segurança das urnas eletrônicas o término dos testes realizados com hackers na semana passada, mas descartou a possibilidade de expandir a avaliação para o ambiente digital nos próximos ciclos eleitorais.

O teste permitiu que 38 especialistas em segurança digital tentassem aplicar estratégias para quebrar as barreiras de segurança da urna eletrônica e explorarem ataques que permitiriam a manipulação dos votos e a consequente fraude das eleições no Brasil.

Anunciado em outubro, o evento promovido pelo TSE ocorreu entre os dias 10 e 13 de novembro, na primeira vez em que as urnas eletrônicas estiveram disponíveis para que fossem testadas por especialistas sem ligações diretas com o tribunal eleitoral.

Para o secretário de tecnologia do TSE, Giuseppe Gianino, o teste "não foi só um desafio, mas também uma forma de, através do meio científico e acadêmico, melhorar os dispositivos de segurança" que garantem a isenção do processo eleitoral no Brasil.

Classificado por Gianino como inédito internacionalmente, o teste com hackers será integrado ao ciclo eleitoral de dois anos montado pelo TSE para revisar especificações técnicas e preparar as urnas que serão usadas nos pleitos.

O executivo, porém, descarta a possibilidade de levar o teste para fora de ambientes controlados pelo TSE, oferecendo as soluções de segurança online para que hackers possam tentar quebrar os sistemas remotamente.

"O teste deve ser realizado dentro de ambiente controlado e com observação da comissão disciplinadora para que sirva de material para promover a melhoria. Não vamos simplesmente submeter a urna a testes sem que haja retornos produtivos", explicou.

O grupo de especialistas contou com peritos em tecnologia da Polícia Federal, Marinha, Controladoria Geral da União, Procuradoria Geral da República e Tribunal Superior do Trabalho, além de empresas privadas, como a Cáritas Informática e a ISSA. Membros da academia, como a Universidade de Brasília, também participaram da prova.

Entre os dez planos de ataque realizados pelos especialistas, tentou-se fraudar o resultado das eleições por invasão de software, o que permitiria desvios de votos e criação e manipulação de dados que trouxessem suspeitas ao processo, ou por hardware, como a leitura por radiofrequência do apertar de cada tecla, método não invasivo para descobrir a escolha do eleitor.

Além da migração para o sistema Linux, realizada para as eleições de 2008, a incapacidade dos especialistas em invadirem a urna eletrônica tem relação, segundo Gianino, com "vários dispositivos de segurança encadeados que, uma vez estabelecidos, tornam a fraude inviável", adicionado "várias barreiras de segurança vinculadas" que dificultam o ataque.

A troca do sistema operacional (anteriormente, o TSE usava os sistemas VirtuOS e Windows CE, da Microsoft) forçou o órgão a reescrever os aplicativos usados pela urna eletrônica, o que ajudou na sofisticação dos mecanismos de segurança do equipamento.

A ação dos peritos que tentaram invadir a urna se desdobrou em sugestões para melhoria da segurança do equipamento.

O TSE anuncia nesta sexta-feira (20/11) os prêmios de cinco mil reais, três mil reais e dois mil reais para as melhorias e sugestões técnicas.
Read On 0 comentários

Mamâe Me Ama!!

Mamâe Me Ama!!
Feliz!

Ebuddy.com

Mamãe Google!!!

Viva O Linux

Viva O Linux
A Maior Comunidade Linux Do Brasil

Liberdade em casa ou no escritório

Liberdade em casa ou no escritório
Site Oficial

Escola Hacker

Escola Hacker
Conhecimento Não é Crime!

Linha Defensiva

Linha Defensiva
defendendo seu PC contra os perigos da internet

Estamos Te Vendo!!!

Usuários Online

Contador de Visitas

Eiii...

Eiii...

Por Que isso!!!

Por Que isso!!!
Agradecemos Pela Sua Contribuição!!!

Sultão Das Matas

Sultão Das Matas
Te Admiro Cara!

Elementos e Suas Magias

Elementos e Suas Magias
Sou Vitorioso Por Pertencer a Natureza

Frases Pessoais

" A Magnitudes Pessoal é exclusivamente O Conhecimento Universal que transcendem as barreiras impostas por sistemas vis... "

7 Flechas

7 Flechas
Te Admiro Cara!

Homem Natureza

Homem Natureza
E dizem que é melhor deixa-los presos...

Ametista Messico

Ametista Messico
Signo de Peixes

Divaldo Franco

"Cada ser humano, encarnado ou não, vibra na faixa mental que lhe é peculiar, irradiando uma vibração especifica."

Jurema

Jurema
Te Admiro Muito Mainha!

Agata

Agata
Designada Para o Signo de Virgem

Elementais

Elementais
Magia Da Natureza

Clodovil Hernandes

É preferível afrontar o mundo e servir nossa consciência a afrontar nossa consciência para ser agradável ao mundo.

Link - Me

Espaço Único

Espaço Único

Followers