segunda-feira, 14 de dezembro de 2009

Concurso do TRE-BA

Para os concurseiros de plantão que irão participar do concurso do TRE-BA e precisam do regimento interno do TRE para estudar, segue abaixo o link para download.

Bons Estudos!!

download

terça-feira, 8 de dezembro de 2009

Os melhores do Campeonato Brasileiro de 2009

Segue abaixo a lista dos craques do campeonato brasileiro segundo o GloboEsporte.com.
Minha decepção ficou por conta de Willians e Bruno do Flamengo que na minha humilde opinião foram os melhores em suas posições: Willians, o maior roubador de bola do campeonato disparado e ainda apoiador pela direita; Bruno o único jogador que conseguiu e média 10 em uma partida do campeonato segundo as notas atribuídas também pelo GloboEsporte.com.

Goleiro:

1º Victor (Grêmio)

2º Marcos (Palmeiras)

3º Bruno (Flamengo)

Leia mais

Lateral-direito:

1º Jonathan (Cruzeiro)

2º Léo Moura (Flamengo)

3º Vítor (Goiás)

Leia mais

Zagueiro pela direita:

1º André Dias (São Paulo)

2º Danilo (Palmeiras)

3º Chicão (Corinthians)

Leia mais

Zagueiro pela esquerda:

1º Miranda (São Paulo)

2º Réver (Grêmio)

3º Ronaldo Angelim (Flamengo)

Leia mais

Lateral-esquerdo:

1º Júlio César (Goiás)

2º Armero (Palmeiras)

3º Kleber (Internacional)

Leia mais

Volante pela direita:

1º Hernanes (São Paulo)

2º Pierre (Palmeiras)

3º Willians (Flamengo)

Leia mais

Volante pela esquerda:

1º Guiñazu (Internacional)

2º Maldonado (Flamengo)

3º Sandro (Internacional)

Leia mais

Meia-direita:

1º Diego Souza (Palmeiras)

2º Cleiton Xavier (Palmeiras)

3º Souza (Grêmio)

Leia mais

Meia-esquerda:

1º Petkovic (Flamengo)

2º Marcelinho Paraíba (Coritiba)

3º Conca (Fluminense)

Leia mais

Primeiro atacante:

1º Diego Tardelli (Atlético-MG)

2º Fred (Fluminense)

3º Fernandinho (Barueri)

Leia mais

Segundo atacante:

1º Adriano (Flamengo)

2º Ronaldo (Corinthians)

3º Iarley (Goiás)

Leia mais

Técnico:

1º Andrade (Flamengo)

2º Silas (Avaí)

3º Celso Roth (Atlético-MG)

Leia mais

Craque do Brasileirão:

Diego Souza (Palmeiras)

Leia mais

Revelação:

Fernandinho (Barueri)

Leia mais

Craque da Galera:

1º Conca (Fluminense)

2º Petkovic (Flamengo)

3º Hernanes (São Paulo)

Leia mais


Árbitro:

1º Héber Roberto Lopes

2º Leonardo Gaciba

3º Paulo César Oliveira

Leia mais

Torcida de Ouro:

Flamengo
Leia mais

Fonte: GloboEsporte.com

domingo, 6 de dezembro de 2009

Flamengo Rumo ao Hexa

Após 17 anos da minha vida vejo novamente o Mengo como o melhor time do Brasil. Quantas emoções este ano!! E terminar como hexa é realmente emocionante ... Isso deve-se a estrutura montada pela diretoria para a disputa da liga e às duas principais figuras do elenco: Adriano e Petkovic.

E por falar neles ... o quanto torcemos para Adriano ser o artilheiro?
O quanto torcemos para que Pet seja o craque da galera? Portanto gostaria de convocar a nação rubro negra para votar no PET, pois Conca do Fluminense está vencendo ... isso não pode acontecer ... quantos milhões de torcedores temos e quantos mil eles têm?
Segue o link: aqui
Clique e vote!!!

sexta-feira, 16 de outubro de 2009

Por que o DATASUS não possibilita utilizar Software Livre?

Essa é uma pergunta que me faço todos os dias. Sou funcionário público em minha cidade e trabalho a Secretaria de Saúde do Município.

Constantemente me deparo com diversos sistemas de informação: CNES, HIPERDIA, SISPRENATAL, SIHD, SISCOLO, entre diversos outros fornecidos pelo Ministério da Saúde e nenhum deles possibilita a sua utilização em sistemas operacionais gnu/linux. Pelo contrário, eles forçam inclusive a utilização do navegador internet explorer 8.0 e windows XP em alguns dos seus sistemas.

Mesmo com todo o apoio do governo federal em recomendar a utilização preferêncial de software livre nos ministérios, a Saúde continua obrigando as prefeituras a utilizar Sistemas Windows para manter a compatibilidade com seus sistemas de informação.

RESULTADO:Várias prefeituras das mais diversas regiões do país, principalmente cidades de interior, utilizando Sistemas Operacionais Windows PIRATA, bem como coleções de softwares piratas, ou então prefeituras que são obrigadas a adquirir licenças de softwares, pagando royalties para empresas internacionais.

Será que isso um dia muda?

sábado, 12 de setembro de 2009

Psicoteste da Policia Militar Adiado

Olá Senhores, venho através deste grande canal de comunicação, prestar-lhes mais um serviço de utilidade pública.

Para aqueles que aguardavam com muita ansiedade - o que não é bom para o psicoteste, diga-se de passagem - a divulgação do local de realização deste exame "pré-admissional"(codinome "etapa") do concurso público para soldado da PM da Bahia, a notícia que ninguém queria ouvir: "O Bicho feio foi adiado". Isso mesmo, A-D-I-A-D-O.

Para você que está em Salvador, como Eu, meus péssames! Aproveite esta estadia na grande cidade para relaxar um pouco. Nós estamos precisando. Depois de um mês de luta correndo atrás dos exames, alguns que nem pegamos ainda, por sinal, nos estressando por causa desta decisão maravilhosa de fazer todas as "etapas" praticamente juntas, merecemos um mínimo de descanso.

Mas cuidado, a capital do nosso Estado, apresenta-se um pouco "agitada". Se for se deslocar pela cidade, não utilize ônibus de linhas convencionais, faça uso dos chamados "frescões". Ao menos até agora, acho que nenhum foi incendiado. Ou então, o velho e bom taxi. Se estiver hospedado "perto" da praia, vá a pé mesmo.

Para aqueles que vão fazer a prova da Policia Federal, como Eu, boa sorte ao meus concorrentes, pois vocês vão precisar. Brunão está de volta ao Pário. Sim, isso mesmo. Por causa do Psicoteste e da provável super organização que o evento teria, por certo, não faria mais a prova do PF que tanto esperava, e que me dediquei a estudar anteriormente.

Mas tudo bem, sem lamentações, sigam o conselho do velho Brunão, e também dêem um voltinha por SSA. É bom para relaxar as tensões.

Aos restantes dos futuros praças e homens do fogo, que com muita certeza farão parte da coorporação, como Eu, um grande abraço e segue assim abaixo, a declaração publicada na edição do diário oficial de HOJE, dia 12 de setembro, véspera do fomigerado Psicoteste. Publicação esta dada por nosso futuro superior-mor o comandante geral da Policia Militar da Bahia, senhor Nilton Régis Mascarenhas. Obrigado Coronel, pela consideração a nós, futuros comandados. E aos comissionados do Estado, que não conseguiram gerir uma licitação, em uma suposta data prevista, muito obrigado também pela "Consideração".

Segue:

"

COMANDO-GERAL

AVISO

O COMANDANTE-GERAL DA POLÍCIA MILITAR DA BAHIA, no uso de suas atribuições, faz saber aos interessados, no que toca ao Concurso Público para Seleção de Candidatos ao Curso de Formação de Soldado da Polícia Militar/2008, que foi adiada a data para a realização da Avaliação Psicológica, a qual integra os exames pré-admissionais – anteriormente fixada em edital de convocação para o dia 13 de setembro de 2009 (domingo), conforme DOE n.º 2048, de 05.08.09 –, em razão da não-conclusão do processo licitatório para contratação de empresa habilitada à realização do referido exame. Nova data para a sua realização, com local, horário e demais orientações, será divulgada oportunamente em Diário Oficial do Estado.

Salvador, 11 de setembro de 2009.

NILTON RÉGIS MASCARENHAS – Cel PM

Comandante-Geral "

segunda-feira, 10 de agosto de 2009

Dificuldade para autenticar um documento

Fui no Fórum da minha cidade (Vitória da Conquista - BA) autenticar um documento. Aparentemente uma visita rápida. Grande engano!! Há um bom tempo as tarefas das pessoas que precisam autenticar documentos se tornou árdua em minha cidade. Para podermos autenticar uma cópia de qualquer documento perde-se no mínimo de 2 a 3 horas com você na maior muvuca no fórum, em qualquer dos 3 cartórios disponíveis. Se você quiser abrir firma ou fazer reconhecimento você deve perder de 5 a 6 horas.
Eu já achava isso uma vergonha, mas da última vez que visitei nosso querido fórum percebí o "motivo" disso tudo através da seguinte mensagem (com as mesmas palavras) na porta do cartório: "Todos nós somos dependentes do Sistema da Informatização que é lento e quebra a todo momento".

Pensei comigo o quão estávamos evoluídos, tecnologicamente falando, a ponto de depender do Sistema da Informatização e o quão estamos atrasados a ponto deste sistema ser lento e quebrar a todo momento.

Eu como profissional, estudante e admirador do mundo da computação acredito que os sistemas de computação, os sistema de informação e todos os equipamentos tecnológicos disponíveis estão presentes para facilitar e tornar o trabalho humano o mais eficiente possível.

sexta-feira, 10 de julho de 2009

Migração para Software Livre na UESB

Foi dada a largada para a migração para Software Livre na UESB - Universidade Estadual do Sudoeste da Bahia.
A primeira notícia sobre o projeto foi publicada oficialmente no site da instituição:
(http://www.uesb.br/ascom/ver_noticia_.asp?id=4435).
É a primeira de muitas que virão pela frente, já que um dos pontos do projeto é o trabalho em conjunto da Unidade de Informática (UINFOR) com a Assessoria de Comunicação (ASCOM) no tocante ao marketing. Outros passos de marketing que serão adotados será a distribuição de camisetas, folders, além de cd's contendo softwares livres multiplataforma.

Um site dedicado ao projeto será providenciado e servirá de ponto centralizador de informações sobre o projeto e o seu andamento.

Alguns dos pontos do processo de migração definido no projeto serão: Inicialmente, será migrado os aplicativos como Suíte e Escritório (BrOffice.org) e Navegador de Internet (Firefox). Serão oferecidos cursos para todos os funcionários para que eles possam conhecer e usar esses softwares. Um tempo será dado aos usuários para que eles migrem seus documentos para o ODF, que será o formado padrão na instituição além do PDF. Após isso, o Microsoft Office será desinstalado de todas as máquinas que serão migradas. Atingindo um estágio de amadurecimento, uma distribuição Linux customizada pela UINFOR substituirá o Microsoft Windows. Tudo isso será feito setor a setor.
Assim, quando um setor tiver iniciando o treinamento dos aplicativos, um outro setor que estiver já amadurecido no processo, receberá o Linux.

Todo o projeto esta se baseando em experiências de outras universidades e órgãos públicos que obtiveram sucesso em suas migrações com a aceitação dos usuários. Projetos que não deram certo, também, foram analisados para que os erros não sejam repetidos.

As salas de usuários destinadas a uso geral pelos alunos serão as primeiras a serem totalmente migradas (aplicativos e S.O.). Pelo andamento dos técnicos da UINFOR, a parte técnica estará pronta em 15 dias. Material de divulgação como folders, cartazes, cd's e sorteio de camisetas já serão aplicados nessas salas. Como a migração só será feita depois de todo esse material de divulgação pronto, pode ser que demore mais que 15 dias. Pelas experiências de outros projetos de migração, nada será feito sem marketing (destacando sempre os pontos positivos e deixando que os usuários descubram os negativos, afinal, o que é negativo pra uns pode não ser pra outros).

terça-feira, 2 de junho de 2009

A nova Twister, ou melhor a CB 300R















A Honda lança a tão esperada substitua da CBX 250 Twister. Como esperado, a nova moto chega com 300cc, com o design bem parecido com a CB 600F Hornet, e com injeção eletrônica.

A moto foi lançada nas cores preta, vermelha, amarela metálica e prata metálica. Possui pneus mais largos(traseiro com 140/70) e farol dianteiro maior. No painel o conta giros continua analógico e o velocímetro digital, bem parecido com a Hornet. Guidão mais alto e o banco mais estreito também são características da nova moto.












Possui maior potência, ou seja, 26,5cv contra os 24cv da antiga Twister, apenas 5 marchas o que reduz as constantes trocas de marchas exigidas pela sua "prima", mais torque, 2,81 kgfm contra 2,48 kgfm. 4 tempos, 4 válvulas e tanque com 18L (sendo 3L de reserva).















A decepção, como não poderia faltar, fica por conta do sistema de freios que não sofreu alterações e continua igual ao da CBX Twister.
A moto deve chegar ao mercado com preço em torno de R$ 12300,00, o que a torna muito competitiva em relação às suas concorrentes.

















"O piloto fica mais próximo do guidão, que está mais elevado, e o banco mais estreito facilita o encaixe das pernas. Ao girar a chave, que agora tem o sistema antifurto de outros modelos, o belo painel ganha vida e se percebe o enorme conta-giros ao centro e o pequeno velocímetro digital -- ambos claramente inspirados nos da Hornet."


Fonte: http://carros.uol.com.br/

sexta-feira, 22 de maio de 2009

"E se o sistema operacional mais usado fosse o Linux ..."

Encontrei esse texto no blog http://www.ataliba.eti.br que foi retirado do fórum Darkside e achei muito interessante.

E se o sistema operacional mais usado fosse o Linux ...

Eu compreendo o indivíduo que declarou ter problemas em passar do Windows para o Linux. Senti o mesmo ao experimentar o Windows.

Decidí experimentá-lo, depois de alguns amigos que o usam a toda a hora me dizerem que era ótimo.

Fui até ao site da Microsoft para baixá-lo mas não estava lá disponível. Fiquei frustrado porque não consegui descobrir como se baixava o mesmo. Por fim tive que perguntar a um amigo e ele disse-me que tinha de o comprar.

Entrei no carro, fui até uma loja especializada em venda de softwares diversos e pedi a um dos vendedores uma cópia do Windows. Ele perguntou-me qual, eu disse-lhe: “Quero a mais completa, por favor” e ele respondeu: “São R$ 599,00 por favor…”. Soltei um palavrão e voltei para casa de mãos abanando.

Um dos meus amigos deu-me uma cópia do Windows XP mas disse-me para não dizer nada a ninguém. Achei estranho porque faço sempre cópias do Linux para qualquer pessoa que me peça e digo sempre para passar essa cópia a qualquer outra pessoa que esteja interessada, uma vez que já precisei dela. De qualquer forma coloquei o CD no leitor e esperei que iniciasse o sistema do “Live CD”. Não funcionou. A única coisa que fazia era perguntar-me se o queria instalar. Telefonei para um dos meus amigos, para saber se estava a fazer alguma asneira, mas ele disse-me: “O XP não roda o sistema diretamente do CD”.

Decidí, então, instalá-lo. Segui as instruções que apareciam na tela mas comecei a ficar nervoso porque não perguntou nada sobre os outros sistemas operacionais. Quando instalei o Linux, ele reconheceu que tinha outros sistemas operacionais na máquina e perguntou-me se queria criar uma nova partição e instalar o Linux lá. Voltei a ligar para o meu amigo e ele disse-me que o Windows elimina qualquer outro sistema operacional que encontra, ao instalar-se.

Fiz uma cópia de segurança das minhas coisas e joguei-me de cabeça na instalação. A instalação foi bastante simples, tirando a parte em que tive que escrever umas letras e um código. Tive de ligar outra vez para o meu amigo mas ele ficou chateado e veio escrever ele próprio o código. Voltou a dizer-me para não dizer nada a ninguém (!!!).Depois de reiniciar o computador, dei corrida de olhos pelo sistema.

Fiquei chocado quando me deixou mudar as configurações do sistema sem pedir o acesso de root. O meu amigo começou a ficar um bocado irritado quando liguei outra vez para ele, mas acabou por aparecer em minha casa. Disse-me que o acesso de root era dado logo na inicialização. Tratei logo de fazer outra conta de usuário normal e passei a usá-la. Comecei a ficar confuso quando tentei fazer mudanças e o sistema, ao invés de pedir acesso de root, disse-me que tinha que fechar a sessão de utilizador normal e abrir uma sessão como administrador. Comecei, então, a perceber porque é que tantas pessoas entram sempre como root e tive um arrepio na espinha.

Bom, mas já era hora de trabalhar. Fui ao menu “Iniciar -> Programas”, para abrir uma planilha que eu precisava terminar, mas não consegui encontrar a aplicação de planilhas. O meu amigo disse-me que o Windows não trazia nenhuma aplicação dessas e que eu teria que a baixar da Internet. “Oh…”, pensei, “uma distribuição básica”. Fui ao “Adicionar/Remover Programas” do painel de controle (tal como no Linux), mas não havia lá programas para adicionar. Apenas deixava remover os programas. Não consegui encontrar o botão para adicionar aplicações. O meu amigo disse-me que eu tinha que procurar as aplicações por minha conta. Depois de muita pesquisa no Google, lá encontrei, descarreguei e instalei o OpenOffice.org.

Para dizer a verdade, diverti-me à brava com o Windows. Não entendi muito da terminologia… porque é que há um drive A, depois um C… onde é que está o drive B? Achei a distribuição demasiado básica, não inclui nenhuma aplicação que seja verdadeiramente de produtividade e torna-se muito confuso procurá-la. O meu amigo disse-me que eu precisava de software anti-vírus e anti-spyware, mas o Windows não
vinha com nada disso.

Achei-o difícil, confuso e demasiado trabalhoso para mim. Pode ser bom para uma pessoa que seja do tipo técnico, como o meu amigo, mas eu fico-me pelo Linux, obrigado.

sábado, 16 de maio de 2009

Brasil é o segundo país que mais gerou spam no mundo em maio

À medida que o ano passa, os níveis mundiais de spam estão voltando à normalidade. De acordo com o Relatório de Spam da Symantec do mês de maio, até o presente momento, as mensagens não desejadas representaram mais de 90 por cento do todo o fluxo monitorado.



Estados Unidos e Brasil ficaram entre os 10 principais países de origem de spam, ao gerarem 26 e 10 por cento do correio não desejado em todo o mundo, respectivamente.




Em relação às categorias de spam, detectou-se um aumento de 6 por cento nas mensagens relacionadas ao tema saúde, que representou 25% do total de spam. Essa situação é um exemplo de como os spammers aproveitam e incluem os eventos e notícias atuais, com a epidemia da gripe suína, para distribuir suas mensagens e atrair a atenção dos usuários.



O relatório também aponta que houve um aumento no spam relacionado ao Dia das Mães, comemorado recentemente em alguns países da América Latina. A quantidade de mensagens não desejadas com títulos como “Flores para o Dia das Mães” ou “Envie um cartão eletrônico para a sua mãe” aumentou significativamente entre os dias 1 e 4 de maio, superando as 4500 mensagens por dia.

segunda-feira, 11 de maio de 2009

Fórmulas no OpenOffice BrOffice

Eis que então você precisa urgentemente inserir uma fórmula no seu OpenOffice \ BrOffice. E agora? Vai procurar na internet até desistir? Claro que não. Clicando aqui você poderá baixar uma arquivo que contém uma série comandos para que você possa inserir suas fórmulas sem nenhum problema, como: raiz quadrada, seno, log, integral, limite e diversos outras fórmulas matemáticas que precisar ...

Aceita um tira gosto? Então segue abaixo alguns:
(Se for inserir no editor de texto siga o menu: Inserir -> Objeto -> Fórmula)

sqrt {a} = raiz quadrada de a

a^{b} = potência a elevado a b

int a = integral de a

fact a = fatorial de a

a in b = a pertence a b

a <> b = a diferente de b

dentre vários outros que encontra-se no arquivo

sexta-feira, 24 de abril de 2009

Saiu!! Ubuntu 9.04 - Jaunty Jackalope

Saiu hoje a versão de abril do Ubuntu!!

Link para novidades do novo sistema

Link para download

Como sempre a versão já vem com alguns bug que já estão relatados e com possíveis soluções. Infelizmente essas informações se encontram somente em inglês, mas podem ajudar muito quando estamos com algum problema.

Link para lista de possíveis problemas

domingo, 19 de abril de 2009

Computação nas Nuvens ou Cloud Computing (Parte II)

Segundo Nicolas Carr, editor da Harvard Business Review (HBR) e autor do polêmico artigo de repercussão mundial “TI doesn't matter” (TI já não importa), na qual ele compara a TI à energia elétrica deu a sua opinião sobre a era da Computação nas Nuvens novamente fazendo mais uma comparação com a energia elétrica. De acordo Carr e citado pela computerworld, assim como a eletricidade promoveu diversas inovações quando tornou-se barata e disseminada, a computação nas nuvens deve impulsionar a inovação corporativa como uma nova oportunidade de os departamentos de TI começarem a pensar em novos produtos e novas formas de fazer negócio.
Ainda conforme Carr, Cloud Computing é a base para a inovação e as organizações deverão se adaptar dentro de 5 a 10 anos a esse novo modelo ou ficarão obsoletas. Essa mudança exigirá uma reengenharia da infra-estrutura de TI e de interfaces com os usuários além de mudar a forma de enxergar os departamentos de TI .
Esse modelo possui como vantagens um melhor aproveitamento dos investimentos em hardware, proporcionando um melhor gerenciamento dos recursos e consequentemente aumento no potencial e economia de custos; maior flexibilidade, na qual será possível realizar upgrades sem a necessidade de troca de componentes ou reinstalação se softwares; por fim não haverá mais a necessidade de equipamentos de última geração para acessar as aplicações, já que a parte pesada do processamento fica na nuvem o usuário só precisará de um browser e uma boa conexão com a internet.
Esse último ponto, a internet, é um fator crítico para o desenvolvimento da computação nas nuvens. Segundo a gigante google, esse novo paradigma irá baratear o acesso a internet e aposta que o computador do futuro é a internet.
Para finalizar esse assunto, uma notícia que transforma ainda mais a Computação nas Nuvens em presente. A versão do Ubuntu 9.10 prevista para outubro de 2009, chamada de Karmic Koala terá como principal característica o suporte ao serviço de Cloud Computing da Amazon Web Services, o EC2, bem como um portfólio de Amazon Machine Images (AMIs) padrão para fazer com que as aplicações rodem facilmente no ambiente de nuvem. Além do suporte ao EC2, o Kosmic Koala vai incorporar o Eucalyptus, uma ferramenta de código aberto que permite que as empresas criem seus ambientes de cloud computing, no estilo EC2, em seus próprios data centers.

Fontes:
G1
SoftwareLivre.org
IDGNOW 1 ; 2
ComputerWorld

quarta-feira, 15 de abril de 2009

Monitor reconhece rosto do usuário

Agora você precisa de uma senha a menos no mundo digital. O monitor SX 2210 da Dell reconhece você e não seus dígitos. Lançado recentemente, o aparelho conta com uma webcam de 2 MP que possui um sistema de reconhecimento de face, permitindo o usuário acessar o computador sem requisição de senhas, somente olhando para a câmera.
A tela LCD é em formato widescreen de 21,5 polegadas. Sua resolução é de 1920 por 1080 pixels, o contraste é de 50 000:11 e a luminosidade de 300 cd/m2. Além disso, o SX 2210 tem entradas HDMI e DVI. O aparelho também possui quatro portas USB 2.0.
Por enquanto, o monitor ainda não está disponível no Brasil. Os interessados em adquirir o aparelho no exterior terão que desembolsar aproximadamente 279 dólares.

Novo Bluetooth alcança velocidade de redes wi-fi

Suas transferências de arquivos através da tecnologia Bluetooth podem ficar mais rápidas. A modalidade está mais desenvolvida e recebeu uma versão melhorada, 3.0, que será lançada ainda esse mês.
As especificações do Bluetooth 3.0 serão divulgadas no dia 21 de abril, pelo Bluetooth Special Group (SIG). O novo modelo da tecnologia permitirá transferência direta de vídeo, coleções de músicas e fotos em alta velocidade entre dispositivos.
A velocidade prometida é semelhante à de conexões wi-fi - até centenas de Mbps. A eficiência na transmissão será alcançada devido ao novo padrão escolhido, 802.11.
Outra novidade implementada no Bluetooth 3.0 é o Enhanced Power Control (EPC), que previne a interrupção do serviço quando colocado em locais fechados, como bolsas ou bolsos de calças.
Mais detalhes serão levados a público no dia 21. A partir da data, os fabricantes já poderão desenvolver produtos com a nova tecnologia.

quinta-feira, 9 de abril de 2009

Crise econômica dá novo impulso aos crimes digitais

"Segue no anexo algumas perguntas referentes ao currículo que me foi enviado".
Em tempos de retração da economia mundial e aumento do desemprego, esta mensagem poderia ser esperada por qualquer pessoa que foi demitida ou que sente seu emprego em risco, e procurou com amigos e contatos profissionais novas oportunidades. Mas o que poderia ser a salvação, pode ser o início de um enorme problema.
Ansiosa pelo contato, a pessoa nem percebe que a resposta foi enviada não no corpo da mensagem, mas em um arquivo anexo, algo bastante suspeito, mas que passa despercebido pelo seu impacto emocional. Ela então transfere o arquivo para o seu computador, e, ao abri-lo, nada de oportunidade de emprego.
O que acontece na verdade é que ela é fisgada pela isca lançada por um criminoso interessado em coletar informações pessoais e dados bancários do maior número de pessoas possível por meio de formulários falsos ou da instalação de programas espiões: um tipo de ataque virtual conhecido como phishing.
Segundo levantamento da empresa de segurança BitDefender, o uso de e-mails para transportar esse tipo de ameaça aumentou 400% só entre o primeiro e o segundo semestre de 2008 em todo o mundo. Já o Centro de Atendimento a Incidentes de Segurança (CAIS), ligado à Rede Nacional de Ensino e Pesquisa (RNP), coletou nos últimos 11 meses 518 golpes em circulação no Brasil.
Acontecimentos cotidianos são usados para mexer com um dos instintos mais básicos do ser humano, a curiosidade. E a variedade de armadilhas virtuais é enorme: a preocupação com o emprego e o crédito em um momento de crise, catástrofes como as enchentes em Santa Catarina, e casos de grande repercussão na mídia, como o das jovens Isabella Nardoni e Eloá Cristina.
Tudo que possa chamar a atenção de potenciais vítimas e tirar benefício de sua falta de atenção. Com isso, os golpistas ajudam a alimentar a indústria de crimes digitais, que tem hoje um faturamento estimado em US$ 100 bilhões por ano, algo próximo à receita da maior empresa brasileira, a Petrobras.
Paulo Vendramini, gerente de engenharia de sistemas da companhia de sistemas de segurança em tecnologia Symantec, diz que 80% do phishing está relacionado ao setor financeiro, à coleta de informações sobre contas bancárias e números de cartões de crédito. Mas o que impressiona mesmo é a velocidade com que os criminosos desenvolvem novas ameaças. Segundo a companhia finlandesa de segurança F-Secure, em 2008 esse número pode ter chegado à marca de um milhão, quatro vezes mais que o detectado em 2006.
Essa capacidade de responder rapidamente às oportunidades que surgem no mercado está ligada ao desenvolvimento de toolkits, programas que são verdadeiras caixas de ferramentas e permitem a criação de novas ameaças em questão de minutos, o que habilita pessoas com nenhum conhecimento de informática para que se transformem em criminosos digitais. "É uma prática que tem um retorno certo, senão as pessoas não continuariam usando", diz Eduardo Godinho, engenheiro de segurança da Trend Micro. O retorno de uma "campanha de phishing" varia muito de acordo com o tema que ela aborda, mas levando-se em conta o público-alvo - só no Brasil são mais de 43 milhões de internautas, grande parte com pouca intimidade com a tecnologia - o resultado não é desprezível, por menor que seja em termos percentuais.
As informações coletadas podem ser usadas para proveito próprio, ou vendidas no submundo da web por quantias que variam de US$ 0,40 a US$ 1 mil. "Algumas pessoas que vendem esse tipo de informação se sentem menos bandidos por não usá-las", diz Vendramini.
A indústria do phishing é composta por três grandes elos, que muitas vezes se misturam. No primeiro estão os desenvolvedores das ferramentas que exploram as vulnerabilidades de sistemas. Eles vendem estes produtos a criminosos que os usam para coletar informações para uso próprio ou revenda. Esta última parte da cadeia usa os dados das vítimas para atividades como a lavagem de dinheiro.
Como toda grande indústria que evolui para se perpetuar, o phishing já está rompendo as barreiras do mundo virtual. Na semana passada, o pesquisador Lenny Zeltser do Internet Storm Center (ISC), ligado ao SANS, noticiou que na cidade de Grand Forks, no Estado de Dacota do Norte, nos Estados Unidos, alguns motoristas foram surpreendidos por panfletos colocados nos parabrisas de seus carros como se fossem multas por estacionamento proibido.
No texto, o link para um site com fotos das infrações cometidas. Depois de alguns cliques, nada de fotos, e sim a opção de se instalar um antivírus criado para disseminar as ameaças que ele deveria combater.
Fonte: Gustavo Brigatto - Valor Online.
Até a Próxima,

quarta-feira, 1 de abril de 2009

Software de segurança aberto analisa computador em busca de Conficker

Software criado por pesquisadores indica se a falha no Windows foi “corrigida” pelo Conficker dias antes do seu ataque.

Dias antes da data em que o Conficker está programado para entrar em contato com os crackers por novas instruções, pesquisadores de segurança descobriram uma falha no worm que facilitam a detecção por parte das vítimas.

Os membros do Honeynet Project, Tillmann Werner e Felix Leder, descobriram que PCs infectados retornam mensagens de erro quando recebem mensagens Remote Procedure Call (RPC).

PCs infectados com o Conficker.c, terceira versão do worm, estabelecerão um link com servidores para que os crackers responsáveis pelo malware mandem mais códigos maliciosos. O prazo estimado para download é 1º de abril."Você pode perguntar a um serviço se está infectado com Conficker, e ele lhe dirá", afirmou Dan Kaminsky, pesquisador de segurança responsável pela falha no Domain Name System, em seu blog.Após publicada, a tecnologia foi modificada e adicionada a sistemas de detecção corporativos de empresas como McAfee, nCircle e Qualys, que serão atualizados.
O software de código aberto Nmap também deverá incluir a atualização para apontar uma suposta infecção.Máquinas infectadas respondem a mensagens RPC de maneira diferente já que o worm, que explora uma falha no Windows corrigida em outubro pela Microsoft, usa um patch próprio para "fechar a porta" após a infecção.Resolver uma falha de segurança após explorá-la é uma tática comum entre criminosos para prevenir que outros crackers usem o mesmo caminho para roubar informações.Por corrigir a falha que explora, o Conficker dificulta a detecção de máquinas infectadas por softwares de segurança.
A descoberta de Werner e Leder é uma maneira de indicar se a correção no PC é legítima ou não.O patch aplicado pelo worm, porém, não fecha totalmente a brecha de segurança no Windows, o que faz com que muitos se preocupem que a ferramenta divulgada pelos pesquisadores possa ser usada por criminosos que queiram sequestrar as cerca de 12 milhões de máquinas infectadas com Conficker."Não acho que a falha será explorada por qualquer um além dos autores do Conficker", disse ele. "Este é um time esperto, determinado e atualizado".
Werner e Leder publicarão mais informações sobre suas descobertas em um estudo chamado "Know Your Enemy: Containing Conficker -- To Tame a Malware", que será publicado no site da Honeynet Project quando estiver pronto.

Ainda sobre o Conficker, Domínios permitiriam, segundo especialistas, que sejam divulgadas informações para downloads e operações ilegais com worm.

Mais de 100 provedores pelo mundo estão tentando bloquear o registro de dezenas de milhares de domínios que o worm Conficker pode começar a usar para obter instruções relacionadas a botnets, na próxima quarta-feira (01/04), quando será ativado nos PCs infectados.
Os resultados de busca do Google estão repletos de links para páginas maliciosas que prometem um software de segurança - falso - que elimina o Conficker dos PCs infectados.
Saiba mais sobre o Conficker:
O esforço começou em fevereiro deste ano, quando o Conficker Working Group, que inclui a Internet Corporation for Assigned Names and Numbers (ICANN) e a Microsoft, se uniram para combater o malware Conficker, que já infectou milhões de PCs com o Windows instalado.
No dia 1º de abril, o Conficker pode ser ativado para infectar cerca de 50 mil domínios por dia, durante meses - em um processo que especialistas de segurança acreditam permitir a divulgação de instruções para downloads e operações destrutivas com o worm.
A ideia é que os provedores de domínios de primeiro nível (do inglês Top Level Domains) façam o que puderem para bloquear o registro dos milhares de domínios em que o Conficker parece programado para buscar. Este processo, embora em andamento, não necessariamente terá sucesso.
Segundo o vice-presidente sênior da operadora de registros Afilias, Roland LaPlante, embora o ICANN tente coordenar os provedores de domínio para bloquear o registro dos domínios, parece que menos da metade cooperam.

Fonte:http://idgnow.uol.com.br/seguranca/2009/03/31/provedores-trabalham-para-bloquear-dominios-usados-pelo-conficker/
Até Mais...

sexta-feira, 13 de março de 2009

Computação nas Nuvens ou Cloud Computing (Parte I)

Se ainda não ouviu falar nesses termos ou ouviu e ainda não entende direito o que vem a ser, você está ficando tecnologicamente atrasado no nosso querido mundo moderno: a era da informação, na qual a tecnologia da informação e comunicação (TIC) é a principal ferramenta de manipulação da grande e valiosa matéria prima dos dias atuais: a INFORMAÇÃO.
Essa novidade vem chegando, aos poucos vai tomando lugar no mercado e já vai se tornando o assunto do momento em empresas como Google, IBM, DELL, Yahoo dentre outras. Pesquisa já apontam a computação nas nuvens como uma das principais tendências tecnológicas dos próximos anos e as empresas mencionadas já começam a investir forte nessa tendência.
A Computação nas nuvens ou Cloud Computing como preferirem, é um modelo de computação na qual dados, arquivos, softwares, processamento residem em servidores físicos ou virtuais acessíveis remotamente por meio de uma rede (internet) em qualquer dispositivo compatível. Pode ser visto como o estágio mais evoluído do conceito de virtualização e deve dispor de uma infra-estrutura de gerenciamento que inclua funções como provisionamento de recursos computacionais, balanceamento dinâmico do workload e monitoração do desempenho.
Para facilitar o entendimento pode-se pensar nos softwares de email. No modelo “tradicional” utiliza-se um software no desktop para envio, recebimento e armazenamento das mensagens, como o outlook por exemplo. Já os emails baseados na web (yahoo, gmail, hotmail) você pode acessar, armazenar, enviar e receber seu email de qualquer lugar que possua acesso a internet.
Essa idéia tende a se expandir para os demais softwares como suites de escritório, editores de imagens, software de automação, etc. Um exemplo é a suite de escritório do google, o google docs, na qual é colocada na nuvem computacional e, gratuitamente é capaz de ser acessada de qualquer lugar, possivelmente livre de qualquer direito de propriedade. Claro que essa iniciativa ainda tende a ser aperfeiçoada para se tornar competitível no mercado de suites de escritório.
Pode-se perceber através dos exemplos supracitados que estamos caminhando para uma nova forma de utilização de recursos computacionais e uma nova era da computação.
No próximo post comentarmos sobre o impacto dessa tecnologia.

FONTES: Estarão inclusas na 2ª parte do post

terça-feira, 10 de março de 2009

Concurso do TRT da 5ª Região

Todos que foram bem classificados no concurso do TRT da 5ª região espera anciosamente saber qual a quantidade de pessoas que serão chamadas e como anda o processo de convocação.
Para os que ainda não sabem, uma equipe foi formada para tentar agilizar um processo para abertura de vagas, se é que posso chamar assim.
Podemos acompanhar esse processo através dos sites:
http://pl552.wordpress.com/
www.pl552.com.br

Ou ainda da comunidade no orkut:Concurso TRT Bahia 5 ª Região

e agora a dúvida que não quer calar: Será quantos serão chamados para cada cargo?
Essa é uma pergunta que me faço todos os dias, e você que também ficou bem classificado deve se fazer ...

domingo, 8 de março de 2009

Dia Internacional da Mulher

O que falar em dia tão especial? Tantos atos e fatos são atribuídos a este ser especial. Muitas Mulheres ficaram conhecidas pela sua luta por uma determinada causa. Outras são reconhecidas por grandes feitos ao longo da história. Tantas outras participaram de anos de transição entre a subserviência e a conquista de seus direitos. Mas a viagem cronológica vem desde os primórdios da humanidade.
Partimos da criação do nosso planeta, segundo escritas bíblicas, onde se fez entender que a inserção da Mulher no meio, fez surgir o pecado original. Muito cômodo se não fosse injusto. O pecado não está no ser humano e sim na essência do Ser, sendo assim, a todo ele pode ser atribuída a alcunha de pecador. Aaah... E como é bom pecar... Imaginemos então o que seríamos sem o pecado, atributo este que nos garante um dos mais nobres direitos, o do livre arbítrio.
No pressuposto de que somos livres para decidir e pulando a participação da Mulher na pré história, chegamos a tempos um pouco mais avançados, onde a Mulher era responsável pela agricultura de subsistência, tempos que se não me engano, ditos Medievais, ou talvez um pouco antes/depois disso, não importa. Naquela época, homens eram apenas líderes e soldados, cabendo ao Ser Feminino duas das mais importantes tarefas, o de "Cultivar" o sustento para o povo e o de "Ensinar" aos seus filhos como serem "homens". Ironia do destino! Até os tempos atuais temos as duas profissões, agricultor e professor, como atividades de pouco reconhecimento pelo governo brasileiro, salve a guarda, de algumas migalhas, que deveriam ser grandes pães, conquistadas ao longo de muitos anos de "Luta".
Ainda em período considerado pela história não tão antiga e um pouco mais moderna, tivemos algumas revoluções no comportamento e apresentação da Mulher. Ao longo de duros anos, muita "Luta" foi travada na "Conquista" do direito de um simples gesto, o ato de expor o que se pensa. Tantas foram queimadas em fogueiras, tantas outras foram enforcadas e desta vez juntamente com tantos outros homens, que demonstraram ter a mesma "Coragem" e "Inteligência".
É... Não foi fácil ser Mulher no âmbito da evolução e no passar da história, mas quando o reconhecimento começa a chegar, vemos em tempos modernos, a inserção da Mulher nas Artes, na Literatura, imagine vocês, no ambiente de produção. Aaah... O trabalho, atividade que vem dignificar qualquer ser humano, e esta sim foi uma das grandes conquistas. "Liberdade" para trabalhar realmente. E o direito de "Votar" então, interferir nas decisões políticas, cenário que antes sofria suas alterações com interferência apenas dos homens. Grande avanço!
A inserção da Mulher na vida, no cotidiano, fez-se surgir novas Leis, Pactos, Tratados e Convenções muito merecidamente. A Mulher está para nós com tantos substantivos, Mãe, Avó, Irmã, Esposa, Amante (substantivo aplicável aos dois gêneros), Professora, Amiga, Inimiga e tantos outros que por ventura vier a sua cabeça. Hoje, a Mulher consegue realizar todas as atividades exercidas na história e muito mais. Comprovadamente têm mais "Neurônios". Ocupam cerca de 50% do mercado de trabalho em grandes capitais, salve o engano. Nossa que "Evolução"! E pesquisas atestam que são capazes de fazer mais de uma coisa ao mesmo tempo, grande fato! Eu por exemplo, sou monolítico (risos)!
Ao longo da história tivemos grandes feitos realmente tracejados com muita "Luta", mas percebam que não devemos reconhecer todas elas por seus feitos heróicos e pela "Luta" que travaram e sim pela capacidade de estar "Sempre Lutando" toda "Vida". Isso sim torna as Mulheres Especiais e a nós resta apenas admirarmos e cuidarmos para que sempre tenhamos uma destas Grandes Mulheres perto de Nós. Porque como dizem por aí, "... atrás de um grande homem existe sempre uma grande Mulher".
Parabéns pelo seu dia Mulher, que é reconhecidamente muito merecido. Esta é minha homenagem a todas vocês.
Até a próxima...

segunda-feira, 2 de março de 2009

Conceito de Congresso, Workshop, Fórum, dentre outros

Em muitos casos encontramos eventos que começam por Congresso de... Workshop de... Fórum de... Simpósio de... sendo que muitas vezes o termo referenciado não é condizente com o evento em questão. A dificuldade existe também na hora de nomear um evento: nunca sabemos se esse evento se adequa mais como um congresso, um simpósio, um fórum, dentre outros.
Então resolví pesquisar e conceituar algumas dessas palavras:

Congresso: Caracteriza-se pela reunião formal e periódica de pessoas, petencentes a grupos de estudantes e profissionais com o mesmo interesse. Geralmente é promovido por entidades associativas, objetivando estudar, debater e chegar a conclusões sobre um tema geral. Pode conter Palestras, Cursos, Painéis, Mesas redondas, Debates, Exposição e Feiras.

Workshop: Trata-se basicamente de uma palestra dividida em duas partes: na primeira há uma apresentação teórica do tema e na segunda há uma parte prática, na qual os participantes interagem a partir das informações recebidas. Esse termo vem sendo utilizado para eventos do tipo congresso, porém com um escopo menor (quem sou eu pra dizer que o termo é utilizado de forma inadequada?)

Fórum: Caracteriza-se pela troca de informações e debate de idéias, com a presença de grandes audiências. Seu objetivo é motivar e sensibilizar a platéia a participar das discussões.

Simpósio: É um derivado da mesa redonda, possuindo como característica o fato de ser de alto nível, com a participação de aspectos diferentes de determinados assuntos - e sempre com a presença de um coordenador. A diferença fundamental entre o simpósio e a mesa-redonda é que no primeiro os expositores não debatem entre si os temas apresentados. As perguntas, respostas e o próprio debate são efetuados diretamente aos participantes da platéia. O tema geralmente é científico. Seu objetivo principal é realizar um intercâmbio de informações.

Seminário: É definido por alguns autores como uma técnica que inclui pesquisa, discussão e debate. Tem por finalidade aprofundar o estudo a respeito de determinado assunto, desenvolver a capacidade de pesquisa e análise sistemática de fatos através de raciocícios e reflexões.


Muitos desse termos são utilizados como sinônimos e não estou aqui para julgar a corretude de utilização destes na nomenclatura de eventos, mas sim para tentar explicar o significado de cada um para que você possa analisar e nomear o seu evento mais de acordo com esses conceitos.

Se tiverem conceitos mais explicativos, correções ou dicas fiquem à vontade para postar comentários sobre o assunto.


FONTE: 1; 2; e Wikipédia

EXTRA: Devido a quantidade de acessos a este post pesquisei no oráculo google e encontrei no site do tj do Paraná um anexo que explica estes e outros conceitos. Então para ter acesso a este arquivo clique aqui ou aqui

quinta-feira, 19 de fevereiro de 2009

[Alerta] Praga se espalha pela rede

Ameaça já é verdadeira praga mundial. Em apenas quatro dias, infecções saltaram de 2,4 milhões para 9 milhões de PCs contaminados.

As empresas ao redor do mundo estão sofrendo ataques de um worm altamente infeccioso - o Conflicker - que já contaminou quase 9 milhões de PCs, de acordo com a companhia de segurança F-Secure. O número, que era de 2,4 milhões, triplicou em apenas quatro dias, de acordo com a empresa, saltando para 8,9 milhões de computadores.
Uma vez que uma máquina é infectada, o worm consegue baixar e instalar um malware adicional de sites controlados pelos criminosos. Como esse malware pode ser desde um ladrão de senhas até um software de acesso remoto, um PC contaminado com o Conflicker está basicamente sob controle total de hackers.
De acordo com o Internet Storm Center, que rastreia vírus e ataques na Internet, o Conficker pode se espalhar em três formas:
A primeira: ele ataca uma vulnerabilidade do Microsoft Server. Computadores sem o patch de outubro podem ser atacados remotamente.
Segunda: o Conficker tenta acertar a senha de administrador das redes locais e se espalha pelo compartilhamento de rede.
E terceira, o worm infecta dispositivos móveis e compartilhamentos de rede com um arquivo Autorun que roda assim que um drive USB infectado, por exemplo, se conecta ao PC.
O Conflicker e outras ameaças são em geral preocupações típicas de empresas que não atualizam regularmente os desktops e servidores em suas redes. Uma vez que um computador de uma rede está infectado, ele tem pronto acesso aos outros computadores vulneráveis nessa rede e consegue se espalhar rapidamente.
PCs domésticos, por outro lado, costumam estar protegidos por um firewall, ficando sob menos riscos. No entanto, uma rede doméstica também pode sofrer. Por exemplo, seu laptop pode contrair o worm na rede do trabalho e realizar ataques em casa.
Linha de defesaA proteção mais óbvia e urgente é certificar-se que o patch da Microsoft está instalado. Os administradores de rede podem usar uma lista de bloqueio fornecida para testes pela F-Secure e bloquear as tentativas do worm se conectar a web sites.
E, por último, você pode desativar o Autorun, de forma que um PC não possa sofrer ataques automáticos de um drive USB contaminado ou outras mídias removíveis quando forem conectadas.
O Internet Storm Center oferece link para um método de se fazer isso em inglês, no http://nick.brown.free.fr/blog/2007/10/memory-stick-worms.html. Mas as instruções envolvem mudança do Registro do Windows e só devem ser usadas por administradores ou entendidos de tecnologia.
Os comentários abaixo das instruções também listam outros métodos em potencial para desligar o Autorun.
Tudo o que você precisa fazer é copiar essas três linhas em um arquivo chamado NOAUTRUN.REG (or qualquercoisa.REG) e clicar duas vezes nele.
REGEDIT4[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]@="@SYS:DoesNotExist"
Isso vai fazer com que o Autorun não funcione e, assim, os worms não consigam entrar. O único lado negativo da história é o de que quando você inserir um CD com um software, terá que explorar o programa na mão (ou seja, abrir o Windows Explorer) para localizar o setup do programa desejado.
Fonte: http://pcworld.uol.com.br/dicas/2009/02/18/proteja-se-do-conficker-o-worm-que-se-alastra-cada-vez-mais/

Recuperar arquivos no Linux

Se você procura um software para recuperar aquele(s) arquivo(s) que deletou sem querer – Acredite, você não foi nem será o único a fazer esse tipo de coisa – mas não usa mais o Ruindows. Encontrei uma solução para compartilhar com você(s).
O nome do software é “Magic Rescue” e pode ser baixado clicando aqui.
Para instalar é fácil fácil:
Descompacte a pasta com extensão tar.gz, utilize o comando ./configure e depois o velho make seguido do make install.

COMO UTILIZAR O “MAGIC RESCUE”:

Para utilizar esse programinha você precisa primeiro definir um diretório para armazenar os arquivos recuperados e de uma receita que dirá qual/quais tipo de arquivo(s) estará procurando.
A versão original do Magic Rescue já possui receitas pré-definidas, porém você poderá criar novas receitas, que nada mais são do que scripts que reconhece padrões de determinados arquivos.
O primeiro passo para executar o programa é executar o comando hdparm -d1 -c -u1 /dev/device, onde “device” é o dispositivo que irá utilizar para fazer a busca. Esse comando serve para permitir acesso direto da memória e garantir uma redução no tempo que leva para buscar os arquivos no dispositivo.
Para executar o programa propriamente dito deve-se especificar no mínimo um diretório e uma receita. O comando básico é: magicrescue -d directory -r recipe device. Um exemplo prático seria magicrescue -d /home/usuario/pastaderecuperacao -r /usr/share/magicrescue/recipes/avi /dev/sda1. Esse comando procura por arquivos de extensão .avi no diretório sda1 e põe os arquivos encontrados na pasta “pastaderecuperacao”.
As receitas pré-definidas podem ser encontradas no diretório /usr/share/magicrescue/recipes como demonstrado acima.
Para mais funções do software pesquise no “man page” do Magic Rescue.

FONTE: http://www.linux.com/feature/126525

terça-feira, 10 de fevereiro de 2009

Novo software usa GPU para quebrar senhas WPA/WPA2

A computação de propósito geral auxiliada pelas GPUs está causando todo tipo de pesadelo ligado à segurança e os access points protegidos com WPA parecem ser sua mais recente vítima.

A Elcomsoft lançou um software proprietário que usa as GPUs para quebrar senhas WPA/WPA2-PSK em tempo recorde usando força bruta.A Elcomsoft informou que seu software pode testar quase 16.000 senhas por segundo com uma única Radeon HD 4870, usando um "ataque de dicionário avançado". Hardware mais avançado, como a GP-GPU NVIDIA Tesla S1070, aumenta este número para mais de 52.000 senhas por segundo - em comparação, um Intel Core 2 Quad Q6600 consegue apenas 1.100 senhas por segundo.


O programa, conhecido como Elcomsoft Wireless Security Auditor, foi desenvolvido, de acordo com a empresa, para administradores de rede e profissionais de TI que precisam auditar a segurança e outros hackers "white hat".Embora os ataques baseados em dicionários e força bruta não sejam uma novidade, o Wireless Security Auditor parece ser uma das soluções mais eficientes disponíveis atualmente. Elcomsoft Wireless Security Auditor





Fonte:http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=33914&zoneid=221&resumo=novo_software_usa_gpu_quebrar_senhas_wpa/wpa2

terça-feira, 3 de fevereiro de 2009

Busca do Google falha e "exagera" em alerta sobre praga na rede

O Google, serviço de buscas mais utilizado no mundo, apresentou uma falha neste sábado, dificultando as pesquisas dos usuários. Ao digitar uma palavra-chave, o internauta era alertado de que os sites sugeridos pelo buscador poderiam danificar o computador. Segundo a empresa, a falha foi causada por erro humano.
A mensagem aparecia mesmo quando a pesquisa dizia respeito ao próprio Google ou a sites controlados pela empresa, como o YouTube. Mesmo que o usuário acessasse o link, não tinha acesso direto à página desejada: o Google emitia um alerta sobre a possibilidade de o site conter softwares maliciosos, perigosos para a máquina.
Em blogs e posts no serviço de miniblogs Twitter, internautas de várias partes do mundo relatam o mesmo problema --a falha foi corrigida por volta das 13h30 deste sábado. Informações colhidas no site Folha Online.

terça-feira, 20 de janeiro de 2009

Projeto Prefeitura Livre


Quantas prefeituras utilizam software pirata no nosso estado ou país?
Quantas prefeituras pagam rios de dinheiro para empresas particulares em licenças de software ao invés de investir num desenvolvimento próprio?
Quantas prefeituras não sabem o valor de um sistema de informação para sua gestão??

O mundo do Software Livre prepara uma solução integrada e LIVRE única para as prefeituras de todo o país: Prefeitura Livre. Esse pode ser o pontapé inicial para a possibilidade de ter uma prefeitura desenvolvida utilizando software livre na sua totalidade.
Essa solução já caso de sucesso em prefeituras como a de Dourados e Piraí.
"O PREFEITURA LIVRE é uma solução de gestão municipal completamente livre e com suporte comercial de uma rede de empresas especializadas. Você não precisa pagar qualquer valor referente a licença de software para utilizar esta solução, basta baixar o código-fonte e configurá-lo adequadamente com os diversos SOFTWARES LIVRES que compõem a solução. O PREFEITURA LIVRE é a única solução de gestão municipal que implementa os principais conceitos associados ao Cadastro Técnico Multifinalitário (CTM) e ao Geoprocessamento Corporativo. Sendo um SOFTWARE LIVRE desenvolvido sob um framework estruturado em 3 camadas (MVC), ele pode ser adaptado rapidamente a qualquer nova demanda."
Essa solução trata de gestão financeira, gestão educacional, gestão de saúde, gestão cultural, gestão de segurança, gestão de leis, gestão social, gestão de imóveis e protocolo eletrônico, tudo isso integrado num banco de dados georreferenciado.
Para mais informações: http://www.prefeituralivre.com.br/