sexta-feira, 30 de dezembro de 2005

Ubuntu Dapper - Problemas para atualizar Locales

Bom, hoje comecei a brincar com o Ubuntu 6.04 (Dapper) beta 2. Está super estável, até o momento não encontrei nenhum problema além do Locales que não consegue ser atualizado, retornando o seguinte erro:

E:/var/cache/apt/archives/locales_2.3.7-1_all.deb: subprocess pre-installation script returned exit staus 1

Após muito pesquisasr, encontrei a resposta no Ubuntu Forum, basta executar as linhas abaixo, como root:

echo "en_CA.UTF-8 UTF-8" /etc/locale.gen

E depois tente instalar o locales novamente.

Abraços,

quinta-feira, 29 de dezembro de 2005

Dell venderá PCs com Firefox na Inglaterra

Publicado por brain em Qua, 2005-12-28 22:35. Comunidade

“o teste será feito somente na inglaterra, anunciou Blake Ross, da Firefox Foundation, com a Dell local. Desktops Windows com o Firefox incluído por padrão... Será interessante observar se esta associação surtirá o mesmo efeito com que aconteceu com o IE. ”
A nota foi enviada por antonio carlos v da silva (acvsilvaΘARRET·com·br) , que enviou este link para mais detalhes.

Universidade calcula maior número primo conhecido

Quarta-feira, 28 de dezembro de 2005 - 18h51

SÃO PAULO – A Universidade Estadual do Missouri (EUA) anunciou que um cluster de 700 computadores calculou o maior número primo que se tem notícia.

A monstruosidade numérica tem 9.152.052 dígitos. É a segunda vez no ano que um número primo de proporções astronômicas é calculado. A iniciativa faz parte do projeto computacional Gimps (sigla em inglês para Grande Busca de Número Primo Mersenne na Internet), que oferece um prêmio de US$ 100 mil a quem chegar a um número primo com dez milhões de dígitos.

Assim como aconteceu com o número calculado em fevereiro, o anunciado agora chegou perto de levar a bolada que será paga pela Electronic Frontier Foundation, mas ainda não foi suficiente.

O Gimps conta com a participação de 200 mil computadores que oferecem voluntariamente o seu poder de processamento ocioso para chegar a números primos Marsenne gigantescos.

Um número primo é um número que só pode ser dividido por um ou por ele mesmo sem que tenha um resto de divisão. Um Mersenne é um tipo especial de primo que é definido por dois elevado a uma potência específica, menos um. Por exemplo, sete é um Mersenne, pois é dois elevado ao cubo menos um. O número recém-anunciado é dois elevado à 30.402.457ª potência menos 1.

Números primos -e Mersenne especialmente- têm um papel fundamental na definição de algoritmos computacionais de criptografia Quanto maiores esses números, mais difíceis de se quebrar o esquema de segurança.

Apesar disso, número gigantescos, como o recém-anunciado, têm um interesse puramente acadêmico, devido a dificuldade de serem usados em um sistema comercial. Para se ter uma idéia do que isso representa, seriam necessários 67 mil anos de processamento de um computador comandado por um Pentium a 90 MHz para se calcular o número anunciado agora em dezembro.
Paulo Silvestre, do Plantão INFO

Maringá testa pagamentos pelo celular

Quarta-feira, 28 de dezembro de 2005 - 12h20

SÃO PAULO – Empresas de Maringá (PR) estão testando uma nova forma de pagamentos a partir de celulares.

Batizado de CardCell, o sistema está sendo desenvolvido pela Ínsula, em conjunto com a TIM, a Associação Comercial e Empresarial de Maringá e a administradora de cartões Cabal.

Pelo sistema, ao realizar uma compra, o consumidor informa ao lojista o número de seu celular (qualquer operadora, desde que seja do sistema GSM) ou de seu cartão de crédito. Essa informação é repassada para a Cabal, usando uma linha especialmente criada pela TIM para os vendedores. A operadora de cartões emite então, para o celular do comprador, uma mensagem de texto, pedindo a confirmação da venda pelo envio de uma senha. Se estiver correta, a transação é autorizada por uma nova mensagem ao celular do vendedor.

Segundo os criadores do sistema, o processo todo não demora mais que 30 segundos e tem a vantagem de ser mais barato que uma checagem por telefone fixo, que custa R$ 0,15. Pelo novo método, o custo ao lojista é de apenas R$ 0,03, uma economia de 80%.

Outra vantagem apontada é que será possível a autorização eletrônica de pagamentos mesmo em locais que não tenham um telefone fixo instalado.

O lançamento do novo sistema está marcado para o marca de 2006. Por enquanto, apenas clientes da Cabal –que são 40 mil na cidade- podem tirar proveito dele, mas as operadoras Coopercred e Minascred já negociam sua entrada.
Paulo Silvestre, do Plantão INFO

Confiança no seu computador

Por: Richard Stallman
traduzido por Rubens Queiroz de Almeida

Fonte:http://www.ccuec.unicamp.br/CC[...]cao/BDNUH/NUH_211/NUH_211.html

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado "computação confiável (trusted computing)", grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A versão da Microsoft para este esquema chama-se "Palladium".). Programas proprietários já fizeram a inclusão de características maliciosas antes, mas este plano irá torná-las universais.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código fonte ou alterá-lo. Não é surpreendente que homens de negócios astuciosos descubram maneiras de usar este controle para colocá-lo em uma situação desvantajosa. A Microsoft fez isto diversas vezes: uma versão do Windows foi projetada para relatar para a Microsoft todo o software existente em seu disco rígido; uma atualização recente de "segurança" no Windows Media Player exigia que os usuários concordassem com novas restrições. Mas a Microsoft não está sozinha: o software KaZaa de compartilhamento de música foi projetado de modo a que os parceiros comerciais da empresa possam alugar o uso de seu computador para seus clientes. Estas características maliciosas são frequentemente secretas, mas uma vez que você as conheça é difícil removê-las, pois você não possui o código fonte.

No passado, estes eram incidentes isolados. "Computação Confiável" irá torná-los amplamente disseminados. "Computação traiçoeira (Treacherous computing)" é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais
outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

É claro, Hollywood e as gravadores planejam usar a computação traiçoeira para "DRM" (Digital Restrictions Management), de forma a garantir que videos e música possam ser vistos ou ouvidos apenas em um computador especificado. O compartilhamento se tornará inteiramente impossível, ao menos usando os arquivos autorizados que você pegará destas empresas. Você, o público, deverá ter tanto a
liberdade e a habilidade para compartilhar estas coisas. (Eu espero que alguém descubra uma maneira de produzir versões não criptografadas e de publicá-las compartilhá-las, de modo a fazer com que o DRM não seja inteiramente bem sucedido, mas isto não é desculpa para o sistema.)

Tornar o compartilhamento impossível já é ruim, mas pode ficar pior. Existem planos de usar os mesmos recursos para email e documentos -- resultando em email que desaparece em duas semanas, ou em documentos que podem ser lidos apenas nos
computadores de uma determinada empresa.

Imagine se você recebe um email de seu chefe lhe instruindo a fazer algo que você considera arriscado; um mês depois, quando tudo dá errado, você não poderá usar o email para mostrar que a decisão não foi sua. "Obter tudo por escrito" não te protege quando a ordem é escrita em tinta invisível.

Imagina que você receba um email declarando uma política que é ilegal ou moralmente ultrajante, como por exemplo instruções para destruir os documentos de auditoria de sua empresa, ou permitir que uma ameaça perigosa ao seu país prossiga normalmente. Hoje você pode enviar uma mensagem para um repórter e expor a atividade. Com a computação traiçoeira, op repórter não poderá ler o documento; seu computador irá se recusar a obedecê-la. A computação traiçoeira irá se tornar um paraíso para a corrupção.

Processadores de texto como o Microsoft Word poderiam usar a computação traiçoeira ao salvar seus documentos, de forma a garantir que processadores de texto da concorrência não possam lê-los. Hoje nós temos que descobrir os segredos do formato Word através de experimentos laboriosos de modo a habilitar os processadores de texto livres a interpretá-los. Se o Word criptografa documentos usando a computação traiçoeira ao salvá-los, a comunidade de software livre não terá nenhuma chance de desenvolver software para lê-los -- e mesmo que pudéssemos, tais programas serão até mesmo proibidos pelo Digital Millenium Copyright Act.

Programas que usam computação traiçoeira irão continuamente baixar novas regras de autorização através da Internet e imporão estas novas regras automaticamente ao seu trabalho. Se a Microsoft, ou o governo americano, não gostarem do que você disse em um documento que escreveu, eles poderão publicar novas instruções orientando todos os computadores a proibirem que qualquer pessoa leia o documento. Cada computador iria obedecer ao baixar as novas instruções. Os seus escritos seriam sujeitos ao estilo de remoção retroativa ao estilo do livro 1984. Até mesmo você poderá ser impedido de ler seu próprio trabalho.

Você pode pensar que pode descobrir as coisas desagradáveis que a computação confiável faz, estudar o quanto doloroso ela é, e decidir se as aceita. Seria imediatista e estúpido aceitar, mas o ponto é que o acordo que você está aceitando não irá parar por ai. Uma vez que você venha a depender de determinado programa, você está fisgado e eles sabem disto; então eles podem mudar as regras. Algumas aplicações irão baixar atualizações automaticamente que irão fazer algo diferente -- e eles não lhe darão o direito de escolha quanto a atualizar ou não.

Hoje você pode evitar estas restrições impostas pelo software proprietário decidindo não usá-los. Se você usa GNU/Linux ou outro sistema operacional livre, e se você evita instalar programas proprietários, então você é quem decide o que o seu computador faz. Se um programa livre tem uma característica maliciosa, outros desenvolvedores na comunidade irão removê-la, e você pode usar a versão corrigida. Você pode também rodar aplicativos e ferramentas livres em sistemas não livres; isto não é exatamente uma opção de liberdade completa, mas muitos usuários procedem desta maneira.

A computação traiçoeira coloca a existência de sistemas e aplicações livres em risco, porque você pode não ser capaz de rodá-los de forma alguma. Algumas versões da computação traiçoeira irão exigir que o sistema operacional seja especificamente autorizado por determinada empresa. Sistemas operacionais livres poderão não ser instalados. Algumas versões da computação traiçoeira irão exigir que cada programa seja especificamente autorizados pelo desenvolvedor do sistema operacional. Você não poderá executar aplicações livres em tais sistemas. Se você descobrir como fazer isto, e contar para alguém, isto poderá ser um crime.

Já existem propostas para leis americanas exigindo que todos os computadores suportem a computação traiçoeira, e para proibir que computadores antigos se conectem à Internet. A CBDTPA (nós a chamamos de Ato Consuma Mas Não Tente Programar -- "Consume But Don't Try Programming Act" -- é uma delas. Mas mesmo que eles não o forcem legalmente a usar a computação traiçoeira, a pressão para aceitá-la pode ser enorme. Hoje as pessoas frequentemente usam o formato Word para comuniucação, embora isto cause diversos tipos de problemas (veja "We can put an End to Word Attachments"). Se apenas uma máquina com computação traiçoeira pode ler os documentos mais recentes do Word, muitas pessoas irão mudar para ela, se eles encaram a situação apenas em termos de ação individual (é pegar ou largar). Para opor-se à computação traiçoeira, nós precisamos nos unir e confrontar a situação como uma escolha coletiva.

Para saber mais sobre a computação traiçoeira, veja .

Bloquear a computação traiçoeira irá exigir que grandes números de cidadãos se organizem. Nós precisamos de sua ajuda! A Electronic Frontier Foundation e Public Knowledge estão fazendo campanhas contra a computação traiçoeira, da mesma forma que o projeto chamado Digital Speech Project patrocinado pela FSF. Por favor, visite estes websites para se cadastrar para apoiar estes trabalhos.

Você pode também ajudar escrevendo para o escritório de relações públicas da Intel, IBM, HP/Compaq, ou para qualquer empresa da qual você tenha comprado um computador, explicando que você não quer ser pressionado a comprar sistemas de computação "confiável" e não quer que eles se envolvam em sua produção. Isto pode fazer com que o poder do consumidor prevaleça. Se você fizer isto por conta própria, por favor, envie cópias de sua correspondência para as organizações acima.


Postscripts

1. O projeto GNU distribui o software GNU Privacy Guard, que é um programa que implementa criptografia de chaves públicas e assinaturas digitais, que você pode usar para enviar email seguro e privado. Ele é útil para explorar a forma como o GPG difere da computação traiçoeira, e ver o que torna uma útil e a outra tão perigosa.

Quando alguém usa o GPG para lhe enviar um documento criptografado, e você usa o GPG para decodificá-lo, o resultado é um documento não criptografado que você pode ler, encaminhar para outros, copiar e mesmo recriptografá-lo para enviá-lo seguramente a alguém. Uma aplicação de computação traiçoeira iria deixá-lo ler as palavras na tela, mas não lhe autorizaria a produzir um documento não criptografado que você possa usar de outras formas. GPG, um software livre, torna as características de segurança disponíveis aos usuários; eles as usam. A computação traiçoeira é projetada para impor restrições aos usuários; ela os usa.

2. A Microsoft apresenta o Palladium como uma medida de segurança, e afirma que ele irá nos proteger contra os vírus, mas esta afirmativa é falsa. Em uma apresentação do departamento de pesquisa da Microsoft em outubro de 2002, afirmou-se que uma das especificações do Palladium é que os sistemas operacionais e aplicações existentes poderão ser executadas; consequentemente os vírus continuarão a ser capazes de fazer tudo que fazem hoje.

Quando a Microsoft fala de "segurança" em conexão com o Palladium, eles não querem dizer o que nós normalmente dizemos ao empregar tal palavra: proteger nossas máquinas de coisas que não queremos. Eles querem dizer proteger as cópias de dados em sua máquina de acesso por você de uma forma que os outros não desejam. Um slide na apresentação listava diversos tipos de segredos que o Palladium poderia ser usado para manter, inclusive "segredos de terceiros" e "segredos de usuários" -- mas a frase "segredos de usuários" estava entre aspas, reconhecendo tal fato como algo um tanto absurdo dentro do contexto do palladium.

A apresentação fez uso frequente de temos que nós usualmente associamos com o contexto de segurança, tais como "ataque", "código malicioso", "enganar (spoof)", bem como "confiável". Nenhuma delas significa o que normalmente se entende. "Ataque" não quer dizer que alguém queira lhe prejudicar, significa tentar copiar música. "Código malicioso" significa código instalado por você para fazer algo que outras pessoas não querem que seu computador faça. "Enganar" não quer dizer que alguém esteja lhe enganando, significa que você está enganando o Palladium. E assim por diante.

3. Um pronunciamento prévio dos desenvolvedores do palladium afirmava que a premissa básica que quem quer que seja que desenvolvesse ou coletasse informação deveria ter um controle total sobre a forma como esta informação seja usada. Isto representaria uma virada revolucionária nas idéias de ética do passado e do sistema legal, e criaria um sistema de controle como nunca se viu. Os problemas específicos destes sistemas não são um acidente; eles resultam de seu objetivo básico. É um objetivo que devemos rejeitar.

Este ensaio foi publicado no livro Free Software, Free Society: The Selected Essays of Richard M. Stallman.

Postada por: Andre />

Lucro da Red Hat praticamente dobra

A Red Hat praticamente dobrou no terceiro quarter deste ano, se comparado ao mesmo período do ano passado. Um bom sinal para o mercado Linux ;)

Fonte: Linux World

Como transformar seu DVD/RW em um disco de backup como se fosse um HD convencional

Show de bola!! Achei a idéia e a dica interessantíssimos, vou testar!!!

Este artigo tem como objetivo ensinar passo a passo como configurar
seu disco de DVD para se comportar como se fosse um HD em seu Linux,
copiando dados para o DVD sem necessitar de programas convencionais
para gravar DVD.

Fonte: Usuário Fernandosj em Viva o Linux

Solução open source para clínicas médicas

OpenLusimed é um software open source de ambiente web para gerenciamento médico escrito em PHP e usando banco MySQL. É independente de plataforma e possui arquitetura multi-idiomas. Este pacote pode ser aperfeiçoado e adaptado para diversas clínicas, sendo assim uma grande oportunidade de negócio com software livre.

Fonte: Usuário Cabelo do site Viva o Linux
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=4239

Patentes de software: Fluendo lança decodificador MP3 com licença livre

“A empresa Fluendo licenciou o codec de áudio mp3 com direitos de redistribuição, significando que as versões futuras do Fedora, Ubuntu e outras distribuições suportarão mp3 nativamente. A Fluendo disponibilizará o seu plug-in MP3 para o framework multimídia GStreamer sem a cobrança de qualquer quantia tanto para usuários individuais quanto para distribuições GNU/Linux e Unix.” A nota foi enviada por Manoel Pinho (pinhoΘuninet·com·br)

terça-feira, 27 de dezembro de 2005

Lançado o IPS HLBR 0.1-Final: mais segurança em redes

Enviado em Terça, dezembro 27 @ 07:27:53 BRDT por eriberto
Foi lançada, na madrugada de 27 de dezembro de 2005, a versão 0.1-final do IPS HLBR.
A nova versão traz diversas regras e algumas modificações que irão ajudar a manter ativa a segurança em redes de computadores.
O HLBR é uma excelente alternativa para quem precisa de um IPS para integrar o seu sistema de firewall. É um projeto brasileiro,
derivado do Hogwash (http://hogwash.sf.net), que é capaz de analisar o conteúdo de pacotes e deter ataques. Para quem não sabe,
o IPS funciona como um IDS que consegue detectar e bloquear ataques.
O HLBR possui grande vantagem sobre os IPS convencionais, uma vez que é instalado na camada 2 do Modelo OSI (enlace),
não utilizando endereço IP, o que o torna invisível aos atacantes. É capaz de analisar o cabeçalho e o conteúdo dos pacotes IP (camadas 3, 4 e 7).
O HLBR 0.1 está disponível em http://hlbr.sourceforge.net.

Valor Econômico: Pela primeira vez, Linux incomoda a Microsoft no varejo

Na loja do Carrefour em frente ao parque Villa-Lobos, em São Paulo, quem procura um computador pessoal será rapidamente conduzido
vendedor até uma máquina com o preço promocional R$ 1 mil, fabricada pela desconhecida FBL. O valor inclui um monitor de 15
polegadas e um pacote de softwares. "Mas não vem com Windows", alerta o vendedor. "Este tem o Linux", diz, apontando um adesivo com
o pingüim-símbolo do sistema operacional no equipamento. "Tem gente que não gosta, mas funciona do mesmo jeito. É o que mais estamos vendendo."
Longe de ser um caso isolado, o que acontece no Carrefour está se repetindo em diversos varejistas. Com isso, a onipresença nos PCs do sistema
operacional Windows, da Microsoft, sofre um arranhão pela primeira vez. A comercialização de computadores com Linux, um sistema rival de código
aberto, que pode ser instalado e modificado sem pagamento de licença, cresceu fortemente na segunda metade do ano em lojas de todo o país.”
Veja a notícia na íntegra no br-Linux.org

Câmara compra Office por reclamações de deputados

Quinta-feira, 22 de dezembro de 2005 - 11h20 />
SÃO PAULO – A Câmara dos Deputados anunciou a compra de 7.587 licenças do Microsoft Office, depois de reclamações dos deputados
contra o pacote de escritórios de código aberto OpenOffice.
Os parlamentares e demais funcionários da casa vêm usando o software livre há dois anos, seguindo determinação do Governo Federal,
que incentiva o uso desse tipo de programa. Apesar de isso ter representado uma economia grande com licenças, o pessoal da Câmara
tem apontado problemas na troca de documentos com outros órgãos, além de exigir um investimento maior em treinamento.

Para a compra agora anunciada, a Câmara conseguiu um desconto mais alto que o normalmente oferecido pela Microsoft.
Eles são classificados em categorias, que vão de A (o mais baixo) até D (o mais alto). A maioria dos órgãos do serviço
público federal normalmente tem um desconto C, mas, nesse caso, as licenças sairão com o nível D. Por conta disso, os R$ 11 milhões,
que seriam o preço de mercado para as licenças adquiridas, cairão para cerca de R$ 6 milhões.

O OpenOffice continuará disponível a todos na Câmara, mas deputados, comissões, lideranças partidárias e setores técnicos
terão acesso também ao pacote da Microsoft.

Firefox ganha marketing comunitário

Vídeos produzidos pelos usuários serão usados pela Fundação Mozilla em campanha promocional do browser.

Você usa e gosta do Firefox? Se a resposta for sim, produza e envie para a Fundação Mozilla um vídeo mostrando as vantagens que ele oferece. É com contribuições do gênero que irá ao ar nos próximos dias a campanha “Firefox Ficks”, cujo objetivo é conseguir novos adeptos para o browser de código aberto.

O material recebido será armazenado em um site especialmente criado para o que a Fundação Mozilla chama de “marketing comunitário”. Um júri integrado por produtores de Hollywood irá avaliar os vídeos. Há prêmios para os três melhores. O primeiro fica com US$ 5 mi, o segundo ganha um monitor LCD ergonômico e o terceiro tem direito a um centro multimídia.

domingo, 25 de dezembro de 2005

Guia Iniciante Não Oficial - Ubuntu 5.10

Excelente notícia, está disponível um guia cheio de dicas para os usuários iniciantes e experientes também.
Neste guia há muita informação desde personalização do Ubuntu 5.10 a uma variedade de programas que podem ser instalados, todos com informações detalhadas.
Vale a pena visitar!

sábado, 24 de dezembro de 2005

Mais uma boa opção para postar suas mensagens no Blog

Bom, anteriormente falei do Gnome-Blog como uma ferramenta útil e interessante para postar mensagens em seu blog diretamente do desktop, ou seja, sem precisar logar na página web do seu blog.

Hoje conheci outra ferramenta similar que estou testando através do envio desta mensagem, é Performancing.
Ele é instalado como plug-in do Firefox 1.5 ou superior.
Tem uma interface muito bacana, fácil de acessar (basta teclar F8 com o Firefox aberto).
Faça um teste, tenho certeza que vai gostar!

Novamente no ar!!!!!!!!!!

Finalmente, após um longo e tenebroso inverno, acredito que agora conseguirei retornar às atividades neste Blog!


Ao longo deste tempo andei lendo muita coisa sobre o Ubuntu, popular sistema Linux para desktops.


Sou usuário de Fedora (e há muito tempo RedHat), mas gosto de experimentar coisas novas. Estou gostando muito do Ubuntu e o que mais me chamou a atenção é o fato de vir em um único CD de instalação.


Pode parecer besteira mas queimar 04 CDs para instalar 01 sistema operacional é fogo!


Claro que ainda o Ubuntu não goza de vários pacotes compilados com o Fedora/RedHat, mas a lista está aumentando graças ao trabalho do pessoal da Canonical.


Inclusive estou postando esta mensagem diretamente do meu desktop com o novo Gnome-Blog 0.8

sexta-feira, 22 de julho de 2005

Ne - Nice Editor


Se você está cansado de tomar um banho do VI, editor em modo texto do linux, segue aqui um bom programinha estilho EDIT do velho DOS.
É pequeno, rápido, leve e muito, muito fácil de usar.

P.S: Após instalação basta digitar no terminal, ne e pronto. Para chamar o menu basta apertar a tecla control+seta para direita

http://ne.dsi.unimi.it/#downloads

Faltam só 2 dias para o CodeBreakers Meeting!


O II CodeBreakers Meeting será realizado na FIAP - Faculdade de Informática e Administração Paulista no dia 23 de julho de 2005, apartir das 09H. O evento visa demonstrar técnicas de exploracão de código, escrita de keyloggers, backdoors, m-i-m, quebra de criptografia, phreaking, técnicas de subversão, entre outros. Contará com a presença de Marcelo Kzaty, Sefer_Zohar, Muzgo, Dum_Dum e IP_FIX.

No último Meeting houve participacão de aproximadamente 100 pessoas, e foram demonstradas técnicas de exploracão de format strings, tempest attacks, Undead Attack, Engenharia Social, Modificacão de fluxo de execucão via ptrace.

Inscrições e pagamentos poderão ser feitos no dia do evento.

Mais informações em: http://www.codebreakers.com.br/

quinta-feira, 21 de julho de 2005

BloGTK - Postando mensagens diretamente do Gnome (FC4)

Com o BloGTK, ferramenta baseada em Python, é possível criar posts através de uma interface gráfica e gravá-los diretamente em seu Blog sem necessitar entrar na página do Blogger!
Experimente!

Visite o site: http://blogtk.sourceforge.net/index.php

Maddog": "O software livre cria empregos aqui, não em Redmond, sede da Microsoft"

Veja a entrevista que Jon "Maddog" Hall, Presidente da Linux International, concedeu a revista do CREA-RS:


http://saturno.crea-rs.org.br/crea/revista/11/index.htm


http://saturno.crea-rs.org.br/[...];total=pagina5.jpg$pagina6.jpg

Gnome Baker - uma alternativa ao K3B

Se você é usuário do Gnome e quer uma opção ao K3B para a gravação de CD/DVD, experimente o Gnome Baker.


Baixe aqui: http://www.nrpms.net/Packages/fedora-4-i386/testing/gnomebaker.html


Neste site também há uma versão mais atualizada do Gnome-Blog (ainda em testes, mas baixei e já estou usando, inclusive para postar esta mensagem..)


Gnome-Blogger!!!

Para os usuários de Blog's e Gnome, está aqui uma ferramenta imprescindível, o Gnome-Blog.


Uma interface que permite enviar mensagens para seu Blog sem precisar entrar no Browser, basta somente abrir o Gnome Blog colocar o título e a mensagem e pronto!


Esta mensagem foi escrita usando o Gnome-Blog.


Para instalar basta digitar:


sudo yum -y install gnome-blog


Visite o site: http://www.gnome.org/~seth/gnome-blog/


Editando os menus do GNOME!!!

Cansado de tentar tomar o controle do seu Gnome no Fedora ? Bem, eu também estava até que encontrei o SMEG. Como root execute os comandos abaixo:

wget http://www.evolutioncolt.com/fedoraguide/files/smeg_fedora.sh
sh smeg_fedora.sh

quarta-feira, 20 de julho de 2005

400 mil usuários de Windows mudaram para o Mac este ano

O banco de investimentos Needham & Co. estima que o "efeito halo" do iPod tenha atraído para o Macintosh cerca de 400 mil usuários de Windows até este momento do ano.
Em nota aos clientes, o analista Charles Wolf observa que os elementos-chave da Apple — o iPod e o efeito halo causado por ele — "continuam a funcionar". Ele crê que a Apple crescerá ainda mais no futuro, relata Johnny Evans para o Macworld.
"O iPod continuou a atrair usuários do Windows para o Macintosh (no terceiro trimestre). A produção de Macs aumentou 35%, três vezes mais que a taxa de crescimento do mercado de PCs", escreveu Wolf.
A produção de Macs cresceu 43% no segundo trimestre da Apple. Wolf acha "razoável concluir" que isso deveu-se "principalmente aos usuários de Windows que compraram Macs".

Fonte: LinuxIT

terça-feira, 19 de julho de 2005

Empresa dos EUA transmitirá blogs para o espaço. Me poupe!!!

Sinais de TV aberta e rádio vazam constantemente para o espaço sideral. A MindComet pretende oferecer aos extraterrestres uma nova forma de ver a Terra.

Washington - Uma empresa americana oferecerá um serviço gratuito de blogs, que poderão ser enviados ao espaço em busca de contato com vida extraterrestre. "Daremos aos blogueiros a oportunidade de enviar parte de suas vidas ao espaço para, potencialmente, conectarem-se com extraterrestres", disse Ted Murphy, presidente da MindComet.
O serviço gratuito da BloginSpace.com oferece o envio de blogs pessoais ao espaço, com transmissão por sinal de rádio. "Sempre acreditei que existem outras formas de vida inteligente lá fora. E agora, pela primeira vez, poderá haver contato", disse Murphy.
Sinais de TV aberta e rádio vazam constantemente para o espaço sideral. A MindComet pretende oferecer aos extraterrestres uma nova forma de ver a Terra.

"Este programa nos dá a oportunidade de mostrar nossa espécie de forma diferente", continuou.

Fonte: Estadao.com.br

Lognhorn será muitas vezes mais rápido que o XP

Entre outros avanços, o próximo sistema operacional da Microsoft aumentará em 50% a velocidade de boot dos PCs.

São Paulo - Na Conferência de Parceiros, realizada em Minneapolis, nos Estados Unidos, Amy Stephan, gerente da divisão Windows adiantou alguns dos avanços que serão apresentados pelo próximo sistema operacional da Microsoft.
Segundo Stephan, o Longorn aumentará em 15% a velocidade da execução dos aplicativos, em 50% a do boot e em 75% a migração de outros Windows. Já o numero de arquivos do sistema terá um redução de 50%.
Muitas das novidades, além das já anunciadas na parte de segurança, já poderão ser experimentadas na versão Beta 1, que estará disponível no final do mês. A propósito, a Microsoft garante que o tempo de instalação da Beta 1 não levará mais do que 15 minutos.

“ Pesquisas preliminares mostram que o Longhorn irá baixar os custos do gerenciamento de PCs de forma nunca vista, desde o lançamento do Windows 95, há dez anos atrás”, afirma Stephan.

Fonte: Estadao.com.br

Governo estuda viabilidade de laptop a US$ 100. Será??

Governo quer adotar programa que prevê, de início, 1 milhão de micros portáteis a estudantes de escolas públicas.

Brasília - Um grupo de técnicos e pesquisadores brasileiros vai aos Estados Unidos nesta semana para avaliar de perto o projeto do laptop de US$ 100 que vem sendo elaborado pelo Media Lab do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês).
O governo estuda a possibilidade de adotar no Brasil o programa Um Laptop por Aluno, que prevê inicialmente a distribuição gratuita de 1 milhão de computadores portáteis a estudantes de escolas públicas.

A viabilidade de se utilizar o projeto do MIT está sendo estudada por um grupo de trabalho interministerial, criado no mês passado. O objetivo da viagem é identificar onde o Brasil poderá atuar no desenvolvimento e na produção nacional desses computadores.

O secretário-executivo do Ministério das Comunicações, Jean-Claude Frajmund, que coordenará o grupo nos Estados Unidos, disse que até o fim do mês será encaminhado relatório sobre o assunto ao presidente Luiz Inácio Lula da Silva. Também visitarão o MIT representantes dos Ministérios da Ciência e Tecnologia e da Educação, que estarão acompanhados de três cientistas especialistas em microprocessadores, monitores e modelo de produção.

O projeto dos laptops, ao custo de US$ 100 cada, foi apresentado ao presidente Lula no dia 29 de junho pelo diretor do Media Lab, Nicholas Negroponte. O ministro das Comunicações, Hélio Costa, disse na semana passada que este é um projeto "extraordinário", mas que além do computador era necessário garantir o acesso à internet a esses alunos.

Fonte: Estadao.com.br

Acessando partições ReiserFS no Windows

Suponha que você tenha partições ReiserFS com GNU/Linux e ainda convive com MS Windows na sua máquina.
Um dia, você está no Windows e surge a necessidade de copiar um arquivo da sua partição ReiserFS para seu Windows. E agora?

A solução
A solução é o rfstool, aplicativo GPL que faz acesso a partições ReiserFS.
Este programa originalmente foi feito para uso em linha de comando, porém, para facilitar nossa vida, vamos utilizar o RFSGUI.
Ele pode ser baixado em: http://www.wolfsheep.com/map/rfsgui-1.4.zip
Descompacte em uma pasta c:\rfsgui e execute o rfsgui.

Fonte: Viva o Linux

terça-feira, 12 de abril de 2005

Visualizando corretamente os acentos em arquivos de partições FAT32 no Linux

Você já deve ter percebido que não é apresentado corretamente na maioria dos casos os caracteres especiais dos nomes de arquivos usando o Fat32 (vFat) no Linux, isto ocorre porque as paginas de códigos, charsets ou ambos devem ser configuradas manualmente sendo que o foco principal, claro, é o inglês. Reparei que é escassa alguma documentação sobre o assunto, o que me levou a dar uma lida nos documentos do vFat do kernel, afim de achar opções de montagem, e vou passar a receita do bolo para vocês :-)

Basicamente para montagem do Fat32 devem ser adicionar as opções "iocharset" e/ou "codepage" ao que parece isto depende por onde a formatação foi feita, se através de um sistema operacional em português da familia Microsoft a opção a ser adicionada deve ser "codepage=850" se inglês "iocharset=iso8859-1". É uma deficiência do vFat do Linux não extrair esta informação automaticamente da partição, isto ainda não desmerece este módulo já bem desenvolvido.

:. Exemplos

Importante: Desmonte primeiro a partição usando o comando "umount /dev/hda1" (sendo /dev/hda1 sua partição)

Se sua partição foi formata através de um SO em inglês
$ mount -t vfat /dev/hda1 /mnt/win -o codepage=850

Se sua partição foi formata através de um SO em português
$ mount -t vfat /dev/hda1 /mnt/win -o iocharset=iso8859-1

Naturalmente o /dev/hda1 é uma partição Fat32 (que deve estar desmontada) e o /mnt/win é o diretório destino. Basicamente é isto, se você esquecer por onde foi formatado, ou os caracteres ainda aparecerem errados você deve ir testando mesmo, primeiramente usando os exemplos acima, depois apelando para os abaixo :-) alternando as opções ou ainda as combinando. Lembre que para verificar se esta tudo correto recomendo usar uma aplicação gráfica como o Konqueror, Nautilus ou qualquer outro Filemanager.

:. Mais exemplos:

Usando charset iso8859-1 com codepage 850
$ mount -t vfat /dev/hda1 /mnt/win -o iocharset=iso8859-1,codepage=850

Usando charset UTF8
$ mount -t vfat /dev/hda1 /mnt/win -o iocharset=utf8

Usando charset UTF8 com codepage 850
$ mount -t vfat /dev/hda1 /mnt/win -o iocharset=utf8,codepage=850

Se o seu SO for inglês ou português só esta codepage/charset devem ser usandos se for outra língua procure saber qual é seu charset e o codepage e os use como os do exemplo. Não se esqueça que tem que estar compilado no kernel como nativo ou módulo o charset e o codepage que forem ser usados.

:. Automatizando o Processo:

Para automatizar o processo de montagem das partições Fat32 deve ser adicionada no /etc/fstab (se existir altere apenas).


# Partição Destino Tipo Opçoes
/dev/hda3 /mnt/dados vfat iocharset=iso8859-1 1 0

Divirta-se com seus caracteres especiais :-)

Nota: Esta excelente dica feita pelo usuário Nawtage foi retirada do site Guia do Hardware



quinta-feira, 7 de abril de 2005

Viver não dói

(Carlos Drummond de Andrade)

Definitivo, como tudo o que é simples.
Nossa dor não advém das coisas vividas,
mas das coisas que foram sonhadas e não se cumpriram.
Por que sofremos tanto por amor?
O certo seria a gente não sofrer,
apenas agradecer por termos conhecido uma pessoa tão bacana,
que gerou em nós um sentimento intenso
e que nos fez companhia por um tempo razoável,
um tempo feliz.
Sofremos por quê?
Porque automaticamente esquecemos o que foi desfrutado
e passamos a sofrer pelas nossas projeções irrealizadas,
por todas as cidades que gostaríamos de ter
conhecido ao lado do nosso amor e não conhecemos,
por todos os filhos que gostaríamos de ter tido junto e
não tivemos, por todos os shows e livros e silêncios
que gostaríamos de ter compartilhado, e não compartilhamos.
Por todos os beijos cancelados, pela eternidade.
Sofremos não porque nosso trabalho é desgastante
e paga pouco, mas por todas as horas livres
que deixamos de ter para ir ao cinema,
para conversar com um amigo, para nadar, para namorar.
Sofremos não porque nossa mãe é impaciente conosco,
mas por todos os momentos em que poderíamos
estar confidenciando a ela nossas mais profundas
angústias se ela estivesse interessada em nos compreender.
Sofremos não porque nosso time perdeu,mas pela euforia sufocada.
Sofremos não porque envelhecemos,
mas porque o futuro está sendo confiscado de nós,
impedindo assim que mil aventuras nos aconteçam,
todas aquelas com as quais sonhamos e
nunca chegamos a experimentar.
Como aliviar a dor do que não foi vivido?
A resposta é simples como um verso:Se iludindo menos e vivendo mais!!!
A cada dia que vivo,
mais me convenço de que o desperdício da vida
está no amor que não damos,
nas forças que não usamos,
na prudência egoísta que nada arrisca,
e que ,esquivando-se do sofrimento,
perdemos também a felicidade.
A dor é inevitável.O sofrimento é opcional.

quarta-feira, 6 de abril de 2005

Movimento Internet Segura investe R$ 2 milhões em publicidade

O Brasil é o 4º país com mais sites de phising

São Paulo - O Movimento Internet Segura (MIS), programa da Câmara Brasileira de Comércio Eletrônico (Câmara-e.Net) para promover a segurança na rede mundial de computadores, anunciou nesta terça-feira um investimento de R$ 2 milhões em publicidade.

A iniciativa, que envolve anúncios em mídia impressa e digital, informará aos internautas sobre como evitar fraudes e roubos de dados por meios eletrônicos.

A campanha tem o slogan "Pratique Internet Segura" e os anúncios vão circular em jornais de circulação nacional e portais na Internet, em três versões para mídia impressa e 11 banners de Internet.

De acordo com dados do Grupo de Trabalho Anti-Phising, o Brasil é o 4º país com mais sites de phising, que utilizam e-mails falsos para pescar informações como dados bancários, senhas e números de cartão de crédito de internautas. A ocorrência desse tipo de ataque vem crescendo cerca de 25% ao mês no País.

Criado em setembro do ano passado, o MIS tem apoio de várias empresas que realizam negócios na rede.

Clarissa Oliveira
Estadao.com.br

terça-feira, 5 de abril de 2005

Pesquisa aponta os 7 pecados capitais do e-mail

E-mail sem resposta é um dos sete pecados capitais do uso do serviço, segundo estudo da fabricante americana de Handhelds PalmOne.

São Paulo - Estudo da fabricante americana de Handhelds PalmOne, elaborado pelo Dynamic Markets, com 750 funcionários de empresas em cinco países da Europa, concluiu que o uso do e-mail é fonte de muitos conflitos e que ele apresenta sete pecados capitais.
De acordo com o levantamento, 61 % dos entrevistados disseram, por exemplo, que as mensagens não respondidas imediatamente retardam decisões comerciais. A PalmOne apurou também que os e-mails com textos confusos provocam mal entendidos e podem impedir a concretização de bons negócios.

Eis os sete pecados capitais cometidos pelos usuários de e-mail, segundo a PalmOne:

1. Sem resposta – Um em cada dez entrevistados se queixa de que não tem tempo para responder a e-mails. Mais de uma quinta parte deles, teme voltar ao trabalho, depois de um período de férias, em razão da montanha de mensagens que os esperam, A situação é mais grave na Itália, onde os e-mails sem resposta atingem 70%;

2. Negação – Grande número de pesquisados nega ter recebido e-mails e por essa razão não retorna nenhuma resposta;

3. Suposição – A maioria diz que nem sempre os e-mail urgentes são respondidos porque eles não são acompanhados de avisos neste sentido – um alerta no campo de assunto ou um telefonema;

4. Textos longos demais – E-mails muito extensos, irritam os destinatários. Um terço dos entrevistados acha que as mensagens devem ser objetivas:

5. Para Todos – Enviar cópias de um e-mail para quem não tem nada a ver com o assunto é causa de desconforto e frustração;

6. Erros Gramaticais – Mais de 81% dos entrevistados acham que e-mails com erros de ortografia e gramática denotam uma falta de respeito para quem os recebe, principalmente quando o destinatário é um diretor de alto nível;

7. Falta de Tato – E-mails que não têm o tom correto ou são objetos de má interpretação podem afetar uma relação comercial.

Hacker da Estônia rouba milhões de euros

Ele usou um cavalo-de-tróia para desviar milhões de euros de bancos de vários países da Europa.
São Paulo - A polícia da Estônia prendeu hoje um hacker de 24 anos, suspeito de ter roubado milhões de euros pela internet de bancos de vários países da Europa, entre os quais Espanha, Reino Unido, Alemanha, Estônia, Letônia e Lituânia.
Segundo a empresa britânica de segurança Sophos, o criminoso digital, cuja identidade não foi revelada, teria enviado a milhares de internautas, via e-mail, um cavalo-de-tróia que abria uma página Web onde lhes eram roubados dados confidenciais e senhas de suas contas bancárias online.
O porta-voz da polícia da Estônia, Aiva Pau, afirmou que se trata do maior roubo do gênero da história do país. Se for considerado culpado, o hacker poderá pegar cinco anos de prisão.

sexta-feira, 1 de abril de 2005

Gmail revida contra Yahoo e aumenta cota para 2 GB

Sexta-feira, 01 de abril de 2005 - 10h22
SÃO PAULO - O Gmail deu mais um passo adiante e começa a oferecer 2 GB de espaço, o dobro da sua capacidade inicial. A novidade vem pouco mais de uma semana depois do Yahoo! Mail anunciar que aumentará sua cota para 1 GB.

O espaço está sendo aumentado gradualmente para todos os usuários ao longo do dia de hoje (01), que é o aniversário de um ano do serviço. Segundo uma mensagem no seu próprio site, o Gmail afirma que o espaço pode ser aumentando para até mais do que 2 GB no futuro.

Agora as donas de casa usarão LINUX!!

Finalmente o LINUX está mais próximo dos lares do mundo todo!!!
Bem, pelo menos esse LINUX da propaganda....
A empresa sueca Rosch ,de produtos de limpeza, lançou um detergente chamado LINUX, dá pra acreditar?

quarta-feira, 30 de março de 2005

Comando para descobrir seu hardware no FEDORA

Para obter informação do hardware da máquina use o comando:

$ lspci
Segue um exemplo do resultado deste comando:

00:00.0 Host bridge: Intel Corp. 82865G/PE/P DRAM Controller/Host-Hub Interface (rev 02)
00:01.0 PCI bridge: Intel Corp. 82865G/PE/P PCI to AGP Controller (rev 02)
00:1d.0 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #1 (rev 02)
00:1d.1 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #2 (rev 02)
00:1d.2 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #3 (rev 02)
00:1d.3 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #4 (rev 02)
00:1d.7 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB2 EHCI Controller (rev 02)
00:1e.0 PCI bridge: Intel Corp. 82801BA/CA/DB/EB/ER Hub interface to PCI Bridge (rev c2)
00:1f.0 ISA bridge: Intel Corp. 82801EB/ER (ICH5/ICH5R) LPC Bridge (rev 02)
00:1f.1 IDE interface: Intel Corp. 82801EB/ER (ICH5/ICH5R) Ultra ATA 100 Storage Controller (rev 02)
00:1f.2 IDE interface: Intel Corp. 82801EB (ICH5) Serial ATA 150 Storage Controller (rev 02)
00:1f.3 SMBus: Intel Corp. 82801EB/ER (ICH5/ICH5R) SMBus Controller (rev 02)
01:00.0 VGA compatible controller: nVidia Corporation NV17 [GeForce4 MX 440] (rev a3)
02:02.0 Multimedia video controller: Brooktree Corporation Bt878 Video Capture (rev 11)
02:02.1 Multimedia controller: Brooktree Corporation Bt878 Audio Capture (rev 11)
02:03.0 Multimedia audio controller: Creative Labs SB Live! EMU10k1 (rev 08)
02:03.1 Input device controller: Creative Labs SB Live! MIDI/Game Port (rev 08)
02:04.0 Ethernet controller: 3Com Corporation 3c905 100BaseTX [Boomerang]

A partir dessa listagem o usuário deve anotar o hardware que é efetivamente importante.

Chipset da placa mãe

00:00.0 Host bridge: Intel Corp. 82865G/PE/P DRAM Controller/Host-Hub Interface (rev 02)
00:01.0 PCI bridge: Intel Corp. 82865G/PE/P PCI to AGP Controller (rev 02)

Placa de som

02:03.1 Input device controller: Creative Labs SB Live! MIDI/Game Port (rev 08)

Placa de rede

02:04.0 Ethernet controller: 3Com Corporation 3c905 100BaseTX [Boomerang]

Placa de tv

02:02.0 Multimedia video controller: Brooktree Corporation Bt878 Video Capture (rev 11)
02:02.1 Multimedia controller: Brooktree Corporation Bt878 Audio Capture (rev 11)

terça-feira, 29 de março de 2005

Raio-X é instalado em 22 penitenciárias de São Paulo

São Paulo - Vinte e duas penitenciárias do Estado de São Paulo já estão com aparelhos de raio-X, usados para verificar pacotes levados por familiares dos detentos. O objetivo é impedir a entrada de armas e celulares. O raio-X vai substituir o bloqueador de celular, que não deu certo. Na Penitenciária de Mirandópolis, o bloqueador de celular foi instalado em janeiro de 2003 e custou R$ 196 mil. Uma ano e três meses depois, o governo do Estado descobriu que o traficante Abdiel Rabelo negociou por celular a compra de meia tonelada de cocaína do cartel boliviano.
O raio-X já está sendo usado na Penitenciária de Andradina e os funcionários se surpreendem com o que encontram - celular dentro de pão, chave dentro de sabonete e serra escondida na sola de chinelo. O custo do aparelho é R$ 80 mil. A Secretaria de Administração Penitenciária comprou 44 aparelhos e 22 já estão instalados.

Sites de phishing crescem 26% ao mês

Só em fevereiro, o Anti-Phishing Working Group registrou 2.625 endereços do gênero, sendo que 76% deles estão relacionados a fraudes bancárias.
São Paulo - O número de sites que servem como redutos de phishing está crescendo 26% ao mês desde julho do ano passado. Só em fevereiro, o Anti-Phishing Working Group (APWG) registrou 2.625 endereços do gênero, sendo que 76% deles estão relacionados a fraudes bancárias.
Segundo o APWG, a maioria dos sites em questão (37%) está nos Estados Unidos. A China foi o país que apresentou maior crescimento, com 10% dos casos. O Brasil ocupa a quarta posição (3,97%) no ranking da APWG.
O levantamento mostra também uma tendência do aumento de pharming, nova modalidade de golpe online, semelhante ao phishing, que circula em aplicativos de mensagens instantâneas.

Laptop roubado expõe dados de 100 mil americanos

O computador pertence à Universidade da Califórnia. É a segunda vez, em menos de seis meses, que a instituição de ensino americana é alvo de ladrões de identidades.
São Paulo - Um ladrão conseguiu burlar a vigilância da administração da Universidade da Califórnia, em Berkley, e levou um laptop com informações confidenciais de cerca de 100 alunos e professores. O roubo aconteceu no começo do mês, mas a universidade esperou até ontem para anunciá-lo, na esperança de que, nesse meio tempo, a polícia conseguisse prender o invasor.
É a segunda vez em menos de seis meses que a instituição de ensino é alvo de ladrões de identidades. Em setembro último, hackers invadiram os computadores da universidade e fizeram o download de arquivos contendo dados pessoais de 600 mil americanos.

Você já usa o Google Deskbar ?

Google Deskbar é a nova ferramenta da Google que leva a busca para o desktop do Windows - ou seja, não precisa mais abrir o browser web para fazer uma pesquisa. Depois de instalado, o programa aparece na barra de aplicativos do Windows. Quando o internauta faz uma busca, digitando as palavras-chave na Deskbar, o programa abre uma espécie de minibrowser em cima dos aplicativos que estão em uso no momento. Essa janela fecha sozinha automaticamente após alguns instantes. Outra funcionalidade da Google Deskbar é que o usuário pode criar várias teclas de atalho para acessar os serviços do Google, como o Froogle, o News ou o Google Images. Um destes atalhos - Crtl+Alt+G - já vem configurado, para acessar a ferramenta de busca a partir de qualquer aplicativo do Windows - por exemplo: se você estiver no Word e quiser fazer uma pesquisa sobre uma palavra que digitou, basta usar as teclas de atalho que a Deskbar apresenta os resultados da busca.
Para baixá-lo clique AQUI

O que é SABANES-OXLEY?

SARBANES-OXLEY ACT: ASPECTOS DA NOVA LEI CONTRA FRAUDE CORPORATIVA NORTE-AMERICANA DE 23 DE JANEIRO DE 2002 E DO REGIME JURÍDICO DO MERCADO DE CAPITAIS BRASILEIRO.

O mercado de capitais sempre foi um dos pilares fundamentais da economia norte-americana. Através dele, as grandes empresas americanas e até de outros países financiam os seus investimentos captando recursos por meio da emissão de títulos e valores mobiliários. Nas bolsas de valores de Nova York (Nasdac e NYSE) são negociados diariamente bilhões de dólares em ações dessas empresas que buscam o mercado acionário como meio de captação de recursos. A "cultura acionária" é amplamente difundida nos Estados Unidos e desde o pequeno poupador até os megafundos com patrimônio de dezenas de bilhões de dólares mantêm posições e carteiras de ações negociadas em bolsas.

Esse pilar da economia americana foi profundamente abalado recentemente, desafiando as autoridades americanas a agir rapidamente para evitar maiores danos a uma de suas mais fundamentais instituições econômicas.

Após os escândalos corporativos de manipulação de dados contábeis que revelou ser uma prática não tão incomum em grandes empresas norte-americanas como Enron, Tyco e WorldCom, o Congresso e o governo dos Estados Unidos, preocupados com o impacto negativo que esses escândalos geraram no mercado de capitais, com a conseqüente saída de investidores da bolsa de Nova York, editaram a Lei Sarbanes-Oxley Act (uma referência aos dois membros do Congresso norte-americano responsáveis pela sua elaboração – Paul S. Sarbanes e Michael Oxley), que se configura na mais importante reforma da legislação de mercado de capitais desde a introdução de sua regulamentação na década de 30, após a quebra da bolsa de Nova York em 1929.

A Sarbanes-Oxley Act é bem ampla e aumenta o grau de responsabilidade desde o presidente e a diretoria da empresa até as auditorias e advogados contratados. Referida lei introduz regras bastante rígidas de governança corporativa, procurando dar maior transparência e confiabilidade aos resultados das empresas, instituindo severas punições contra fraudes empresariais e dando maior independência aos órgãos de auditoria.

Com relação à lei norte-americana contra fraude empresarial, pode-se dizer que ela possui duas vertentes: a primeira visando maior controle das atividades de auditoria e a segunda visando punição de fraudes praticadas por administradores das empresas.

Na primeira vertente temos:
a) a criação de uma comissão "Public Company Accounting Oversight Board" ("AOB") com representação do setor privado, sob supervisão da “Securities and Exchange Commission” (“SEC”), com poderes para fiscalizar e regulamentar as atividades das auditorias e punir auditores que violem dispositivos legais;
b) limita a atuação dos auditores independentes não permitindo, por exemplo, que estes auditores prestem serviços de consultoria a empresa que está sendo por eles auditada; e
c) não permite que empresas de auditorias prestem serviços a empresas cujo presidente, “controller”, diretor financeiro, ou qualquer membro da administração tenha sido empregado da empresa de auditoria em prazo inferior a 1 (um) ano da contratação.

Ainda com relação à primeira vertente, a lei estabelece que a AOB deverá editar, nos próximos meses, normas regulamentando alguns padrões mínimos de conduta profissional de advogados que representem seus clientes perante referida Comissão, no que se refere à obrigação desses advogados de apresentarem evidências sobre qualquer violação relevante das leis do mercado de capitais por parte da companhia ou seus administradores e no caso da companhia ou seus administradores não responderem as denúncias, a obrigatoriedade do advogado reportar o ocorrido ao Conselho Fiscal, ou outro órgão competente da companhia.

Já a segunda vertente que trata da responsabilidade corporativa:
a) exige que os principais executivos da companhia confiram os relatórios periódicos entregues a SEC, garantindo assim que esses não contenham informações falsas ou omissas, representando a real situação financeira da companhia, sendo que no caso de divulgações errôneas ou inexatas serão impostas penalidades;
b) proíbe, direta ou indiretamente, inclusive por intermédio de subsidiárias, a oferta, manutenção, ampliação ou renovação de empréstimos entre a empresa e quaisquer conselheiros ou diretores;
c) devolução de bônus e/ou lucros em caso de nova publicação de demonstrações financeiras por descumprimento de exigências relativas ao modo de prestação das informações;
d) limitação aos planos de benefícios dos altos administradores e membros do conselho de administração;
e) padrões de conduta e maior responsabilidade dos advogados, entre outros.


O diretor presidente e o diretor financeiro da companhia passarão ainda a apresentar à SEC, juntamente com os relatórios da administração e as demonstrações financeiras periódicas, declarações certificando que tanto os relatórios quanto as demonstrações financeiras estão em conformidade com as normas da SEC, e, ainda, que as informações contidas nos relatórios da administração indicam a real condição financeira e os resultados operacionais da companhia, sob pena de lhes serem aplicadas penas que podem variar de 10 a 20 anos de prisão e/ou multa de US$ 1.000.00000,00 a US$ 5.000.000,00. Os executivos chefes e os executivos financeiros de empresas não poderão mais alegar ignorância de erros ou fraudes em balancetes.

Além das penalidades acima indicadas, a nova lei traz outras penalidades para os crimes praticados pelos administradores das companhias, tais como alteração e/ou falsificação de documentos contábeis, ampliando a definição de “destruição de documentos” e aumentando as penas para crimes financeiros. Enfim, a lei norte-americana acrescenta um novo dispositivo ao código penal americano, tipificando como crime esquemas ou artifícios iniciados para fraudar acionistas.

Um dos destaques da nova lei norte-americana é a aplicabilidade às empresas estrangeiras que possuem valores mobiliários registrados na SEC, ou seja, as empresas brasileiras que possuem programas de ADRs ou GDSs admitidos à negociação nas bolsas de valores norte-americanas também estarão sujeitas à nova lei. O problema é que alguns pontos da nova lei são conflitantes com a legislação de outros países. Assim, existe uma certa expectativa e até demandas por parte de companhias internacionais de que a SEC isente as companhias estrangeiras de seguirem tais regras. Um dos itens conflitantes é o que estabelece a criação de um comitê de auditoria para acompanhar a atuação dos auditores e os números da companhia. O argumento para esta hipótese é de que no Brasil já existe a figura do conselho fiscal, que exerce esse papel. O único problema é que o modelo que existe no Brasil é diferente, já que reporta-se à assembléia geral de acionistas e não existe a necessidade de que os representantes sejam independentes, enquanto que a nova lei norte-americana determina que o comitê de auditoria deve ser composto por três integrantes, todos independentes.
Outro conflito é que o comitê de auditoria seria responsável pela escolha da firma de auditoria externa, enquanto pela lei brasileira essa atribuição é do conselho de administração. Nesta mesma linha, as empresas de auditoria estrangeiras que prestam serviços a qualquer companhia que esteja sob a regulamentação da SEC deverão seguir as regras da nova lei e às determinações da AOB. Na hipótese da empresa de auditoria estrangeira vir a emitir parecer e/ou prestar serviços através dos quais as empresas de auditorias registradas na AOB venham a utilizar para elaboração de parecer, a empresa estrangeira deverá ter consentido previamente em entregar os documentos perante a AOB, nos casos de investigação sobre o relatório da auditoria produzido pela empresa registrada e sujeitar-se à jurisdição dos Estados Unidos com o propósito de atender a quaisquer medidas judiciais que exijam a apresentação dos referidos documentos.

Apesar de todas essas mudanças, a responsabilidade do administrador continua sendo subjetiva, ou seja, é necessário que se prove a culpa (negligência, imprudência, imperícia) ou o dolo deste administrador, tendo sido criados mecanismos que facilitam a comprovação desta “misconduct”, como, por exemplo, a obrigatoriedade dos diretores da companhia de capital aberto certificarem pessoalmente os balancetes das suas empresas.

No Brasil não é diferente. A Lei das Sociedades Anônimas (LSA) dispõe em seu artigo 158 que os administradores respondem civilmente pelos prejuízos que causar à companhia quando ultrapassarem os atos regulares de gestão ou quando procederem, dentro de suas atribuições e poderes, com culpa ou dolo. Segundo conceito civil quem pratica ato ilícito é aquele que “por ação ou omissão voluntária, negligência ou imprudência, violar direito ou causar prejuízo a outrem, fica obrigado a reparar o dano.”

Está prevista na Lei das Sociedades Anônimas, em seu artigo 159, a ação de responsabilidade contra o administrador, por parte da sociedade, por parte dos demais acionistas e por parte dos credores ou outros terceiros. Referida ação contra os administradores prescreve em 3 anos para deles haver reparação civil por atos culposos ou dolosos, no caso de violação da lei ou do estatuto, contando o prazo neste caso específico da data da publicação da ata que aprovar o balanço referente ao exercício em que a violação tenha ocorrido (art. 287, II, b, 2 LSA).

Por não estarem plenamente satisfeitos com as alterações propostas pelo Sarbanes-Oxley Act, executivos das maiores empresas dos Estados Unidos criaram uma comissão com o intuito de propor ao governo americano medidas adicionais àquelas estabelecidas pela nova lei contra fraude corporativa.

Em setembro passado, a comissão entregou o primeiro relatório com 23 propostas, solicitando essencialmente maior intervenção estatal no mercado de capitais e alterações nos critérios de remuneração de executivos. O relatório da comissão solicita que as remunerações dos executivos sejam baseadas em desempenho e essencialmente em dinheiro, sendo que bônus em ações seriam dados de forma muito mais restrita.

Enquanto a SEC busca reconquistar a confiança dos investidores da bolsa de valores de Nova York através do reforço normativo dado pelo Sarbanes-Oxley Act, a CVM tem procurado aumentar o volume de negociações da Bovespa, atraindo novos investidores seguros de que o mercado de valores mobiliários brasileiro reflete as mesmas regras de transparência e de boa prática de governança corporativa internacionais por parte das empresas registradas no mercado de capital.

Em que pese o fato do mercado acionário brasileiro estar num patamar de desenvolvimento infinitamente inferior do que o americano, cumpre observar que várias da regras estabelecidas pela nova lei norte-americana já havia sido instituído no Brasil, pela Comissão de Valores Mobiliário (CVM), há mais de 2 anos, e também pela LSA, de 1976, recentemente alterada pela Lei nº 10.303/01.

A diretoria de nossas companhias é responsável pela elaboração dos balanços, os quais devem ser assinados por administradores, nos termos dos artigos 142, V e 176, respectivamente, da LSA.

Com relação a CVM, desde 1999, através da Instrução Normativa CVM 308, este órgão determinou que as empresas de auditorias não poderiam prestar serviços de consultoria ou outros serviços que “possam caracterizar a perda de sua objetividade e independência”. A vigência nesta parte da Instrução Normativa estava suspensa por liminares obtidas por empresas de auditorias. Contudo, em outubro deste ano, a CVM obteve algumas vitórias nos tribunais, e a proibição de empresas de auditorias prestarem outros serviços conflitantes com os serviços de auditorias prestados às empresas foi praticamente restabelecida.

A vitória vem de encontro com outras medidas que a CVM vinha tomando para intensificar a transparência e a independência das auditorias externas, como, por exemplo, a proposta de instrução que estava sendo discutida pela autarquia e que exigia das empresas de auditorias a informação em notas explicativas dos balanços auditados se os seus auditores prestam algum outro tipo de serviço para a companhia.

Além disso, a CVM vem se preocupando em alinhar os procedimentos contábeis vigentes no Brasil com as práticas internacionais estabelecidas pelo International Accounting Standards Board (IASB). Prova disso está no projeto de alteração nº 3.741, em tramitação no Congresso Nacional, da Lei das Sociedades Anônimas, que visa, entre outras medidas, alterar critérios de contabilizarão das aplicações financeiras, tais como títulos e ações das companhias abertas que deverão ser contabilizados pelo valor de mercado, e, ainda, a proibição de reavaliação de ativos imobilizados.

Não obstante, pode-se prever que muitas das disposições da nova lei norte americana contra fraude corporativa irão afetar as empresas brasileiras, seja através de medidas tomadas por suas controladoras, como no caso da reavaliação dos planos de remuneração dos seus executivos (“stock option plan”) que vinha sendo estendido aos empregados das subsidiárias, seja pela sujeição de companhias brasileiras de capital aberto com títulos negociáveis na Bolsa de Nova York à nova lei, ou ainda seja por atos a serem praticados por parte das autoridades públicas competentes em adequar a legislação brasileira às exigências internacionais, como é o caso do projeto de lei para alteração da Lei das Sociedades Anônimas que visa adequar às demonstrações financeiras das companhias brasileiras às práticas internacionais.


CONCLUSÃO

O Panorama criado pela nova lei contra fraude corporativa norte americana e seus efeitos no mercado de capitais internacional pode ser visto como o de maior transparência e independência por parte das empresas de auditorias que prestam serviços para as companhias abertas e de maior fiscalização tanto por parte do governo quanto por parte das próprias companhias com relação a atos praticados por seus administradores. A Sabanes-Oxley Act é a reação às incertezas do mercado de capitais norte americano, e, certamente, sua aplicação refletirá no mercado de capitais global.


Renata Homem de Melo
Renata Cruz Simon
Felsberg e Associados


Brasil vai à final do Mundial de Programação

Alunos da UFRJ, ITA e Unicamp estarão disputando a final do Mundial de Programação, que será realizada em Shangai, na China.

São Paulo - Em 2004, um total de 4109 equipes, representando 1582 universidades de 71 países de seis continentes participaram das eliminatórias do International Collegiate Programming Contest (ICPC), uma espécie de campeonato mundial de programação.

O time brasileiro, formado por feras em computação da UFRJ, ITA e Unicamp, foi um dos classificados para a etapa final, que acontecerá em Shangai, na China, entre 3 e 7 de abril próximos.

A missão dos finalistas do ICPC não será nada fácil: eles serão desafiados a resolver oito ou mais problemas complexos de programação num período de cinco horas. O campeão será aquele que cumprir a tarefa em menos tempo.

O ICPC é organizado pela ACM (Association for Computing Machinery), uma das mais respeitadas e tradicionais organizações de computação e engenharia do mundo, e patrocinado pela IBM. Aqui, o campeonato tem o apoio da Sociedade Brasileira de Computação (SBC) e do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq).

Mais informações sobre o torneio podem ser encontradas nos sites http://www.acm.org , http://icpc.baylor.edu/icpc/ e http://maratona.ime.usp.br/info04.html .

segunda-feira, 28 de março de 2005

Fedora: Upgrade KDE 3.2 para 3.4

Tenha certeza que seu KDE está na versão 3.2, senão não funcionará.....

Basta adicionar o repositorio abaixo na lista do Synaptic:

http://apt.kde-redhat.org/apt/kde-redhat fedora/3/i386 testing

Para tal, siga os passos:
1- Abra o Synaptic e clique em Configurações - Repositórios
2 - Clique no botão Novo
3 - Cole no primeiro campo:
http://apt.kde-redhat.org/apt/kde-redhat
4 -
Segundo campo:
fedora/3/i386
5-Terceiro campo
testing

Salve e na tela principal, clique no botão RELOAD (recarregar), ele irá buscar os pacotes em todos os repositórios cadastrados.
Em seguida marque todos os pacotes para atualizar, clicando no botão de mesmo nome.
Depois clique em aplicar e o Synaptic irá atualizar todos os pacotes, inclusive o KDE.

Caso seu KDE ainda esteja na versão 3.1 basta trocar o Testing por Stable no terceiro campo, atualizá-lo e depois voltar para "testing" para o upgrade KDE 2.4

GOL vendeu R$ 1,6 bi de passagens pela web em 2004

Quinta-feira, 10 de março de 2005 - 20h06
SÃO PAULO - A GOL Linhas Aéreas anunciou a venda de 1,6 bilhão de reais em passagens pela internet em 2004.

O valor corresponde a 80% de suas vendas no ano passado, que chegaram a dois bilhões de reais no total. Segundo a empresa, grande parte do sucesso das vendas online se deve ao fato da companhia ter estimulado diversos públicos a utilizarem a web como ferramenta de trabalho na compra de passagens aéreas - as agências de viagens também foram incluídas nesse processo, diz.

No último trimestre de 2004, o site da GOL recebeu cerca de 600 mil visitantes únicos por mês, um crescimento de mais de 50% sobre 2003. Além da venda de bilhetes, o endereço oferece serviços como check in virtual e alteração de vôos.

Desde dezembro, a empresa vende passagens e oferece o serviço de check in online também via celular, para usuários da Vivo, via WAP ou navegador móvel.

Gratuidade de estacionamento em shoppings

Recebi esta mensagem de um brother, e achei muito interessante:

Gratuidade de Estacionamento - Projeto de Lei 1209/2004 Se for gasto no
shopping o valor referente a 10 vezes o preço do estacionamento, não será
preciso pagar... Agora é lei. Até 06 horas de permanência e com
comprovante de gasto de no mínimo 10 vezes o valor do estacionamento em qualquer
estabelecimento do shopping, o estacionamento é gratuito. Portanto,
atenção pessoal !! Não esqueçam de pegar a notinha!

A dica é boa pra todo mundo...
Galera, vamos divulgar afinal aceitar é incentivar. É um verdadeiro
absurdo pagar estacionamento do shopping qdo já estamos gastando,
conseqüentemente pagando por ele.

quinta-feira, 24 de março de 2005

Como recuperar o grub no Fedora depois de reinstalar o Windows?

Dê o Boot pelo CD do Fedora e na inicialização digite:

boot: linux rescue

Então será pedido o idioma, o teclado e se você deseja carregar a rede ou não. Siga as opções até aparecer o prompt.

Nele digite:

# chroot /mnt/sysimage

Depois digite: grub-install /dev/hda

Cedilha no Fedora

Para corrigir o problema de cedilha no Fedora siga os passos abaixo:

Editar, como root, o arquivo /etc/sysconfig/i18n e tentar uma das duas opções:

1a alternativa
Alterar de "LANG=pt_BR.UTF-8" para "LANG=pt_BR"
Sair da interface gráfica ou reiniciar o Fedora e testar. Se não funcionar tente o passo 2.

2a
As linhas devem estar assim:

LANG="pt_BR.UTF-8"
SUPPORTED="en_US.UTF-8:en_US:en:pt_BR.UTF-8:pt_BR:pt"
SYSFONT="latarcyrheb-sun16"

3o (esse eu ainda não testei)

LANG="pt_BR.ISO8859-1"
SUPPORTED="en_US.ISO8859-1:en_US:en:pt_BR.ISO8859-1:pt_BR:pt"
SYSFONT="latarcyrheb-sun16"






Governo argentino confirma ataque de hacker

Invasor do site da Casa Rosada pode ser funcionário ou ex-funcionário do governo.

São Paulo - O governo argentino está abrindo inquérito para apurar quem foi o autor do ataque ao site da Casa Rosada. Há suspeitas de que o invasor seja um funcionário ou ex-funcionário da presidência. A página principal do site foi alterada bem como vários discursos do presidente Nestor Kirchner. Até ontem, a home apresentava um aviso de que estava em manutenção. Hoje, voltou a circular normalmente.

terça-feira, 22 de março de 2005

Governo poupou R$ 28 mi com software livre

HUMBERTO MEDINA
da Folha de S.Paulo, em Brasília

O governo economizou aproximadamente R$ 28,5 milhões em 2004 com a adoção de software livre. O valor, apurado pelo Comitê Técnico de Implantação do Software Livre (CISL), se refere ao que deixou de ser gasto com licenças de softwares proprietários (que exigem pagamento para uso e não permitem modificações e cópias).

A economia representa de 7% a 9,5% do gasto anual do governo federal com pagamento de licenças, que é estimado entre R$ 300 milhões e R$ 400 milhões.

Nos próximos três anos, a expectativa do ITI (Instituto Nacional de Tecnologia da Informação, ligado à Casa Civil) é que se possa chegar a economizar até 80% do que o governo gasta com licenças, caso haja verba suficiente para treinamento.
Continue lendo a matéria clicando no link "Leia mais..."

O ITI defende que haja um programa específico no PPA (Plano Plurianual) para implantação do programa de software livre. Seriam gastos aproximadamente R$ 200 milhões em três anos.

A Microsoft, principal fornecedora de software do mundo (e do governo brasileiro), foi procurada durante três semanas para comentar a questão, mas preferiu não se pronunciar. O fundador da empresa, Bill Gates, chegou a tentar um encontro com o presidente Luiz Inácio Lula da Silva em Davos neste ano para debater o tema. O encontro não ocorreu.

A adoção do software livre pelo governo federal foi definida como política pública em 2003, mas poderá virar obrigação neste ano, como a edição de decreto. Atualmente, não há determinação legal que obrigue os órgãos públicos federais a usar software livre.

O decreto, em estudo na Casa Civil, estabelece que o governo federal usará software livre nos seus aplicativos (programas de computador) básicos. A partir daí, todos os órgãos do governo federal terão que usar software livre e não poderão mais comprar licenças para usar software proprietário.

O texto do decreto em estudo estabelece que poderá haver exceção para uso de software proprietário, mas apenas com uma decisão do ministro responsável pelo órgão, caso não haja possibilidade técnica de usar o software livre.

De acordo com Sérgio Amadeu, diretor-presidente do ITI, o objetivo do governo ao adotar software livre é conseguir mais estabilidade e segurança no uso dos programas, além de independência em relação a fornecedores.

Amadeu explicou que, ao comprar um software proprietário (de código fechado), o governo não tem como saber como funciona o programa e que falhas de segurança ("backdoors") ele tem. Essas falhas podem permitir que outras pessoas, empresas ou países tenham acesso a informações estratégicas do governo brasileiro.

Segundo o diretor-presidente do ITI, havia praticamente uma situação de reserva de mercado em 2003. "As licitações acabavam sendo dirigidas, porque o governo comprava a máquina e já especificava os tipos de software que queria instalados", disse.

Amadeu avalia que a economia de R$ 28,5 milhões apontada pelo CISL possa ser maior, porque houve órgãos que não responderam à pesquisa. Ele estima que, a cada grupo de dez computadores do governo federal, gastem-se cerca de R$ 11 mil em licenças.

Para ele, no entanto, a economia de dinheiro com pagamento de licença não é o principal, e sim a maneira como o dinheiro é gasto. "Quero deixar de pagar em licença e pagar por serviços", disse.

Ou seja, segundo ele, o mais importante não seria economizar o dinheiro para simplesmente poupá-lo, e sim usá-lo para, por exemplo, treinar e capacitar o quadro técnico do governo para usar software livre.

A pesquisa feita pelo CISL aponta alguns entraves em relação ao uso de software livre no governo federal. Os dois principais problemas para o uso do software livre são: capacitação dos funcionários, que exige tempo e dinheiro em treinamento, e o que se chama tecnicamente de "legados".

Os legados são os programas e arquivos de informações elaborados com base em softwares proprietários e que não podem ser executados nos softwares livres. Para contornar esse problema, é preciso investir para chegar a soluções técnicas alternativas.

Cresce o número de internautas brasileiros

Em fevereiro, de acordo com pesquisa do Ibope/NetRatings, 11 milhões de internautas brasileiros navegaram por páginas da Web, a partir de suas casas, o que representa um aumento de 3,5%, em relação ao mês anterior.

São Paulo - Em fevereiro, de acordo com pesquisa do Ibope/NetRatings, 11 milhões de brasileiros navegaram por páginas da Web, o que representa um aumento de 3,5%, em relação ao mês anterior.

O tempo gasto online sofreu uma ligeira queda - 13 horas e 13 minutos por pessoa. O instituto de pesquisa, porém, não leva muito em conta a redução, uma vez que fevereiro é um mês atípico, com menos dias.

O estudo revela que, na média diária, cada usuário doméstico levou 28 minutos e 21 segundos na internet, 6 segundos a mais que em janeiro. Segundo Alexandre Magalhães, analista do Ibope/NetRatings, o período pode ser considerado alto porque muitas pessoas deixaram de acessar a internet porque viajaram durante o Carnaval.

Ainda de acordo com o levantamento, o Brasil é o primeiro no ranking de serviços de mensagens instantâneas - 60,2% de nossos internautas usam a ferramenta. A Espanha vem em segundo, com 56%. O Brasil também lidera a lista dos países que usam o webmail residencial.

PF prende gangue que roubou R$ 100 mi, via internet

Segundo o delegado Eduardo Cidreira, a gangue, formada por 18 pessoas, agia não só aqui mas também no exterior.

São Paulo - A Polícia Federal desmantelou na semana passada uma quadrilha de piratas digitais que roubou cerca de R$ 100 milhões de contas bancárias nos últimos dois anos, usando um trojan (programa malicioso) para capturar as senhas de acesso de suas vítimas. O líder, Valdir Paulo de Almeida, foi preso no Rio de Janeiro.

A gang enviou mais de três milhões de e-mails a internautas em todo o mundo, com um anexo contendo o trojan. Aqueles que abriam os arquivos tinham suas máquinas monitoradas remotamente - tudo o que digitavam em seus teclados era passado aos criminosos. Segundo o delegado Eduardo Cidreira, citado pela Reuters, os criminosos agiam não só aqui mas também no exterior.

Em fevereiro, a PF prendeu quatro pessoas que executava fraudes através da Internet e obtinha, através de empregados dos bancos, os saldos e dados pessoais dos clientes a serem lesados.

O principal alvo do quarteto era a Caixa Econômica Federal, mas foram registradas ocorrências contra correntistas do Banco do Brasil, Itaú e Bradesco no Distrito Federal e nos estados do Rio de Janeiro, Goiânia, Ceará e São Paulo. Os valores desviados chegavam a 10 milhões de reais.

Hackers atacam rede da Universidade da Califórnia

Os piratas digitais capturaram números da seguridade social de 59 mil pessoas ligadas à universidade, incluindo alunos, ex-alunos, funcionários e professores.

São Paulo - Hackers invadiram os computadores da Universidade Estadual da Califórnia e roubaram números da seguridade social de 59 mil pessoas ligadas à instituição de ensino, incluindo alunos, ex-alunos, funcionários e professores. O fato aconteceu há três semanas, mas só agora as vítimas estão sendo avisadas.

”Há indícios de que os criminosos fizeram o download de muitos arquivos confidenciais”, revelou à Reuters o porta-voz da universidade Joe Wills.

Wills disse também que os peritos que investigam o caso não sabem como se deu o ataque nem se as informações capturadas foram usadas pelos piratas digitais.

Na semana retrasada um computador da Universidade de Boston também sofreu uma invasão. Na ocasião, o porta-voz Jack Dunn afirmou que os invasores não conseguiram pegar nada.

“O que eles tinham em mente era instalar um código malicioso na máquina para organizar ataques contra outros computadores da rede“, esclareceu Dunn.

Uma câmera digital é vendida a cada 3 min. no ML

Terça-feira, 22 de março de 2005 - 12h28
SÃO PAULO - Mo mês de fevereiro, a cada três minutos o MercadoLivre vendeu uma câmera digital. Durante todo aquele mês, foram comercializadas 13 042 câmeras, o produto campeão de vendas no site.

A categoria filmes e shows em DVD aparece em segundo no ranking divulgado pelo MercadoLivre, com 11 900 unidades vendidas - o que dá uma a cada três minutos e meio. Na seqüência, aparecem os celulares (10 531 aparelhos vendidos), CDs musicais (6 850), mídias virgens de CD e DVD (5 415, ou 8 por hora), DVD Players (4 816), Jogos para PC (4 781, ou 171 por dia), Gravadores de CD e DVD (4 409), Cédulas e moedas (4 190) e Iluminação, lanternas e faróis para carros (4 091, ou 146 por dia).

Segundo o boletim, o valor total transacionado através do site em fevereiro cresceu 80% em comparação ao mesmo mês do ano passado. As categorias que avançaram mais em vendas nesses doze meses foram Saúde e Beleza (228%) e Celulares e Telefonia (198%). Em fevereiro, também, o ticket médio das mercadorias compradas pelo sistema de pagamento MercadoPago foi de 295,85 reais, enquanto a média geral do site foi de 171,20 reais.

sexta-feira, 18 de março de 2005

Grã-Bretanha evita assalto de R$ 1 bilhão por hackers

Eles conseguiram se infiltrar no sistema de um banco com um software que permitia identificar todas as teclas que fossem pressionadas no teclado dos computadores

São Paulo - A polícia britânica evitou o que seria um dos maiores assaltos da história da Grã-Bretanha. O plano era roubar 220 milhões de libras (cerca de R$ 1,1 bilhão) da agência do banco Sumitomo em Londres por meio de uma transferência eletrônica. Hackers teriam tentado transferir o dinheiro depois de se infiltrar no sistema do banco.

Um homem foi preso pela polícia em Israel depois da descoberta do golpe pela Unidade Nacional de Crime Hi-Tech da Grã-Bretanha. A operação foi feita pela unidade em estreita cooperação com a polícia israelense.

A investigação começou em outubro depois da descoberta de que hackers tinham conseguido acesso ao sistema de computadores do Sumitomo em Londres. Eles conseguiram se infiltrar no sistema com um software que permitia que eles identificassem todas as teclas que fossem pressionadas no teclado dos computadores. Com isso, os hackers conseguiam obter números de contas bancárias, senhas e outras informações.

O homem preso em Israel foi identificado depois de ter tentado transferir 13,9 milhões de libras (quase R$ 70 milhões) para uma conta no país. Ele foi acusado de lavagem de dinheiro e fraude. A investigação continua. A polícia emitiu um alerta a bancos e empresas para que estejam atentos aos crimes cibernéticos.

Órgão da Receita dos EUA é vulnerável a hackers

Cerca de um terço dos funcionários do Internal Revenue Service, órgão da Receita Federal norte-americana, forneceu dados confidenciais a inspetores do Departamento de Tesouro, que se apresentaram como técnicos de computadores.

São Paulo - Inspetores do Departamento de Tesouro dos Estados Unidos, apresentando-se como técnicos de computadores, conseguiram obter dados confidenciais de cerca de um terço dos funcionários do Internal Revenue Service IRS), órgão da Receita Federal norte-americana. Os peritos pegaram nomes de acesso à rede interna do IRS e mudaram senhas, sem qualquer problema.

A explicação dada pela maioria dos empregados para a falha foi a de que eles não conheciam técnicas hackers de engenharia social e não sabiam que estavam violando normas internas ao fornecer os dados sigilosos. Alguns disseram que estavam tendo problemas de conexão com a rede, de modo que acharam normal a solicitação dos “técnicos”.

”Se a ação tivess sido feita por um hacker, arquivos sobre pagamentos de impostos e outros documentos importantesestariam comprometidos”, alertou um dos inspetores do Departamento do Tesouro.

Philips desenvolve memória de antimônio-telúrio

Quinta-feira, 17 de março de 2005 - 11h42
SÃO PAULO - Pesquisadores da Philips estão desenvolvendo um novo tipo de memória que poderá substituir os atuais chips flash.

As novas memórias são baseadas num composto de antimônio e telúrio. Esses minerais são dopados com impurezas que alteram suas propriedades elétricas.

O material resultante pode assumir dois estados, um com estrutura cristalina e outro amorfo. A idéia é que cada estado do antimônio-telúrio represente um valor lógico - zero ou um - possibilitando o armazenamento de um bit de informação.

Durante a transição entre os estados, ocorre uma brusca variação na resistência elétrica. Essa alteração é detectada por um circuito eletrônico, permitindo a leitura dos dados.

A transição é provocada por um pulso de energia. É algo parecido com o que acontece nos CDs regraváveis, onde um feixe de raio laser estimula a mudança de estado das partículas.

Segundo a Philips, essa transição demora apenas 30 nanossegundos. Isso significa que um chip de antimônio-telúrio poderá ser entre 100 e 200 vezes mais veloz do que as memórias flash atuais.

A idéia não é realmente nova, já que vem sendo estudada desde a década de 70. Mas os cientistas da Philips dizem que agora estão mais perto de implementá-la na prática. Mesmo assim, vários anos ainda serão necessários para comprovar sua viabilidade comercial.
Fonte: Info

quinta-feira, 17 de março de 2005

Clonagem leva Vivo a ser multada em R$ 1 milhão

Terça-feira, 15 de março de 2005 - 15h18

SÃO PAULO - O número de reclamações de usuários que tiveram seus celulares clonados sem que a situação fosse resolvida de maneira satisfatória fez com que a Vivo fosse multada em mais de um milhão de reais pela Fundação Procon de São Paulo.

Segundo Sérgio Giannella, diretor de fiscalização do Procon-SP, só no ano passado o órgão recebeu 54 reclamações de clonagens não-resolvidas. O índice conta apenas as reclamações recebidas pelo Procon, ressalva Giannella, mas pode ser muito maior, já que não contabiliza as queixas feitas diretamente à operadora ou enviadas para o Judiciário.

"A maioria diz que a Vivo continuou a cobrar indevidamente o usuário pelo uso feito por outra pessoa mesmo após confirmar a clonagem do aparelho. Outros tiveram seus celulares clonados diversas vezes", conta o diretor. "É claro que a empresa não deseja a clonagem mas, se seu negócio corre esse risco, ela deve ter os procedimentos corretos para lidar com isso. O consumidor tem que ser à prova desse tipo de problema", defende.

Do total de reclamações recebidas, cinco foram "pinçadas" para dar origem ao ato de infração contra a Vivo, diz Giannella. A operadora ainda pode recorrer da decisão.

Preso no Rio hacker responsável por golpe de R$ 50 milhões

Rio de Janeiro - Será transferido nesta quinta-feira, à tarde, para Florianópolis (SC), Waldir Paulo de Almeida, de 42 anos, líder de uma quadrilha de hackers que desviou, no período de dois anos, mais de R$ 50 milhões, da conta bancária de correntistas dos Estados do Rio de Janeiro, Paraná, São Paulo e Santa Catarina.

Almeida foi detido ontem, por policiais federais, no Barra Mares Flat, na Barra da Tijuca, no Rio. A prisão é mais uma etapa da Operação Tróia, da Polícia Federal, que teve início no ano passado na capital catarinense.

Apenas três pessoas da quadrilha foram detidas até agora, mas a polícia já identificou outras pessoas e espera em breve desmantelar o grupo. O chefe dos hackers será julgado por estelionato, violação de segredo bancário e formação de quadrilha.
Fonte: Estadao.com.br

sexta-feira, 11 de março de 2005

IBM dobra capacidade de seu supercomputador

O Blue Gene/L, que em novembro de 2004, subiu para a primeira posição no ranking dos 500 supercomutadores mais rápidos do mundo, está dobrando sua capacidade de calculo de 70.72 teraflops, ou seja, de realizar 70.72 trilhões de operações por segundo.

São Paulo - O Blue Gene/L já liderava o ranking dos 500 computadores mais rápidos do mundo. Em testes feitos em novembro do ano passado, sua capacidade de cálculo era de 70.72 teraflops, isto é, ele realizava 70.72 trilhões de operações por segundo, dez vezes a mais de que seu principal concorrente, o Earth Simulator, da japonesa NEC, ou, grosso modo, cem vez mais do que a do mais poderoso PC da atualidade.

Supercomputadores chegam a tamanha velocidade de cálculos porque combinam centenas de chips. Assim, a IBM conseguiu dobrar a capacidade de processamento do Blue Gene/L, adicionando-lhe aos existentes 32 mil chips outros 32 mil.

Segundo o vice-presidente da Deep Computing, da IBM, Dave Turek, quando o sistema estiver completo, o que deverá acontecer em maio próximo, a supermáquina deve atingir a performance de 360 teraflops.

Para construir a maravilha tecnológica, que está sendo montada no Lawrence Livermore National Laboratories, do Departamento de Energia dos EUA, a IBM investiu US$ 100 milhões em cinco anos.

No estágio atual, o Blue Gene/L está apto a simular testes de armas nucleares e a servir ao estudo do genoma e do proteoma, conjunto de proteínas humanos.

Dados de 32 mil americanos são roubados na web

Quinta-feira, 10 de março de 2005 - 10h02
SÃO PAULO - No terceiro caso do roubo de informações pessoais de cidadãos americanos em pouco mais de um mês, o banco de dados financeiro e de negócios LexisNexis admitiu essa semana ter identificado "vários incidentes de acesso possivelmente fraudulento" às informações de cerca de 32 mil americanos.

Os dados pessoais e senhas estavam armazenados nos sistemas da Seisint, adquirida em setembro do ano passado pela LexisNexis. "Informamos as autoridades e estamos colaborando ativamente nas investigações desses incidentes. Também estamos ajudando os clientes nos procedimentos de segurança e no monitoramento de seus créditos", disse a empresa em comunicado.

Assim como a ChoicePoint, que sofreu um grande roubo de dados em fevereiro, a LexisNexis vende informações de consumidores americanos a lojistas, empregadores e agências governamentais. A empresa também tem um grande banco de dados de matérias de jornais e revistas e de casos judiciais. A invasão, disse, foi descoberta há cerca de dois meses, durante a auditoria pós-aquisição dos sistemas da Seisint.

Entre as informações acessadas indevidamente estão nomes, endereços, números de Seguro Social e da licença de motorista. "Mas não identificamos o acesso ao histórico de crédito, informações médicas ou financeiras", garante a LexisNexis, acrescentando que "já tomou ou tomará" medidas para aumentar a segurança de seus sistemas. Entre essas medidas estão novos padrões de administração de senhas e campanhas de segurança junto aos clientes.

segunda-feira, 7 de março de 2005

Vale a pena instalar o Linux?

Por: Carlos OssamuLogoCarlos Ossamu*
Conheça este sistema operacional de código aberto e saiba porque ele vem fazendo tanto sucessoNa língua inglesa, o termo software livre (free software) cria uma certa confusão, pois free pode significar livre ou grátis. Em português a confusão é menor, mas por outro lado, nem todos sabem exatamente o que isso quer dizer. Muita gente ouviu falar que o Linux é um software livre ou de código-fonte aberto, mas a última versão do Conectiva Linux 10, por exemplo, custa R$ 99, na versão para usuário final. Já em sites de downloads há várias opções de programas para Windows, e portanto proprietários, que podem ser baixados e usados gratuitamente - são os chamados freewares. Então, livre e grátis são coisas diferentes.
O Linux foi criado oficialmente em 1991 pelo então estudante finlandês Linus Tovard, que se tornou uma celebridade entre os escovadores de bits do mundo todo - a primeira versão estável para chips Intel x86 (versão 1.0) só chegou ao mercado no início de 1994. Desde o começo, a idéia era que o código-fonte fosse aberto, para que pesquisadores de qualquer lugar do mundo pudessem sugerir implementações no seu kernel (o núcleo do sistema). Isso só se tornou possível com a Internet, que derrubou distâncias e permitiu o desenvolvimento de uma comunidade virtual. Ao mesmo tempo, o Linux ganhou projeção ao dar mais estabilidade aos servidores web Apache, um dos mais usados até hoje.
Esse sistema operacional pode ser baixado da Internet gratuitamente, mas a forma mais fácil e segura de instalar o Linux é por meio das versões das várias distribuidoras, como Mandrake, Red Hat, SuSe, Slackwared, Debian, ou das nacionais Conectiva, Kurumin, TechLinux, entre outras. Uma distribuição é um conjunto com o kernel e vários programas, empacotado, de forma que seja fácil de instalar e manter atualizado. São produtos vendidos em prateleiras, com manuais, suporte e diversos softwares aplicativos, para que o usuário não precise correr atrás dos programas mais comuns, como processador de textos, planilhas, apresentações e até joguinhos. Os distribuidores geralmente possuem versões para servidores e para desktops (usuários finais).
Prós e contra
O monopólio e as inúmeras falhas do sistema operacional Windows, da Microsoft, vem sendo constantemente questionado. No fim de setembro, Victor Wheatman, vice-presidente de segurança do Gartner, uma das mais conceituadas empresas de pesquisa e consultoria em TI do mercado, chegou a comentar que o Windows é o maior programa beta (de teste) da história, afirmando que é um erro acreditar (ou engolir) o fato de que todos os programas possuem falhas.
Para as corporações e repartições do governo, a discussão vem girando em torno do custo do Windows. Os defensores dos sistemas de código-fonte aberto (não apenas o Linux, mas programas aplicativos como o OpenOffice) alegam que tais soluções permitiriam ao País economizar cerca de US$ 1,1 bilhão por ano, conforme destacou recentemente o presidente do Instituto de Tecnologia da Informação (ITI), Sérgio Amadeu, um fervoroso defensor do software livre no governo federal.
Por outro lado, uma outra ala da indústria afirma que a implementação e suporte do Linux são mais caros, já que falta mão-de-obra especializada. Isso realmente é verdade, já que, por conta da lei da oferta e da procura, há mais sistemas rodando Windows no mercado, e por isso também mais profissionais se especializaram nesta plataforma. Mas com o Linux ganhando espaço, a tendência é de que surjam mais profissionais capacitados.
Já no cenário doméstico, o Linux vem ficando fácil de operar e com uma interface mais amigável. O problema está na baixa oferta de programas - quase não há games para Linux e os mensageiros, como MSN Messenger e ICQ só rodam em Windows. Existem, claro, programas que emulam o ambiente Windows para que esses aplicativos rodem no Linux, mas para o usuário doméstico, sem conhecimentos técnicos, que na maioria das vezes compra uma máquina pirata, essa história de emulador parece muito complicada.

*Carlos Ossamu é jornalista especializado em tecnologia. Trabalhou como sub-editor de informática do Jornal da Tarde durante sete anos e hoje atua como colaborador para diversas publicações, entre elas "Diário do Comércio" e especiais do grupo IDG e Revista InfoExame.

O que a Microsoft espera que você não perceba

Recentemente, a Microsoft desafiou a adequação do Linux para empresa, distorcendo a verdade para ajustá-la à sua visão de mundo. Este site dedica-se a revelar a verdade e a corrigir esse erro. Dedique algum tempo à exploração dos fatos e você compreenderá por que a Microsoft está desafiando o Linux e por que o Linux é sempre uma opção melhor que o Windows no que se refere a atender às necessidades comerciais das empresas.
Para maiores informações, visite: http://www.novell.com/pt-br/linux/truth/

Biblioteca de NY inaugura galeria digital

O site da Biblioteca Pública de Nova York disponibiliza, a partir de hoje, uma página onde será possível fazer o download de cerca de 500 mil documentos raros, como imagens da Guerra Civil, mapas e manuscritos medievais.
São Paulo - A iniciativa não é inédita. Mas em se tratando da Biblioteca Pública de Nova York, é de dar água na boca. O site da instituição inaugura a partir de hoje uma página, onde será possível fazer o download de documento raros, como imagens da Guerra Civil, mapas e manuscritos medievais.
Inicialmente, a Galeria Digital , como foi batizado o espaço virtual, disponibilizará 275.000 imagens, devendo, nos próximos meses, abrigar mais de 500 mil. David Ferro, do departamento de pesquisa da biblioteca acredita que novidade beneficiará principalmente historiadores e estudantes, mas “servirá também para um estilista de moda, por exemplo, inspirar-se numa coleção de roupas dos anos vinte”.
A Galeria Digital apresenta em seu menu sete grandes assuntos: Artes e Literatura, Cidades e Construções, Cultura e Sociedade, História e Gegografia, Indústria e Tecnologia, Natureza e Ciência e Artes Gráficas.

Alerta vermelho vírus que ataca bancos online

O Tofger.AT, detectado pela fabricante de antivírus Sophos, ataca os computadores dos internautas, para roubar dados confidenciais, quando eles acessam bancos online.
São Paulo - A fabricante de antivírus Sophos decretou alerta vermelho (risco elevado) para um novo vírus que está circulando na internet. A praga, de nome Tofger.AT, ataca os computadores dos internautas quando eles acessam páginas bancárias, cujos códigos permitem explorar falhas do Internet Explorer.
Embora a incidência do vírus seja mundial, ele tem se mostrado mais ativo em países da Península Ibérica. Citado pelo portal Sapo, Paulo Silva, diretor técnico da Panda Software Portugal, diz que a proporção de bancos portugueses e espanhóis na mira do vírus é cerca de 90 por cento.
Silva disse ainda que os bancos com serviços online que adotam o teclado virtual estão menos sujeitos ao ataque do vírus. Mas alertou para o fato de que normalmente esse sistema é misto. “Sempre há informações que o cliente digita diretamente no seu teclado e que podem ser capturadas através do Tofger.AT”, ele esclareceu.

Hacker ajuda a ver lista de aprovados da Harvard

Dica de como acessar os registros da Harvard Business School, para ver a lista dos aprovados para seus cursos, foi publicada por um hacker em fórum de tecnologia. O resultado oficial só seria divulgado no dia 30 de março.
São Paulo - Ainda repercute em toda a internet a façanha do hacker “brookband”, que na semana passada colocou dicas no fórum de uma revista de tecnologia, sobre como candidatos a cursos da Harvard Business School poderiam saber se tinham sido selecionados. A lista oficial só estaria disponível no dia 30 de março.
”Brookband” justificou sua ação, dizendo que muita gente estava ansiosa em saber os resultados e por essa razão “revirei o site da Harvard até descobrir uma brecha que permitisse acesso a seus registros”.
A informação foi usada com a mesma finalidade por estudantes de outras instituições de ensino como Sloan School of Management (do MIT), Stanford Graduate School of Business e Fuqua School of Business (da Duke University). Segundo Len Metheny, responsável pelos sistemas da Harvard Business School, a vulnerabilidade já foi reparada.

Site Meter