quarta-feira, 6 de abril de 2005

Movimento Internet Segura investe R$ 2 milhões em publicidade

O Brasil é o 4º país com mais sites de phising

São Paulo - O Movimento Internet Segura (MIS), programa da Câmara Brasileira de Comércio Eletrônico (Câmara-e.Net) para promover a segurança na rede mundial de computadores, anunciou nesta terça-feira um investimento de R$ 2 milhões em publicidade.

A iniciativa, que envolve anúncios em mídia impressa e digital, informará aos internautas sobre como evitar fraudes e roubos de dados por meios eletrônicos.

A campanha tem o slogan "Pratique Internet Segura" e os anúncios vão circular em jornais de circulação nacional e portais na Internet, em três versões para mídia impressa e 11 banners de Internet.

De acordo com dados do Grupo de Trabalho Anti-Phising, o Brasil é o 4º país com mais sites de phising, que utilizam e-mails falsos para pescar informações como dados bancários, senhas e números de cartão de crédito de internautas. A ocorrência desse tipo de ataque vem crescendo cerca de 25% ao mês no País.

Criado em setembro do ano passado, o MIS tem apoio de várias empresas que realizam negócios na rede.

Clarissa Oliveira
Estadao.com.br

terça-feira, 5 de abril de 2005

Pesquisa aponta os 7 pecados capitais do e-mail

E-mail sem resposta é um dos sete pecados capitais do uso do serviço, segundo estudo da fabricante americana de Handhelds PalmOne.

São Paulo - Estudo da fabricante americana de Handhelds PalmOne, elaborado pelo Dynamic Markets, com 750 funcionários de empresas em cinco países da Europa, concluiu que o uso do e-mail é fonte de muitos conflitos e que ele apresenta sete pecados capitais.
De acordo com o levantamento, 61 % dos entrevistados disseram, por exemplo, que as mensagens não respondidas imediatamente retardam decisões comerciais. A PalmOne apurou também que os e-mails com textos confusos provocam mal entendidos e podem impedir a concretização de bons negócios.

Eis os sete pecados capitais cometidos pelos usuários de e-mail, segundo a PalmOne:

1. Sem resposta – Um em cada dez entrevistados se queixa de que não tem tempo para responder a e-mails. Mais de uma quinta parte deles, teme voltar ao trabalho, depois de um período de férias, em razão da montanha de mensagens que os esperam, A situação é mais grave na Itália, onde os e-mails sem resposta atingem 70%;

2. Negação – Grande número de pesquisados nega ter recebido e-mails e por essa razão não retorna nenhuma resposta;

3. Suposição – A maioria diz que nem sempre os e-mail urgentes são respondidos porque eles não são acompanhados de avisos neste sentido – um alerta no campo de assunto ou um telefonema;

4. Textos longos demais – E-mails muito extensos, irritam os destinatários. Um terço dos entrevistados acha que as mensagens devem ser objetivas:

5. Para Todos – Enviar cópias de um e-mail para quem não tem nada a ver com o assunto é causa de desconforto e frustração;

6. Erros Gramaticais – Mais de 81% dos entrevistados acham que e-mails com erros de ortografia e gramática denotam uma falta de respeito para quem os recebe, principalmente quando o destinatário é um diretor de alto nível;

7. Falta de Tato – E-mails que não têm o tom correto ou são objetos de má interpretação podem afetar uma relação comercial.

Hacker da Estônia rouba milhões de euros

Ele usou um cavalo-de-tróia para desviar milhões de euros de bancos de vários países da Europa.
São Paulo - A polícia da Estônia prendeu hoje um hacker de 24 anos, suspeito de ter roubado milhões de euros pela internet de bancos de vários países da Europa, entre os quais Espanha, Reino Unido, Alemanha, Estônia, Letônia e Lituânia.
Segundo a empresa britânica de segurança Sophos, o criminoso digital, cuja identidade não foi revelada, teria enviado a milhares de internautas, via e-mail, um cavalo-de-tróia que abria uma página Web onde lhes eram roubados dados confidenciais e senhas de suas contas bancárias online.
O porta-voz da polícia da Estônia, Aiva Pau, afirmou que se trata do maior roubo do gênero da história do país. Se for considerado culpado, o hacker poderá pegar cinco anos de prisão.

sexta-feira, 1 de abril de 2005

Gmail revida contra Yahoo e aumenta cota para 2 GB

Sexta-feira, 01 de abril de 2005 - 10h22
SÃO PAULO - O Gmail deu mais um passo adiante e começa a oferecer 2 GB de espaço, o dobro da sua capacidade inicial. A novidade vem pouco mais de uma semana depois do Yahoo! Mail anunciar que aumentará sua cota para 1 GB.

O espaço está sendo aumentado gradualmente para todos os usuários ao longo do dia de hoje (01), que é o aniversário de um ano do serviço. Segundo uma mensagem no seu próprio site, o Gmail afirma que o espaço pode ser aumentando para até mais do que 2 GB no futuro.

Agora as donas de casa usarão LINUX!!

Finalmente o LINUX está mais próximo dos lares do mundo todo!!!
Bem, pelo menos esse LINUX da propaganda....
A empresa sueca Rosch ,de produtos de limpeza, lançou um detergente chamado LINUX, dá pra acreditar?

quarta-feira, 30 de março de 2005

Comando para descobrir seu hardware no FEDORA

Para obter informação do hardware da máquina use o comando:

$ lspci
Segue um exemplo do resultado deste comando:

00:00.0 Host bridge: Intel Corp. 82865G/PE/P DRAM Controller/Host-Hub Interface (rev 02)
00:01.0 PCI bridge: Intel Corp. 82865G/PE/P PCI to AGP Controller (rev 02)
00:1d.0 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #1 (rev 02)
00:1d.1 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #2 (rev 02)
00:1d.2 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #3 (rev 02)
00:1d.3 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB UHCI #4 (rev 02)
00:1d.7 USB Controller: Intel Corp. 82801EB/ER (ICH5/ICH5R) USB2 EHCI Controller (rev 02)
00:1e.0 PCI bridge: Intel Corp. 82801BA/CA/DB/EB/ER Hub interface to PCI Bridge (rev c2)
00:1f.0 ISA bridge: Intel Corp. 82801EB/ER (ICH5/ICH5R) LPC Bridge (rev 02)
00:1f.1 IDE interface: Intel Corp. 82801EB/ER (ICH5/ICH5R) Ultra ATA 100 Storage Controller (rev 02)
00:1f.2 IDE interface: Intel Corp. 82801EB (ICH5) Serial ATA 150 Storage Controller (rev 02)
00:1f.3 SMBus: Intel Corp. 82801EB/ER (ICH5/ICH5R) SMBus Controller (rev 02)
01:00.0 VGA compatible controller: nVidia Corporation NV17 [GeForce4 MX 440] (rev a3)
02:02.0 Multimedia video controller: Brooktree Corporation Bt878 Video Capture (rev 11)
02:02.1 Multimedia controller: Brooktree Corporation Bt878 Audio Capture (rev 11)
02:03.0 Multimedia audio controller: Creative Labs SB Live! EMU10k1 (rev 08)
02:03.1 Input device controller: Creative Labs SB Live! MIDI/Game Port (rev 08)
02:04.0 Ethernet controller: 3Com Corporation 3c905 100BaseTX [Boomerang]

A partir dessa listagem o usuário deve anotar o hardware que é efetivamente importante.

Chipset da placa mãe

00:00.0 Host bridge: Intel Corp. 82865G/PE/P DRAM Controller/Host-Hub Interface (rev 02)
00:01.0 PCI bridge: Intel Corp. 82865G/PE/P PCI to AGP Controller (rev 02)

Placa de som

02:03.1 Input device controller: Creative Labs SB Live! MIDI/Game Port (rev 08)

Placa de rede

02:04.0 Ethernet controller: 3Com Corporation 3c905 100BaseTX [Boomerang]

Placa de tv

02:02.0 Multimedia video controller: Brooktree Corporation Bt878 Video Capture (rev 11)
02:02.1 Multimedia controller: Brooktree Corporation Bt878 Audio Capture (rev 11)

terça-feira, 29 de março de 2005

Raio-X é instalado em 22 penitenciárias de São Paulo

São Paulo - Vinte e duas penitenciárias do Estado de São Paulo já estão com aparelhos de raio-X, usados para verificar pacotes levados por familiares dos detentos. O objetivo é impedir a entrada de armas e celulares. O raio-X vai substituir o bloqueador de celular, que não deu certo. Na Penitenciária de Mirandópolis, o bloqueador de celular foi instalado em janeiro de 2003 e custou R$ 196 mil. Uma ano e três meses depois, o governo do Estado descobriu que o traficante Abdiel Rabelo negociou por celular a compra de meia tonelada de cocaína do cartel boliviano.
O raio-X já está sendo usado na Penitenciária de Andradina e os funcionários se surpreendem com o que encontram - celular dentro de pão, chave dentro de sabonete e serra escondida na sola de chinelo. O custo do aparelho é R$ 80 mil. A Secretaria de Administração Penitenciária comprou 44 aparelhos e 22 já estão instalados.

Sites de phishing crescem 26% ao mês

Só em fevereiro, o Anti-Phishing Working Group registrou 2.625 endereços do gênero, sendo que 76% deles estão relacionados a fraudes bancárias.
São Paulo - O número de sites que servem como redutos de phishing está crescendo 26% ao mês desde julho do ano passado. Só em fevereiro, o Anti-Phishing Working Group (APWG) registrou 2.625 endereços do gênero, sendo que 76% deles estão relacionados a fraudes bancárias.
Segundo o APWG, a maioria dos sites em questão (37%) está nos Estados Unidos. A China foi o país que apresentou maior crescimento, com 10% dos casos. O Brasil ocupa a quarta posição (3,97%) no ranking da APWG.
O levantamento mostra também uma tendência do aumento de pharming, nova modalidade de golpe online, semelhante ao phishing, que circula em aplicativos de mensagens instantâneas.

Laptop roubado expõe dados de 100 mil americanos

O computador pertence à Universidade da Califórnia. É a segunda vez, em menos de seis meses, que a instituição de ensino americana é alvo de ladrões de identidades.
São Paulo - Um ladrão conseguiu burlar a vigilância da administração da Universidade da Califórnia, em Berkley, e levou um laptop com informações confidenciais de cerca de 100 alunos e professores. O roubo aconteceu no começo do mês, mas a universidade esperou até ontem para anunciá-lo, na esperança de que, nesse meio tempo, a polícia conseguisse prender o invasor.
É a segunda vez em menos de seis meses que a instituição de ensino é alvo de ladrões de identidades. Em setembro último, hackers invadiram os computadores da universidade e fizeram o download de arquivos contendo dados pessoais de 600 mil americanos.

Você já usa o Google Deskbar ?

Google Deskbar é a nova ferramenta da Google que leva a busca para o desktop do Windows - ou seja, não precisa mais abrir o browser web para fazer uma pesquisa. Depois de instalado, o programa aparece na barra de aplicativos do Windows. Quando o internauta faz uma busca, digitando as palavras-chave na Deskbar, o programa abre uma espécie de minibrowser em cima dos aplicativos que estão em uso no momento. Essa janela fecha sozinha automaticamente após alguns instantes. Outra funcionalidade da Google Deskbar é que o usuário pode criar várias teclas de atalho para acessar os serviços do Google, como o Froogle, o News ou o Google Images. Um destes atalhos - Crtl+Alt+G - já vem configurado, para acessar a ferramenta de busca a partir de qualquer aplicativo do Windows - por exemplo: se você estiver no Word e quiser fazer uma pesquisa sobre uma palavra que digitou, basta usar as teclas de atalho que a Deskbar apresenta os resultados da busca.
Para baixá-lo clique AQUI

O que é SABANES-OXLEY?

SARBANES-OXLEY ACT: ASPECTOS DA NOVA LEI CONTRA FRAUDE CORPORATIVA NORTE-AMERICANA DE 23 DE JANEIRO DE 2002 E DO REGIME JURÍDICO DO MERCADO DE CAPITAIS BRASILEIRO.

O mercado de capitais sempre foi um dos pilares fundamentais da economia norte-americana. Através dele, as grandes empresas americanas e até de outros países financiam os seus investimentos captando recursos por meio da emissão de títulos e valores mobiliários. Nas bolsas de valores de Nova York (Nasdac e NYSE) são negociados diariamente bilhões de dólares em ações dessas empresas que buscam o mercado acionário como meio de captação de recursos. A "cultura acionária" é amplamente difundida nos Estados Unidos e desde o pequeno poupador até os megafundos com patrimônio de dezenas de bilhões de dólares mantêm posições e carteiras de ações negociadas em bolsas.

Esse pilar da economia americana foi profundamente abalado recentemente, desafiando as autoridades americanas a agir rapidamente para evitar maiores danos a uma de suas mais fundamentais instituições econômicas.

Após os escândalos corporativos de manipulação de dados contábeis que revelou ser uma prática não tão incomum em grandes empresas norte-americanas como Enron, Tyco e WorldCom, o Congresso e o governo dos Estados Unidos, preocupados com o impacto negativo que esses escândalos geraram no mercado de capitais, com a conseqüente saída de investidores da bolsa de Nova York, editaram a Lei Sarbanes-Oxley Act (uma referência aos dois membros do Congresso norte-americano responsáveis pela sua elaboração – Paul S. Sarbanes e Michael Oxley), que se configura na mais importante reforma da legislação de mercado de capitais desde a introdução de sua regulamentação na década de 30, após a quebra da bolsa de Nova York em 1929.

A Sarbanes-Oxley Act é bem ampla e aumenta o grau de responsabilidade desde o presidente e a diretoria da empresa até as auditorias e advogados contratados. Referida lei introduz regras bastante rígidas de governança corporativa, procurando dar maior transparência e confiabilidade aos resultados das empresas, instituindo severas punições contra fraudes empresariais e dando maior independência aos órgãos de auditoria.

Com relação à lei norte-americana contra fraude empresarial, pode-se dizer que ela possui duas vertentes: a primeira visando maior controle das atividades de auditoria e a segunda visando punição de fraudes praticadas por administradores das empresas.

Na primeira vertente temos:
a) a criação de uma comissão "Public Company Accounting Oversight Board" ("AOB") com representação do setor privado, sob supervisão da “Securities and Exchange Commission” (“SEC”), com poderes para fiscalizar e regulamentar as atividades das auditorias e punir auditores que violem dispositivos legais;
b) limita a atuação dos auditores independentes não permitindo, por exemplo, que estes auditores prestem serviços de consultoria a empresa que está sendo por eles auditada; e
c) não permite que empresas de auditorias prestem serviços a empresas cujo presidente, “controller”, diretor financeiro, ou qualquer membro da administração tenha sido empregado da empresa de auditoria em prazo inferior a 1 (um) ano da contratação.

Ainda com relação à primeira vertente, a lei estabelece que a AOB deverá editar, nos próximos meses, normas regulamentando alguns padrões mínimos de conduta profissional de advogados que representem seus clientes perante referida Comissão, no que se refere à obrigação desses advogados de apresentarem evidências sobre qualquer violação relevante das leis do mercado de capitais por parte da companhia ou seus administradores e no caso da companhia ou seus administradores não responderem as denúncias, a obrigatoriedade do advogado reportar o ocorrido ao Conselho Fiscal, ou outro órgão competente da companhia.

Já a segunda vertente que trata da responsabilidade corporativa:
a) exige que os principais executivos da companhia confiram os relatórios periódicos entregues a SEC, garantindo assim que esses não contenham informações falsas ou omissas, representando a real situação financeira da companhia, sendo que no caso de divulgações errôneas ou inexatas serão impostas penalidades;
b) proíbe, direta ou indiretamente, inclusive por intermédio de subsidiárias, a oferta, manutenção, ampliação ou renovação de empréstimos entre a empresa e quaisquer conselheiros ou diretores;
c) devolução de bônus e/ou lucros em caso de nova publicação de demonstrações financeiras por descumprimento de exigências relativas ao modo de prestação das informações;
d) limitação aos planos de benefícios dos altos administradores e membros do conselho de administração;
e) padrões de conduta e maior responsabilidade dos advogados, entre outros.


O diretor presidente e o diretor financeiro da companhia passarão ainda a apresentar à SEC, juntamente com os relatórios da administração e as demonstrações financeiras periódicas, declarações certificando que tanto os relatórios quanto as demonstrações financeiras estão em conformidade com as normas da SEC, e, ainda, que as informações contidas nos relatórios da administração indicam a real condição financeira e os resultados operacionais da companhia, sob pena de lhes serem aplicadas penas que podem variar de 10 a 20 anos de prisão e/ou multa de US$ 1.000.00000,00 a US$ 5.000.000,00. Os executivos chefes e os executivos financeiros de empresas não poderão mais alegar ignorância de erros ou fraudes em balancetes.

Além das penalidades acima indicadas, a nova lei traz outras penalidades para os crimes praticados pelos administradores das companhias, tais como alteração e/ou falsificação de documentos contábeis, ampliando a definição de “destruição de documentos” e aumentando as penas para crimes financeiros. Enfim, a lei norte-americana acrescenta um novo dispositivo ao código penal americano, tipificando como crime esquemas ou artifícios iniciados para fraudar acionistas.

Um dos destaques da nova lei norte-americana é a aplicabilidade às empresas estrangeiras que possuem valores mobiliários registrados na SEC, ou seja, as empresas brasileiras que possuem programas de ADRs ou GDSs admitidos à negociação nas bolsas de valores norte-americanas também estarão sujeitas à nova lei. O problema é que alguns pontos da nova lei são conflitantes com a legislação de outros países. Assim, existe uma certa expectativa e até demandas por parte de companhias internacionais de que a SEC isente as companhias estrangeiras de seguirem tais regras. Um dos itens conflitantes é o que estabelece a criação de um comitê de auditoria para acompanhar a atuação dos auditores e os números da companhia. O argumento para esta hipótese é de que no Brasil já existe a figura do conselho fiscal, que exerce esse papel. O único problema é que o modelo que existe no Brasil é diferente, já que reporta-se à assembléia geral de acionistas e não existe a necessidade de que os representantes sejam independentes, enquanto que a nova lei norte-americana determina que o comitê de auditoria deve ser composto por três integrantes, todos independentes.
Outro conflito é que o comitê de auditoria seria responsável pela escolha da firma de auditoria externa, enquanto pela lei brasileira essa atribuição é do conselho de administração. Nesta mesma linha, as empresas de auditoria estrangeiras que prestam serviços a qualquer companhia que esteja sob a regulamentação da SEC deverão seguir as regras da nova lei e às determinações da AOB. Na hipótese da empresa de auditoria estrangeira vir a emitir parecer e/ou prestar serviços através dos quais as empresas de auditorias registradas na AOB venham a utilizar para elaboração de parecer, a empresa estrangeira deverá ter consentido previamente em entregar os documentos perante a AOB, nos casos de investigação sobre o relatório da auditoria produzido pela empresa registrada e sujeitar-se à jurisdição dos Estados Unidos com o propósito de atender a quaisquer medidas judiciais que exijam a apresentação dos referidos documentos.

Apesar de todas essas mudanças, a responsabilidade do administrador continua sendo subjetiva, ou seja, é necessário que se prove a culpa (negligência, imprudência, imperícia) ou o dolo deste administrador, tendo sido criados mecanismos que facilitam a comprovação desta “misconduct”, como, por exemplo, a obrigatoriedade dos diretores da companhia de capital aberto certificarem pessoalmente os balancetes das suas empresas.

No Brasil não é diferente. A Lei das Sociedades Anônimas (LSA) dispõe em seu artigo 158 que os administradores respondem civilmente pelos prejuízos que causar à companhia quando ultrapassarem os atos regulares de gestão ou quando procederem, dentro de suas atribuições e poderes, com culpa ou dolo. Segundo conceito civil quem pratica ato ilícito é aquele que “por ação ou omissão voluntária, negligência ou imprudência, violar direito ou causar prejuízo a outrem, fica obrigado a reparar o dano.”

Está prevista na Lei das Sociedades Anônimas, em seu artigo 159, a ação de responsabilidade contra o administrador, por parte da sociedade, por parte dos demais acionistas e por parte dos credores ou outros terceiros. Referida ação contra os administradores prescreve em 3 anos para deles haver reparação civil por atos culposos ou dolosos, no caso de violação da lei ou do estatuto, contando o prazo neste caso específico da data da publicação da ata que aprovar o balanço referente ao exercício em que a violação tenha ocorrido (art. 287, II, b, 2 LSA).

Por não estarem plenamente satisfeitos com as alterações propostas pelo Sarbanes-Oxley Act, executivos das maiores empresas dos Estados Unidos criaram uma comissão com o intuito de propor ao governo americano medidas adicionais àquelas estabelecidas pela nova lei contra fraude corporativa.

Em setembro passado, a comissão entregou o primeiro relatório com 23 propostas, solicitando essencialmente maior intervenção estatal no mercado de capitais e alterações nos critérios de remuneração de executivos. O relatório da comissão solicita que as remunerações dos executivos sejam baseadas em desempenho e essencialmente em dinheiro, sendo que bônus em ações seriam dados de forma muito mais restrita.

Enquanto a SEC busca reconquistar a confiança dos investidores da bolsa de valores de Nova York através do reforço normativo dado pelo Sarbanes-Oxley Act, a CVM tem procurado aumentar o volume de negociações da Bovespa, atraindo novos investidores seguros de que o mercado de valores mobiliários brasileiro reflete as mesmas regras de transparência e de boa prática de governança corporativa internacionais por parte das empresas registradas no mercado de capital.

Em que pese o fato do mercado acionário brasileiro estar num patamar de desenvolvimento infinitamente inferior do que o americano, cumpre observar que várias da regras estabelecidas pela nova lei norte-americana já havia sido instituído no Brasil, pela Comissão de Valores Mobiliário (CVM), há mais de 2 anos, e também pela LSA, de 1976, recentemente alterada pela Lei nº 10.303/01.

A diretoria de nossas companhias é responsável pela elaboração dos balanços, os quais devem ser assinados por administradores, nos termos dos artigos 142, V e 176, respectivamente, da LSA.

Com relação a CVM, desde 1999, através da Instrução Normativa CVM 308, este órgão determinou que as empresas de auditorias não poderiam prestar serviços de consultoria ou outros serviços que “possam caracterizar a perda de sua objetividade e independência”. A vigência nesta parte da Instrução Normativa estava suspensa por liminares obtidas por empresas de auditorias. Contudo, em outubro deste ano, a CVM obteve algumas vitórias nos tribunais, e a proibição de empresas de auditorias prestarem outros serviços conflitantes com os serviços de auditorias prestados às empresas foi praticamente restabelecida.

A vitória vem de encontro com outras medidas que a CVM vinha tomando para intensificar a transparência e a independência das auditorias externas, como, por exemplo, a proposta de instrução que estava sendo discutida pela autarquia e que exigia das empresas de auditorias a informação em notas explicativas dos balanços auditados se os seus auditores prestam algum outro tipo de serviço para a companhia.

Além disso, a CVM vem se preocupando em alinhar os procedimentos contábeis vigentes no Brasil com as práticas internacionais estabelecidas pelo International Accounting Standards Board (IASB). Prova disso está no projeto de alteração nº 3.741, em tramitação no Congresso Nacional, da Lei das Sociedades Anônimas, que visa, entre outras medidas, alterar critérios de contabilizarão das aplicações financeiras, tais como títulos e ações das companhias abertas que deverão ser contabilizados pelo valor de mercado, e, ainda, a proibição de reavaliação de ativos imobilizados.

Não obstante, pode-se prever que muitas das disposições da nova lei norte americana contra fraude corporativa irão afetar as empresas brasileiras, seja através de medidas tomadas por suas controladoras, como no caso da reavaliação dos planos de remuneração dos seus executivos (“stock option plan”) que vinha sendo estendido aos empregados das subsidiárias, seja pela sujeição de companhias brasileiras de capital aberto com títulos negociáveis na Bolsa de Nova York à nova lei, ou ainda seja por atos a serem praticados por parte das autoridades públicas competentes em adequar a legislação brasileira às exigências internacionais, como é o caso do projeto de lei para alteração da Lei das Sociedades Anônimas que visa adequar às demonstrações financeiras das companhias brasileiras às práticas internacionais.


CONCLUSÃO

O Panorama criado pela nova lei contra fraude corporativa norte americana e seus efeitos no mercado de capitais internacional pode ser visto como o de maior transparência e independência por parte das empresas de auditorias que prestam serviços para as companhias abertas e de maior fiscalização tanto por parte do governo quanto por parte das próprias companhias com relação a atos praticados por seus administradores. A Sabanes-Oxley Act é a reação às incertezas do mercado de capitais norte americano, e, certamente, sua aplicação refletirá no mercado de capitais global.


Renata Homem de Melo
Renata Cruz Simon
Felsberg e Associados


Brasil vai à final do Mundial de Programação

Alunos da UFRJ, ITA e Unicamp estarão disputando a final do Mundial de Programação, que será realizada em Shangai, na China.

São Paulo - Em 2004, um total de 4109 equipes, representando 1582 universidades de 71 países de seis continentes participaram das eliminatórias do International Collegiate Programming Contest (ICPC), uma espécie de campeonato mundial de programação.

O time brasileiro, formado por feras em computação da UFRJ, ITA e Unicamp, foi um dos classificados para a etapa final, que acontecerá em Shangai, na China, entre 3 e 7 de abril próximos.

A missão dos finalistas do ICPC não será nada fácil: eles serão desafiados a resolver oito ou mais problemas complexos de programação num período de cinco horas. O campeão será aquele que cumprir a tarefa em menos tempo.

O ICPC é organizado pela ACM (Association for Computing Machinery), uma das mais respeitadas e tradicionais organizações de computação e engenharia do mundo, e patrocinado pela IBM. Aqui, o campeonato tem o apoio da Sociedade Brasileira de Computação (SBC) e do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq).

Mais informações sobre o torneio podem ser encontradas nos sites http://www.acm.org , http://icpc.baylor.edu/icpc/ e http://maratona.ime.usp.br/info04.html .

segunda-feira, 28 de março de 2005

Fedora: Upgrade KDE 3.2 para 3.4

Tenha certeza que seu KDE está na versão 3.2, senão não funcionará.....

Basta adicionar o repositorio abaixo na lista do Synaptic:

http://apt.kde-redhat.org/apt/kde-redhat fedora/3/i386 testing

Para tal, siga os passos:
1- Abra o Synaptic e clique em Configurações - Repositórios
2 - Clique no botão Novo
3 - Cole no primeiro campo:
http://apt.kde-redhat.org/apt/kde-redhat
4 -
Segundo campo:
fedora/3/i386
5-Terceiro campo
testing

Salve e na tela principal, clique no botão RELOAD (recarregar), ele irá buscar os pacotes em todos os repositórios cadastrados.
Em seguida marque todos os pacotes para atualizar, clicando no botão de mesmo nome.
Depois clique em aplicar e o Synaptic irá atualizar todos os pacotes, inclusive o KDE.

Caso seu KDE ainda esteja na versão 3.1 basta trocar o Testing por Stable no terceiro campo, atualizá-lo e depois voltar para "testing" para o upgrade KDE 2.4

GOL vendeu R$ 1,6 bi de passagens pela web em 2004

Quinta-feira, 10 de março de 2005 - 20h06
SÃO PAULO - A GOL Linhas Aéreas anunciou a venda de 1,6 bilhão de reais em passagens pela internet em 2004.

O valor corresponde a 80% de suas vendas no ano passado, que chegaram a dois bilhões de reais no total. Segundo a empresa, grande parte do sucesso das vendas online se deve ao fato da companhia ter estimulado diversos públicos a utilizarem a web como ferramenta de trabalho na compra de passagens aéreas - as agências de viagens também foram incluídas nesse processo, diz.

No último trimestre de 2004, o site da GOL recebeu cerca de 600 mil visitantes únicos por mês, um crescimento de mais de 50% sobre 2003. Além da venda de bilhetes, o endereço oferece serviços como check in virtual e alteração de vôos.

Desde dezembro, a empresa vende passagens e oferece o serviço de check in online também via celular, para usuários da Vivo, via WAP ou navegador móvel.

Gratuidade de estacionamento em shoppings

Recebi esta mensagem de um brother, e achei muito interessante:

Gratuidade de Estacionamento - Projeto de Lei 1209/2004 Se for gasto no
shopping o valor referente a 10 vezes o preço do estacionamento, não será
preciso pagar... Agora é lei. Até 06 horas de permanência e com
comprovante de gasto de no mínimo 10 vezes o valor do estacionamento em qualquer
estabelecimento do shopping, o estacionamento é gratuito. Portanto,
atenção pessoal !! Não esqueçam de pegar a notinha!

A dica é boa pra todo mundo...
Galera, vamos divulgar afinal aceitar é incentivar. É um verdadeiro
absurdo pagar estacionamento do shopping qdo já estamos gastando,
conseqüentemente pagando por ele.

quinta-feira, 24 de março de 2005

Como recuperar o grub no Fedora depois de reinstalar o Windows?

Dê o Boot pelo CD do Fedora e na inicialização digite:

boot: linux rescue

Então será pedido o idioma, o teclado e se você deseja carregar a rede ou não. Siga as opções até aparecer o prompt.

Nele digite:

# chroot /mnt/sysimage

Depois digite: grub-install /dev/hda

Cedilha no Fedora

Para corrigir o problema de cedilha no Fedora siga os passos abaixo:

Editar, como root, o arquivo /etc/sysconfig/i18n e tentar uma das duas opções:

1a alternativa
Alterar de "LANG=pt_BR.UTF-8" para "LANG=pt_BR"
Sair da interface gráfica ou reiniciar o Fedora e testar. Se não funcionar tente o passo 2.

2a
As linhas devem estar assim:

LANG="pt_BR.UTF-8"
SUPPORTED="en_US.UTF-8:en_US:en:pt_BR.UTF-8:pt_BR:pt"
SYSFONT="latarcyrheb-sun16"

3o (esse eu ainda não testei)

LANG="pt_BR.ISO8859-1"
SUPPORTED="en_US.ISO8859-1:en_US:en:pt_BR.ISO8859-1:pt_BR:pt"
SYSFONT="latarcyrheb-sun16"






Governo argentino confirma ataque de hacker

Invasor do site da Casa Rosada pode ser funcionário ou ex-funcionário do governo.

São Paulo - O governo argentino está abrindo inquérito para apurar quem foi o autor do ataque ao site da Casa Rosada. Há suspeitas de que o invasor seja um funcionário ou ex-funcionário da presidência. A página principal do site foi alterada bem como vários discursos do presidente Nestor Kirchner. Até ontem, a home apresentava um aviso de que estava em manutenção. Hoje, voltou a circular normalmente.

terça-feira, 22 de março de 2005

Governo poupou R$ 28 mi com software livre

HUMBERTO MEDINA
da Folha de S.Paulo, em Brasília

O governo economizou aproximadamente R$ 28,5 milhões em 2004 com a adoção de software livre. O valor, apurado pelo Comitê Técnico de Implantação do Software Livre (CISL), se refere ao que deixou de ser gasto com licenças de softwares proprietários (que exigem pagamento para uso e não permitem modificações e cópias).

A economia representa de 7% a 9,5% do gasto anual do governo federal com pagamento de licenças, que é estimado entre R$ 300 milhões e R$ 400 milhões.

Nos próximos três anos, a expectativa do ITI (Instituto Nacional de Tecnologia da Informação, ligado à Casa Civil) é que se possa chegar a economizar até 80% do que o governo gasta com licenças, caso haja verba suficiente para treinamento.
Continue lendo a matéria clicando no link "Leia mais..."

O ITI defende que haja um programa específico no PPA (Plano Plurianual) para implantação do programa de software livre. Seriam gastos aproximadamente R$ 200 milhões em três anos.

A Microsoft, principal fornecedora de software do mundo (e do governo brasileiro), foi procurada durante três semanas para comentar a questão, mas preferiu não se pronunciar. O fundador da empresa, Bill Gates, chegou a tentar um encontro com o presidente Luiz Inácio Lula da Silva em Davos neste ano para debater o tema. O encontro não ocorreu.

A adoção do software livre pelo governo federal foi definida como política pública em 2003, mas poderá virar obrigação neste ano, como a edição de decreto. Atualmente, não há determinação legal que obrigue os órgãos públicos federais a usar software livre.

O decreto, em estudo na Casa Civil, estabelece que o governo federal usará software livre nos seus aplicativos (programas de computador) básicos. A partir daí, todos os órgãos do governo federal terão que usar software livre e não poderão mais comprar licenças para usar software proprietário.

O texto do decreto em estudo estabelece que poderá haver exceção para uso de software proprietário, mas apenas com uma decisão do ministro responsável pelo órgão, caso não haja possibilidade técnica de usar o software livre.

De acordo com Sérgio Amadeu, diretor-presidente do ITI, o objetivo do governo ao adotar software livre é conseguir mais estabilidade e segurança no uso dos programas, além de independência em relação a fornecedores.

Amadeu explicou que, ao comprar um software proprietário (de código fechado), o governo não tem como saber como funciona o programa e que falhas de segurança ("backdoors") ele tem. Essas falhas podem permitir que outras pessoas, empresas ou países tenham acesso a informações estratégicas do governo brasileiro.

Segundo o diretor-presidente do ITI, havia praticamente uma situação de reserva de mercado em 2003. "As licitações acabavam sendo dirigidas, porque o governo comprava a máquina e já especificava os tipos de software que queria instalados", disse.

Amadeu avalia que a economia de R$ 28,5 milhões apontada pelo CISL possa ser maior, porque houve órgãos que não responderam à pesquisa. Ele estima que, a cada grupo de dez computadores do governo federal, gastem-se cerca de R$ 11 mil em licenças.

Para ele, no entanto, a economia de dinheiro com pagamento de licença não é o principal, e sim a maneira como o dinheiro é gasto. "Quero deixar de pagar em licença e pagar por serviços", disse.

Ou seja, segundo ele, o mais importante não seria economizar o dinheiro para simplesmente poupá-lo, e sim usá-lo para, por exemplo, treinar e capacitar o quadro técnico do governo para usar software livre.

A pesquisa feita pelo CISL aponta alguns entraves em relação ao uso de software livre no governo federal. Os dois principais problemas para o uso do software livre são: capacitação dos funcionários, que exige tempo e dinheiro em treinamento, e o que se chama tecnicamente de "legados".

Os legados são os programas e arquivos de informações elaborados com base em softwares proprietários e que não podem ser executados nos softwares livres. Para contornar esse problema, é preciso investir para chegar a soluções técnicas alternativas.

Cresce o número de internautas brasileiros

Em fevereiro, de acordo com pesquisa do Ibope/NetRatings, 11 milhões de internautas brasileiros navegaram por páginas da Web, a partir de suas casas, o que representa um aumento de 3,5%, em relação ao mês anterior.

São Paulo - Em fevereiro, de acordo com pesquisa do Ibope/NetRatings, 11 milhões de brasileiros navegaram por páginas da Web, o que representa um aumento de 3,5%, em relação ao mês anterior.

O tempo gasto online sofreu uma ligeira queda - 13 horas e 13 minutos por pessoa. O instituto de pesquisa, porém, não leva muito em conta a redução, uma vez que fevereiro é um mês atípico, com menos dias.

O estudo revela que, na média diária, cada usuário doméstico levou 28 minutos e 21 segundos na internet, 6 segundos a mais que em janeiro. Segundo Alexandre Magalhães, analista do Ibope/NetRatings, o período pode ser considerado alto porque muitas pessoas deixaram de acessar a internet porque viajaram durante o Carnaval.

Ainda de acordo com o levantamento, o Brasil é o primeiro no ranking de serviços de mensagens instantâneas - 60,2% de nossos internautas usam a ferramenta. A Espanha vem em segundo, com 56%. O Brasil também lidera a lista dos países que usam o webmail residencial.

PF prende gangue que roubou R$ 100 mi, via internet

Segundo o delegado Eduardo Cidreira, a gangue, formada por 18 pessoas, agia não só aqui mas também no exterior.

São Paulo - A Polícia Federal desmantelou na semana passada uma quadrilha de piratas digitais que roubou cerca de R$ 100 milhões de contas bancárias nos últimos dois anos, usando um trojan (programa malicioso) para capturar as senhas de acesso de suas vítimas. O líder, Valdir Paulo de Almeida, foi preso no Rio de Janeiro.

A gang enviou mais de três milhões de e-mails a internautas em todo o mundo, com um anexo contendo o trojan. Aqueles que abriam os arquivos tinham suas máquinas monitoradas remotamente - tudo o que digitavam em seus teclados era passado aos criminosos. Segundo o delegado Eduardo Cidreira, citado pela Reuters, os criminosos agiam não só aqui mas também no exterior.

Em fevereiro, a PF prendeu quatro pessoas que executava fraudes através da Internet e obtinha, através de empregados dos bancos, os saldos e dados pessoais dos clientes a serem lesados.

O principal alvo do quarteto era a Caixa Econômica Federal, mas foram registradas ocorrências contra correntistas do Banco do Brasil, Itaú e Bradesco no Distrito Federal e nos estados do Rio de Janeiro, Goiânia, Ceará e São Paulo. Os valores desviados chegavam a 10 milhões de reais.

Hackers atacam rede da Universidade da Califórnia

Os piratas digitais capturaram números da seguridade social de 59 mil pessoas ligadas à universidade, incluindo alunos, ex-alunos, funcionários e professores.

São Paulo - Hackers invadiram os computadores da Universidade Estadual da Califórnia e roubaram números da seguridade social de 59 mil pessoas ligadas à instituição de ensino, incluindo alunos, ex-alunos, funcionários e professores. O fato aconteceu há três semanas, mas só agora as vítimas estão sendo avisadas.

”Há indícios de que os criminosos fizeram o download de muitos arquivos confidenciais”, revelou à Reuters o porta-voz da universidade Joe Wills.

Wills disse também que os peritos que investigam o caso não sabem como se deu o ataque nem se as informações capturadas foram usadas pelos piratas digitais.

Na semana retrasada um computador da Universidade de Boston também sofreu uma invasão. Na ocasião, o porta-voz Jack Dunn afirmou que os invasores não conseguiram pegar nada.

“O que eles tinham em mente era instalar um código malicioso na máquina para organizar ataques contra outros computadores da rede“, esclareceu Dunn.

Uma câmera digital é vendida a cada 3 min. no ML

Terça-feira, 22 de março de 2005 - 12h28
SÃO PAULO - Mo mês de fevereiro, a cada três minutos o MercadoLivre vendeu uma câmera digital. Durante todo aquele mês, foram comercializadas 13 042 câmeras, o produto campeão de vendas no site.

A categoria filmes e shows em DVD aparece em segundo no ranking divulgado pelo MercadoLivre, com 11 900 unidades vendidas - o que dá uma a cada três minutos e meio. Na seqüência, aparecem os celulares (10 531 aparelhos vendidos), CDs musicais (6 850), mídias virgens de CD e DVD (5 415, ou 8 por hora), DVD Players (4 816), Jogos para PC (4 781, ou 171 por dia), Gravadores de CD e DVD (4 409), Cédulas e moedas (4 190) e Iluminação, lanternas e faróis para carros (4 091, ou 146 por dia).

Segundo o boletim, o valor total transacionado através do site em fevereiro cresceu 80% em comparação ao mesmo mês do ano passado. As categorias que avançaram mais em vendas nesses doze meses foram Saúde e Beleza (228%) e Celulares e Telefonia (198%). Em fevereiro, também, o ticket médio das mercadorias compradas pelo sistema de pagamento MercadoPago foi de 295,85 reais, enquanto a média geral do site foi de 171,20 reais.

sexta-feira, 18 de março de 2005

Grã-Bretanha evita assalto de R$ 1 bilhão por hackers

Eles conseguiram se infiltrar no sistema de um banco com um software que permitia identificar todas as teclas que fossem pressionadas no teclado dos computadores

São Paulo - A polícia britânica evitou o que seria um dos maiores assaltos da história da Grã-Bretanha. O plano era roubar 220 milhões de libras (cerca de R$ 1,1 bilhão) da agência do banco Sumitomo em Londres por meio de uma transferência eletrônica. Hackers teriam tentado transferir o dinheiro depois de se infiltrar no sistema do banco.

Um homem foi preso pela polícia em Israel depois da descoberta do golpe pela Unidade Nacional de Crime Hi-Tech da Grã-Bretanha. A operação foi feita pela unidade em estreita cooperação com a polícia israelense.

A investigação começou em outubro depois da descoberta de que hackers tinham conseguido acesso ao sistema de computadores do Sumitomo em Londres. Eles conseguiram se infiltrar no sistema com um software que permitia que eles identificassem todas as teclas que fossem pressionadas no teclado dos computadores. Com isso, os hackers conseguiam obter números de contas bancárias, senhas e outras informações.

O homem preso em Israel foi identificado depois de ter tentado transferir 13,9 milhões de libras (quase R$ 70 milhões) para uma conta no país. Ele foi acusado de lavagem de dinheiro e fraude. A investigação continua. A polícia emitiu um alerta a bancos e empresas para que estejam atentos aos crimes cibernéticos.

Órgão da Receita dos EUA é vulnerável a hackers

Cerca de um terço dos funcionários do Internal Revenue Service, órgão da Receita Federal norte-americana, forneceu dados confidenciais a inspetores do Departamento de Tesouro, que se apresentaram como técnicos de computadores.

São Paulo - Inspetores do Departamento de Tesouro dos Estados Unidos, apresentando-se como técnicos de computadores, conseguiram obter dados confidenciais de cerca de um terço dos funcionários do Internal Revenue Service IRS), órgão da Receita Federal norte-americana. Os peritos pegaram nomes de acesso à rede interna do IRS e mudaram senhas, sem qualquer problema.

A explicação dada pela maioria dos empregados para a falha foi a de que eles não conheciam técnicas hackers de engenharia social e não sabiam que estavam violando normas internas ao fornecer os dados sigilosos. Alguns disseram que estavam tendo problemas de conexão com a rede, de modo que acharam normal a solicitação dos “técnicos”.

”Se a ação tivess sido feita por um hacker, arquivos sobre pagamentos de impostos e outros documentos importantesestariam comprometidos”, alertou um dos inspetores do Departamento do Tesouro.

Philips desenvolve memória de antimônio-telúrio

Quinta-feira, 17 de março de 2005 - 11h42
SÃO PAULO - Pesquisadores da Philips estão desenvolvendo um novo tipo de memória que poderá substituir os atuais chips flash.

As novas memórias são baseadas num composto de antimônio e telúrio. Esses minerais são dopados com impurezas que alteram suas propriedades elétricas.

O material resultante pode assumir dois estados, um com estrutura cristalina e outro amorfo. A idéia é que cada estado do antimônio-telúrio represente um valor lógico - zero ou um - possibilitando o armazenamento de um bit de informação.

Durante a transição entre os estados, ocorre uma brusca variação na resistência elétrica. Essa alteração é detectada por um circuito eletrônico, permitindo a leitura dos dados.

A transição é provocada por um pulso de energia. É algo parecido com o que acontece nos CDs regraváveis, onde um feixe de raio laser estimula a mudança de estado das partículas.

Segundo a Philips, essa transição demora apenas 30 nanossegundos. Isso significa que um chip de antimônio-telúrio poderá ser entre 100 e 200 vezes mais veloz do que as memórias flash atuais.

A idéia não é realmente nova, já que vem sendo estudada desde a década de 70. Mas os cientistas da Philips dizem que agora estão mais perto de implementá-la na prática. Mesmo assim, vários anos ainda serão necessários para comprovar sua viabilidade comercial.
Fonte: Info

quinta-feira, 17 de março de 2005

Clonagem leva Vivo a ser multada em R$ 1 milhão

Terça-feira, 15 de março de 2005 - 15h18

SÃO PAULO - O número de reclamações de usuários que tiveram seus celulares clonados sem que a situação fosse resolvida de maneira satisfatória fez com que a Vivo fosse multada em mais de um milhão de reais pela Fundação Procon de São Paulo.

Segundo Sérgio Giannella, diretor de fiscalização do Procon-SP, só no ano passado o órgão recebeu 54 reclamações de clonagens não-resolvidas. O índice conta apenas as reclamações recebidas pelo Procon, ressalva Giannella, mas pode ser muito maior, já que não contabiliza as queixas feitas diretamente à operadora ou enviadas para o Judiciário.

"A maioria diz que a Vivo continuou a cobrar indevidamente o usuário pelo uso feito por outra pessoa mesmo após confirmar a clonagem do aparelho. Outros tiveram seus celulares clonados diversas vezes", conta o diretor. "É claro que a empresa não deseja a clonagem mas, se seu negócio corre esse risco, ela deve ter os procedimentos corretos para lidar com isso. O consumidor tem que ser à prova desse tipo de problema", defende.

Do total de reclamações recebidas, cinco foram "pinçadas" para dar origem ao ato de infração contra a Vivo, diz Giannella. A operadora ainda pode recorrer da decisão.

Preso no Rio hacker responsável por golpe de R$ 50 milhões

Rio de Janeiro - Será transferido nesta quinta-feira, à tarde, para Florianópolis (SC), Waldir Paulo de Almeida, de 42 anos, líder de uma quadrilha de hackers que desviou, no período de dois anos, mais de R$ 50 milhões, da conta bancária de correntistas dos Estados do Rio de Janeiro, Paraná, São Paulo e Santa Catarina.

Almeida foi detido ontem, por policiais federais, no Barra Mares Flat, na Barra da Tijuca, no Rio. A prisão é mais uma etapa da Operação Tróia, da Polícia Federal, que teve início no ano passado na capital catarinense.

Apenas três pessoas da quadrilha foram detidas até agora, mas a polícia já identificou outras pessoas e espera em breve desmantelar o grupo. O chefe dos hackers será julgado por estelionato, violação de segredo bancário e formação de quadrilha.
Fonte: Estadao.com.br

sexta-feira, 11 de março de 2005

IBM dobra capacidade de seu supercomputador

O Blue Gene/L, que em novembro de 2004, subiu para a primeira posição no ranking dos 500 supercomutadores mais rápidos do mundo, está dobrando sua capacidade de calculo de 70.72 teraflops, ou seja, de realizar 70.72 trilhões de operações por segundo.

São Paulo - O Blue Gene/L já liderava o ranking dos 500 computadores mais rápidos do mundo. Em testes feitos em novembro do ano passado, sua capacidade de cálculo era de 70.72 teraflops, isto é, ele realizava 70.72 trilhões de operações por segundo, dez vezes a mais de que seu principal concorrente, o Earth Simulator, da japonesa NEC, ou, grosso modo, cem vez mais do que a do mais poderoso PC da atualidade.

Supercomputadores chegam a tamanha velocidade de cálculos porque combinam centenas de chips. Assim, a IBM conseguiu dobrar a capacidade de processamento do Blue Gene/L, adicionando-lhe aos existentes 32 mil chips outros 32 mil.

Segundo o vice-presidente da Deep Computing, da IBM, Dave Turek, quando o sistema estiver completo, o que deverá acontecer em maio próximo, a supermáquina deve atingir a performance de 360 teraflops.

Para construir a maravilha tecnológica, que está sendo montada no Lawrence Livermore National Laboratories, do Departamento de Energia dos EUA, a IBM investiu US$ 100 milhões em cinco anos.

No estágio atual, o Blue Gene/L está apto a simular testes de armas nucleares e a servir ao estudo do genoma e do proteoma, conjunto de proteínas humanos.

Dados de 32 mil americanos são roubados na web

Quinta-feira, 10 de março de 2005 - 10h02
SÃO PAULO - No terceiro caso do roubo de informações pessoais de cidadãos americanos em pouco mais de um mês, o banco de dados financeiro e de negócios LexisNexis admitiu essa semana ter identificado "vários incidentes de acesso possivelmente fraudulento" às informações de cerca de 32 mil americanos.

Os dados pessoais e senhas estavam armazenados nos sistemas da Seisint, adquirida em setembro do ano passado pela LexisNexis. "Informamos as autoridades e estamos colaborando ativamente nas investigações desses incidentes. Também estamos ajudando os clientes nos procedimentos de segurança e no monitoramento de seus créditos", disse a empresa em comunicado.

Assim como a ChoicePoint, que sofreu um grande roubo de dados em fevereiro, a LexisNexis vende informações de consumidores americanos a lojistas, empregadores e agências governamentais. A empresa também tem um grande banco de dados de matérias de jornais e revistas e de casos judiciais. A invasão, disse, foi descoberta há cerca de dois meses, durante a auditoria pós-aquisição dos sistemas da Seisint.

Entre as informações acessadas indevidamente estão nomes, endereços, números de Seguro Social e da licença de motorista. "Mas não identificamos o acesso ao histórico de crédito, informações médicas ou financeiras", garante a LexisNexis, acrescentando que "já tomou ou tomará" medidas para aumentar a segurança de seus sistemas. Entre essas medidas estão novos padrões de administração de senhas e campanhas de segurança junto aos clientes.

segunda-feira, 7 de março de 2005

Vale a pena instalar o Linux?

Por: Carlos OssamuLogoCarlos Ossamu*
Conheça este sistema operacional de código aberto e saiba porque ele vem fazendo tanto sucessoNa língua inglesa, o termo software livre (free software) cria uma certa confusão, pois free pode significar livre ou grátis. Em português a confusão é menor, mas por outro lado, nem todos sabem exatamente o que isso quer dizer. Muita gente ouviu falar que o Linux é um software livre ou de código-fonte aberto, mas a última versão do Conectiva Linux 10, por exemplo, custa R$ 99, na versão para usuário final. Já em sites de downloads há várias opções de programas para Windows, e portanto proprietários, que podem ser baixados e usados gratuitamente - são os chamados freewares. Então, livre e grátis são coisas diferentes.
O Linux foi criado oficialmente em 1991 pelo então estudante finlandês Linus Tovard, que se tornou uma celebridade entre os escovadores de bits do mundo todo - a primeira versão estável para chips Intel x86 (versão 1.0) só chegou ao mercado no início de 1994. Desde o começo, a idéia era que o código-fonte fosse aberto, para que pesquisadores de qualquer lugar do mundo pudessem sugerir implementações no seu kernel (o núcleo do sistema). Isso só se tornou possível com a Internet, que derrubou distâncias e permitiu o desenvolvimento de uma comunidade virtual. Ao mesmo tempo, o Linux ganhou projeção ao dar mais estabilidade aos servidores web Apache, um dos mais usados até hoje.
Esse sistema operacional pode ser baixado da Internet gratuitamente, mas a forma mais fácil e segura de instalar o Linux é por meio das versões das várias distribuidoras, como Mandrake, Red Hat, SuSe, Slackwared, Debian, ou das nacionais Conectiva, Kurumin, TechLinux, entre outras. Uma distribuição é um conjunto com o kernel e vários programas, empacotado, de forma que seja fácil de instalar e manter atualizado. São produtos vendidos em prateleiras, com manuais, suporte e diversos softwares aplicativos, para que o usuário não precise correr atrás dos programas mais comuns, como processador de textos, planilhas, apresentações e até joguinhos. Os distribuidores geralmente possuem versões para servidores e para desktops (usuários finais).
Prós e contra
O monopólio e as inúmeras falhas do sistema operacional Windows, da Microsoft, vem sendo constantemente questionado. No fim de setembro, Victor Wheatman, vice-presidente de segurança do Gartner, uma das mais conceituadas empresas de pesquisa e consultoria em TI do mercado, chegou a comentar que o Windows é o maior programa beta (de teste) da história, afirmando que é um erro acreditar (ou engolir) o fato de que todos os programas possuem falhas.
Para as corporações e repartições do governo, a discussão vem girando em torno do custo do Windows. Os defensores dos sistemas de código-fonte aberto (não apenas o Linux, mas programas aplicativos como o OpenOffice) alegam que tais soluções permitiriam ao País economizar cerca de US$ 1,1 bilhão por ano, conforme destacou recentemente o presidente do Instituto de Tecnologia da Informação (ITI), Sérgio Amadeu, um fervoroso defensor do software livre no governo federal.
Por outro lado, uma outra ala da indústria afirma que a implementação e suporte do Linux são mais caros, já que falta mão-de-obra especializada. Isso realmente é verdade, já que, por conta da lei da oferta e da procura, há mais sistemas rodando Windows no mercado, e por isso também mais profissionais se especializaram nesta plataforma. Mas com o Linux ganhando espaço, a tendência é de que surjam mais profissionais capacitados.
Já no cenário doméstico, o Linux vem ficando fácil de operar e com uma interface mais amigável. O problema está na baixa oferta de programas - quase não há games para Linux e os mensageiros, como MSN Messenger e ICQ só rodam em Windows. Existem, claro, programas que emulam o ambiente Windows para que esses aplicativos rodem no Linux, mas para o usuário doméstico, sem conhecimentos técnicos, que na maioria das vezes compra uma máquina pirata, essa história de emulador parece muito complicada.

*Carlos Ossamu é jornalista especializado em tecnologia. Trabalhou como sub-editor de informática do Jornal da Tarde durante sete anos e hoje atua como colaborador para diversas publicações, entre elas "Diário do Comércio" e especiais do grupo IDG e Revista InfoExame.

O que a Microsoft espera que você não perceba

Recentemente, a Microsoft desafiou a adequação do Linux para empresa, distorcendo a verdade para ajustá-la à sua visão de mundo. Este site dedica-se a revelar a verdade e a corrigir esse erro. Dedique algum tempo à exploração dos fatos e você compreenderá por que a Microsoft está desafiando o Linux e por que o Linux é sempre uma opção melhor que o Windows no que se refere a atender às necessidades comerciais das empresas.
Para maiores informações, visite: http://www.novell.com/pt-br/linux/truth/

Biblioteca de NY inaugura galeria digital

O site da Biblioteca Pública de Nova York disponibiliza, a partir de hoje, uma página onde será possível fazer o download de cerca de 500 mil documentos raros, como imagens da Guerra Civil, mapas e manuscritos medievais.
São Paulo - A iniciativa não é inédita. Mas em se tratando da Biblioteca Pública de Nova York, é de dar água na boca. O site da instituição inaugura a partir de hoje uma página, onde será possível fazer o download de documento raros, como imagens da Guerra Civil, mapas e manuscritos medievais.
Inicialmente, a Galeria Digital , como foi batizado o espaço virtual, disponibilizará 275.000 imagens, devendo, nos próximos meses, abrigar mais de 500 mil. David Ferro, do departamento de pesquisa da biblioteca acredita que novidade beneficiará principalmente historiadores e estudantes, mas “servirá também para um estilista de moda, por exemplo, inspirar-se numa coleção de roupas dos anos vinte”.
A Galeria Digital apresenta em seu menu sete grandes assuntos: Artes e Literatura, Cidades e Construções, Cultura e Sociedade, História e Gegografia, Indústria e Tecnologia, Natureza e Ciência e Artes Gráficas.

Alerta vermelho vírus que ataca bancos online

O Tofger.AT, detectado pela fabricante de antivírus Sophos, ataca os computadores dos internautas, para roubar dados confidenciais, quando eles acessam bancos online.
São Paulo - A fabricante de antivírus Sophos decretou alerta vermelho (risco elevado) para um novo vírus que está circulando na internet. A praga, de nome Tofger.AT, ataca os computadores dos internautas quando eles acessam páginas bancárias, cujos códigos permitem explorar falhas do Internet Explorer.
Embora a incidência do vírus seja mundial, ele tem se mostrado mais ativo em países da Península Ibérica. Citado pelo portal Sapo, Paulo Silva, diretor técnico da Panda Software Portugal, diz que a proporção de bancos portugueses e espanhóis na mira do vírus é cerca de 90 por cento.
Silva disse ainda que os bancos com serviços online que adotam o teclado virtual estão menos sujeitos ao ataque do vírus. Mas alertou para o fato de que normalmente esse sistema é misto. “Sempre há informações que o cliente digita diretamente no seu teclado e que podem ser capturadas através do Tofger.AT”, ele esclareceu.

Hacker ajuda a ver lista de aprovados da Harvard

Dica de como acessar os registros da Harvard Business School, para ver a lista dos aprovados para seus cursos, foi publicada por um hacker em fórum de tecnologia. O resultado oficial só seria divulgado no dia 30 de março.
São Paulo - Ainda repercute em toda a internet a façanha do hacker “brookband”, que na semana passada colocou dicas no fórum de uma revista de tecnologia, sobre como candidatos a cursos da Harvard Business School poderiam saber se tinham sido selecionados. A lista oficial só estaria disponível no dia 30 de março.
”Brookband” justificou sua ação, dizendo que muita gente estava ansiosa em saber os resultados e por essa razão “revirei o site da Harvard até descobrir uma brecha que permitisse acesso a seus registros”.
A informação foi usada com a mesma finalidade por estudantes de outras instituições de ensino como Sloan School of Management (do MIT), Stanford Graduate School of Business e Fuqua School of Business (da Duke University). Segundo Len Metheny, responsável pelos sistemas da Harvard Business School, a vulnerabilidade já foi reparada.

terça-feira, 1 de março de 2005

Um tributo a São Paulo - fotos antigas

Recebi este email da minha amiga Bel e gostaria de compartilhar pois contém um acervo histórico de fotos que nos contam um pouco da história desta metrópoli que é a cidade de São Paulo. Veja abaixo:

Anhangabaú 1949


Anhangabaú 1951


Avenida São João 1952


Avenida Paulista 1928


Bonde lotado na Praça da Sé 1937


Instalação dos trilhos do bonde na Rua Direita 1900


Estação da Luz 1865


Fábrica da FORD no Bom Retiro 1927


Restaurante Fasano no Conjunto Nacional 1959


Esquina da Ipiranga com a São João 1954


Largo São Bento 1945


Mappin 1937


Estádio do Pacaembú 1941


Passeio dominical no Tietê 1917


Ponte da Casa Verde 1930


Praça da Sé - Catedral em construção 1938


Represa Guarapiranga 1933


Inauguração do Teatro Municipal 1917


Túnel 9 de Julho 1940


Rua Direita 1916


Aeroporto de Congonhas Pan-An e VASP 1950


Viaduto do Chá 1890


Viaduto Santa Efigênia 1920

segunda-feira, 28 de fevereiro de 2005

Peixes exóticos encontrados após o Tsunami

Após a grande tragédia do Tsunami e a reviravolta de toda fauna marinha, pesquisadores tem encontrado diversas espécies de peixes até o momento desconhecidas, confira as imagens:













Governo amplia uso do software livre

O Gesac, programa do Ministério das Comunicações que leva a Internet, via satélite, a comunidades remotas, ampliará em 2005 a troca de softwares de códigos proprietários, a exemplo do Windows, pelos abertos, como o Linux. A iniciativa trará economia de R$ 27 milhões para o país.


São Paulo - O governo federal continua apostando alto no software livre. Agora é o Ministério das Comunicações que anuncia a ampliação de seu uso no Gesac, programa que leva a internet e todos os seus serviços, via satélite, e mais uma série de outros benefícios digitais, a localidades remotas com baixo IDH (Índice de Desenvolvimento Humano).

Atualmente, o Gesac atende 3.200 comunidades, com pontos de conexão instalados em escolas, associações de bairros, creches, sindicatos, prefeituras e unidades das Forças Armadas. Até o final de 2005, a expectativa é a de que mais 1.200 sejam beneficiadas com um kit que inclui antena, modem e um servidor, se necessário.

Cerca de 4.500 das 18.000 máquinas instaladas até agora pelo Gesac, já vêm com programas de código aberto, como o Linux, OpenOffice (o equivalente ao pacote Office da Microsoft), editor de imagens Gimp e browsers Mozilla e Firefox.

Segundo Antonio Albuquerque, diretor do Departamento de Serviços de Inclusão Digital, órgão que coordena o Gesac, a iniciativa deve gerar uma economia de R$ 27 milhões para o país.

UE recomenda formato do OpenOffice como standard

“UE recomenda formato do OpenOffice como standard - O organismo europeu quer adoptar o formato do OpenOffice como standard para uso dos Governos da União Europeia, entre si, e com os cidadãos. O Comité de Telemáticas e Administrações (TAC) reuniu esta semana a fim de estudar a viabilidade da adopção do formato do OpenOffice como standard. O organismo da União Europeia reconheceu que a entidade tem uma elevada responsabilidade em relação ao sector público, o qual deve assegurar o acesso generalizado à informação. Desta forma, e com vista à racionalização e melhoramento da interacção com os cidadãos e empresas, o TAC recomenda o uso do formato aberto para os documentos de texto. A decisão deste organismo foi tomada após ter sido ouvido um conselho de especialistas na matéria. O Comité apela à uniformização de formatos como uma forma de tornar a interoperabilidade possível entre governos e cidadãos da União.”

Brasil tem 5,3 milhões de usuários de banda larga

É um crescimento de 20,5% em 12 meses, segundo o Ibope


São Paulo - O Brasil encerrou 2004 com 5,3 milhões de usuários domiciliares de internet de banda larga, segundo pesquisa do Ibope/NetRatings. É um crescimento de 20,5% em 12 meses. A diretora do Ibope/NetRatings, Fabia Juliasz, afirma em relatório que os assinantes de banda larga já respondem por 70% do tempo de uso da internet domiciliar no País.

"Trata-se de um público de alto poder aquisitivo e que, em alguns segmentos profissionais, como o dos executivos, gerentes e profissionais liberais, já supera o número de usuários em linha discada", diz. De acordo com o relatório, 2004 terminou com 730 mil profissionais liberais navegando em banda larga, contra 560 mil em linha discada.

A pesquisa apontou que nem mesmo as férias de verão conseguiram reduzir o tempo que os brasileiros gastaram navegando na web. Em janeiro, o uso médio nos domicílios conectados aumentou em mais de 1 hora em relação à dezembro e atingiu 14 horas e 35 minutos. O número de usuários, entretanto, apresentou uma pequena redução, com 10,65 milhões de pessoas em janeiro, contra 10,8 milhões em dezembro.

Outro destaque da pesquisa é o crescimento do tempo de utilização de aplicativos como mensagens instantâneas e programas multimídia, que em janeiro foi de 5h34. "É praticamente o dobro do tempo gasto pelos americanos (2h08)", afirma o relatório. Nesse quesito, os brasileiros só perdem para os espanhóis, com 6h16.

O Ibope também destaca os efeitos do uso da internet sobre as companhias de telefonia. Segundo a pesquisa, no mês passado, mais de 400 mil brasileiros utilizaram o Skype, programa que permite a conexão telefônica via web, representando um aumento de 65,8% no últimos 6 meses. O tempo médio de utilização do Skype, por usuário, foi de 23 minutos.

Bank of America perde dados de 1,2 mi clientes

Segunda-feira, 28 de fevereiro de 2005 - 12h06

SÃO PAULO - Outro problema esta semana para o Bank of America envolvendo segurança digital: a instituição informou na sexta-feira, dia 25, ter perdido fitas magnéticas com dados de 1,2 milhão de funcionários públicos federais.

Os dados pessoais e financeiros desses clientes (incluindo o número do Seguro Social e o endereço domiciliar) foram perdidos durante a operação de backup para um data center no último mês de dezembro, conta o Bank of America. A investigação está sendo comandada pelo FBI e, até o momento, segundo o banco, não se tem notícia de que os dados tenham sido acessados ou usados indevidamente.

Os dados dos clientes afetados - ligados a um cartão magnético usado para o pagamento de despesas - estão sendo monitorados. Qualquer atividade suspeita será comunicada ao correntista envolvido, diz o banco.

Morreu Jef Raskin, criador do primeiro Mac

Segunda-feira, 28 de fevereiro de 2005 - 11h03

SÃO PAULO - Jef Raskin, conhecido como o criador do primeiro Macintosh, morreu neste sábado (26) em sua casa na Califórnia.

Raskin tinha câncer no pâncreas, conta a BBC. Ele foi um dos primeiros funcionários da Apple (o de número 31, contratado em 1978) e foi o autor de boa parte das configurações que fizeram do Mac um sucesso em seu lançamento, em 1984 - é bom lembrar que o fato de o Mac ter sido o primeiro lançado com o conceito de computador pessoal doméstico também contribuiu.

Apesar da história de que Steve Jobs "emprestou" a idéia da interface gráfica da Xerox depois de uma visita ao Palo Alto Research Center (PARC) - a Xerox chegou a processar a empresa, sem sucesso -, o crédito do menu baseado em pastas e documentos ficou com Raskin e sua equipe, que cuidaram do desenvolvimento dessa interface. E, segundo a BBC, foi dele também a idéia de se usar um mouse para a navegação pela máquina. Na verdade, na criação do Mac Raskin reuniu, com muito sucesso, algumas idéias que já circulavam entre as comunidades tecnológicas da época.

Raskin não ficou na Apple para ver o lançamento do Mac. Ele saiu em 1982, depois de alguns desentendimentos com Jobs sobre o projeto, e criou a Information Appliance, onde se dedicou ao aperfeiçoamento da interface dos computadores.

Mandrake paga € 1,79 milhão pela Conectiva

Quinta-feira, 24 de fevereiro de 2005 - 13h25

SÃO PAULO - Fusão no mundo Linux: a francesa Mandrake acaba de anunciar a compra de 100% da brasileira Conectiva por 1,79 milhão de euros, o que dá pouco mais de seis milhões de reais.

Com o acordo, a Mandrake pretende aumentar sua presença no mercado (principalmente o latino-americano) e valorizar a área de Pesquisa & Desenvolvimento. As duas são sócio-fundadoras do Linux Core Consortium (LCC), que está desenvolvendo um núcleo comum padronizado de Linux.

A Conectiva emprega 60 funcionários em seus escritórios em Curitiba, São Paulo e Manaus. A receita do ano passado foi de 1,7 milhão de euros (5,8 milhões de reais), e a companhia diz ter chegado ao ponto de equilíbrio no último semestre fiscal. Entre seus principais clientes corporativos estão HSBC, Casas Bahia, IBM, Siemens, White Martins-Praxair, as Forças Armadas (Exército, Marinha e Aeronáutica) e a secretaria municipal de Educação de São Paulo.

Já a Mandrake registrou uma receita de 5,18 milhões de euros no ano fiscal de 2004. A empresa já havia anunciado suas intenções de ir às compras no mercado internacional para promover seu "crescimento orgânico".

terça-feira, 22 de fevereiro de 2005

Romanos 5

1 - Tendo sido, pois, justificados pela fé, temos paz com Deus, por nosso Senhor Jesus Cristo;
2 - Pelo qual também temos entrada pela fé a esta graça, na qual estamos firmes, e nos gloriamos na esperança da glória de Deus.
3 - E não somente isto, mas também nos gloriamos nas tribulações; sabendo que a tribulação produz a paciência,
4 - E a paciência a experiência, e a experiência a esperança.
5 - E a esperança não traz confusão, porquanto o amor de Deus está derramado em nossos corações pelo Espírito Santo que nos foi dado.
6 - Porque Cristo, estando nós ainda fracos, morreu a seu tempo pelos ímpios.
7 - Porque apenas alguém morrerá por um justo; pois poderá ser que pelo bom alguém ouse morrer.
8 - Mas Deus prova o seu amor para conosco, em que Cristo morreu por nós, sendo nós ainda pecadores.
9 - Logo muito mais agora, tendo sido justificados pelo seu sangue, seremos por ele salvos da ira.
10 - Porque se nós, sendo inimigos, fomos reconciliados com Deus pela morte de seu Filho, muito mais, tendo sido já reconciliados, seremos salvos pela sua vida.
11 - E não somente isto, mas também nos gloriamos em Deus por nosso Senhor Jesus Cristo, pelo qual agora alcançamos a reconciliação.
12 - Portanto, como por um homem entrou o pecado no mundo, e pelo pecado a morte, assim também a morte passou a todos os homens por isso que todos pecaram.
13 - Porque até à lei estava o pecado no mundo, mas o pecado não é imputado, não havendo lei.
14 - No entanto, a morte reinou desde Adão até Moisés, até sobre aqueles que não tinham pecado à semelhança da transgressão de Adão, o qual é a figura daquele que havia de vir.
15 - Mas não é assim o dom gratuito como a ofensa. Porque, se pela ofensa de um morreram muitos, muito mais a graça de Deus, e o dom pela graça, que é de um só homem, Jesus Cristo, abundou sobre muitos.
16 - E não foi assim o dom como a ofensa, por um só que pecou. Porque o juízo veio de uma só ofensa, na verdade, para condenação, mas o dom gratuito veio de muitas ofensas para justificação.
17 - Porque, se pela ofensa de um só, a morte reinou por esse, muito mais os que recebem a abundância da graça, e do dom da justiça, reinarão em vida por um só, Jesus Cristo.
18 - Pois assim como por uma só ofensa veio o juízo sobre todos os homens para condenação, assim também por um só ato de justiça veio a graça sobre todos os homens para justificação de vida.
19 - Porque, como pela desobediência de um só homem, muitos foram feitos pecadores, assim pela obediência de um muitos serão feitos justos.
20 - Veio, porém, a lei para que a ofensa abundasse; mas, onde o pecado abundou, superabundou a graça;
21 - Para que, assim como o pecado reinou na morte, também a graça reinasse pela justiça para a vida eterna, por Jesus Cristo nosso Senhor.

Cientistas japoneses transformam corpo humano em MODEM!!

Cientistas japoneses criaram modems sem fio, capazes de enviar e receber informações à alta velocidade (10 megabits por segundo), usando campos elétricos na superfície do corpo humano.
São Paulo - O futuro das redes está em nossas mãos. Melhor dizendo, em nosso corpo. A afirmação é de cientistas dos laboratórios de Integração de Micro-Sistemas e Multimídia da Nippon Telegraph and Telephone (NTT).
Em nota publicada numa página da NTT, eles anunciam criação de transceivers, modems sem fio, capazes de enviar e receber informações à alta velocidade (10 megabits por segundo), usando os campos elétricos na superfície do corpo humano.
“Campos elétricos existem por toda a parte. Alguém equipado com um sensor pode trocar dados com outra pessoa que carrega o mesmo instrumento, por meio de um simples aperto de mão”, esclarece Toshiaki Asahi, pesquisador da NTT.
A Human Area NetWork (HAN) , como foi batizada a tecnologia, poderá ser desenvolvida como alternativa à Bluetooth ou WLAN, para distâncias curtas. Asahi acredita que, se tudo der certo, ela será lançada em 2006, com aplicações que incluem ferramentas de segurança e identificação.
As pesquisas sobre a nova tecnologia foram apresentadas em 2003, durante conferência da Association of Computing Machinery (ACM), mas só agora a NTT pronunciou-se oficialmente a respeito.

Invadiram o celular de Paris HiltonSegunda

- E as invasões e vírus chegam finalmente aos modernos celulares:

Segunda-feira, 21 de fevereiro de 2005 - 15h04
SÃO PAULO - A socialite Paris Hilton, modelo que é herdeira dos hotéis Hilton e famosa por gostar de escândalos, agora virou manchete de segurança: seu celular foi invadido por phreakers e os endereços de famosos nele armazenados foram parar na web. Phreakers são crackers de sistemas telefônicos. Entre os telefones e e-mails divulgados sem a permissão de seus donos estão os dos rappers Eminem e Usher, da estrela teen Lindsay Lohan, da tenista Anna Kournikova e do astro fortão Vin Diesel, conta o site BetaNews.com. Paris Hilton tem um Sidekick II, da T-Mobile, esse aparelhinho na foto aí ao lado. Mas não foram apenas os telefones e e-mails de celebridades que invadiram a web. Os phreakers aproveitaram para divulgar fotos, anotações e até a agenda da herdeira. O FBI já se mobilizou para investigar a invasão.

segunda-feira, 21 de fevereiro de 2005

SUSE completa o teste da certificação de segurança EAL4

Publicado por brain em Dom, 2005-02-20 22:41.
A Heise informa que o SUSE Linux Enterprise Server 9 completou os testes da certificação EAL4, integrante da lista de certificações Common Criteria. O Slashdot aponta que trata-se da primeira distribuição de Linux apta a receber esta certificação de segurança, mas a comemoração é mais ampla: trata-se também do primeiro sistema operacional de código aberto a superar este desafio. O certificado deve ser emitido em breve, e coloca o produto em condições de competir em contratações (tipicamente em organizações de grande porte ou governamentais de países como Estados Unidos, Canadá, França, Alemanha e Inglaterra) que exijam esta comprovação. Outros sistemas operacionais que possuem esta certificação são o Solaris 8, Windows 2000 SP3, HP-UX 11i e AIX 5L.

Cisco anuncia planos de adoção do Linux em seus desktopsPublicado

Publicado por brain em Qui, 2005-02-17 17:02.
A notícia é do IDGNow, e destaco trechos: "A Cisco planeja adotar o sistema operacional Linux nos computadores internos da empresa nos próximos anos. Mais de dois mil engenheiros já realizaram a migração, que deve se estender para os notebooks da companhia. Como principal motivo da mudança, a Cisco declara que não foi custo, mas sim a facilidade de suporte. Como vantagens do Linux, a Cisco aponta a facilidade de administração, devido às ferramentas e propriedades que podem ser adicionadas no sistema operacional, como recursos de operação remota que permitem fácil acesso dos servidores pelos desktops ou a possibilidade de particionar ou esconder arquivos do sistema. A Cisco estima que enquanto é necessário um administrador para dar suporte a 40 desktops com Windows, o mesmo profissional pode ser responsável por até 400 PCs."

Você é comunista?

Richard Stallman o fundador da FSF escreveu para o site CNET news sobre a luta contra as patentes de software na europa e sobre a posição da Microsoft e seu fundador, Willian Gates III (vulgo Bill), em relação ao assunto. Normalmente eu passaria apenas o link, mas esta eu tive de traduzir. Segue minha tradução livre do texto:

"Bill Gates e outros comunistas
por Richard Stallman

Quando o site CNET News.com perguntou à Bill Gates sobre patentes de software, ele mudou de assunto e falou sobre "propriedade intelectual" misturando tudo com várias outras prerrogativas legais.

Então ele disse que todos que não derem suporte para a legislação sobre patentes é um comunista. Já que não sou comunista mas tenho criticado as patentes de software, fiquei pensando que esse tipo de comentário deve referir-se à mim.

Quando alguém usa o termo "propriedade intelectual" normalmente ou está confuso sobre o assunto ou está tentando confundir você. Esse termo é usado para colocar no mesmo pacote as leis de copyright (direitos autorais), leis de patentes e várias outras legislações, cujos dispositivos e efeitos são totalmente diferentes uns dos outros. Por que o Sr. Gates faz isso, misturando todos esses conceitos? Vamos analisar as diferenças que ele escolheu esconder.

Desenvolvedores de software não estão lutando contra as leis de copyright (direitos autorais e direitos de cópia), porque o desenvolvedor de um programa mantém o copyright do programa; desde que os programadores tenham escrito o código, ninguém mais possuirá o copyright para esse código. Não há perigo de que terceiros tenham um caso legal válido de quebra de direitos de copyright contra os programadores de um código.

Patentes são uma história diferente. Patentes de Software não cobrem o código do programa ou o programa pronto; cobrem idéias (métodos, técnicas, caracteristicas, algoritmos, etc.). Desenvolver um grande programa envolve combinar milhares de idéias, e mesmo que algumas delas sejam completamente novas, o resto precisa vir de outros softwares que o desenvolvedor já tenha visto. Se cada uma dessas idéias pudesse ser patenteada por alguém, cada grande programa iria infringir centenas de patentes. Desenvolver um grande programa significaria estar vulnerável à centenas de potenciais processos judiciais. Patentes de software são ameaças aos desenvolvedores de software, e aos usuários, que também podem ser processados.

Alguns poucos afortunados desenvolvedores de software estariam livres de todo o perigo. Seriam as megacorporações que, normalmente, possuem milhares de patentes cada e licenciamento cruzado uma com a outra. Isto dá à elas uma vantagem sobre rivais menores que é irreversível. Esta é a razão pela qual geralmente são as megacorporações que fazem lobby por patentes de software.

A Microsoft de hoje é uma megacorporação com milhares de patentes. Microsoft disse em juízo que o maior competidor do Windows é "Linux", referindo-se ao sistema operacional e software livre chamado GNU/Linux. Documentos internos da Microsoft que vazaram para o público dizem que a Microsoft visa usar as patentes de software para anular o desenvolvimento do GNU/Linux.

Quando o Sr. Gates começou a criar sua solução para o problema do spam, eu suspeitei que tratava-se de um plano de usar as patentes de software para assumir o controle da Internet. De fato, em 2004, a Microsoft pediu à IETF (Internet Engineering Task Force ou Força Tarefa de Engenharia da Internet) para aprovar um protocolo de e-mail que a Microsoft tentava patentear. A política de licenciamento para o protocolo foi criada para proibir inteiramente o software livre. Nenhum programa que suportasse esse protocolo de e-mail poderia ser lançado como software livre, sob a GNU GPL (Licença Geral Pública do GNU), a MPL (Licença pública Mozilla), a licença Apache, quaisquer licenças BSD, ou qualquer outra licença livre.

A IETF rejeitou o protocolo da Microsoft, mas a Microsoft afirmou que tentaria convencer grandes provedores de internet a usar o protocolo de qualquer modo. Graças ao Sr. Gates agora sabemos que uma internet aberta com protocolos que qualquer um possa implementar é comunismo; e que esta foi desenvolvida pelo mais famoso agente comunista que há, o departamento de defesa dos Estados Unidos da América.

Com a participação de mercado que a Microsoft tem, ela pode impor sua escolha de sistema de programação ao mercado como um padrão de-facto. A Microsoft já patenteou alguns métodos de implementação usados em .Net, aumentando a preocupação de que milhões de usuários foram inseridos em um monopólio que o próprio governo dos Estados Unidos a América já tentou combater.

Mas capitalismo significa monopólio; ao menos a visão de capitalismo de Gates significa. Pessoas que acham que qualquer um deve estar livre para programar, livre para escrever softwares complexos, são comunistas como o Sr. Gates já colocou. Mas estes comunistas já infiltrama-se até mesmo na Microsoft. Aqui está o que Bill Gates disse à seus empregados na Microsoft em 1991:

'Se as pessoas tivessem entendimento sobre como patentes seriam concedidas quando a maioria das idéias de hoje foram inventadas e tivessem registrado-as, a industria de hoje estaria completamente paralisada...No futuro uma pequena empresa de informática que não possua patentes próprias será forçada a pagar qualquer preço que as gigantes escolham impor.'

O segredo do Sr. Gates foi agora revelado; ele também era um "comunista"; ele também reconheceu que patentes de software eram danosas, até que a Microsoft tornou-se uma das gigantes. Agora a Microsoft pretende usar as patentes de software para impor qualquer preço que escolha à você e à mim. E se objetarmos contra isso o Sr. Gates irá nos chamar de "comunistas"

Retirado do Blog Falcon-DArk

Grupo afirma ter quebrado a função de hash SHA-1

Publicado por brain em Qua, 2005-02-16 12:57.
Tango (shout-em-online.ie) enviou este link e acrescentou: “Diretamente do weblog de Bruce Shneier (autor da bíblia Applied Cryptography) vem a notícia de que a função de hash muito usada para assinaturas digitais (especialmente por usuários do PGP/GPG) foi quebrada por um grupo de pesquisadores chineses. O grupo foi capaz de gerar colisões de hash com um número de operações de 2^69, ao contrário das 2^80 necessárias por uma força-bruta convencional. Schneier adianta que o paper ainda não foi publicamente liberado, mas que isso desde já "coloca uma bala no SHA-1 como função hash para assinaturas digitais". Uma diminuição de 2^80 para 2^69 pode parecer uma besteira, mas é bom ter em mente que isso representa um fator de 2^11 = 2048. Ou seja, se a NSA levava 10 anos para forjar um documento seu, agora eles só precisarão de dois dias.”

Do site: http://br-linux.org/linux/?q=node&from=40

quarta-feira, 16 de fevereiro de 2005

Aos poucos, Linux avança sobre o terreno da Microsoft

Esta é uma matéria muito interessante publicana no site da Valor Econômico, por isso não é uma matéria com conteúdo técnico, mas explica o movimento Linux de um ponto de vista estratégico e comercial.
A matéria original foi escrita por Steve Hamm da revista BusinessWeek.




Torvalds, criador do sistema: salário de US$ 200 mil pago pelos laboratórios mantidos pelas grandes corporações


Cinco anos atrás, Linus Torvalds enfrentou um motim. Esse finlandês solitário havia assumido a liderança na criação do sistema operacional de computadores Linux, com a ajuda de milhares de programadores voluntários. Esse programa de fonte aberta tornou-se bastante popular para rodar sites de internet durante o boom das pontocom.
Mas justamente quando o Linux estava decolando, alguns programadores se rebelaram. A insistência de Torvalds de revisar tudo que entrava no software estava criando um "congestionamento", alertaram eles.
Se Torvalds não mudasse seu sistema de trabalho, eles poderiam preparar outro pacote de software - uma ameaça que poderia incapacitar o Linux. "Todo mundo sabia que as coisas estavam desmoronando", lembra-se Larry McVoy, um programador que fez o papel de pacificador. "Alguma coisa precisava ser feita."
A crise chegou ao ápice durante uma tensa reunião na casa de McVoy na área de Twin Peaks, em San Francisco. Alguns dos principais colaboradores do Linux conclamaram Torvalds a mudar. Ele acabou cedendo e concordou em delegar mais poderes e usar um programa para automatizar o manuseio do código. Quando o programa ficou pronto, em 2002, Torvalds passou a ser capaz de processar as contribuições cinco vezes mais rápido.
A trégua de Twin Peaks é apenas uma das dramáticas mudanças ocorridas nos últimos anos na forma como o Linux é feito e distribuído. O fenômeno que Torvalds desencadeou quando estudante da Universidade de Helsinque, em 1991, era um esforço com pouca estrutura ou organização.
Jovens estudantes e iconoclastas movidos a cafeína escreveram a maior parte do código em suas horas de folga, enquanto Torvalds concentrou-se, praticamente sozinho, nas melhorias.
Hoje, essa abordagem é uma história singular. Pouco compreendida pelo mundo exterior, a comunidade dos programadores do Linux evoluiu nos últimos anos para algo muito mais maduro, organizado e eficiente. Falando de uma forma direta, o Linux profissionalizou-se.
Torvalds agora tem uma equipe de colaboradores próximos, quase todos empregados de companhias do setor de tecnologia, que supervisiona o desenvolvimento dos projetos de alta prioridade. Gigantes de tecnologia como a IBM, Hewlett-Packard e Intel estão agrupadas ao redor de Torvalds, contribuindo com tecnologia, estratégia de marketing e milhares de programadores profissionais.
A IBM sozinha tem 600 programadores dedicados ao Linux, número que em 1999 era de dois. Existe até mesmo um conselho de diretores que ajuda a estabelecer prioridades para o desenvolvimento do Linux.
O resultado é um Linux muito mais poderoso. O programa está marcando presença em tudo, dos telefones celulares da Motorola e robôs da Mitsubishi, aos servidores da eBay e aos supercomputadores da Nasa que fazem simulações com os ônibus espaciais.
Seu crescente poder está mexendo com a indústria tecnológica, desafiando o domínio da Microsoft e oferecendo um novo modelo para a criação de softwares. De fato, o outrora hobby de Torvalds transformou-se na Linux Inc.
Não que ela opere como uma corporação tradicional. Longe disso. Não há sede, executivo-chefe ou balanço anual. E ela não é uma única companhia. É, sim, uma cooperativa na qual funcionários de aproximadamente duas dúzias de empresas, juntamente com milhares de indivíduos, trabalham juntos para melhorar o software Linux.
As companhias de tecnologia contribuem com o projeto pagando, em grande parte, os salários dos programadores. E, então, ganham dinheiro vendendo produtos e serviços que orbitam em torno do sistema operacional Linux. Elas não cobram pelo Linux em si, uma vez que, sob as regras da cooperativa, o programa está disponível para todos de graça.
Como as empresas beneficiam-se com um software gratuito? De várias maneiras. Os distribuidores, incluindo a Red Hat e a Novell, embalam o Linux com manuais de ajuda ao usuário, atualizações regulares e serviços aos clientes, e então cobram assinaturas anuais dos clientes por todos os extras.
Essas taxas vão de US$ 35 ao ano, para uma versão básica do Linux, a US$ 1.500 para a versão de ponta para servidores.
Esses dólares podem ajudar. A Red Hat, que emprega 200 programadores, deverá ver seus lucros triplicarem para US$ 53 milhões no atual exercício, com um crescimento de 56% na receita para US$ 195 milhões.
Esses números são eclipsados pelos ganhos obtidos pelos fabricantes de computadores que vendem PCs e servidores com o Linux pré-instalado. IBM, HP e outras capitalizam sobre sua habilidade na venda de máquinas sem nenhuma despesa prévia com o licenciamento de um sistema operacional, despesa que pode chegar a vários milhares de dólares em algumas versões do Windows e do Unix.
Na comunidade Linux, esse tipo de capitalismo é combinado com o compartilhamento da filosofia do movimento da fonte aberta. Dick Porter, um codificador que sempre trabalha à sombra de uma macieira no jardim de casa, em Gales, está na mesma equipe de Jim Stallings, um ex-marine que roda o mundo fazendo negócios para a IBM.
O que eles têm em comum é o interesse em tornar o Linux cada vez mais eficiente. O resultado é uma cultura cooperativa e, ao mesmo tempo, Darwiniana.
Qualquer empresa ou pessoa é livre para participar da Linux, e aqueles que tiverem mais a oferecer ganham reconhecimento e papéis de destaque. "O Linux é o primeiro ecossistema empresarial natural", diz James F. Moore, da faculdade de direito de Harvard.
Para entender o funcionamento da Linux Inc., a "BusinessWeek" realizou uma jornada por esse ecossistema em rápida evolução. A viagem incomum incluiu a participação em reuniões e entrevistas com dezenas de executivos e engenheiros, da Alemanha à China.
O que ficou claro com essas entrevistas é que a organização que apóia o Linux amadureceu muito mais do que algumas pessoas de fora imaginam. Embora Torvalds continue em seu centro, ele abriu mão de parte do controle e aceitou muita ajuda, graças a alguns cutucões de programadores individuais, como McVoy, e à influência de algumas gigantes de tecnologia cujos destinos tornaram-se intimamente ligados ao Linux.
Um passo importante foi a decisão da IBM, Intel e outras de estabelecer os laboratórios de desenvolvimento de fonte aberta (OSDL, para a sigla em inglês) como uma maneira de acelerar a adoção do Linux.
Talvez ainda mais surpreendente tenha sido o fato de que os ataques legais ao Linux no último ano serviram para unir a comunidade. Algumas tensões internas continuam ocorrendo - por exemplo, os defensores do Linux queixam-se de que as diferentes versões do programa acabarão tornando-se incompatíveis umas com as outras.
Mesmo assim, um processo movido pela SCO, uma companhia de software que alega que a IBM transferiu propriedade intelectual sua para o Linux, forneceu aos aficionados pelo Linux motivação para coordenar esforços em sua defesa.
Companhias de tecnologia abriram seus talões de cheques para pagar por apoio administrativo, incluindo o staff legal que averigua cada ponto do código para ter certeza de que ele poderá suportar uma investigação sobre patente. O processo da SCO contra o Linux deverá ir a julgamento no fim deste ano.
Juntando tudo isso, o Linux tornou-se o rival mais forte que a Microsoft já teve. Na área de servidores, a consultoria IDC prevê que a participação de mercado do Linux baseada em vendas unitárias vai aumentar dos atuais 24% para 33% em 2007, em comparação com os 59% do Windows - o que essencialmente manterá a Microsoft com a atual participação de mercado pelos próximos três anos, comprimindo suas margens de lucro.
Isso porque, pela primeira vez, o Linux está tirando espaço do Windows, forçando a Microsoft a oferecer descontos para evitar a perda de vendas. Uma pesquisa feita pela consultoria Forrester Research constatou que 52% dos entrevistados estão substituindo os servidores Windows pelos Linux. A IDC, por sua vez, prevê que o mercado total para os equipamentos e software Linux vai saltar dos US$ 11 bilhões do ano passado para US$ 35,7 bilhões até 2008.
Em resposta, a Microsoft lançou um contra-ataque ao que ela chama de ameaça número um. A campanha publicitária da gigante dos softwares intitulada "Entenda os Fatos" alega que o Windows é mais seguro e menos dispendioso de se ter do que o Linux.
Agora que os distribuidores do Linux estão cobrando mais pelas assinaturas, a Microsoft percebe que pode usar os mesmos argumentos de "custo-benefício" que ajudaram a enterrar velhos rivais como a Netscape Communications.
Mas o executivo-chefe da Microsoft, Steve Ballmer, poderá ter dificuldades para convencer os clientes de que o Windows é mais barato que o Linux. Freqüentemente ele não é. Com o Windows, os usuários finais pagam taxas antecipadas que vão de várias centenas de dólares para um PC, a milhares de dólares para um servidor, enquanto não há essa despesa no Linux.
Analistas afirmam que o custo total em três anos para um pequeno servidor usado por 30 pessoas, incluindo as taxas de licenciamento, suporte e direitos de upgrades, seria de cerca de US$ 3.500 para o Windows, comparado a US$ 2.400 para uma assinatura da Red Hat.
A situação em que a Microsoft pode estar em vantagem é quando uma empresa já usa o Windows. Então, em alguns casos, pode ficar mais barato fazer um upgrade para uma nova versão do programa da Microsoft, ao invés de substituí-lo pelo Linux.
A Microsoft não está evitando táticas mais duras para vencer essa batalha. Várias fontes disseram que os executivos da companhia vêm alertando empresas de que elas estão assumindo um risco legal ao usarem o Linux - porque elas estariam infringindo patentes da Microsoft.
Especialistas em direito duvidam que a Microsoft venha, de fato, a processar seus próprios clientes, mas os defensores do Linux afirmam que essas "ameaças" são uma tentativa de espalhar dúvidas e incertezas. A Microsoft confirma estar discutindo os riscos legais com clientes, mas nega tentar intimidá-los.
O fato de o Linux estar agüentando o ataque da Microsoft sugere que ele poderá tornar-se um modelo para outros na indústria.
A Linux tornou-se tão madura que está claro que continuaria a prosperar mesmo sem Torvalds. Andrew Morton, seu braço-direito, já divide as tarefas de liderança e faz todas as aparições públicas. Além disso, os programadores não ficam esperando ordens. As legiões da Linux sabem como o processo de desenvolvimento funciona, e seguem em frente.
O processo de desenvolvimento do Linux começa e termina com os programadores. Embora ainda existam alguns voluntários individuais e agências governamentais no processo, mais de 90% das alterações são feitas hoje por funcionários de companhias do setor tecnológico. Algumas dessas pessoas simplesmente submetem códigos, enquanto outras estão encarregadas de melhorar funções específicas.
A partir daí, é um ciclo contínuo. Pessoas apresentam idéias e os que fazem a manutenção as melhoram. Então, elas são passadas para Torvalds e Morton.
A cada quatro ou seis semanas, Torvalds divulga uma nova versão teste para que milhares de pessoas de todas as partes do mundo possam destrinchá-la em busca de falhas. Ele lança um grande upgrade a cada três anos. Ao contrário das companhias tradicionais de software, não há prazos finais. As novas versões são lançadas quando Torvalds decide que elas estão prontas.
De sua parte, Torvalds vem sendo amplamente recompensado pelo seu papel, mas não é nenhum Bill Gates. Os OSDLs pagam a ele um salário de quase US$ 200 mil. Além disso, ele vendeu ações de abertura de capital que recebeu de presente de duas companhias que participam do Linux, que o ajudaram a comprar sua casa e a garantir os estudos de suas filhas.
Na sociedade Linux, ninguém venera os ricos e poderosos. Executivos e gerentes de produtos da HP, Intel e Oracle nem tentam pressionar Torvalds e Morton para impor seus interesses. Ao invés disso, elas atuam através de seus engenheiros que, como membros da comunidade da fonte-aberta, apresentam palpites para melhorar o sistema. E as potências de tecnologia aprendem a jogar sob novas regras.
Torvalds tem uma satisfação enorme em ver sua cria crescer. "É como um rio. Começa com um pequeno veio e vira uma coisa grande que se move devagar."
(Tradução de Mário Zamarian)


terça-feira, 15 de fevereiro de 2005

Igreja Anglicana passará a demitir padres preguiçosos

Finalmente...

Londres - O sínodo geral da Igreja da Inglaterra caminha para acabar com a tradição que torna difícil demitir padres, efetivamente transformando o sacerdócio numa ocupação vitalícia. Membros do sínodo votaram por 344 a 92 a favor de dar aos bispos o poder de demitir padres incompetentes ou preguiçosos. Os padres poderão reclamar de demissões injustas na justiça do trabalho.
Falando a favor das mudanças, o pesquisador David McClean, autor do relatório da onde surgiu a proposta, disse que a regra de demissão não será usada contra "rebeldes adoráveis e excêntricos". "Você pode ser tão excêntrico ou difícil quanto quiser; mas se você levar seus colegas ao colapso nervoso, ou se for incapaz de lidar de forma adequada com os penitentes, os moribundos e os sofredores, uma igreja responsável é forçada a intervir", declarou.
As reformas serão consolidadas em um projeto de lei e terão de passar pelo Parlamento antes de se converterem em lei da Igreja Anglicana.

Fonte: Estadão.com.br

Site Meter