INFORMÁTICA

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 16 set 2008, 20:27

USB Hacksaw

USB Hacksaw é uma versao "aperfeiçoada do USBdumper" que uma vez instalada num computador corre como um processo
de fundo de forma silenciosa sempre que o computador se inicia esperando que uma drive usb seja instalada. Uma vez que seja instalada um drive usb no sistema o seu conteúdo é enviado automaticamente por smtp encriptado para uma conta previamente
configurada pelo utilizador.
Hexistem ainda outras versoes de USBHacks :LOL


http://www.usbhacks.com/2006/10/07/usb-hacksaw/
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
BURAT
Mensagens: 610
Registado: 28 mar 2007, 17:54
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor BURAT » 28 set 2008, 18:27

Caros,
Isto é um pedido de ajuda e é dirigido aos utilizadores e conhecedores da plataforma BLOGSPOT.

Desapareceu do meu blog o link para “Editar Mensagens”, associado à imagem deste lápis (que tb se evaporou): Imagem

No computador de serviço está OK, isto ocorre apenas do de casa.
Alguém disponível para dar umas dicas, como recuperar o link?
Obrigado
Imagem

Burat

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 01 out 2008, 20:56

BURAT Escreveu:Caros,
No computador de serviço está OK, isto ocorre apenas do de casa.
Obrigado


Não estará relacionado com alguma actualização automatica? feita pelo teu computador de casa ?
nao penso que o problema esteja no BLOGER uma vez que dizes que "no computador
do serviço esta a funcionar corretamente, humildente e no meu entender deves verificar o pug-in flash ou o java no computador de casa.
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
BURAT
Mensagens: 610
Registado: 28 mar 2007, 17:54
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor BURAT » 01 out 2008, 23:03

Obrigado Nautilus,
Isto ocorreu após formatar o PC. Instalei o sistema, descarreguei browsers novos, etc…
Alguma pintelhice se perdeu pelo caminho.

De facto a 1ª coisa que fui ver foi os plugins, mas tanto o de java como o flsh lá estão… e isto acontece com todos os browsers, até o Opera e outros menos usados descarreguei para experimentar… e não deu, não resultou!!! :roll

Não consigo dar com aquela gaita!!! :ira
Mais dicas faxavor...
Imagem

Burat

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 02 out 2008, 10:45

Já indentificaste que o problema é so computador de casa
ja identificaste que nao é dos browsers pois experimentaste varios
verifica se algum antivirus ou mesmo a firewall nao estao a blokear
alguma funcionalidade. De qualquer forma parece-me que estas a agir corretamente isolando e descartando os possiveis problemas.
Boa sorte :LOL depois diz qualquer coisa


de qualquer forma a tendencia primeira no IE é ir a Ferramentas/opcoes da internet/Java Sun/UseJRE 1.XXXXX e activar essa opçao.
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
BURAT
Mensagens: 610
Registado: 28 mar 2007, 17:54
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente

Re: INFORMÁTICA

Mensagempor BURAT » 02 out 2008, 16:01

Já tá ....... :))

Era o antivírus… o sacana! :)

Obrigadinho!
Imagem

Burat

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 04 out 2008, 20:46

Para aqueles que, que julgo a maior parte,querem trabalhar/passear na Internet sem deixar rasto,um sw muito bom, TOR(+ Firefox).
Tor é um projecto feito e elaborado pela EFF (Electronic Frontier Foundation)
faço girar os links onde se pode encontrar toda a info...

http://www.torproject.org/overview.html.pt
http://www.torproject.org/documentation.html.pt
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 18 out 2008, 17:01

Wifi volta a não ser seguro


As ligações wireless passaram novamente a não serem seguras.
Primeiro foi o WEP a ser 'crackado'.
Depois do WEP veio o WPA e WPA2 que era virtualmente impossível de crackar... mas parece que não é bem assim, WPA e WPA2 já eram...

Desta vez foram os 'russos' que utilizaram nada mais nada menos do que placas gráficas para crackar WPA e WPA2.
As placas gráficas devido ao seu paralelismo aceleram o processo de 'cracking' por 'brute force' até 100x!!!
Este software de cracking com utilização dos GPUs está disponível para venda [2].

1 - http://www.theregister.co.uk/2008/10/10 ... s_hacking/
2 - http://www.elcomsoft.com/edpr.html?r1=pr&r2=wpa



Elcomsoft Distributed Password Recovery supports a variety of applications and file formats, allowing password recovery from Office documents, Adobe PDF files, PGP disks and archives, personal security certificates and exchange keys, MD5 hashes and Oracle passwords, Windows and UNIX login passwords.

* Microsoft Word/Excel/PowerPoint/Project 2007 (.DOCX, .XLSX, .PPTX, .MSPX) (password recovery - "open" password only) (GPU accelerated!)
* Microsoft Word/Excel/PowerPoint XP/2003 (.DOC, .XLS, .PPT) (password recovery - "open" password only)
* Microsoft Word/Excel 97/2000 (.DOC, .XLS) (password recovery - "open" password only)
* Microsoft Word/Excel 97/2000 (.DOC, .XLS) (guaranteed decryption)
* Microsoft Money (password recovery)
* Microsoft OneNote (password recovery)
* OpenDocument (ODF): documents, spreadsheets, presentations, graphics/drawing, formulae (password recovery)
* PGP: zip archives (.PGP), PGP disks with conventional encryption (.PGD), self-decrypting archives (.EXE), whole disk encryption, secret key rings (.SKR) (password/passphrase recovery)
* Personal Information Exchange certificates - PKCS #12 (.PFX, .P12) (password recovery)
* Adobe Acrobat PDF files ("user" and "owner" password recovery)
* Adobe Acrobat PDF files with 40-bit encryption (guaranteed decryption)
* Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM) (password recovery) (GPU accelerated!)
* Windows SYSKEY startup passwords (password recovery)
* Windows DCC (Domain Cached Credentials) passwords (password recovery)
* UNIX users' passwords (password audit/recovery)
* Intuit Quicken (.QDF) (password recovery)
* Lotus Notes ID files (password recovery)
* MD5 hashes (plaintext recovery) (GPU accelerated!)
* Oracle users' passwords (password audit/recovery)
* WPA and WPA2 passwords (password recovery) (GPU accelerated!)
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 20 out 2008, 18:19

Alguns leitores de cartões de crédito e débito fabricados na China vêm com um brinde. Uma placa de rede wireless que se liga periodicamente a servidores no Paquistão e deposita lá a informação dos PIN e números de cartão usados naquele leitor. Pelas centenas de leitores alterados que já foram encontrados no Reino Unido, Irlanda, Holanda, Bélgica e Dinamarca, estima-se que o negócio já tenha rendido entre cinquenta a cem milhões de dólares.

A coisa está bem feita. Os leitores provavelmente são alterados na fábrica ou logo após a produção e a alteração não é visível sem os abrir. A única diferença é que são cerca de 100g mais pesados que os leitores sem brinde. Também têm uma programação sofisticada. Cada vez que depositam a informação nos servidores paquistaneses podem receber instruções acerca dos tipos de cartão a interceptar e a frequência com que armazenam e enviam os dados. Isto permite ir alterando o comportamento dos leitores para dificultar a sua detecção.

Infelizmente, as notícias não explicam como os aparelhos se ligam ao Paquistão. Se for pela rede móvel têm que ter SIM registados com alguma operadora e pagos por alguém. Se for pela rede dos pagamentos algo está muito errado com a segurança do sistema. Seja como for, o ataque apenas é possível porque a comunicação entre o leitor e o cartão não é cifrada. Ou seja, porque o sistema está mal feito de raiz.

Mais detalhes aqui

ttp://www.telegraph.co.uk/news/newstopics/politics/lawandorder/3173346/Chip-and-pin-scam-has-netted-millions-from-British-shoppers.html

e aqui

http://online.wsj.com/article/SB122366999999723871.html

http://www.schneier.com/blog/archives/2008/10/new_chip-and-pi.html
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
Nautilus
Mensagens: 119
Registado: 06 mai 2008, 10:13
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Nautilus » 28 out 2008, 19:22

o Roubo de Identidade

O roubo de identidade é o novo crime da Era da Informação. Um criminoso recolhe dados pessoais sobre a vitima para se fazer passar por ela perante bancos, empresas de credito e outras instituições. Depois faz um debito em nome da vitima e desaparece deixando a vitima á espera de saco na mão. Enquanto algumas percas financeiras são absorvidas pelas próprias instituições , outras em especial as de credito pessoal, que cobram á própria vitima os prejuízos causados por terceiros. Pode levar anos a vitima, para limpar completamente o seu nome. Até agora foram foram varias as soluções para este problema: Forçar as empresas a manifestarem-se quando perderem informações sobre os seus clientes, forçar as empresas a encriptarem e tornar seguras as informações pessoais, forçar a que as mesmas aperfeiçoem os seus métodos de autenticação. Infelizmente nada disto resolve o problema. Para se aperceberem porquê temos de começar pelo principio. O termo "roubo de identidade" é um oximoro. A identidade não é um bem que possa ser adquirido ou perdido, nem sequer se trata de um bem material a identidade de uma pessoa é a única coisa que não lhe pode ser roubada. O crime real nestes casos é a fraude de forma mais especifica fazermos-nos passar por outrem levando a fraude. A personificação é um crime muito antigo, mas o aumento de credenciais baseadas em informação, como bilhetes de identidade, cartão de contribuinte, cartão de credito, etc deram um novo fôlego a este crime. Um criminoso personifica uma vitima on-line e rouba dinheiro da conta bancaria.
Ele faz-se passar pela vitima a fim de enganar as instituições financeiras e que as mesmas lhe concedam credito em nome da vitima. Ele personifica a vitima perante instituições de forma a mudar as moradas. Ele personifica a vitima por forma a enganar a Policia para que detenha o homem errado. Ninguém rouba a identidade, apenas a informação sobre a mesma, é usada para cometer fraude. Este tipo de crime envolve duas questões distintas. A primeira é de ordem pessoal da privacidade dos dados pessoais. A privacidade dos dados pessoais é importante por varias razoes uma delas é a personificação e a fraude. Quanto mais informação é recolhida e correlacionada pelas Empresas e pelo Estado mais meios damos aos criminosos para que se cometam as fraudes. É sobre isso que lemos nos jornais informação roubada de Empresas, Bancos, Universidades, e até bases de dados do governo. Mas a privacidade dos dados pessoais é mais do que apenas a fraude, Seja um livro que requisitamos numa biblioteca, os web sites que visitamos ou o conteúdo das nossas mensagens, muitos de nos deixamos dados pessoais em computadores terceiros data essa que não queremos tornar publica.O livro de endereços de telefone da Paris Hilton publicado na Internet é um exemplo disso. O segunda questão é a facilidade com que um criminoso pode usar dados pessoais para cometer fraudes. Não é preciso muita informação pessoal para a aplicar em um cartão de credito em nome de outrem. Também não é difícil conduzir transacções bancarias fraudulentas em nome de outros. Em alguns países é surpreendente a facilidade com que se consegue uma identificação em nome de terceiros, na nossa cultura actual, onde a identidade é verificada de modo desleixado e simples facilitando a vida a um criminoso por forma a personificar a sua vítima.
As alterações propostas tendem a concentrar-se na primeira questão -tornando os dados pessoais mais difíceis de roubar- onde o verdadeiro problema é a segunda Se estivermos indo alguma vez dirigir os riscos e efeitos da personificação electrónica, devemos concentrar-nos em prevenção e descobrimento da transacção fraudulenta.
As transacções fraudulentas não tem nada a ver com os legítimos possuidores dessas mesmas contas pois os criminosos fazem-se passar por utilizadores legítimos perante as instituições financeiras. Isto quer dizer qualquer solução não pode envolver os possuidores de contas. Isto deixa-nos apenas com uma resposta razoável; as instituições financeiras precisam de ser responsabilizadas pelas transacções fraudulentas.Precisam de ser responsabilizadas por enviarem informação errónea para os balcões de credito baseadas em transacções fraudulentas.
As instituições financeiras não devem basear a sua segurança em pedir aos utilizadores que mantenham a sua password segura e o seu computador livre de vírus. Elas não podem pedir ao utilizador faça vigilância sobre a sua conta por forma a procurar transacções fraudulentas ou relatórios no seu cartão de credito pois isso não é uma premissa razoável para a maioria dos utilizadores.
O Banco deve ser responsabilizado faça o cliente o que fizer. Se Julgam que isto não funcionaria reparem nos cartões de credito. As empresas de credito como a American Express são no seu geral responsáveis. Para eles isto nao é tão mau para o negócio; e eles também não se estão a afogar em fraudes.
Eles desenvolveram um vasto rol de tecnologias de segurança desenhada para detectar e prevenir transacções fraudulentas. Eles empurraram a maior parte dos custos reais para os comerciantes, e quase nenhum centro de segurança a volta do mundo está preparado autenticar o possuidor do cartão. É uma lição importante. As soluções sobre o roubo de identidade concentram-se muito em autenticar a pessoa. Se é a autenticação de dois factores- Bilhete de identificação, biometria, etc, isto é um mito, que autenticando a pessoa é a forma de prevenir esses crimes. Mas uma vez que se compreenda que o problema são as transacções fraudulentas depressa se depreende que autenticação da transacção é a forma correcta de se proceder. Mais uma vez pensem em cartões de credito. Os empregados de uma loja raramente verificam as assinaturas quando as pessoas usam cartões de credito. As pessoas usam cartões de credito para comprar coisas por e-mail, telefone ou internet , onde ninguém verifica a assinatura, ou até mesmo se o cartão é seu. Pior ainda, nenhuma empresa de credito lhe da ordem ou faz exigências pela forma mais ou menos segura com guarda o seu cartão eles apenas se concentram em verificar a transacção.
Esta mesma forma de pensar precisa de ser aplicada a outras áreas onde os criminosos personificam outros por forma a cometer fraude. Nao sei quais serão as soluções finais mas sei que quando as financeiras forem responsabilizadas eles encontrarão as soluções. Talvez impondo um limite de debito como nas caixas de multibanco talvez atrasando as transacção por um largo período de tempo, ou tornar-se necessário telefonar para a financeira ou simplesmente sendo necessário um monte de informação e impressos.
Neste momento os incentivos económicos resultantes de transacções são tão grandes que não se presta a devida atenção as transacções fraudulentas, porem isso mudará, quando os bancos forem responsabilizados através da pressão económica de assumirem os débitos fraudulentos minimizando o mal causado pelas violações de dados pessoais.
Acredito que todos os países do mundo ficariam bem protegidos com as leis de protecções de dados como as que existem na União Europeia. No entanto não acredito que leis deste tipo reduzam significativamente o risco de uso de identidades fraudulentas. Por forma a mitigar o risco, nós precisamos de nos concentrar em detectar e prevenir as transacções criminosas. Precisamos que as entidades Bancarias e de Credito sejam responsabilizadas porque são elas que estão em melhor posição para mitigar os riscos das transacções fraudulentas. Fazer qualquer coisa menos isto, simplesmente não vai funcionar.

Bruce Shnneier
"Parem com o terrorismo, Acabaram se a virgens."

Avatar do Utilizador
xyz
Fundadora
Mensagens: 50
Registado: 09 fev 2004, 13:54
Força ou serviço: Polícia de Segurança Pública
Categoria: Chefe
Localização: Lisboa

Re: INFORMÁTICA

Mensagempor xyz » 17 dez 2008, 15:10

Boas Festas,
Alguém conhece um site de envio de sms gratuitas que realmente funcione bem, de confiança?

Pode colocar aqui o URL? Obrigado. ;)

xyz

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 22 dez 2008, 22:40

http://www.smsaborla.com// tens que te inscrever
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 16 jun 2009, 18:12

MOVIMENTO PIRATA PORTUGUES


MANIFESTO
http://partidopirata.co.cc/

Movimento Partido Pirata Português neste momento é uma comunidade. Queremos mudar a legislação, com vistas a favorecer a sociedade informática, cuja característica é a diversidade e a ausência de reservas. Propomos a reforma da legislação que trata do direito imaterial.

A ideologia do Partido Pirata fundamenta-se em três valores básicos: a preservação da integridade pessoal; a cultura em plena liberdade e a consideração de que as patentes e os monopólios privados são nocivos à sociedade.

Vivemos em uma sociedade controladora, onde praticamente todos são registados e vigiados. Julgamos não ser compatível com um moderno Estado de Direito que os cidadãos sejam objecto de controle, como suspeitos criminosos. A democracia pressupõe forte protecção da integridade pessoal.

Os direitos de autor foram criados para beneficiar a sociedade, estimulando a criatividade e o desenvolvimento, e disseminando a cultura. Para alcançar esses objectivos faz-se necessário um equilíbrio entre, por um lado, as exigências da sociedade, no tocante à acessibilidade e à distribuição e, por outro, as exigências do autor quanto ao reconhecimento e à remuneração. Acreditamos que, actualmente, os direitos de autor estão em desequilíbrio. Uma sociedade em que a cultura e o conhecimento sejam livres e acessíveis a qualquer um, em igualdade de condições, só pode beneficiar a todos.

Sustentamos que o mau uso generalizado e sistemático dos actuais direitos de autor contraria a sua finalidade e limita tanto a oferta quanto o acesso à cultura.

O site Pirate Bay, foi de facto condenado, mas em primeira instanciá e para quem é um cidadão atento, verifica que o site se mantém on-line e com mais utilizadores do que nunca e mais conteúdo. Ou seja a condenação, que até já foi alvo de recurso na Justiça Sueca, nada mudou a favor da Industria. Expliquem-me então como se fosse uma criança, porque perseguir e proibir? O que ganharam com isso?


O Partido Pirata é realmente um Partido?
Ele não é um partido formal e essa não é uma preocupação no momento. Estamos a criar uma comunidade forte e unida que actua de forma descentralizada e directa, sua actuação é um convite para aqueles que buscam um uma nova maneira de se fazer política: de forma aberta, colaborativa e transparente. Nossa foco de actuação é a sociedade civil, agindo desde ela. Serão nossos apoiantes que irão dizer se devemos ou não nos oficializar como um partido.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Declaração de Princípios
Introdução
O Partido Pirata tem como objectivo mudar a legislação global de forma a facilitar o desenvolvimento da sociedade de informação emergente, que é caracterizada pela diversidade e pela abertura. Para que este objectivo seja alcançado exigimos um maior respeito pelos cidadãos e pelo seu direito à privacidade, bem como reformas do direito autoral (copyright) e da lei da patente.
Os três princípios fundamentais do Partido Pirata são a necessidade de protecção dos direitos dos cidadãos, a vontade de tornar livre a nossa cultura, e o entendimento de que as patentes e os monopólios privados prejudicam a sociedade.
A nossa sociedade é uma sociedade controlada e sob vigilância onde praticamente todos estão registados e sob observação. É contra produtivo a um estado judicial moderno impor vigilância a todos os seus cidadãos, tratando-os assim como suspeitos. A democracia pressupõe uma forte protecção dos direitos dos cidadãos.
Os direitos autorais foram criados com o intuito de beneficiar a sociedade fomentando actos de criação, o desenvolvimento e a difusão de expressões culturais. Para alcançar estes objectivos nós precisamos de um equilíbrio entre as comuns exigências de disponibilidade e distribuição por um lado, e as exigências do criador de ser reconhecido e remunerado por outro. Acreditamos que o actual sistema de direitos autorais não está equilibrado. Uma sociedade onde as expressões culturais e o conhecimento são livres para todos em termos iguais beneficia toda a sociedade. Reivindicamos que os abusos comuns e sistemáticos dos direitos autorais de hoje são contra produtivos com estes propósitos, limitando tanto a criação de, e acesso a, expressões culturais.
Os monopólios privados são um dos piores inimigos da sociedade, porque conduzem directamente ao aumento de preços e a um enorme custo escondido para os cidadãos. As patentes são monopólios de ideias oficialmente reconhecidos. As grandes corporações competem diligentemente para conseguir mais e mais patentes que podem usar contra concorrentes menores para impedir que compitam em iguais circunstâncias. O seu principal objectivo não é ajustar os preços e os termos àquilo que o mercado vai suportar, mas sim usar os seus direitos obtidos de forma desonesta como uma alavanca para aumentar os preços e impor termos a seu favor no que respeita ao uso e licenciamento. Nós queremos limitar as oportunidades de criar situações prejudiciais e desnecessárias de monopólio.
As marcas registadas são primeiramente úteis como dispositivos de protecção do consumidor. Nós acreditamos que as marcas registadas funcionam bem hoje, e não sugerimos nenhumas mudanças neste ponto.

Democracia, Direitos dos Cidadãos e Liberdades Pessoais
O direito do cidadão à privacidade está inscrito na constituição sueca. Destes direito fundamental surgem outros direitos humanos básicos como o direito à liberdade de expressão, direito à sua opinião, o direito de obter informação assim como o direito à cultura e ao desenvolvimento pessoal. Todas as tentativas do estado de reduzir estes direitos devem ser questionadas e devem encontrar uma forte oposição.
Todos os poderes, sistemas e métodos que o estado puder usar contra os seus cidadãos devem estar sob a avaliação e o exame minucioso constantes de oficiais eleitos para o efeito. Quando o governo vigia cidadãos que se encontram dentro da lei, que não estão suspeitados de nenhum crime, é uma violação clara e inaceitável do direito dos cidadãos à privacidade. Deve ser garantido a todos os cidadãos o direito ao anonimato, que é inerente à nossa constituição, e o direito do indivíduo de controlar todos os usos dos seus dados pessoais deve ser reforçado.
O Partido Pirata opõe-se à legislação especial para crimes terroristas. As penalizações e os códigos penais que existem para as acções que prejudicam ou ameaçam os cidadãos suecos ou sua propriedade são suficientes. As leis anti-terroristas de hoje anulam o correspondente processo legal, e existe o risco de que sejam usadas como uma ferramenta repressiva contra imigrantes e dissidentes.
O governo deve respeitar a constituição não apenas em palavras, mas na prática. O respeito pelos cidadãos e sua privacidade significa que os princípios básicos como a proibição da tortura, a integridade na aplicação da lei, o correspondente processo legal, a imunidade do mensageiro, e o segredo postal NÃO são negociáveis. O Partido Pirata deve e actuará para expor e para derrubar uma administração que o partido considere que não respeita os direitos humanos, tal como se espera numa democracia ocidental.
A lei do sigilo postal deve ser elevada a uma lei geral do sigilo das comunicações. Assim como é proibido ler o correio de outro cidadão, deve ser proibido aceder ao e-mail, SMS e outras formas de mensagens, independentemente de qual tecnologia ou operador for. Qualquer excepção a esta regra deve estar bem fundamentada em todos e cada um dos casos. Os empregadores só deveriam poder aceder aos e-mails dos seus empregados se tal for absolutamente necessário para a funcionalidade técnica ou se o acesso se restringir às tarefas relacionadas como trabalho do empregado. O governo só deveria aceder aos meios de comunicação dos cidadãos, ou por um cidadão sob vigilância em caso de uma forte suspeita de que esse cidadão tenha cometido crime. Em todos os outros casos, o governo deve assumir que os seus cidadãos são inocentes e deve deixá-los tranquilos. Este sigilo das comunicações deve merecer uma forte protecção legal, uma vez que o governo já demonstrou que não se lhe pode confiar informação sensível.
Queremos revogar a Directiva de Retenção de Dados e fortalecer o direito dos cidadãos à privacidade.
O Partido Pirata não tem opinião acerca da pertença da Suécia à União Europeia, mas uma vez que já fazemos parte dela, temos o direito de exigir que ela a União seja governada por princípios democráticos. O défice de democracia na União deve merecer atenção a longo prazo, e o primeiro passo é prevenir que seja gravado em pedra por uma má constituição. A constituição europeia proposta, votada contra pela França e Holanda não deve ser aceite, nem na sua forma original nem com mudanças cosméticas.
As tomadas de decisão e a administração governamental tanto na Suécia como na União Europeia deve ser caracterizada por transparência e abertura. Os representantes suecos na UE devem actuar de forma a conduzir a UE a aceitar o princípio sueco do acesso público à documentação.

Os fundamentos da democracia devem ser protegidos, tanto na Suécia como na UE.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 16 jun 2009, 18:12

Libertar a Nossa Cultura
Quando o direito autoral (copyright) foi originariamente criado ele regulava apenas o direito de um criador ser reconhecido como criador. Ele foi mais tarde estendido para cobrir as cópias comerciais de trabalhos, bem como limitar o direito natural dos cidadãos individuais e de organizações sem fins lucrativos. Nós afirmamos que esta mudança no equilíbrio do direito autoral é inaceitável para toda a sociedade. O desenvolvimento económicos e tecnológico colocaram as leis do direito autoral numa posição totalmente desequilibrada e, em troca, impuseram vantagens injustas a uns poucos mas grandes jogadores do mercado à custa dos consumidores. Milhões de músicas clássicas, filmes e livros são mantidos reféns nas caixas-fortes das enormes corporações de media, não querendo que sejam republicadas pelos seus grupos centrais mas potencialmente muito rentáveis para serem libertados. Nós queremos libertar a nossa herança cultural e torná-la acessível a todos, antes que o tempo danifique a celulóide dos antigos rolos de filmes.
As leis imateriais são uma forma de legislar propriedades materiais para valores imateriais. As ideias, conhecimento e informação são, por natureza, não exclusivos e o seu valor comum assenta na possibilidade inerente de serem difundidos e partilhados.
Nós afirmamos que o direito autoral necessita ser devolvido às suas origens. As leis devem ser alteradas para regular apenas o uso comercial e as cópias comerciais de trabalhos protegidos. Partilhar cópias, ou de qualquer forma disseminar ou usar trabalhos de forma não lucrativa, nunca deve ser ilegal, desde que tal uso justo beneficie toda a sociedade.
Queremos reformar o direito autoral comercial. A noção básica do direito autoral foi sempre procurar um equilíbrio entre interesses comerciais divergentes. Hoje esse equilíbrio está perdido e precisa de ser readquirido.
Nós sugerimos a redução da protecção do direito autoral comercial, ou seja, o monopólio para criar cópias de um trabalho para fins comerciais, para cinco anos após a publicação do trabalho. O direito a realizar trabalhos derivados deverá ser ajustado de forma a que a regra básica seja a liberdade de todos para poderem fazê-los imediatamente. Todas e cada uma excepção a esta regra, como por exemplo a tradução de livros, o uso de partituras musicais protegidas nos filmes, devem estar enumeradas explicitamente nos estatutos.
Queremos criar um direito autoral justo e equilibrado.
Toda a reunião, uso, processamento e distribuição não comercial da cultura deve ser explicitamente encorajado. As tecnologias que limitem os direitos legais do consumidor para copiar e usar informação ou cultura, a chamada Gestão Digital de Direitos (DRM) devem ser banidas. Nos casos em que tal leve a uma desvantagem óbvia para o consumidor, qualquer produto que contenha DRM deve conter avisos claros de forma a informar os consumidores desse facto.
Os acordos comerciais implementados para impedir aquela distribuição legal de informação, devem ser declarados nulos e sem efeito. A distribuição não comercial de cultura, informação ou conhecimento publicados – com a clara excepção de dados pessoais – não deve ser limitada nem punida. Como conclusão lógica disto, queremos abolir o imposto sobre os meios virgem (blank media tax).
Queremos uma cultura que seja para todos.

Patentes e Monopólios Privados Prejudicam a Sociedade
As patentes têm muitos efeitos prejudiciais. As patentes farmacêuticas são responsáveis por mortes humanas devido a doenças para as quais elas poderiam disponibilizar medicamentos, são responsáveis pela obstrução de investigações prioritárias, pelo aumento do custo de medicamentos, enriquecendo, com isso, os sectores mais ricos do mundo.
As patentes sobre a vida e os genes, como as patentes sobre cultivos, levam a consequências irracionais e prejudiciais. As patentes sobre software atrasam o desenvolvimento tecnológico e constituem uma ameaça séria contra as pequenas e médias empresas suecas e europeias no sector das tecnologias.
É comum afirmar-se que as patentes encorajam a inovação ao proteger os inventores e investidores nas novas invenções e métodos de manufacturação. Mas na realidade, as patentes são usadas cada vez mais pelas grandes corporações para dificultar a competição com as pequenas empresas em igualdade de condições. Em vez de fomentar a inovação, as patentes são usadas como “campos minados” fazendo guerra contra os outros, e muitas vezes o proprietário não tem sequer intenção de desenvolver mais a patente que detém para seu proveito.
Nós acreditamos que as patentes se tornaram obsoletas e que reprimem activamente a inovação e a criação de novo conhecimento. Além disso, se olharmos para todas as áreas de negócio que não são patenteáveis é claro que as patentes, simplesmente, não são necessárias – as forças do mercado de ser a primeira a lançar o produto é mais que suficiente para fomentar a inovação. Os inventores devem competir justamente com vantagens naturais como os desenhos inovadores, os benefícios para o cliente, preço e qualidade, em vez de competir com um monopólio de conhecimento garantido pelo estado. Ao não terem que pagar a pequenos exércitos de advogados de patentes, libertam-se recursos que podem ser usados para criar uma verdadeira inovação e aperfeiçoam-se os produtos a um ritmo mais rápido, beneficiando a todos no final.
Queremos abolir gradualmente as patentes.
Além de abusarem das patentes as grandes corporações tentam criar monopólios por outros meios. Mantendo em segredo informação sobre coisas como formato dos ficheiros e segredos sobre interface, elas tentam criar um travão para o vendedor (vendor lock-in), limitando, dessa forma, a competição com uma indiferença descarada pelo valor das forças do mercado livre e justo. Esta prática leva directamente ao aumento de preços e a taxas mais baixas de inovação. Sempre que o sector financiado publicamente adquire sistemas de informação ou informação em si mesma, ele deve activamente neutralizar a formação ou continuação destes monopólios privados de informação, conhecimento, ideias ou conceitos. Iniciativas como o Acesso Livre (Open Access), que têm como propósito manter livre e disponíveis os resultados de investigações devem ser promovidas e apoiadas.

Os monopólios privados devem ser combatidos.
O sector público deve arquivar os documentos públicos e torná-los acessíveis publicamente em formatos abertos. Deve ser possível a comunicação com o governo sem estar atado a um provedor de software privado. O uso do código aberto no sector público, incluindo as escolas, deve ser estimulado.
O uso de formatos abertos e de código aberto deve ser promovido.

Palavras finais
Nós desejamos defender os direitos dos cidadãos, o seu direito à privacidade e direitos básicos. Quando o governo põe, por norma, os seus cidadãos sob vigilância, isto gera, invariavelmente a um abuso de poder, à falta de liberdade e à injustiça. Nós exigimos uma correcção destas injustiças. Nós reivindicamos justiça, liberdade e democracia para os cidadãos.
As leis de direito autoral e de patente levam a monopólios prejudiciais, à perda de valores democráticos importantes, entorpecem a criação de cultura e de conhecimento e impede que eles cheguem aos cidadãos. Nós exigimos a abolição das patentes assim como leis de direito autoral equilibradas, enraizadas nos desejos das pessoas, de forma a enriquecer a sua vida, permitir um clima económico saudável, criar uma base comum de conhecimento e cultura, e desse modo beneficiar o desenvolvimento da sociedade no seu todo.
Com isto, o nosso trabalho centra-se nos meios parlamentares e consequentemente pretendemos obter um mandado pelas pessoas de forma a representá-los nestas questões.
O Partido Pirata não tem como fim fazer parte de uma administração. O nosso objectivo é manter uma posição de desempate no parlamento como influência, e apoiar a administração que dirige os aspectos referentes à nossa plataforma de forma satisfatória. Quando isto acontecer, apoiaremos essa administração em outros aspectos sobre os quais decidamos não manter opiniões próprias.
Para se unificar como um movimento sólido e poderoso, decidimos não tomar parte em nenhum assunto político que não esteja ligado aos princípios aqui declarados.
Nós mantemo-nos unidos em relação à protecção do direito de privacidade, à nossa vontade de reformar a lei de direito autoral e à necessidade de abolir as patentes.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

----------------

Re: INFORMÁTICA

Mensagempor ---------------- » 19 ago 2009, 21:43

oh mata como ficou a reclamaçao do ipod?

Avatar do Utilizador
matahary
Mensagens: 2623
Registado: 13 fev 2004, 13:20
Localização: Além do Tejo

Re: INFORMÁTICA

Mensagempor matahary » 19 ago 2009, 23:07

Olha, ia mesmo agora perguntar isso a ti... Sabes alguma coisa da reclamação do meu ipod?
Não? Pois, eu também não.

A 26 de Agosto - quase há um ano - recebi um ofício, dizendo que "Os factos relatados são suscptíveis de indiciar matéria contra-ordenacional" e remeteram o assunto para os "serviços respectivos, para apreciação". Até hoje. Entretanto recebi o Ipod, que me foi dito que era um novo, mas que veio precisamente com a mesma falha.

Giro, não?
"Satisfaça-se com o que lhe agrada, e deixe os outros falarem de si como lhes agrada." - Pitágoras

Uma por dia, tira a azia.

Matisyahu - One Day ^.^ Aurea - Busy for Me

Avatar do Utilizador
matahary
Mensagens: 2623
Registado: 13 fev 2004, 13:20
Localização: Além do Tejo

Re: INFORMÁTICA

Mensagempor matahary » 23 ago 2009, 17:31

Já foi criada a lista dos 100 sites mais perigosos da internet

http://www.ionline.pt/conteudo/19570-ja ... a-internet
"Satisfaça-se com o que lhe agrada, e deixe os outros falarem de si como lhes agrada." - Pitágoras

Uma por dia, tira a azia.

Matisyahu - One Day ^.^ Aurea - Busy for Me

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 22 nov 2009, 20:46

Emails trocados entre os mais importantes cientistas proponentes da tese do aquecimento global antropogénico foram divulgados na internet (por supostos hackers) . Os emails podem ser pequisados

aqui http://www.anelegantchaos.org/cru/

1. As instituições públicas americanas são obrigadas a divulgar toda a informação que possuam a quem quer que a peça de acordo com o
Freedom of Information Act. Regras semelhantes existem no Reino Unido.

2. Nos últimos anos várias instituições científicas receberam pedidos para divulgar informação científica (dados, código, resultados intermédios, emails). Esses pedidos foram em muitos casos recusados.

Os emails divulgados até ao momento contêm indícios de:

1. manipulação de dados para reforçar a tese do aquecimento global;

2. manipulação do processo de peer review, incluindo conspiração para boicotar jornais, rejeitar artigos de outros cientistas e forçar a demissão de editores de jornais importantes.

3. planos para ocultar informação ao público e boicotar regras de transparência das instituições em que trabalham e dos jornais onde publicam. Isto inclui planos para atrasar divulgação de informação e planos para destruir informação, inlcluindo emails.

4. planos para destruir a reputação de cientistas que defendem posições contrárias às suas.

5. conflito de interesses entre as posições políticas destes cientistas e a necessidade de eles fazerem um trabalho imparcial.

6. Manipulação do processo de selecção dos autores e papers que são considerados para os relatórios do IPCC.

7. Orientação da investigação para que ela produza resultados pré-determinados (favoráveis à tese do aquecimento global antropogénico).

Um resumo dos emails mais importantes pode ser lido aqui : http://wattsupwiththat.com/2009/11/22/bishop-hills-compendium-of-cru-email-issues/



Ou seja os cientista dividem-se sobre as causas do aquecimento global muitos de deles dizem que a sua causa não é antropogénica ou seja nao tem origem humana.
Chegando mesmo a alterar os dados supostamente científicos por forma a que a causa do aquecimento global seja considerada de origem humana.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
matahary
Mensagens: 2623
Registado: 13 fev 2004, 13:20
Localização: Além do Tejo

Re: INFORMÁTICA

Mensagempor matahary » 29 nov 2009, 13:36

Poupe dinheiro nas compras de Natal com a Cyber Monday

http://aeiou.expresso.pt/poupe-dinheiro ... yi=f549779
"Satisfaça-se com o que lhe agrada, e deixe os outros falarem de si como lhes agrada." - Pitágoras

Uma por dia, tira a azia.

Matisyahu - One Day ^.^ Aurea - Busy for Me

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 18 dez 2009, 19:17

Bom e barato, X
A propósito do Gmail e da segurança da informação na “nuvem” (1), aqui ficam umas sugestões para a alternativa. Eu tento proteger os computadores contra infecções e ataques, levo a informação que preciso comigo em vez de a confiar a servidores online e tenho várias cópias actualizadas dos meus documentos para quando o hardware falhar.

Para proteger o computador uso o antivirus Avast! e a firewall Outpost da Agnitum. São ambos gratuitos, e apesar do Avast! exigir um registo anual, com o Mailinator não é preciso dar o nosso email. Gosto destes porque são leves, estáveis e versáteis. Pode-se instalar e esquecer ou, quem quiser, pode afinar uma data de opções. O Avast! tem módulos independentes de monitorização para email, chat e assim por diante. Eu desactivo todos menos a protecção da rede e da Web e, de vez em quando, ligo a protecção de acesso aos ficheiros.

O Outpost também é fácil de usar. Uma firewall protege o computador de maroscas remotas e, talvez mais importante, controla os programas que acedem à rede. Ao instalar é preciso avisar que o Avast! está instalado, para não haver conflitos, e quando algum programa acede à rede o Outpost avisa e pergunta se há de autorizar. Mas sugere regras adequadas para os programas mais comuns e, uma vez autorizados os programas que usamos, como browsers ou clientes de email, já só deverão aparecer novos avisos se instalarmos versões diferentes. Caso contrário, é porque algum programa está a tentar ligar-se às escondidas.

Com firewall, antivirus, e evitando abrir anexos de emails “CHEKC IT OUT!!!” enviados por algum “spamm2255”, é fácil manter os dados seguros contra ataques electrónicos. Ataques físicos exigem outro tipo de protecção mas, além de cadeados e portas, também nisto o software livre ajuda. Para guardar a maioria das passwords uso o Password Safe, que cria uma base de dados encriptada com os nomes de utilizador, palavras passe e endereços dos sítios onde nos autenticamos. Tem também um gerador aleatório de passwords, útil para resistir à tentação de usar a mesma em todo o lado. Com o Password Safe posso levar as passwords sem problemas.

E para proteger documentos, emails e outros ficheiros uso o TrueCrypt. A forma mais simples de o usar é para criar um ficheiro encriptado que pode ser montado como se fosse um disco ou partição. Quando montado, podemos copiar para lá quaisquer ficheiros ou abrir e editar os documentos lá guardados. Mas para montar o ficheiro encriptado é preciso introduzir a frase secreta que escolhemos para o criar, sem a qual não é possível decifrar o conteúdo. No portátil e discos que transporto fora de casa tenho estes contentores encriptados para os documentos privados. Quem quer mais segurança deve encriptar toda a partição do sistema operativo, porque este guarda informação acerca dos ficheiros que abrimos e pode guardar partes da memória dos programas que usamos. Mas quando a coisa mais secreta são emails e enunciados de exames não é preciso tanto. E se perder um pendisk ou me roubarem o portátil sempre fica a garantia que não conseguem ler os meus emails ou gozar com as fotos que tirei nas férias.

Protegido contra ataques pela rede e assegurada a privacidade dos documentos, resta estar preparado para quando o hardware falhar. Chamo a atenção para o erro de julgar que este “quando” é um “se”. É mesmo quando. Contem com isso. E para saber se está na altura de criar uma cópia de segurança pensem que é agora que o computador pifa e perdem tudo. Se isto assustar não adiem mais.

Um sistema RAID* é muito prático. Mas como os documentos que criamos tendem a ser uma fracção pequena do espaço total de disco, isto é mais para quem trabalha com vídeos, imagens ou outras coisas com ficheiros muito grandes. Para a maioria, é mais rentável trabalhar com os documentos num disco e manter uma cópia actualizada noutro disco**, que pode ser um disco externo, se bem que a transferência por USB seja mais lenta que entre dois discos internos.

Para isto pode dar jeito o WinMerge. Compara duas pastas, indica que ficheiros são diferentes e permite, com um click do rato, actualizar uma pasta com os ficheiros da outra. Com isto é só preciso ter alguns discos externos ou internos (ambos, de preferência) para manter cópias actualizadas e, de vez em quando, ir gravando para DVD para ter um historial das várias versões. A frequência e outros detalhes dependem das preferências e exigências de cada um e do tipo de trabalho que se faz. Mas a bitola é sempre a chatice que seria perder esses ficheiros.

* O redundant array of inexpensive disks usa vários discos como um só, ou distribuindo os dados para reduzir o tempo de acesso ou duplicando-os para resistir à falha de um dos discos, que até pode ser substituído sem interromper a utilização do sistema em implementações mais sofisticadas. Hoje em dia muitas motherboards permitem criar sistemas RAID, e há placas dedicadas por cerca de 20 ou 30 euros. O custo principal, num sistema RAID 1, é ter dois discos para usar só o espaço de um, pois toda a informação é duplicada.
** Dois discos diferentes e não duas partições do mesmo disco, que não adianta de nada se o disco tiver uma morte súbita.


1- Porque não uso o Gmail e Nas nuvens
http://ktreta.blogspot.com/search/label/digital
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 18 dez 2009, 19:29

Nas Nuvens


Esta rede de milhões de computadores tem um enorme potencial, uma nuvem de recursos de armazenamento, distribuição e computação onde podemos guardar informação, pesquisá-la, organizá-la e colocá-la ao alcance de todos. E é isso que devemos fazer. É uma tragédia que a lei o proíba, em muitos casos, concedendo monopólios legais sobre cópia e distribuição mesmo quando é para uso pessoal e sem fins comerciais. Não tem efeitos tão dramáticos como a guerra, a fome ou os muitos problemas da economia, mas é trágico por ter uma solução trivial. Basta que a legislação isente de copyright o uso não comercial para tornar a Internet numa biblioteca global onde tudo o que esteja publicado fique à disposição de todos.

Por isso sou a favor que se partilhe. Em blogs, P2P, YouTube e Twitter, tudo o que sirva para comunicar o que criamos e partilhar o que pensamos, temos, sabemos ou gostamos. Informação, ficheiros, o uso do nosso processador em redes de computação distribuída ou simplesmente o nosso espaço em disco em redes de partilha de ficheiros. Para tudo o que queremos partilhar esta “nuvem” é excelente, e devemos pressionar os legisladores para que se possa tirar o máximo partido deste meio de comunicação.

Mas não serve para o que queremos guardar para nós ou para o que seja privado, e muitos cometem o erro de confiar à nuvem os seus documentos pessoais, vídeos, fotos, email ou até as suas compras electrónicas. Recentemente a Amazon surpreendeu alguns clientes retirando-lhes do Kindle cópias do 1984 e Animal Farm. Estas pessoas confiaram num sistema em que aquilo que compram não fica seu, como acontece normalmente. O que lhes é vendido é uma licença de utilização e um ficheiro que ainda fica sob o controlo do vendedor. Os livros comprados para o Kindle não podem ser vendidos em segunda mão, emprestados, trocados por outros e, pelos vistos, a Amazon até pode revogar a venda, reembolsando os compradores e apagando os livros sem os clientes terem qualquer escolha (1).

A Paris Hilton e muitos na sua lista de contactos descobriram outro problema de guardar informação online. Nem foi tanto por ter passwords mal escolhidas ou pelos defeitos técnicos do sistema de segurança, se bem que podia ter sido. Neste caso, o problema foi que confiar os dados pessoais a uma empresa deixa-os à mercê de empregados aborrecidos, mal informados e desmotivados. O ordenado dos empregados da T-Mobile não chega para que se importem com a privacidade dos clientes do patrão ou a segurança do sistema (2).

A ideia de aproveitar a “nuvem” é evitar o investimento em infraestrutura, pagando apenas pelo serviço de armazenamento, largura de banda ou poder de computação. A Paris Hilton tinha fotos, vídeos e listas de contactos nos servidores da T-Mobile. Quem tem o Kindle pode guardar os seus livros nos servidores da Amazon e lê-los de onde quiser.Com o Gmail não é preciso guardar as mensagens antigas no disco nem fazer cópias de segurança. É cómodo e barato usar a infraestrutura que já existe na nuvem. E quando se trata de algo partilhado por todos e cuja preservação interesse a muitos, guardá-lo na nuvem é claramente a melhor solução. Seria um disparate cada utilizador da Wikipedia ter a sua cópia pessoal no disco. Ou na prateleira, como se fazia com as enciclopédias antigas.

Mas com informação pessoal esta comodidade acarreta riscos. O mais óbvio é o de alguém adivinhar a password, um risco que muita gente subestima. Mas há outros. Falhas no sistema de segurança, acesso indevido por parte de quem mantém o sistema ou conseguiu enganar quem mantém o sistema, venda da infraestrutura a outras empresas e assim por diante. Não quero dizer que nunca se deva usar algo o Gmail. o iTunes ou o Kindle, ou que nunca se deva guardar coisas em servidores online. Mas os riscos são difíceis de avaliar, e decidir se a comodidade compensa o risco parece-me muito mais difícil do que a maioria julga ser. Por exemplo, eu sei que o correio electrónico que tenho no meu PC só pode ser lido por agentes do estado com a autorização de um juiz. A polícia não pode vir aqui bisbilhotar só porque quer. Mas não faço ideia que protecção legal teriam as mensagens que eu guardasse nos servidores do Gmail, nem sei que direitos eu tenho, se é que tenho alguns, nessa jurisdição. E suspeito que a maioria das pessoas que usa esse serviço nem sequer pensou no problema.

E a informação na nuvem pode durar mais do que queremos. Há muitos blogs onde pais babados mostram fotos e relatam cada passo, doença, gracinha ou infortúnio dos seus rebentos. Como pai, compreendo a obsessão. Mas há que pensar que esse bebé sorridente vai ser um adolescente inseguro e, mais tarde, um adulto à procura de emprego, a exercer uma profissão, a pagar seguro de saúde e assim por diante. Alguém a quem talvez já não pareça boa ideia ter, ao alcance de todos, um relato tão detalhado da sua infância. E a facilidade com que se põe informação na nuvem esconde a grande dificuldade de a retirar de lá.

Não quero dar a impressão que sou contra a tecnologia. Pelo contrário. Viva a tecnologia. Mas a 'net é uma ferramenta poderosa e qualquer ferramenta poderosa exige cuidados. Como um berbequim. Dá imenso jeito quando sabemos o que fazemos mas não é uma coisa boa para se ir aprendendo com os erros.

Dois bons artigos sobre cloud computing:
1- Jonathan Zittrain no New York Times,http://www.nytimes.com/2009/07/20/opinion/20zittrain.html?_r=1
2- The Washington Post, http://www.washingtonpost.com/wp-dyn/content/article/2005/05/19/AR2005051900711_pf.html

http://ktreta.blogspot.com/search/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 18 dez 2009, 20:32

Alunos apanhados a ver pornografia no ‘Magalhães’ vão ser penalizados com redução da velocidade da internet para 0,000005 kbps


Vários alunos de uma escola básica da Maia foram apanhados a navegar em sites com conteúdos pornográficos. Os alunos conseguiram alterar as definições de controlo parental e, apenas numa tarde, compreenderam exactamente o que os pais queriam dizer com a expressão ‘meter a sementinha na mamã’.
O problema é que ficaram a saber que os papás também põem sementinhas noutros papás e que a mamã, às vezes, gosta de receber a sementinha de dois moçambicanos com minhocas de 20 centímetros. Para evitar o acesso das crianças a sites pornográficos, o Ministério da Educação vai reduzir a velocidade da internet dos ‘Magalhães’ para 0,000005 kbps, o que equivale a dizer que levará cerca de três anos aos alunos para descarregarem o vídeo da Paris Hilton com o namorado, e que, enquanto esperam, não têm outra solução senão usar o computador para fazer trabalhos.

http://www.sapo.pt
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 22 dez 2009, 11:25

Profissionalização

O Windows XP Home Edition custa à volta de €340. O Windows XP Professional custa cerca de €500, porque permite encriptar pastas, aceder remotamente ao computador, suporta sistemas com mais que um processador, entre outras vantagens.

O que a maioria dos consumidores não sabe é que são os dois a mesma coisa. A diferença está no processo de instalação: a versão profissional instala tudo, a outra, como é de esperar de um amador, esquece-se de algumas coisas.

O Raymond (1) publicou uma forma simples de converter um CD do Windows XP Home Edition em XP Professional. Com este pequeno curso de profissionalização o vosso CD fica muito mais habilitado e poupam €160. Mas notem que deve ser ilegal. Normalmente opcional, no comércio digital o barrete é obrigatório por lei.


1- Raymond, 21-12-06. http://www.raymond.cc/blog/archives/2006/12/21/hack-to-turn-your-windows-home-edition-cd-into-professional-edition/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 22 dez 2009, 17:06

BASE DE DADOS DO PAI NATAL FOI CORROMPIDA

Another Leak, the worst so far:
You're probably talking about this terrible security disaster already: the largest database leak ever. Arweena, a spokes-elf for Santa Claus, admitted a few hours ago that the database posted at WikiLeaks yesterday is indeed the comprehensive 2009 list of which kids have been naughty, and which were nice. The source of the leak is unclear. It may have come from a renegade reindeer, or it could be the work of a clever programmer in the Ukraine. Either way, it's a terrible black eye for Santa. Arweena promised that in the future, access to this database would be restricted on a “need to know” basis. And you know who that means!

The size of this database is astounding; it's not just for Christians. Abu Dhabi and India have registered official protests over the inclusion of their children in the comprehensive worldwide listings; And there have been howls of outrage everywhere about the inclusion of sixteen and seventeen year-olds. Santa's list is an inexcusable invasion of privacy for teenagers everywhere.

The myriad of inaccuracies (see Cory Doctorow's critique at Boing Boing) makes matters much worse. The majority of the children are accurately identified by their age, addresses, birthdates and (where possible) national identification numbers. All United States kids with Social Security numbers are now sharing their identities with the whole world. But in some cases, and for a few countries, the kids are identified by name alone. Aristotle Makektikutis, a thirteen year old Athenian, insists he is not the Aristotle Makektikutis in Santa's Greek records whose naughty deed is listed as “pollution.” His parents have issued a statement that their son does not even know how to pollute.

But it gets worse. In fact, this reporter thinks that any sober assessment of Santa's database can come to only one conclusion: it never should have been, and it should never be again. The mistakes! Jane Doe (actual name withheld), who is fully identified in the database and stands accused of “weak morals” is actually twenty-six, not eleven as shown in Santa's data record. Jane Doe has had to disappear into the FBI witness protection program to hide from the crowd of men seeking her company. Frequent age errors in the database mean that grown men and women who used their social security numbers as banking passwords are now losing their life savings. This outrage cannot go on.
Posted by The Precision Blogger at 6:53 PM


RESPOSTA DO PAI NATAL:(CARTA)

Dear Parent (of Child)

St. Claus takes his responsibilities to comply with national, state and local laws very seriously. In accordance with California Civil Code 1798.29, it is my duty to inform you that your child's unencrypted personal information is reasonably believed to have been acquired by unauthorized persons and supernatural entities.

In order to track which children have been naughty or nice, as well as where to deliver gifts, Claus Industries must maintain aggregated records of Naughtiness (TM) and Nicety (TM) as well as the physical addresses at which children are expected to be on Christmas Day, in combination with the full and complete names ("True Name") of your children.

In 2009 for reasons of economy Claus Industries made the decision to switch from HAL to Diviner as our database provider of choice. Name notwithstanding, we did not realize that Diviner is under the majority ownership of an entity whom a devout Christian would refer to as the Adversary.

Due to ongoing law enforcement operations and celestial-infernal disputes, we are unable to fully disclose the exact nature of the breach at this time.

It is your responsibility to guard your personal identity information from compromise or misuse. A True Name can be used to access information, blackmail, compel obedience, possess and in rare cases destroy the soul of any entity, possibly including your child(ren).

Because of the disclosure of your True Name, you may wish to contact NameGuard or other magikal name protection services. Christian subscribers are reminded that invoking the name of your Savior provides absolute protection; however, this safety message is not intended to discriminate against believers in other faiths. Renaming your child may also be an option that you may wish to consider at this time.

Atheists are advised that no action is necessary or advised in response to this message.

If any gift received on or around Christmas Day smells of fire, brimstone or other noxious substances, please immediately discard according to your jurisdiction's guidelines for the handling of household hazardous waste.

As our age databaase has been corrupted, please hand this letter to your minor child if and only if they are over fifteen (15) years of age. It is necessary to remind you that we are a mandatory reporter of Naughtiness (TM) and Nicety (TM) to a number of supernatural reporting bureaus and reputation tracking activities.

This message has also been posted on various Web sites including NORAD and santa.com

We appreciate the opportunity to gift your child(ren) with toys during each yearly holiday season and appreciate your patience as we resolve this matter.

E. Scrooge, Esq.
(for Clause Industries)

http://precision-blogging.blogspot.com/2009/12/another-leak-worst-so-far.html
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 22 dez 2009, 22:06

Onde ver os jogos de futebol na Net http://www.p2p4u.net//

jogos nacionais Benfica, Sporting, Porto etc (internacionais tambem)
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
matahary
Mensagens: 2623
Registado: 13 fev 2004, 13:20
Localização: Além do Tejo

Re: INFORMÁTICA

Mensagempor matahary » 03 jan 2010, 01:40

Tablet. Apple vai revolucionar o mercado (outra vez)

Este ano, 2010, vou portar-me muitíssimo bem! Oh, se vou...
(ser-me-á mais fácil ludibriar o pai natal, mas pronto, não custa tentar.)

http://www.ionline.pt/conteudo/39949-ta ... -outra-vez
"Satisfaça-se com o que lhe agrada, e deixe os outros falarem de si como lhes agrada." - Pitágoras

Uma por dia, tira a azia.

Matisyahu - One Day ^.^ Aurea - Busy for Me

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 08 jan 2010, 20:10

"O livro mais pirateado de 2009 é uma colecção de escritos que tomou a sua forma presente há cerca de dois milénios. Foi escrito por homens mas, segundo dizem, a inspiração foi divina. Há quem o leve à letra, como se fosse um manual, e há quem o interprete metaforicamente. É, sobretudo, um relato de relações. Um relato de Amor. Refiro-me, obviamente, ao Kama Sutra.

A notícia refere que foi «o livro electrónico mais pirateado em 2009 através do sistema de partilha de ficheiros BitTorrent» e que «250.000 pessoas descarregaram ilegalmente o Kama Sutra em 2009»(1). Pirateado. Ilegalmente. Com quase dois mil anos e compilado milénio e meio antes do tratado de Berna é com certeza uma das obras com copyright mais longo da história.

Infelizmente, é possível que seja ilegal partilhar uma edição electrónica do Kama Sutra. Isto porque a lei a que chamam “direitos do autor” não tem muito a ver com o autor, a criatividade nem com o incentivo à criação de obras. É um monopólio sobre a edição e distribuição. Mesmo quem edita uma obra milenar pode ter direitos de exclusividade só porque pôs o texto naquela fonte e a fotografia naquele sítio.

Mas o pior disto é que a propaganda contra a partilha está a destruir a noção de cultura. Cultura, hoje, é aquilo pelo qual se paga, e se não se paga é crime. Dizem que a partilha de informação é uma ameaça à indústria cultural, mas a indústria cultural é cada vez mais uma ameaça à cultura.

E a ameaça à indústria é exagerada. Nos últimos 3 anos as salas de cinema em Portugal «perderam 800 000 espectadores»(2). Entre 2008 e 2009, houve uma redução de 2% em espectadores mas, no mesmo período, a receita bruta aumentou mais de 5% (3). Segundo o jornalista, a receita aumentou apesar da redução no número de espectadores «possivelmente impulsionada pelo aumento do preço dos [bilhetes]» (2). Possivelmente?... E talvez, quem sabe, o aumento do preço também tenha alguma coisa a ver com a redução no número dos espectadores.

As vendas de CD caem mas ninguém se lembra de culpar a inutilidade do CD, que já só serve para pôr copos em cima depois de ripar as músicas para o leitor de mp3. Os clubes de vídeo fecham mas não lhes ocorre que o aluguer de filmes por cabo ou a venda de DVD a 5€ nos supermercados possa ter alguma relevância. É tudo culpa da pirataria e do crime de copiar bens protegidos por direitos de autor. Como o Kama Sutra.

Agora o mercado imobiliário está em crise e as vendas de automóveis têm caído também. A ver quanto tempo demora até culparem a partilha de ficheiros..."

1- Expresso,http://aeiou.expresso.pt/kamasutra-foi-o-livro-mais-pirateado-em-2009=f556020
2- Destak,http://www.destak.pt/artigo/50052
3- ICA http://www.ica-ip.pt/Admin/Files/Documents/contentdoc1696.pdf
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 07 fev 2010, 12:27

Symbian.
O Symbian é o sistema operativo mais usado em telemóveis e smartphones. Foi desenvolvido na Symbian Ltd, uma empresa criada em 1998 por uma parceria entre a Psion, a Ericsson, a Nokia e a Motorola, e descende do sistema operativo EPOC da Psion. Em 2008 a Nokia comprou a Symbian Ltd e estabeleceu a Symbian Foundation para continuar o desenvolvimento e tornar este sistema operativo em software de código aberto.

Hoje concluíram essa parte:http://www.symbian.org/news-and-media/2010/02/04/symbian-completes-biggest-open-source-migration-project-ever
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
serrano
Mensagens: 443
Registado: 15 mai 2008, 15:42
Força ou serviço: Polícia de Segurança Pública
Categoria: Agente
Localização: Dark Side of...

Re: INFORMÁTICA

Mensagempor serrano » 07 fev 2010, 13:38

Freescale mostra tablet com processador ARM
http://aeiou.exameinformatica.pt/freesc ... m=f1004522

É um smartphone?
Um netbook?
Não.
É um tablet com processador ARM, cujo design a Freescale acaba de dar a conhecer.
Estreia no verão com ecrã táctil de sete polegadas e um preço de 200 dólares (cerca de 139 euros).
"Viver é a coisa mais rara do mundo. A maioria das pessoas apenas existe. (Oscar Wilde)

"O conhecimento chega, mas a sabedoria demora." (Alfred Tennyson)

Saudações,
Serranas

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 20 fev 2010, 22:21

Especialistas em segurança aconselham boys socialistas da PT a usar password “Sócrates” com caracteres numéricos, traços, maiúsculas e minúsculas e outros anos sem ser 2009


Segundo as conversas telefónicas interceptadas no inquérito ‘Face Oculta’, a password do mail do administrador da PT, Rui Pedro Soares, era “Sócrates2009”, o que já foi considerado pelos especialistas como um enorme lapso de segurança informática. “As passwords não deverão ser baseadas em informação pessoal demasiado óbvia porque se tornam fáceis de adivinhar por terceiros. Vocês são administradores da PT propostos pela Caixa Geral de Depósitos e pelo Banco Espírito Santo e vão logo colocar na password o nome do chefinho com os caracteres do ano vigente? Isto é tão óbvio como um administrador do BCP ter uma password “Joseeduardodossantos2010” ou um consultor de uma agência de comunicação ter o “pedropassoscoelho2010”. Estão mesmo a pedir um ataque de pishing ou uma notícia no jornal Sol”, afirmou um especialista.

http://tek.sapo.pt/
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net


Voltar para “FÓRUM 10 - CULTURA E ENTRETENIMENTO”

Quem está ligado:

Utilizadores neste fórum: CommonCrawl e 0 visitante