A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
O maior evento de Plone do mundo e o maior evento de Python do Brasil
14 de Setembro de 2013, 14:42 - sem comentários aindaDe 2 a 4 de outubro acontecerá no Centro de Convenções Ulysses Guimarães em Brasília, a Plone Conference 2013 e a PythonBrasil[9], organizadas pela comunidade PloneGov-BR com apoio da Associação Python Brasil e da Plone Foundation. O Plone é um dos CMSs mais utilizados hoje para criar os portais do governo brasileiro. O Python é uma das linguagens de programação mais versáteis, completas e que mais crescem no mundo. Os eventos estão com uma grade de programação muito rica, contando com 150 palestras e mais de 30 palestrantes internacionais, que você pode conferir no seguinte endereço:
http://2013.pythonbrasil.org.br/palestras
Dois eventos de altíssimo nível sobre tecnologia da informação, com palestrantes de vários lugares do mundo, com 18 treinamentos de novas tecnologias que ocorrem na ESAF nos dias 30 de setembro e 1º de outubro, contando com instrutores nacionais e internacionais. E mais: um sprint que ocorre na sede do Interlegis nos dias 5 e 6, para ajudar a melhorar as tecnologias e contribuir na prática com a comunidade de software livre. Confira a grade de treinamentos disponíveis no evento em:
http://2013.pythonbrasil.org.br/treinamentos
Grandes especialistas nacionais e internacionais estarão presentes e todos os participantes do evento ainda ganharão um crédito de 35 dólares no Amazon AWS, além de receber o kit com camiseta, bolsa ecológica e outros itens. Não perca esta oportunidade e participe! A inscrição é válida para os dois eventos e pode ser feita em:
http://2013.pythonbrasil.org.br/register
É a oportunidade de aprender Python e Plone na prática e estar em contato com essa incrível comunidade!
Software livre é a saída para fugir da espionagem oficial
14 de Setembro de 2013, 14:38 - sem comentários aindaBuracos na Internet
A sabedoria convencional nos diz que precisamos nos precaver contra ladrões e malfeitores.
Quando eles eventualmente conseguem seus intentos, precisamos acionar o Estado, através de instituições como Polícia e Justiça, para que possamos fazer valer nossos direitos.
Mas o que fazer quando é o próprio Estado, uma organização da sociedade para cuidar da sociedade, que passa a ser o malfeitor e começa a espionar a tudo e a todos?
Esta é a sensação que tem deixado perplexa a população do mundo todo, seja dos países “espionantes”, seja dos “espionados” – afinal, ninguém parece estar livre do que alguns comentaristas chegaram a chamar de “terrorismo de Estado”.
Os grandes vilões desse enredo sui generis são as agências de segurança dos Estados Unidos e do Reino Unido – NSA (National Security Agency) e GCHQ (Government Communications Headquarters), respectivamente.
Segundo especialistas, graças à ação destes órgãos, a internet, a grande estrela da atual “Era da Tecnologia”, que estaria disseminando o conhecimento e permitindo o relacionamento interpessoal em níveis inéditos na história da humanidade, a internet está agora cheia de buracos, e esses buracos estão cheios de olhos monitorando todo o mundo.
Mas, com todas as medidas de segurança e as técnicas de criptografia, como eles podem estar conseguindo fazer isso?
O mais espantoso é que o trabalho desses espiões oficiais não tem sido difícil.
Agências de espionagem minam segurança da internet
Apesar da impressão, passada em algumas reportagens, de que as agências de espionagem teriam feito alguma descoberta matemática que tornaria a criptografia obsoleta, na verdade o que elas têm usado são as velhas “técnicas sujas”.
A primeira ação de força das agências de espionagem dos EUA e do Reino Unido têm sido forçar os fornecedores de tecnologia a enfraquecer deliberadamente as medidas de segurança nos sistemas de computação on-line que todo o mundo usa.
Como toda ação de força gera outra na mesma proporção, os espiões oficiais podem estar na verdade comprometendo a segurança de todos, já que as vulnerabilidades inseridas podem ser exploradas por qualquer um que as descubra.
Os documentos vazados por Edward Snowden, agora exilado na Rússia, confirmam suspeitas de longa data de que as agências conspiram secretamente com empresas de tecnologia para introduzir “portas traseiras” (backdoors) que ignoram as medidas de segurança da informática – como senhas, autenticação de dois fatores e criptografia – para irem direto aos arquivos que eles querem bisbilhotar.
Um dos documentos vazados revela que a NSA e a GCHQ têm trabalhado para “inserir vulnerabilidades em sistemas comerciais de criptografia, sistemas de TI, redes e dispositivos de comunicação de ponto final utilizados pelos alvos” – onde um “sistema de comunicação de ponto final” significa simplesmente um computador, tablet ou celular.
Gerador de números não tão aleatórios
Uma das primeiras vítimas dos espiões oficiais foram os geradores de números aleatórios, que os algoritmos de criptografia usam para gerar chaves seguras.
“Um dos truques mais velhos é modificar o gerador de números aleatórios para que ele produza apenas um pequeno subconjunto de todos os números aleatórios que normalmente deveria,” explica Markus Kuhn, da Universidade de Cambridge.
Essa mudança significa o software só pode produzir uma lista muito menor de chaves secretas do que deveria, embora o número de chaves ainda seja muito grande para que alguém note a mudança sem analisar tudo detalhadamente.
O problema é que, quando outro mal-intencionado – alguém não oficial – fica sabendo disto, ele pode tentar decifrar mensagens criptografadas usando apenas uma pequena lista de chaves.
Isso torna mais factível usar a força bruta para quebrar a criptografia – tudo que você precisa é poder de computação suficiente, o que, naturalmente, a NSA e a GCHQ têm de sobra.
As agências também estão pegando chaves diretamente com os prestadores de serviços on-line, segundo Kuhn.
O protocolo de criptografia TLS – o que coloca o “s” em conexões HTTPS seguras – baseia-se em servidores que armazenam uma chave secreta para decifrar as mensagens ou transações.
A NSA suborna administradores de sistemas, infiltra-se na organização, ou simplesmente obtém uma ordem judicial, para ter acesso a estas chaves, permitindo interceptar e decodificar qualquer tráfego para o servidor.
Software Livre
Mas os mortais comuns, que precisam usar a internet rotineiramente, têm como fugir dos olhos do “Grande Irmão”?
O professor Kuhn garante que sim.
E se trata de uma opção simples e barata – na verdade gratuita.
Para evitar o olhar de quem quer que seja, Kuhn afirma que as pessoas devem recorrer aos softwares livres (open-source).
A vantagem é que muitas pessoas avaliam o código de cada programa, podendo identificar qualquer tentativa de enfraquecê-lo.
Com informações de Inovação Tecnológica.
Lançamento da Nova Versão do Sistema de Inventário CACIC
14 de Setembro de 2013, 14:33 - sem comentários aindaNo dia 23 de setembro de 2013, o Comitê Técnico de Implementação de Software Livre no Governo Federal – CISL vai organizar o anúncio do lançamento da versão 3.0 do software CACIC. No decorrer do evento serão apresentadas as novas funcionalidades da ferramenta e debatidas as demandas para futuras versões. A nova versão é resultado do apoio no desenvolvimento dado pela Dataprev, Ministério do Planejamento, Procuradoria Geral da Fazenda e de membros da comunidade.
O Lançamento da Nova Versão do CACIC será realizado em Brasília às 09:00 horas no auditório do SERPRO – Regional [1], na data acima referenciada. Para participar envie o seu NOME, CPF e INSTITUIÇÃO para o seguinte endereço: cisl@serpro.gov.br.
O detalhamento da programação será encaminhado em breve.
Trata-se de uma completa reformulação do CACIC para integrá-lo às mais recentes tecnologias e padrões de desenvolvimento em Software Livre.
Cabe destacar que é o primeiro caso de financiamento compartilhado de um software público entre instituições públicas, onde o custo de desenvolvimento é dividido e o resultado final compartilhado por todos os entes governamentais e a comunidade.
Na versão 3.0 estão incluídas as seguintes funcionalidades:
- Integração ao framework PHP Symfony 2;
- Adição de layout baseado no twitter bootstrap;
- Interface integrada de coletas baseada no registro WMI do Windows;
- Criação de relatórios customizados;
- 100% de compatibilidade com Windows XP, 7 e Vista;
- Compatibilidade com Windows 8*
- Com a utilização do esquema de Bundles do framework Symfony 2, agora é possível utilizar a modularização para construir customizações do software sem alterar a estrutura original, tornando mais fácil a colaboração em cima do software.
Endereço: Serpro – Regional Brasília – SGAN Av.L-2 Norte Quadra 601 – Módulo G – Brasília/Distrito Federal
Com informações do CISL.
Mais 246 cidades passam a ter banda larga popular
13 de Setembro de 2013, 12:30 - sem comentários aindaA Oi informou que as oferta de internet banda larga nos moldes do plano do governo Federal de acesso a preços por um valor mais baixo foi ampliada para mais 246 municípios do país. Até agora, 3.103 municípios – 67% do total de municípios da área de atuação da Oi já contam com a oferta de acordo com o instituído no Plano Nacional de Banda Larga (PNBL).
O Oi Velox nos moldes do PNBL oferece velocidade de 1Mbps e custa R$ 35 reais por mês. Nos estados em que for concedida isenção de ICMS, a oferta é feita a R$ 30 mensais. Em ambos os casos, o cliente não precisa pagar pelo modem, cedido em regime de comodato. O cliente tem também a opção de escolher um provedor de acesso gratuito, conforme lista de empresas que atuam em parceria com a Oi, ou pagar por esse serviço, caso prefira um provedor que também seja parceiro da companhia e cobre pelo serviço.
Conforme dados divulgados pela Anatel em março, o número de acessos pelos PNBL das concessionárias em dezembro de 2012 girava em torno de 2 milhões – sendo metade da Oi, que detém a concessão nacional, com exceção do estado de São Paulo – número considerado baixo para um programa lançado há dois anos. (Da redação)
Lista dos municípios onde há oferta do Oi Velox pelo PNBL até setembro:
Acre – Porto Acre
Alagoas – Satuba
Ceará – Juazeiro do Norte, Camocim, Aracoiaba; Pedra Branca;
Maranhão – Bom Jardim; São José de Ribamar; Bequimão; São Vicente Ferrer; Tutóia; Cantanhede; Davinópolis;
Minas Gerais – Guaxupé; Bambuí; Muzambinho; São Gotardo; Monte Carmelo; Campo Belo; São Gonçalo do Sapucaí; Leopoldina; Rio Acima; Santos Dumont; Capim Branco; Itapecerica; Baependi; Santo Antonio do Monte; Rio Pomba; Buritizeiro; São Domingos do Prata; Piumhi; Campanha; Carmo do Cajuru; Ipaba; Bocaiúva; Perdões; São Geraldo; São Lourenço; Palma; Patrocínio do Muriaé; Eugenópolis; Ouro Branco; Extrema; Pequeri; Cristina; Guaranésia; Arcos; Conceição dos Ouros; Recreio; Boa Esperança; Botelhos; Caetanópolis; Rio Piracicaba; Barroso; Santana do Paraíso; Nepomuceno; Guarani; Guiricema; Mesquita; Monte Sião; Laranjal; Tocantins; Santana do Deserto; Antonio Carlos; Dona Euzebia; Guidoval; Catuji; Padre Carvalho;
Mato Grosso do Sul – São Gabriel do Oeste; Gabriel de Dourados; Brasilândia; Santa Rita do Pardo; Laguna Carapã;
Mato Grosso – Rio Branco; Vale de São Domingos; Juscimeira; Conquista do Oeste; Novo Horizonte do Norte e Serra Nova Dourada;
Paraíba – Bayeux
Rio Grande do Norte – Currais Novos; Açu; Areia Branca; São José de Mipibu; Vera Cruz;
Roraima – Ministro Andreazza
Rio Grande do Sul – Taquari; Ibirubá; Cidreira; Mostardas; Três Coroas; Três Cachoeiras; Nova Prata; Antonio Prado; Candelária; Barra do Ribeiro; Serafina Correa; Pântano Grande; Bom Princípio; Cruzeiro do Sul; São Francisco de Assis; Bom Retiro do Sul; Sobradinho; Ivoti; Rolante; Santo Cristo; Jaguari; Balneário Pinhal; Santa Rosa; Entre Ijuis; Redentora; Araricá; Ronda Alta; São Pedro da Serra; Terra de Areia; Pedro Osório; Dom Feliciano; Itaara; Arroio do Tigre; Riozinho; Agudo; Maçambara; Augusto Pestana; Roca Sales; General Câmara; São Pedro do Sul; Chiapetta; Cotiporã; Lindolfo Collor; Tapera; Caçapava do Sul; Guaporé; Barra do Rio Azul; Boa Vista do Cadeado; Carlos Gomes; Centenário; Estrela Velha; Floriano Peixoto; Garruchos; Gentil; Gramado dos Loureiros; Herveiras; Itapuca; Lajeado do Bugre; Mato Castelhano; Mato Queimado; Muitos Capões; Novo Xingu; Quatro Irmãos; São Pedro das Missões; São Valério do Sul; Tiradentes do Sul; Ubiretama; Unistalda; Vitória das Missões; Arroio do Sal; Benjamin Constant do Sul; Bozano; Nova Candelária; Porto Vera Cruz; Tupanci do Sul; Barra do Guarita; Capão Bonito do Sul; Capão do Cipó; Cruz-altense; Dilermando de Aguiar; Doutor Ricardo; Forquetinha; Jacuizinho; Mampituba; Marata; Nova Ramada; Paulo Bento; Pedras Altas; Pirapó; Santa Cecília do Sul; Santa Margarida do Sul; André da Rocha; Boa Vista do Incra; Caraá; Derrubadas; Sagrada Família; Santa Tereza; Monte Alegre dos Campos; São José do Inhacorá; Passa Sete; Fazenda Vilanova; Lagoa Bonita do Sul; Encantado; Constantina; Santo Expedito do Sul; Boqueirão do Leão; Sinimbu; Porto Lucena; Bom Progresso; São José do Hortêncio; Nova Palma; Ilópolis; Lavras do Sul; Vista Alegre do Prata; Faxinalzinho
Santa Catarina – Pinhalzinho; Cunha Porã; Balneário Arroio do Silva; Garuva; Porto Belo; Capivari de Baixo; Lacerdópolis; Treze de Maio; Irani; Ipumirim; Nova Erechim; Itapiranga; Siderópolis; Jaguaruna; Arabutã; Salto Veloso; Erval Velho; Braço do Trombudo; Jardinópolis; União do Oeste; Apiúna; Rio Fortuna; Pedras Grandes; Passos Maia; Iomerê; Angelina; Anitápolis; Saudades; Águas de Chapecó; Vargem Bonita; São Pedro de Alcântara; São Martinho; Palma Sola; Irati; Coronel Freitas; Bom Retiro; Tigrinhos; Flor do Sertão
Sergipe – Itabaiana
Tocantins – Augustinópolis; Itacajá; Filadélfia; Arraias; Lavandeira; Carmolândia
Com informações de Tele.Síntese.
Semana de Segurança e Privacidade chama a atenção para os princípios de uso da Internet
13 de Setembro de 2013, 12:22 - sem comentários ainda
A Semana de Segurança e Privacidade na Internet no Brasil reunirá entre os dias 17 e 19 de setembro, em São Paulo, o 2º Fórum Brasileiro de CSIRTs ( Computer Security Incident Response Teams) e o 4º Seminário de Proteção à Privacidade e aos Dados Pessoais. Organizada pelo Comitê Gestor da Internet no Brasil (CGI.br) e pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), a Semana de Segurança tem o objetivo de discutir e defender a privacidade e a segurança, de acordo com os Princípios para a Governança e Uso da Internet, aprovados pelo CGI.br.
Durante todo o dia 17/09 e na manhã do dia 18/09 acontecerá o 2º Fórum Brasileiro de CSIRTs, promovido pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br). As atividades serão dedicadas a debater os desafios para tratar os incidentes de segurança na Internet, cada vez mais complexos e com crescentes impactos na sociedade.
Um dos destaques é a participação de Aart Jochem como keynote, que irá compartilhar as lições aprendidas com a crise da invasão da Autoridade Certificadora DigiNotar, que impactou diversos processos vitais da sociedade na Holanda. Outro assunto de destaque é a análise de códigos maliciosos que permitem acesso remoto e os recentes ataques de negação de serviço a instituições financeiras nos EUA.
Saiba mais sobre o Fórum e inscreva-se: http://www.cert.br/forum2013/.
Na tarde do dia 18/09, logo após o encerramento do Fórum, será iniciado o 4º Seminário de Proteção à Privacidade e aos Dados Pessoais. O evento se estende ainda durante todo o dia 19/09 e será organizado em parceria com o Grupo de Trabalho Tecnologias da Informação e da Comunicação do Ministério Público Federal (GTTIC-MPF) e a Faculdade de Direito da Fundação Getúlio Vargas (GVLaw).
O Seminário contará com diversos painéis para aprofundar discussões sobre áreas de impacto no uso das novas tecnologias, na proteção de dados pessoais e na privacidade do cidadão. Entre os temas, estão os riscos potenciais às grandes bases de dados, privadas e públicas, ao fluxo livre de dados na rede e à proteção de dados nas investigações criminais.
Além destes tópicos, teremos duas mesas de debate com assuntos de extrema relevância para o momento: a Discussão do Marco Civil e a do Projeto de Lei de Proteção de Dados Pessoais que visa a assegurar a privacidade dos cidadãos.
Saiba mais sobre a programação completa do Seminário e inscreva-se:
http://seminarioprivacidade.cgi.br/programacao/.
AGENDA:
I Semana de Segurança e Privacidade na Internet no Brasil
2º Fórum Brasileiro de CSIRTs
Quando: 17 de setembro das 09h às 17h45 e 18 de setembro das 9h às 12h30
Onde: Hotel Blue Tree Premium Morumbi, Av. Roque Petroni Júnior, 1000 – Brooklin Novo, São Paulo.
Organizadores: CGI.br, NIC.br e CERT.br.
4º Seminário de Proteção à Privacidade e aos Dados Pessoais
Quando: 18 de setembro 13h30 às 18h30 e 19 de setembro das 9h30 às 18h00
Onde: No mesmo local do 2º Fórum Brasileiro de CSIRTs, no Hotel Blue Tree Premium Morumbi.
Organizadores: CGI.br, NIC.br, GTTIC-MPF e GVLaw.
Com informações do NIC.Br.