31/10/2008

Terceira versão Beta do Chrome - Mais problemas de Segurança

O Chrome, navegador de internet produzido pelo Google, chegou à terceira versão beta, chamada de 0.3.154.9. A atualização corrige falhas de segurança e melhora a performance geral do programa.

Além disso, aplicativos como Adobe Flash, Microsoft Silverlight e Windows Media e Apple QuickTime tiveram a compatibilidade aprimorada.

A equipe do Google revelou também a correção de uma brecha de segurança que permitia a crackers obter informações pessoais do usuário.

Para atualizar o software, basta clicar no ícone de personalização e controle, no canto superior direito da tela, e escolher a opção “Sobre Google Chrome”.

Ela automaticamente verifica se a versão instalada é a mais recente e, caso não seja, o usuário tem a opção de atualizá-la.

De acordo com dados da consultoria Net Applications, o browser do Google tem 0,78% de participação de mercado e é o quarto mais usado do mundo.

Ele perde para Internet Explorer (71,52%), Mozilla Firefox (19,46%) e Apple Safari (6,65%).

Fonte: wnews

Segurança Microsoft - Boletim MS08-067 corrige falha crítica

"Vulnerabilidade no serviço do servidor pode permitir a execução remota de código (958644)"

"Esta atualização de segurança resolve uma vulnerabilidade reportada em particular no serviço do servidor. A vulnerabilidade pode permitir execução remota de código se um usuário receber uma solicitação de RPC especialmente criada em um sistema afetado. Nos sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário. É possível que esta vulnerabilidade seja usada na criação de uma exploração por worm. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar a proteger recursos de rede contra ataques com origem externa ao perímetro da empresa.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Windows 2000, Windows XP, Windows Server 2003 e como Importante para todas as edições com suporte do Windows Vista, Windows Server 2008. Para obter mais informação, consulte a subseção Software afetado e não afetado nesta seção.

A atualização de segurança elimina a vulnerabilidade, corrigindo a maneira como o serviço Servidor manipula solicitações de RPC. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas freqüentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A Microsoft recomenda que os clientes apliquem a atualização imediatamente." (Continua)

Fonte: Microsoft.

30/10/2008

Ministro de segurança internacional - Brasil precisa avançar em S.I.

"O ministro-chefe do Gabinete de Segurança Institucional da Presidência da República, general Armando Felix, alertou hoje que o Brasil precisa avançar muito na segurança da informação e de comunicações, tendo em vista a vulnerabilidade em que se encontra o governo e a iniciativa privada em relação pirataria.

"Não adianta querer resolver a questão da segurança na tecnologia da informação só através de lei. Primeiro tem que haver o preparo das pessoas que trabalham com as informações sigilosas", disse o ministro, ao assinar acordos de cooperação técnica com órgãos da administração pública federal visando o intercâmbio de informações e de procedimentos relativos gestão de segurança da informação.

A parceria do GSI com os órgãos da administração federal foi assinada durante a abertura do Congresso de Segurança da Informação e de Comunicações do Governo Federal, que se realiza até amanhã (15), no Centro Cultural da Caixa Econômica Federal, em Brasília.

O caminho para a segurança da informação, segundo o general é longo, pois há uma grande quantidade de tentativas de invasão virtual nas redes do governo, assim como na iniciativa privada, o que preocupa muito".

"A pirataria acontece em todos os níveis, desde quando um jovem vê nisso um desafio sua inteligência, aos profissionais que procuram roubar os bancos, havendo também aqueles que procuram acessar o governo ou empresas estratégicas para buscar segredos que através da espionagem possam render resultados financeiros ou estratégicos", disse." (Continua)

Fonte: gazetaonline.globo.com

Fórum Nacional Sobre Certificação Digital - Participação da BRy Tecologia

"A BRy Tecnologia, empresa brasileira especializada no desenvolvimento de soluções de segurança para documentos eletrônicos, participa, de 04 a 06 de novembro, da 6º edição do Fórum de Certificação Digital (Certforum), em Brasília, considerado o maior evento de certificação digital da América Latina. Durante o evento, a empresa irá apresentar casos de sucesso na aplicação da tecnologia BRy. O evento é uma realização do Instituto Nacional de Tecnologia da Informação (ITI), com organização da Câmara Brasileira de Comércio Eletrônico (Camara-e.net). Esta é a segunda participação da empresa no Certforum, que reúne os principais fornecedores e usuários de certificação digital do país. Um dos projetos apresentados pela BRy no evento aborda a utilização da certificação digital na telemedicina. A empresa irá mostrar a experiência bem-sucedida da Rede Catarinense de Telemedicina e como é garantida a segurança das informações médicas por meio de soluções BRy.

A empresa participa ainda de um painel sobre certificação digital e ministra um curso sobre desenvolvimento de aplicações com carimbo de tempo. Voltado para desenvolvedores, o curso mostra como utilizar o carimbo de tempo nas mais diversas aplicações. O objetivo é mostrar para empresas e desenvolvedores de aplicações como o carimbo de tempo pode ser usado para aprimorar e promover requisitos de segurança em suas aplicações." (Continua)

Fonte: segs.com.br

Certificação ISO 27001

"Quando falamos em Segurança da Informação, imediatamente nos vem ao pensamento o imenso universo de Yotta Bytes (MB=106, YB=1024) digitais compostos pelos dados operacionais da empresa. E não estamos totalmente equivocados quanto a isto, pois é neles que estão registrados o histórico de negócios, os resultados financeiros e as evidências do cumprimento de obrigações da organização.

Mas esses dados digitais, na maioria dos casos, já se encontram razoavelmente protegidos, muitas vezes por sugestão ou requisitos dos próprios fabricantes do hardware e software utilizados, sendo que, o tratamento de possíveis ameaças ou vulnerabilidades pós-existentes, é apenas uma questão de investimentos em instalações e tecnologias adequadas." (Continua)

Fonte: baguete.com.br

29/10/2008

Primeiro encontro de TI 2008

"As cidades de São Paulo e Rio de Janeiro recebem, nos dias 27 e 29 de novembro, respectivamente, o 1º Encontro de Tecnologia da Informação (ETI). O evento é destinado a programadores e desenvolvedores web, tendo como público secundário webdesigners, analistas de sistemas, redes e infra-estrutura, gerentes de projeto, jornalistas, publicitários e outros profissionais das áreas de informática e comunicação.

Os temas das palestras e dos debates foram definidos a partir de uma pesquisa online, e abrangem linguagens de programação, CMS livres, métricas na web e padrões W3C. Nas duas cidades haverá café da manhã, Business Center, Espaço Imprensa Digital e happy hour.

Inscreva-se já pelo site www.encontrodeti.com.br. Lá você também confere a programação completa do ETI, os temas das oficinas que aconterão durante o evento e participa dos nossos chats semanais. E fazendo sua inscrição até o dia 31 de outubro, você ganha 10 reais de desconto."

Inscrições: www.encontrodeti.com.br

28/10/2008

Botnets - Especialistas na luta contra pcs zumbis

"Em uma sala sem janelas, no conjunto de edifícios que abriga a sede da Microsoft em Redmond, no Estado de Washington, T. J. Campana, um investigador de crimes da computação, conecta um computador desprotegido e acionado por uma versão antiga do Windows XP à Internet. Em menos de um minuto a máquina está sob o controle de alguém. Um programa remoto que circula pela rede assumiu o controle do computador e fez dele um "zumbi".

O computador em questão e outros zumbis são integrados a sistemas conhecidos como "botnets", unindo computadores domésticos e empresariais em uma vasta rede de robôs que obedecem aos programas automatizados que os capturam e respondem pelo envio da maioria das mensagens de spam, por esforços de obtenção ilegal de informação financeira e pela instalação de software maléfico em ainda outros computadores.

As botnets são um dos flagelos da Internet. As redes de zumbis em operação criadas por um submundo criminoso cada vez mais ativo ultrapassaram a marca do meio milhão de computadores, no mês passado, de acordo com a shadowserver.org, uma organização que rastreia botnets. Ainda que especialistas em segurança tenham reduzido a avaliação para cerca de 300 mil máquinas, isso ainda representa o dobro do total encontrado um ano atrás. O número real pode ser muito mais alto.

Investigadores da Microsoft, que dizem acompanhar cerca de mil botnets em caráter permanente, afirmam que as redes maiores controlam milhões de computadores." (Continua)

Fonte: tribunadonorte.com

TREINAMENTO HACKERS EXPOSTOS SERÁ REALIZADO EM BELO HORIZONTE

As empresas 4NIX e FreeBSDBrasil realizam nova empreitada trazendo para Belo Horizonte o curso Hackers Expostos - Estudo de técnicas de Intrusão para realização de Pentest em redes Corporativas. O curso é fruto de uma parceria entre a FreeBSDBrasil e 4NIX que sempre tem buscado realizar treinamentos de alto nível em Belo Horizonte.

A 4NIX, empresa de treinamentos de Software Livre e Sistemas Unix Like irá realizar em novembro uma turma especial do curso Hackers Expostos, recém atualizado, em Belo Horizonte / MG, nos dias 15/11 e 16/11 e 29/11 e 30/11, nas dependências da FreeBSDBrasil. O curso será ministrado pelo Prof. Msc Sandro Melo, e contará com um diferencial quanto a escolha do sistema operacional utilizado – cada aluno irá decidir se vai utilizar Linux ou FreeBSD, afim de desenvolver as atividades práticas durante as aulas.

A infra-estrutura da FreeBSDBrasil

A infra-estrutura é de ótima qualidade como pode-se comprovar pela descrição dos equipamentos:
- Modernas estações equipadas com Processadores de 2Ghz;
- 512 MB de memoria DDR;
- Unidades de armazenamento de 40GB;
- Monitores de 17 polegadas;
- Mouse óptico;
- Infra-estrutura de rede Wireless e Wired ( segue o padrão 802.11 Wireless multi-modo);

Obs.: As estações contam com uma interface adicional de rede para o bom aproveitamento dos tópicos abordados durante o treinamento, que necessitem estações dual-homed, como Firewall, roteamento, NAT e VPN.

"A FreeBSDBrasil embora seja uma empresa, possui grandes contribuições à comunidade FOSS, que não se limitam a patrocínios financeiros. Além de atuarem como contribuidores de PORTS e PROCTORS da BSDA atuam na realização de eventos para divulgar o FreeBSD, como o BSDCOM. É referência para a comunidade OpenSource mundial. Entre esse e tantos outros motivos é gratificante poder atuar em parceria com gente tão competente e dedicada", afirma Sandro Melo, diretor de capacitação da 4NIX.

"Estamos certos do sucesso de mais esse curso em parceria com a 4nix, pois será ministrado com a maestria de sempre do Sr. Sandro Melo, abrangendo um conteúdo muito atual na área de segurança". Ratifica - Jean Melo -FreeBSDBrasil.

"Ficamos felizes em poder atuarmos mais uma vez em Belo Horizonte com um curso reconhecidamente como um dos melhores nessa categoria no país, totalmente atualizado" complementa, Sandro Melo.

Sandro Melo já teve a oportunidade de ministrar este curso para membros das Forças Armadas, policiais atuantes em ações contra crimes por meios eletrônicos de Brasília, São Paulo, Belém, Goiás, Mato Grosso, Rio de Janeiro e até da ABIN (Agência Brasileira de Inteligência).
Carga horária: 36 horas (de 8:00 às 18:00 com uma hora de almoço – não incluso)

Valores:
Pagamento a vista: R$ 1.200,00 (Um mil e duzentos reais)
Parcelado em 3 vezes: 3 x R$ 500,00 (três de quinhentos reais – cartão de crédito)
Datas:
15/11 e 16/11 - Sábado /domingo
29/11 e 30/11 - Sábado /domingo
Local:
Avenida Getúlio Vargas, 54, 3º andar, CEP 30112-020 - Belo Horizonte -MG

UNIVALI - Doutorado em Ciência e Tecnologia Ambiental

UNIVALI: Abertas inscrições para doutorado em Ciência e Tecnologia Ambiental

Estão abertas as inscrições para a seleção do doutorado em Ciência e Tecnologia Ambiental da Universidade do Vale do Itajaí (Univali). Nesse processo são oferecidas cinco vagas e o prazo encerra dia 21 de novembro. São oferecidas três linhas de pesquisa: Estratégias, instrumentos e tecnologias para gestão ambiental; Utilização e manejo de recursos naturais; e Ecologia e processos em ambientes marinhos costeiros.

A documentação exigida para inscrição é o requerimento (disponível no site www.univali.br/ppcta), preenchido e acompanhado de: fotocópias autenticadas de diploma de mestrado, histórico escolar de mestrado e graduação, diploma de graduação, certidão de nascimento e casamento, e carteira de identidade e CPF. Ainda, currículo Lattes comprovado, declaração de proficiência em língua inglesa, duas foros 3X4, proposta de tese, duas cartas de recomendação, carta de aceite de orientação e comprovante de pagamento de taxa no valor de R$ 160,00. As instruções detalhadas, assim como o boleto bancário estão disponíveis no site www.univali.br/ppcta.

O Doutorado em Ciência e Tecnologia Ambiental tem por objetivo formar recursos humanos para atuarem no ensino, gerenciamento, pesquisa e desenvolvimento na área ambiental por meio do conhecimento ecológico interdisciplinar e domínio de ferramentas e tecnologias passíveis de serem aplicadas no entendimento e na resolução dos problemas decorrentes da relação homem-natureza.

Mais informações: (47) 3341-7970.

Fonte: Univali

"Encontro de Ciência e Tecnologia"

"O 2º Encontro de Ciência e Tecnologia do Paraná, promovido pela Seti (Secretaria de Estado da Ciência, Tecnologia e Ensino Superior), com apoio da Unicentro (Universidade Estadual do Centro-Oeste), começou ontem, no Centro de Eventos Pahy.

A abertura teve conferência do filósofo e religioso Frei Betto, sobre o tema Universidade, ética e responsabilidade social. Hoje, faz parte da vasta programação o lançamento da revista "Sem Fronteiras". De conteúdo jornalístico e com linguagem traduzida, a revista será uma forma de levar ao conhecimento de um público mais abrangente informações sobre o que está sendo produzido nas universidades - principalmente paranaenses, conforme disse a editora assistente, Helen Mendes.

A primeira edição terá 94 páginas. O assunto de capa será a bioenergia. Como destaque, a publicação também traz entrevista com o presidente da Sociedade Brasileira de Genética Médica, Salmo Raskin. No lançamento da revista, haverá uma conferência do jornalista Marcelo Leite, colunista da "Folha de S. Paulo", com o tema Resgate da ciência pela cultura; o papel do jornalismo. Leite assina a coluna Ciência em Dia, no caderno Mais! da "Folha de S. Paulo"." (Continua)

Fonte: diariodeguarapuava.com.br

Redes Sociais - 12 dicas de segurança

Orkut, MySpace, Facebook LinkedIn, Twitter, Ning. O número de sites e ferramentas de relacionamento social está crescendo vertiginosamente. As redes sociais são a killer application da internet para qualquer pessoa, não só adolescentes antenados.

Estes sites ultrapassaram os muros do firewall corporativo, fazem parte do nosso arsenal de aplicações mais importantes para smartphone, são uma ferramenta vital para busca séria de emprego e representam a nova maneira de interagir com amigos atuais e novos.

Mas o uso de ferramentas e sites de relacionamento social parece conflitar diretamente com outro princípio fundamental do uso da internet: proteger a identidade do usuário contra roubo.

A participação em redes sociais deixa um rastro de informações pessoais que pode facilitar bastante o roubo de identidade. O que deve fazer um usuário de internet nos dias de hoje? Cada um de nós deve se responsabilizar por sua própria proteção. Confira 12 dicas para ajudar você a praticar garantir sua segurança digital.

Dica 1
Cuidado com o excesso de informações pessoais: as cinco coisas que você nunca deve compartilhar

Social networking significa abrir e compartilhar informações online com outras pessoas, mas existem informações que você nunca deve compartilhar online. Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu



Dica 2
Personalize as opções de privacidade

Cada vez mais, os sites de relacionamento social estão dotando os usuários com maior controle sobre suas configurações de privacidade. Não presuma que você é obrigado a aceitar qualquer configuração que o site lhe dê. Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais

Dica 3
Limite detalhes do seu histórico de trabalho no LinkedIn

Você colocaria seu currículo completo online para todo mundo ver? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha (como crackers fizeram com a conta de Sarah Palin) ou através de engenharia social, invadir a rede corporativa. Limite os detalhes do seu histórico de trabalho no LinkedIn e em outros sites do gênero. Você também pode expandir detalhes enquanto procura emprego e recolhê-los depois de ser contratado

Dica 4
Não confie, verifique

Dois pesquisadores de segurança demonstraram na conferência Defcon/Black Hat 2008 como é fácil criar um site Facebook ou LinkedIn, com links para sites maliciosos, utilizando uma identidade falsa ou clonada. Ou seja, antes de fornecer informações demais ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo pertence de fato a ele

Dica 5
Controle os comentários

Os blogs estão começando a usar sistemas de comentários autenticados como o IntenseDebate (adquirido pela Automattic, fabricante do software de blogging WordPress). Entre em contato com o administrador do site imediatamente se descobrir que alguém está clonando você em um site de relacionamento social ou em comentários de blogs. Os sites mais respeitáveis removem o conteúdo clonado.

Dica 6
Evite compartilhar detalhes pessoais acidentalmente

Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana... Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos

Dica 7
Pesquise a si mesmo

É uma boa idéia pesquisar seu nome no Google e checar seu perfil do modo que outras pessoas o vêem em sites de social networking. Entenda onde você está aparecendo e quais informações estão disponíveis sobre você. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar seu nome uma vez por mês.

Dica 8
Não viole as políticas de social networking da sua empresa

À medida que sites de blog e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa

Dica 9
Saiba como os sites podem usar sua informação

O crescimento de sites de rede social significa que os sites querem usar seus dados para divulgar e vender produtos para você. Suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar

Dica 10
Esqueça o concurso de popularidade

Ponha um número em alguma coisa e de repente você tem concorrência. Um indivíduo com mais “amigos” não é, necessariamente, um vencedor em social networking, a menos, é claro, que seja candidato a presidente ou trabalhe em algum tipo de mídia. Mais amigos significa que mais pessoas, incluindo estranhos, agora têm acesso a mais informações sobre você. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais não correm risco de uso inadequado

Dica 11
Crie uma rede social menor

As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com freqüência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. Você ficará mais bem servido se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro.
Dica 12
Configure uma conta OpenID

O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para acessar vários serviços e aplicativos online. Em se tratando de um framework, as contas OpenID são disponibilizadas por múltiplos fornecedores. Empresas como AOL, Microsoft, Sun e Novell estão começando a aceitar e fornecer OpenIDs. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID

Fonte Módulo

27/10/2008

STJ - Certificação ISO 27001

"Superior Tribunal de Justiça é o primeiro tribunal das Américas a receber recomendação para Certificação ISO 27001, norma que é referência internacional para Segurança da Informação. A intenção é que os demais orgãos de justiça partam para a prática segura no trâmite dos dados confidenciais. Nossa redação conversou com Cristiano Abadia – Coordenador de Infra-estrutura e Produção do STJ sobre esta conquista.

Quais os motivos que levaram o STJ a buscar a certificação ISO 27001?
Adequar-se às normas internacionais para Segurança da Informação. Isso nos permite aumentar a confiabilidade do nome da instituição não apenas no segmento de justiça, mas no governo de forma geral. Já que lidamos com dados sigilosos, queríamos atestar que as informações são manipuladas atendendo às orientações e melhores práticas internacionais." (Continua)

Fonte: Modulo

UCAM - MBA em Gestão Comercial

OBJETIVO DO CURSO

Qualquer pessoa que galga no escalão na área comercial, seja ele um supervisor ou um superintendente comercial, deve ter um profundo conhecimento sobre a empresa, a concorrência, os produtos e o mercado em que trabalha; visto ser esse o sucesso de sua empreitada. A experiência é específica de cada individuo; contudo, técnicas adequadas para estruturar informações de mercado, de forma a melhor aproveitar as oportunidades, podem ser aprendidas, seja em livro ou em sala de aula. Conhecer profundamente o mercado é de extrema importância para qualquer gestor, mas esta não é uma condição única para o administrador e seu sucesso. Para gerenciar com sucesso há de: conhecer: seus concorrentes, as características do cliente, as vantagens competitivas, as ameaças, os pontos fortes, os pontos fracos, o canal de distribuição, os custos, a necessidade de caixa, a rentabilidade, quando e onde deverá obter os recursos financeiros. Saber explicitar a estratégia do negócio, ter uma avaliação do futuro com maior reflexão, comunicar ações operacionais de forma mais clara e permitir avaliar “a posteriori” quais os tropeços podem ser evitados no futuro, é objetivo quanto ao aprendizado no curso. Em outras palavras, ao término do curso você estará apto a mapear um negócio, agindo como um executivo ou consultor de negócio, visto que você terá desenvolvido e aprendido:

• Visão estratégica;
• Instrumentais, que permitam uma maior eficiência no processo decisório;
• Capacidade de analisar, estruturar e sintetizar as informações relacionadas à gestão comercial;
• Habilidades pessoais em comunicação, planejamento e liderança.
Diferentemente dos demais cursos de pós-graduação, seu programa foi desenvolvido com base no projeto prático, ou seja:
• Capacitar os participantes a dominar informações e tecnologia para desempenhar suas funções com novas práticas de marketing, negociação, finanças e RH;
• Oferecer uma perspectiva avançada dos conceitos e práticas comerciais e discutir, dentro de um enfoque gerencial, as decisões que os profissionais ligados à área comercial, precisam tomar para adaptar os objetivos e recursos de suas empresas às necessidades e oportunidades do mercado em uma economia pós-moderna;
• Formular estratégias complexas de negócio através dos conceitos e instrumentos para a análise do ambiente em constante mutação.

A QUEM SE DESTINA
• Profissionais da área comercial que desejam obter formação acadêmica em gestão.
• Profissionais que aspirem a cargos executivos na área comercial em suas empresas e que demandem além de experiência, sólidos conhecimentos de marketing, finanças e pessoas.
• Profissionais da área comercial que sintam necessidade de reciclagem."

Amazonas com Wi-Fi


"O Estado do Amazonas terá, até ao fim do primeiro semestre de 2009, 15 munípios com acesso á Internet wireless.

Num total de 62 municípios, 15 serão contemplados com acesso á Internet sem fios, contribuindo assim para a inclusão digital de cidadãos que chegam a ficar semanas sem telefone.

De acordo com o secretário-executivo de Planejamento, Marcelo Lima Filho, «apenas 32 dos municípios do Estado têm acesoo a telemóveis e a telefone fixo. A Internet vai realmente tirar alguns municípios do isolamento»."

Fonte: i-gov.org


"Peça-Droga" - Serviço vi Internet

"Meio-dia. Um motoqueiro chega à boca-de-fumo de uma favela de Ribeirão Preto. “É pedra ou é pó?”, grita o vendedor ao motociclista que busca mercadoria. Eles estão a pelo menos 50 metros da reportagem.
Os moradores em volta escutam a negociação da “loja física” do tráfico. Mas há as lojas virtuais, privadas entre dois computadores conectados à internet, em que vendedores ficam à espera dos clientes para atendê-los on-line.
Hoje, até 30% das drogas que circulam na cidade vêm de vendas pela internet, afirma Amilton, nome fictício de um traficante de 26 anos, que há 13 está no crime. “Hoje, por e-mail, a pessoa socilita (a droga) e já chega aonde ela pedir”, comenta.
O traficante conta que o serviço foi criado para atender melhor à clientela que não quer “descer” para a boca-de-fumo.
“O ‘boy’ não sai da Ribeirânia (bairro de classe média alta na zona Leste) para ir na boca. Não vai deixar o conforto, a festa rolando”, diz Amilton.
Claro que tem muito “boy” que ainda desconhece a comunicação on-line e vai até a rua comprar droga. Eles não têm os contatos quentes, diz o criminoso."

"On line
Para os diletos que já têm acesso à droga pela internet..." ...continua.

Fonte: jornalacidade.com.br

23/10/2008

II Fórum de Inovação Tecnológica e o Meeting Universidade Empresa


"O II Fórum de Inovação Tecnológica e o Meeting Universidade Empresa: Cenários Futuros para Inovação, através de painéis, cases e debates, se propõem discutir como as empresas precisam se estruturar para ter sucesso com processos e serviços inovadores.

Este evento apresentará aplicações inovadoras de empresas como Google, RBS, Grupo Pão de Açúcar, IBM, Ponta dos Ganchos Resort, TECNOPUC, Ciser, IDC Brasil, através de sua forma assertiva de planejar as ações com visão de futuro. Acompanharemos a evolução das formas de atuação empresarial através de seus diferenciais criativos.
Além disso, o evento apresenta-se como uma oportunidade de reunir representantes do meio empresarial e acadêmico no intuito de estabelecer ações de incentivo à inovação em santa Catarina... Saiba mais >> "

Internet Móvel - US$ 80 bi até 2011

"Estudo "Go mobile, grow", elaborado pelo Institute for Business Value (IBV) da IBM, divulgado nesta quarta-feira, 22/10, aponta que 80% dos clientes preferem que os provedores possibilitem a eles mais poder de escolha dos aplicativos e serviços oferecidos nos dispositivos móveis.

A IBM entrevistou quase 700 clientes ao redor do mundo sobre suas preferências em relação ao acesso da internet móvel. A análise revela ainda que 69% dos entrevistados querem dispositivos abertos à personalização e à configuração de aplicativos.

A pesquisa constatou que o acesso à web por meio de dispositivos móveis será usado cada vez mais para serviços utilitários e transitórios. Por exemplo, quase 60% dos entrevistados estão interessados em serviços bancários via dispositivos remotos. Outros serviços utilitários incluem e-mail, mensagem instantânea, comércio de ações, notícias e navegação em geral."

Leia mais.

UFMT e RNP - Escola Superior de Redes em Cuiabá

Uma parceria entre a Universidade Federal de Mato Grosso (UFMT) e a Rede Nacional de Ensino e Pesquisa (RNP) irá inaugurar a quinta unidade da Escola Superior de Redes (ESR). O evento será no dia 28 de outubro, às 9h, na unidade da escola, que fica ao lado do Instituto de Computação, no campus de Cuiabá.

De acordo com o diretor do Instituto de Computação, Arlenes Silvino da Silva, esta é uma conquista que merece comemoração. “A comunidade sempre cobrou a realização de cursos técnicos profissionalizantes nessa área, em Mato Grosso. Até agora, era preciso ir para estados como o Rio de Janeiro ou São Paulo”, explicou.

O diretor contou que, desde que tomou conhecimento da parceria entre a UFMT e a RNP, começou a trabalhar para viabilizar a implantação de uma unidade em Cuiabá. “Estou muito contente com a inauguração, trabalhei muito para isso”, afirmou. Os cursos oferecidos serão de Administração de Sistema Linux, Administração de Redes e Segurança da Informação.

Laia mais.

Redes sociais online - "vício de amigos"

Um novo vício pode estar surgindo com a popularização das redes sociais online, alertou o especialista David Smallwood, da Priory: o vício da amizade. Ao contrário do que parece, isso pode ser um problema.

Smallwood acredita que sites como o Facebook podem deixar jovens viciados em conseguir mais e mais amigos, conforme noticiou o site TechRadar.

"O problema com o Facebook é que ele é só sobre aquisição e isto é um processo viciante", explicou o psicólogo.

Continua.


Fonte: Yahoo Notícias

SENAC Campinas - Pós-Graduação 2009

Estão abertas as inscrições para os cursos de Pós-graduação lato sensu do Centro Universitário Senac em Campinas . As inscrições para o processo seletivo poderão ser feitas até 6 de fevereiro de 2009 pelo site www.sp.senac/ centrouniversita rio.

Os cursos de Pós-graduação ofertados no Senac em Campinas são:

Computação Gráfica 3D: Modelagem, Animaçã o e Rendering;
Design Gráfico;
Gerenciamento de Projetos - PMI;
Gestão Integrada de Meio Ambiente, Saúde e Segurança do Trabalho;
Gestão de Negócios;
Gestão de Segurança da Informação;


Processo de Seletivo:

www.sp.senac. br/centrounivers itario

22/10/2008

Chamada para Apresentações - GTER 26 / GTS 12 São Paulo

"O Grupo de Trabalho de Engenharia e Operação de Redes, em sua 26ª Reunião a ser realizada nos dias 7 e 8 de novembro de 2008 em São Paulo, convida a comunidade de operadores de serviços internet no Brasil para o envio de apresentações sobre Engenharia e Operação de Redes Internet.

O material deve tratar principalmente de aspectos práticos e operacionais da atualidade dos serviços Internet no país.

Segue uma lista, ordenada alfabeticamente e não exaustiva, de sugestões para tópicos:

  • DoS / DDoS
  • Engenharia de Tráfego / Roteamento
  • Escalabilidade
  • IP Switching / Filtering
  • IPv6
  • Internet eXchange
  • Network Aplications (DNS, SMTP, HTTP, VOIP, etc.)
  • Network Management
  • Proxies
  • Última Milha (Wi-Fi, WiMax, xDSL, FTTH, HFC, etc.)
  • VPNs
  • Wireless

Seguindo o modelo dos eventos anteriores, a reunião do GTS - Grupo de Trabalho de Segurança, estará ocorrendo conjuntamente. A chamada específica de trabalhos para a reunião do GTS pode ser consultada em http://gts.nic.br/"


Ubisoft Shangai - Diretor Criativo diz que pirataria faz com que edições de games para PC tenham atrasos


"A predominância de formas de compartilhamento ilegal de arquivos na plataforma PC tem feito desenvolvedoras e publicadoras tomarem medidas drásticas na proteção de seus games. Neste ano temos visto casos como o da Crytek abandonar a exclusividade para a plataforma PC; Codemasters, Atari e outros direcionando vendas a consumidores reais; e EA implementando direitos digitais de software suficientemente duros ao ponto de permitirem processos legais contra pirataria."

Leia mais.

Fonte:
PC Game Experience

Universidade Estadual do Ceará (Uece) - Semana nacional de Ciência e Tecnologia oferece 769 eventos

"A partir de hoje, eventos tecnológicos estarão espalhados por várias cidades do Estado. Aberta ontem em solenidade na Universidade Estadual do Ceará (Uece), a Semana Nacional de Ciência e Tecnologia mobilizará, somente no Ceará, 82 instituições, de 25 municípios, com 769 atividades.

Nacionalmente, o evento é promovido pelo Ministério da Ciência e Tecnologia. No Estado, a iniciativa é realizada pela Secretaria de Ciência, Tecnologia e Ensino Superior do Estado do Ceará (Secitece) com o objetivo de aproximar comunidade científica, universidades, institutos de pesquisa e jovens.

Até o próximo dia 26, em Fortaleza, os interessados podem aproveitar o evento para aprender sobre alguns equipamentos utilizados pela Fundação Cearense de Meteorologia e Recursos Hídricos (Funceme). Um estande da instituição estará montado, nesta semana, no Shopping Benfica.

Conforme a assessoria de imprensa da Secitece, a mais expressiva participação cearense localiza-se em Limoeiro do Norte, com 255 eventos."

Fonte.

2º Encontro de Ciência e Tecnologia do Paraná

"A Secretaria de Ciência, Tecnologia e Ensino Superior realizará nos dias 27, 28 e 29 deste mês, em Guarapuava, o 2º Encontro de Ciência e Tecnologia do Paraná. O objetivo do evento, que tem apoio da Universidade do Centro Oeste do Paraná (Unicentro), é consolidar o compromisso do governo estadual com o desenvolvimento científico e tecnológico.

Na abertura do encontro, haverá uma conferência com o filósofo e religioso Frei Betto, sobre o tema “Universidade, ética e responsabilidade social”. Adepto da Teologia da Libertação, Frei Betto é escritor e militante de causas pastorais e sociais, e exerceu a função de assessor especial do presidente Luís Inácio Lula da Silva, entre 2003 e 2004. Foi também coordenador de Mobilização Social do programa Fome Zero e recebeu vários prêmios por sua atuação em favor dos direitos humanos e dos movimentos sociais."

Leia mais.

Eleições 2008 em Manaus, com tecnologia TIM

A TIM , em parceria com a empresa amazonense RVA, do segmento de Informática, atuou no primeiro turno das eleições por meio do fornecimento de aparelhos V3 Black e da prestação de serviços de telefonia de voz e dados para a transmissão de informações relativas ao pleito ao Tribunal Regional Eleitoral do Amazonas (TRE/AM). O trabalho se repetirá no segundo turno.

O sistema de telefonia de voz e dados é feito por meio da tecnologia digital CSD (Circuit Switched Data), escolhida pelo próprio TRE, que possibilita a transmissão de dados em redes celulares numa velocidade de até 14,4kbps. No primeiro turno foi transmitido ao sistema do TRE o resultado final da apuração dos votos nas urnas em cada seção eleitoral. O trabalho será repetido no segundo turno.

Leia mais.

SÃO PAULO E MICROSOFT - TECNOLOGIA NA EDUCAÇÃO

"O Governo do Estado de São Paulo e a Microsoft firmaram no último dia 14, parceria para promover a educação pública com apoio da tecnologia da informação. O acordo, assinado com a presença do governador José Serra e o presidente mundial da Microsoft, Steve Ballmer, prevê que todos os alunos e professores de escolas estaduais, do ensino básico e técnicas, passarão a ter e-mail gratuito e acesso a novas tecnologias digitais e a informações sobre educação e internet.

"Essa rede corporativa vai facilitar muito a comunicação. Não se trata apenas de que vai abrir uma conta e vai usar a conta, mas vai facilitar muito a integração de toda a comunidade envolvida das escolas com os alunos, da secretaria com as escolas, enfim, é um passo adiante muito importante nessa área de informática no estado de São Paulo. É o maior convênio do mundo nessa matéria, em termo de volume de pessoas que serão beneficiadas", disse o governador."

Leia mais.

21/10/2008

ITA - "Semana Nacional de Ciência e Tecnologia" é celebrada no ITA

"Começou nesta segunda-feira, 20 e segue até o dia 26 de outubro, no ITA, em São José dos Campos, a celebração da "5a Semana Nacional de Ciência e Tecnologia". Às atividades são realizadas no Instituto Tecnológico de Aeronáutica (ITA) e o tema deste ano é “Evolução e Diversidade" - em homenagem aos 150 anos da publicação da teoria da seleção natural, do inglês Charles Darwin.

O evento é realizado simultaneamente em todo o País e busca mobilizar a comunidade sobre atividades científicas e tecnológicas. "A Semana, desde de 2004, contribui para a divulgação da ciência, uma vez que sabemos que a ciência, tecnologia e a inovação são absolutamente essenciais para o desenvolvimento de qualquer Nação, porque ela é conhecimento colocado em prática e ao mesmo tempo desvenda os mistérios da natureza ou as coisas que o homem faz e que precisa explicar", disse o ministro da Ciência e Tecnologia, Sergio Machado Rezende."

Leia mais.

40 mil estudantes em Salvador para a Semana de Ciência e Tecnologia

"Até a sexta-feira, 24, acontece, simultaneamente, em Salvador, Feira de Santana, Juazeiro, Jequié, Ilhéus e Vitória da Conquista a 4ª Semana Estadual de Ciência e Tecnologia, com explicações e projetos mostrados por pesquisadores da Fiocruz/BA e integrantes da Secretaria Estadual de Ciência, Tecnologia e Inovação (Secti).

Somente na capital, 40 mil estudantes da alfabetização ao terceiro ano do ensino médio de escolas públicas e particulares devem participar da programação. No Colégio Central, no bairro de Nazaré, em Salvador, centenas de alunos de escolas públicas participam até a quarta-feira, 22, de palestras, apresentações musicais, teatro e aulas práticas ao ar livre.

A coordenadora do evento, Cristiane Garrido, disse que o tema deste ano – Evolução e Diversidade – marca os 150 anos da Teoria da Evolução pela seleção natural dos cientistas Charles Darwin e Alfred Wallace. Cristiane Garrido destacou que o objetivo é promover a popularização da ciência, sobretudo para os alunos das escolas públicas."

Leia mais.

Vírus é propagado por Hackers em falsa actualização do Messenger

"Vários utilizadores do serviço de mensagens instantâneas MSN Messenger estão a receber falsos e-mails onde os emissores pedem para fazer uma suposta actualização do programa. Assim que o utilizador clica no link falso o computador é infectado com um vírus Trojan

A descoberta foi feita pela empresa de segurança informática Websense, que mesmo assim considera a ameaça de baixo nível.

O objectivo dos hackers neste caso é atrair os cibernautas com uma actualização de um dos programas de mensagens instantâneas mais conhecidos, mas que na realidade não existe a não ser para propagar os vírus..."

Leia mais.

Crescimento de Vídeos e Spam em Celulares


"O risco de ataques de vírus e spam contra telemóveis deverá aumentar nos próximos anos, de acordo com um relatório do Instituto de Tecnologia de Informação e Centro de Segurança da Geórgia (GTISC), nos EUA.

O relatório anual do GTISC, intitulado Emerging Cyber Threats, refere que os cibercriminosos vão começar a visar os telemóveis, cujo aumento do grau de sofisticação fará com que sejam cada vez mais usados no âmbito de operações financeiras, e consequentemente se tornem numa fonte de dados pessoais sensíveis como detalhes de contas bancárias e cartões de crédito."

Leia mais.

Morte de Eloá sendo utilizado em disseminação de vírus por e-mail

"Piratas virtuais estão aproveitando a morte de Eloá Cristina Pimentel, 15, para espalhar um e-mail com vírus por meio de um link que remete o internauta a um vídeo falso. A jovem morreu na noite deste sábado após ter levado dois tiros no dia anterior, quando terminou de forma trágica mais de 100 horas de cárcere privado comandado por seu ex-namorado, Lindemberg Fernandes Alves, 22.

A mensagem que utiliza o nome da "Agência Estado" faz um breve relato do caso e no final afirma que o vídeo em anexo mostra que o disparo que matou Eloá partiu da arma da polícia. Até o momento, essa informação é falsa visto que dados do Instituto de Criminalística informam que as duas balas que atingiram a jovem partiram da arma de Alves, de calibre 32.

Além disso..."

Leia mais.

20/10/2008

R$ 20 milhões, é o lucro de quadrilha que clonava cartões

"Cerca de mil cartões de crédito e débito clonados foram apreendidos após a prisão de uma quadrilha de estelionatários a quarta-feira (15), em Curitiba na operação "Trilha Falsa", realizada pelo Centro de Operações Policiais Especiais (Cope) da polícia civil. Seis pessoas foram presas e quatro ainda estão foragidas.

A Polícia Civil informou que os golpistas vendiam e usavam cartões clonados e, com isso, chegavam a lucrar até R$ 20 milhões por mês. De acordo com a polícia, os bandidos tinham duas fábricas de cartões, em São Paulo (SP) e Porto Alegre (RS). Com o apoio das policiais civis locais, foram apreendidos centenas de documentos de identidade falsos, 70 máquinas de pagamento por cartão - utilizadas para clonar e armazenar dados de cartões originais - seis notebooks, pendrives e diversos celulares. Mas o item que mais chama a atenção entre os apreendidos são seis máquinas que serviam para imprimir e colocar a tarja magnética nos cartões clonados. Este equipamento, chamado de “embolsadora”, é de uso exclusivo de instituições financeiras. Duas das máquinas tinham lacre de um banco, o que pode indicar que havia alguém da quadrilha infiltrado na empresa."

Fonte:

portal.rpc.com.br/gazetadopovo

Leia mais.

UFSC - Encontro de Software Livre na Universidade 2008

"O objetivo do encontro é reunir professores, alunos e comunidade em geral para discutir a utilização de softwares livres na Universidade, com apresentação de casos, mesas redondas e exemplos.
A programação preliminar do encontro está em: http://blogs.geness.ufsc.br/sl-universidade/programa-tentativo/

As inscrições são gratuitas e podem ser realizadas no endereço a seguir, mas as vagas são limitadas devido ao espaço disponível.
http://blogs.geness.ufsc.br/sl-universidade/"

17/10/2008

Vagas para Instituto Nacional de Tecnologia - prorrogadas inscrições

"O Instituto Nacional de Tecnologia (INT), unidade de pesquisa ligada ao Ministério da Ciência e Tecnologia, prorrogou as inscrições para 26 vagas na área de pesquisa científica e tecnológica. Os salários vão de R$ 1.226,42 a R$ 5.049,45 ( veja aqui o edital )."


"As vagas são para as cidades do Recife e Rio de Janeiro, para os cargos de pesquisador adjunto (R$ 5.049,45), tecnologista pleno (R$ 2.568,36), tecnologista júnior (R$ 2.227,38), técnico 3 (R$ 1.982,20), técnico 2 (R$ 1.565,37) e técnico 1 (R$ 1.226,42).

As inscrições estarão abertas até as 23h59 do dia 23 de outubro, no site www.funrio.org.br. O valor da taxa de inscrição varia de R$ 35 a R$ 100."

Fonte:
g1.globo.com

MCT e UFPE - Semana de Ciência e Tecnologia

"O Ministério de Ciência e Tecnologia (MCT) e a UFPE promovem, nas próximas terça e quarta-feiras (21 e 22), as atividades do Pólo UPFE da V Semana Nacional de Ciência e Tecnologia, que vai acontecer de forma simultânea em vários estados do Brasil. O objetivo do evento, cujo tema é "Evolução e Diversidade", como referência aos 150 anos da apresentação dos estudos de Charles Darwin sobre a seleção natural, é valorizar a criatividade, a atitude científica e a inovação na sociedade.

A abertura da semana, às 10h, no teatro do Centro de Convenções, será marcada pela conferência "A Evolução do Homem Americano", a ser proferida pela professora Niède Guidon, pesquisadora e arqueóloga da Fundação Museu do Homem Americano (Fumdham), em São Raimundo Nonato (PI)."

Fonte.

VÍRUS - 30 milhões de pesseoas infectadas por "anti-vírus"

"Segundo o PandaLabs foram mais de 30 milhões os utilizadores da Internet enganados por programas falsos de anti-vírus cujo único objectivo é captar o seu dinheiro e informação pessoal.

Este é um fenômeno que se tem vindo a intensificar, verificando-se um aumento rápido do número de infecções provocadas por esta forma de adware, do qual já existem mais de 7000 variantes, informa o PandaLabs, citado pelo "Ars Technica"."

Fonte:

ciberia.aeiou.pt

Leia mais:

Segurança Pessoal: Detonando Mitos Comuns

Asus Eee PC: vírus e muita dor de cabeça

Porquê Cyber Segurança se extende além de computadores?

Entendendo Ameaças Ocultas: Rootkits e Botnets




PARÁ - Feira de Ciência e Tecnologia

"O incentivo à produção de ciência e tecnologia no Pará nunca teve uma política tão séria e recebeu tantos recursos. Um bom exemplo é que na próxima segunda-feira (20), instituições de pesquisas, universidades, escolas de nível médio e técnico mostrarão ao público em geral parte de sua produção em pesquisa tecnológica na “1ª Feira Estadual de Ciência e Tecnologia”.

O evento, que integra a Semana Nacional de Ciência e Tecnologia, acontece no Hangar-Centro de Convenções & Feiras da Amazônia e segue até 23 de outubro. No Pará, a organização é da Secretaria de Estado de Desenvolvimento, Ciência e Tecnologia (Sedect), em cooperação com instituições como o Museu Paraense Emilio Goeldi. Confira a programação completa da Feira em www.semamacet.pa.gov.br/."


Leia mais.

16/10/2008

Segurança Pessoal: Detonando Mitos Comuns

Existem alguns mitos comuns que podem influenciar as práticas de segurança online. Conhecer a verdade permite tomar melhores decisões sobre como proteger-se.

Como são estabelecidos os mitos?

Não existe causa para os mitos. Eles podem ser criados por causa da falta de informação, de uma suposição, um caso específico que foi generalizado, ou outra fonte. Como qualquer mito, eles são passados de um indivíduo para outro, geralmente por parecer legítimo o suficiente para ser verdade.

Leia mais.

Primeira Certificação BSD do Brasil

"Exame de Certificação BSD Disponível no CONISLI 2008, em São Paulo, Brasil.

O Grupo de Certificação BSD (BSDCG) oferecerá o Exame de Certificação BSDA aos participantes do CONISLI 2008 .

O exame será escrito (em papel), e em Inglês. Informações sobre o exame estão disponíveis na página de Certificação do website do BSDCG. Os candidatos ao exame devem ser proficientes nos Requerimentos para a Certificação BSDA e na Referência de Comandos, ambos disponíveis para download livre no website do grupo.

Candidatos aos exames devem trazer documento de identidade com fotografia, com os mesmos dados registrados na obtenção do BSDCG ID. Os que participarem do Programa de Certificação beta em 2007 tem direito a desconto de 50% sobre o registro para o Exame.

O Exame será oferecido no Domingo, 19 de Outubro as 9:00 da manhã."

Leia mais.

Navegar na Internet faz bem ao cérebro

"Pesquisar na Internet pode servir para manter o seu cérebro em forma à medida que vai envelhecendo. Pelo menos é que o diz um estudo da Universidade da Califórnia, publicado na revista American Journal of Geriatric Psychiatry, diz o ADN.

De acordo com os cientistas, as pesquisas activam os centros neurais que controlam a tomada de decisões e o raciocínio complexo, o que pode ajudar a estimular e até melhor o funcionamento do cérebro.

«Os resultados são animadores. As tecnologias informatizadas podem ter efeitos psicológicos e benefícios para as pessoas mais velhas», disse Gary Small, o principal investigador do estudo.

Nesta experiência participaram 24 voluntários, com idades entre os 55 e 76 anos e com funções neurológicas normais."

Fonte.

Asus Eee PC: vírus e muita dor de cabeça

"A Asus internacional confirmou que alguns dos seus EeePC (tanto Netbook como Nettop) destinados ao mercado japonês foram infectados de fábrica com um vírus. Para minimizar os prejuízos para os seus clientes, as vendas foram imediatamente bloqueadas e todos os clientes infectados serão contactados para que possam ser assistidos. Inicialmente apenas os Asus Eee Box vinham com um vírus que tinha como nome de ficheiro “Recycled.exe”, e encontrava-se alojado na unidade D, e sempre que fosse aberto, iria-se propagar por todo o sistema, incluindo discos portáteis que estivessem ligados por USB. Mais tarde foi descoberto que os discos rígidos externos que vinham a acompanhar o EeePC 701 SD-X, pertencente a outra marca mas vendido como bundle, vinham infectados com o vírus Troj_GameThie.RZ."

Leia mais.

Microsoft TechNet Briefing

"Microsoft Brasil convida para o TechNet Briefing, um evento presencial e gratuito, onde você vai conhecer os profissionais de TI, trocar experiências e aumentar sua rede de relacionamento. Além de ampliar seus conhecimentos com palestras de especialistas sobre: SQL Server 2008, Interoperabilidade entre Windows e Linux, Windows Vista, Virtualização, Windows Server 2008, Soluções para Pequenas e Médias Empresas e muito mais!"

Programação, inscrição e mais informações!


15/10/2008

Depois dos aeroportos, agora é a vêz dos ônibus

"A Itapemirim, maior empresa de transporte rodoviário do Brasil, está realizando testes com equipamento para conexão de internet sem fio (denominado Wi-Fi Bus) em um dos ônibus da linha São Paulo-Rio. Por meio desse sistema, o passageiro poderá conectar seu notebook ou celular à internet durante toda a viagem.

É o primeiro teste desse tipo em uma grande empresa de ônibus, e em futuro próximo a Itapemirim pretende expandir o serviço para outras linhas. A Itapemirim tem como parceira a empresa Vex Pointer Networks, que é presente em muitos aeroportos e rodoviárias brasileiras."

Leia mais.


Brasil - Internet sem fio nos aeroportos

"A Infraero (Empresa Brasileira de Infra-Estrutura Aeroportuária) anunciou nesta terça-feira (14) que, a partir de dezembro, passageiros de 12 aeroportos administrados pela rede terão acesso gratuito à Internet em todas as áreas, inclusive nas salas de embarque.

Inicialmente, a implantação de infra-estrutura de rede wireless atenderá à demanda dos passageiros que passarem por Guarulhos (SP), Galeão (RJ), Brasília (DF), Confins (MG), Santos Dumont (RJ), Congonhas (SP), Salvador (BA), Recife (PE), Porto Alegre (RS), Manaus (AM), Curitiba (PR) e Belém (PA)."

Leia mais.

Evento You Sh0t the Sheriff 2.0 2008 - Speakers

David "h1kari" Hulton

David Hulton está envolvido em hacking de wireless e dispositivos diversos nos últimos 5 anos e ativamente envolvido no mercado de segurança há 10 anos.
Depois de ajudar a fundar os encontros da famosa conferencia ToorCon no final da década de 90, ele mudou o seu foco e tornou-se conhecido por desenvolver ferramentas de código-livre como bsd-airtools, fazendo pesquisas extensivas em Wireless, Smart-Cards e ultimamente GSM, utilizando FPGAs para quebrar a criptografia utilizada por essas tecnologias.

Emmanuel Gosdstein

Emmanuel é o editor e um dos fundadores da revista 2600, a qual vem sido publicada desde 1984. Suas raízes de hacker residem na sua época de faculdade na State University of New York em Stony Brook no final dos anos 70. Na verdade, ele acabou sendo foco de uma invasao do FBI no campus em 1983. Ele também é o organizador principal da conferencia Hackers On Planet Earth, a qual acontece na cidade de Nova Iorque de 1994, levando milhares de hackers do mundo todo, onde compartilham suas histórias e habilidades técnicas.

Palestrantes confirmados:

Adriano Cansian
"Uma Breve Folksonomia dos Hackers"

Anderson Ramos
¨Segurança da Informação X Economia¨

Francisco Milagres
"Auditores vs. Auditados: Os erros mais comuns (de ambos os lados) em auditorias na Tecnologia da Informaçao"

Nicholas J. Percoco
"Point of Sales Hacking"

Wendel Guglielmetti Henrique
"Most people knows about pen-test strategy, but miss tactical."

Informacoes e inscricoes: http:://ysts.org 

Boletins de Segurança Microsoft - Mês 10/2008

"A Microsoft publicou 11 boletins de segurança em 14 de outubro, que abordam ao todo 11 vulnerabilidades que afetam produtos Microsoft. Estas vulnerabilidades permitem desde a divulgação de informações até a execução remota de código.

No momento da publicação deste resumo há código malicioso (exploit) disponível publicamente ou atividade que explora as vulnerabilidades descritas nos boletins MS08-058 (Internet Explorer) e MS08-062 (Windows Internet Printing Service)."

Leia mais.

14/10/2008

Com a palavra, o ministro-chefe do Gabinete de Segurança Institucional da Presidência da República

"Brasília - O ministro-chefe do Gabinete de Segurança Institucional da Presidência da República, general Armando Felix, alertou hoje que o Brasil precisa avançar muito na segurança da informação e de comunicações, tendo em vista a vulnerabilidade em que se encontra o governo e a iniciativa privada em relação à pirataria. "

"Não adianta querer resolver a questão da segurança na tecnologia da informação só através de lei. Primeiro tem que haver o preparo das pessoas que trabalham com as informações sigilosas", disse o ministro, ao assinar acordos de cooperação técnica com órgãos da administração pública federal visando o intercâmbio de informações e de procedimentos relativos à gestão de segurança da informação..."

Leia mais.

Evento de Segurança: You Sh0t the Sheriff 2.0

"O (nao tao) conhecido podcast de segurança I sh0t the Sheriff realiza um inovador evento de segurança: You Sh0t the Sheriff 2.0

A idéia é trazer para o mesmo palco representantes de diversas camadas do mundo de infosec, oferecendo uma visao abrangente, tornando mais claras as semelhanças de cada uma das partes e reduzindo as barreiras que as separam, em um diálogo sem preconceitos."

"Devido ao sucesso da versao 1.0 e da demanda que temos percebido, estao a venda, em quantidade e tempo limitados, os passaportes para o You Sh0t the Sheriff 2.0. Ao adquirir o seu passaporte voce poderá participar da conferencia de segurança mais badalada do Brasil, que ocorrerá em um Bar na cidade de Sao Paulo durante o dia 17 de novembro de 2008. Além disso, receberá um convite para festa VIP que ocorre no dia 18."

You Sh0t the Sheriff 2.0



Serpro abre concurso público

O Serviço Federal de Processamento de Dados - Serpro, empresa pública de Tecnologia da Informação e Comunicações, publicou hoje, 9, no Diário Oficial da União, o edital de abertura do concurso público para preenchimento de vagas e formação de cadastro reserva de analistas e técnicos.

As inscrições para o concurso serão realizadas, exclusivamente, pela internet no endereço eletrônico http://www.cespe. unb.br/concursos /serpro2008, a partir do dia 20 de outubro de 2008 e até 11 de novembro de 2008; as taxas variam de acordo com o cargo, sendo R$ 49,00 para nível superior e R$ 35,00 para nível médio. As provas serão aplicadas no dia 7 de dezembro.

Mais informações.

OWASP 2008 em Portugal

OWASP EU Summit Portugal, 3-7 de novembro, Algarve, Portugal

"As informações em formato digital são cada vez mais um ativo valioso para empresas, organizações e Governos, e manter o nível adequado de proteção em seu uso é cada vez mais uma estratégia fundamental para garantir o funcionamento dos processos que geram negócios, serviços e relacionamentos em todo o mundo. As ameaças a estas informações evoluem a cada dia e conseguem burlar os mecanismos tradicionais de proteção (como firewalls), atacando diretamente as aplicações e dados . As aplicações (em particular as aplicações Web) tornaram-se uma parte integrante do perímetro de segurança das organizações e devem ser protegidas como um de seus ativos mais valiosos. O Open Web Application Security Project (OWASP) é uma organização que trabalha no sentido de contribuir para a melhoria significativa da segurança dessas aplicações."

Leia Mais.

Semana Nacional de Ciência e Tecnologia

"A Semana Nacional de Ciência e Tecnologia (SNCT) acontece no Brasil desde 2004. A SNCT tem tido um êxito grande com participação crescente a cada ano. Em 2007, foram realizadas quase 10.000 atividades, em cerca de 400 cidades e com a participação de aproximadamente 1.400 instituições de ensino e pesquisa e entidades diversas. Esperamos que seja ainda melhor e mais ampla em 2008. Isto dependerá também de sua participação! Convidamos a todos os pesquisadores, professores, profissionais da área, comunicadores da ciência, estudantes e a todos os interessados a se integrarem às atividades da SNCT."

A Semana Nacional de Ciência e Tecnologia 2008 ocorre de 20 a 26 de outubro.

Mais informações.

13/10/2008

O que é necessário para configurar o Horário de Verão 2008/2009

"Como foi devidamente anunciado pelo CAIS, o horário de verão 2008/2009 terá início em 19 de outubro de 2008 e término em 15 de fevereiro de 2009. Com isto, algumas configurações nos sistemas são necessárias.

O horário de verão tem relação com o timezone (fuso horário) configurado no sistema. Ao alterar o timezone altera-se o parâmetro do sistema que determina a diferença em horas entre o horário absoluto (UTC / GMT 0) e o horário local.

É bom lembrar que os fusos horários brasileiros foram modificados..."

Leia mais.

Vídeo: Mac vs PC vs Linux




South Park Mac Vs. PC Vs. Linux

10/10/2008

Lei dos "Cibercrimes"

"A quem interessa?

Tem-se dedicado muito espaço na mídia “especializada”, à denominada “Lei dos Cibercrimes”, que, segundo entendo, não tem nada de novo que mereça ser levado à condição de “lei”, tanto no que se refere a “ciber”, quanto no que se refere a “crimes”."

Leia mais.

Porquê Cyber Segurança se extende além de computadores?

"O US-Cert publicou um documento entitulado "Cyber Security Tip ST05-017: Cybersecurity for Electronic Devices", referente ao uso de equipamentos eletrônicos como meio de comunicação e armazenamento de informações pessoais. O que as pessoas acabam esquecendo, é que até mesmo um celular ou vídeogame pode ser considerado um computador. Confira a tradução do texto, e veja onde estão os riscos..."

Leia mais.

1º Encontro de TI



Você já escolheu os temas do 1º Encontro de Tecnologia da Informação (ETI). Agora, ajude a definir os assuntos das 4 oficinas que ocorrerão durante o evento. Para enviar suas sugestões, basta comentar o último post do site.

Participe também dos chats, que serão realizados a partir da próxima semana. O ETI acontece em novembro, em São Paulo (27) e no Rio de Janeiro (29). Inscreva-se já. Aproveite o desconto de 10 reais até amanhã, 10 de outubro.
www.encontrodeti.com.br

09/10/2008

5o. Encontro de Programadores C & C++

5o. Encontro de Programadores C & C++.

O evento ocorre nos auditórios da Microsoft no dia 04 de Outubro de 2008 em São Paulo, com entrada franca.

Programação do evento:

08:30 - 09:00 - Credenciamento
09:00 - 09:15 - Abertura
*09:15 - 09:45 - Keynote* - Miguel Ferreira
* 09:45 - 11:00 - Ferramentas para programação C++ para Windows,
Rodrigo Strauss.
* 11:00 - 11:15 - Coffe-Break
* 11:15 - 12:30 - Programando com Conceitos no novo C++, por Leandro
Melo.
* 12:30 - 13:30 - Almoço
13:30 - 14:45 - Arquivos de memória mapeada no Windows com C++, por
Basílio Miranda
14:45 - 15:00 - Coffe-Break
* 15:00 - 16:15 - Explorando o Windows (Vista & Server 2008) com C++,
por Fábio Galuppo.
16:15 - 17:30 - Criando Linguagens Embutidas para Otimização em C++,
por Felipe Almeida.
* 17:30 - 18:15 - Lightning Talks
18:15 - 18:30 - Sorteio de Brindes e Encerramento

Inscrições

08/10/2008

Livro Security Officer só no segundo semestre de 2009

Fernando Fonseca, Coordenador de conteúdo da Modulo Educational Center, informou à lista CISSP-BR que o livro Security Officer terá nova edição somente em 2009.

O livro que sumiu do comércio à alguns meses, foi muito procurado porquê também é documento base as certificações de segurança da módulo, como MCSO.

Fonseca afirma que "a diferença desta edição para a anterior está somente no formato do livro, praticamente não mudamos nada em seu conteúdo. Já iniciamos um trabalho de revisão e atualização do material, mas acredito que a nova edição só estará disponível no segundo semestre de 2009."

"O Formato anterior do livro era um pouco maior, com um papel mais grosso, e acompanhava um anexo com a impressão de todos os slides do curso. Os slides foram retirados, usamos uma edição mais compacta e o livro se tornou mais fino e leve. Quando ao Modulo II, corrigimos alguns problemas de revisão final e impresso, mas nada foi alterado em relação ao conteúdo. "

"Entendemos que essas mudanças beneficiam os interessados em estudar através dos livros, pois reduzem o preço para o consumidor final e facilitam o transporte, manuseio e leitura dos mesmos."

Evento de comemoração JAVA em Florianópolis

"Para comemorar o mês do Java no Brasil, os JUGs (Grupos de Usuários de Java) estão realizando uma série de eventos em todo o país. Os eventos tiveram início no dia 10 de setembro, em São Paulo, e encerram no dia 30 de setembro, depois de passar por 14 cidades brasileiras. Em Florianópolis, o evento acontece durante o sábado, dia 20, através da parceria entre o Grupo de Usuários de Santa Catarina (GUjavaSC), a empresa catarinense V.Office e a multinacional Sun Microsystems. Leia mais... "

07/10/2008

Palestra Gratuita à distância: 27001 e 27002

Confira as palestras ministradas por Fernando Ferreira neste mês deoutubro:

Para fazer agora sua inscrição, clique aqui. Você também pode entrar em contato pelo telefone (11) 3207-9370. Dúvidas aqui.

06/10/2008

Entendendo Ameaças Ocultas: Rootkits e Botnets

O US-CERT publicou uma artigo, entitulado "Cyber Security Tip ST06-001 - Understanding Hidden Threats: Rootkits and Botnets", muito importante para internautas e profissionais ligados a tecnologia da informação, que busca melhor orientar usuários de computadores e da Internet quanto aos efeitos e as boas práticas no combate e prevenção de Rootkits e Botnets.

Por Mindi McDowell, Tradução Julio Dutra.

Atacantes continuam procurando por novos caminhos para acessar sistemas computadorizados. O uso de métodos ocultos como rootkits e botnets está aumentando, e Você pode ser uma vítima mesmo sem imaginar.

Um rootkit é um pequeno software/programa que pode ser instalado e ocultado em seu computador sem seu conhecimento. Ele pode ser imbutido em um pacote maior de software ou instalado em seu computador através de uma vulnerabilidade, talvêz até convencendo Você a baixá-lo e instalá-lo (engenharia social). Rootkits não são necessariamente nocivos, mas podem ocultar atividades maliciosas. Atacantes podem estar roubando informações, monitorando suas ações, modificando programas, ou realizando atividades em seu computador, tudo isso sem ser detectado.

Botnet é um termo derivado da idéia de redes de robôs. Em sua forma mais básica um bot é simplesmente um programa de computador autônomo, ou robô. No contexto de botnets, bots se referem a computadores que possam ser controlados por uma ou mais fontes externas. Um atacante usualmente ganha o controle infectando o computador com um vírus ou outro código malicioso que lhe dá acesso. Seu computador poderá fazer parte de uma rede de bots mas aparentemente parecerá normal. Botnets são utilizadas para uma gama bastante abrangente de atividades, do envio de spam e distribuição de vírus, à ataques de negação de serviço.

Botnets e Rootkits são considerados ameaças principalmente por serem ocultos. Apesar de Botnets não serem ocultos da mesma forma que Rootkits, são também indetectáveis. Se um Rootkit está instalado em seu computador, Você provavelmente não está a par disso, inclusive anti-vírus convencionais também não estão preparados para estas formas de códigos maliciosos. O que torna mais difícil a detecção destes programas é que eles ainda estão sendo criados capazes de atualizar a sí próprios.

Atacantes podem utilizar Rootkits e Botnets para acessar e modificar informações pessoais, atacar outros computadores, e cometer outros crimes, todos enquanto estão indetectáveis. Utilizando múltiplos computadores, atacantes aumentam o impacto de seus crimes. Pelo fato de uma Botnet possuir diversos computadores executando o mesmo comando, um atacante pode ter cada bot escaneando múltiplos computadores por vulnerabilidades, monitorando atividade online, ou coletando informações digitadas em formulários online.

Não é difícil se precaver dessas ameaças. Se Você já pratica boas medidas de segurança reduz em muito o risco de ter seu computador comprometido:

* Utilize e mantenha um antivírus que reconheça e proteja o computar contra os vírus mais conhecidos, assim Você tem a chance de detectar e remover programas maliciosos antes de causar algum dano. Pelo fato de os criadores de vírus estarem continuamente criando novas versões de seus vírus, é importante manter a biblioteca do antivírus sempre atualizada. Algumas empresas fornecedoras de antivírus ainda disponibilizam ferramentas exclusivas ao combate de rootkits, vale conferir;

* Alguns Firewalls são capazes de prevenir alguns tipos de tráfego malicioso e bloquear infecções antes que entrem no computador, limitando também o tráfego enviado pelo seu computador, caso este já esteja comprometido. O sistema operacional Windows já possue Firewall, certifique-se de estar habilitado e corretamente configurado;

* Selecione senhas que sejam difíceis de serem descobertas por atacantes, e utilize senhas diferentes para serviços e equipamentos diferentes. NUNCA escolha "salvar senha neste computador".

* Instale patches corretivos, então atacantes não poderão tomar vantagem de problemas conhecidos ou vulnerabilidades. Muitos sistemas operacionais oferecem atualizações automáticas, se esta opção estiver disponível, habilite.

* Siga as boas práticas de segurança. Tome as precauções apropriadas quando utilizar e-mail e navegadores, para reduzir o risco de suas ações iniciarem uma infecção.

Se Você tiver um Rootkit em seu computador, ou um atacante estiver utilizando seu computador em uma Botnet, Você pode não saber. Mesmo se Você descobrir que é uma vítima, é muito difícil para a maioria. O atacante pode modificar arquivos em seu computador, e a simples remoção do programa malicioso pode não remover o rootkit por completo, e não resolverá o problema. Se Você suspeita ser uma vítima, procure ajuda com um profissional.

Uma alternativa é utilizar softwares desenvolvidos por fabricantes de antivírus específicos para remover Rootkits. Se isto não resolver, Você vai precisar formatar e reinstalar o sistema operacional. Só uma formatação pode remover todos os arquivos do sistema, inclusive os infectados. Portanto, não basta fazer uma recuperação do sistema através de "Discos de Recuperação".

Link para o artigo original.