Alguns dos problemas enfrentados por organizações, em especial, organizações governamentais e organizações sem fins lucrativos, é gestão de conhecimento, processos, registros e documentos, através de sistemas informatizados de baixo custo. O objetivo deste trabalho é descrever como foi feito o processo de implantação de um sistema de gestão de conhecimento, utilizando-se o software Semantic Mediawiki e metodologias de construção de ontologias. O trabalho também visa demonstrar os ganhos em produtividade, segurança e eficiência dos processos internos, quando comparados à metodologia utilizada antes do novo sistema. As evidências foram adquiridas através de pesquisa documental/bibliográfica, que inclui documentos e registros internos do Centro de Medições Industriais do Instituto de Tecnologia do Paraná, trabalhos acadêmicos sobre o desenvolvimento de ontologias e web semântica, normas técnicas nacionais, internacionais, documentação técnica complementar relativa ao escopo de serviços do referido setor, manuais técnicos dos softwares utilizados e entrevistas com algumas personagens chave no processo de desenvolvimento e implantação do sistema. Este trabalho demonstra que o correto aproveitamento das capacidades e competências de uma equipe multidisciplinar, aliada à tecnologia disponível em software livre pode resolver problemas críticos nas organizações.
Palavras-Chave: Semantic Mediawiki, web semântica, ontologia, gestão do conhecimento, melhoria de processos.
ABSTRACT
Some problems faced by organizations, mainly, governmental and non profit organizations, is the knowledge, processes, data and document management using low cost information technology systems. This paper aims to describe the set up process of a knowledge management system, using the Semantic Mediawiki software, and ontology building technologies. This work also aims to show the gains in productivity, security and internal processes efficiency, when compared to the methodology used
1 Aluno do curso de pós-graduação em Gestão de Tecnologia da Informação no Instituto de Gestão em Tecnologia da Informação. Especialista em Docência Universitária pela FAE Business School. 2 Doutorando em Ciência da Informação pela UFMG e professor de pósgraduação no Instituto de Gestão em Tecnologia da Informação.
before the new system. Evidences were obtained through documentary and bibliographic researches that included internal documents and data from the Industrial Measurements Center of the Institute of Technology of Paraná, academic papers about ontologies and semantic web, national and international technical norms and complementary technical documentation related to the services scope of the company’s department in question, technical manuals of the softwares used in the system and interviews with some of the key characters of the system development and implantation process. This paper shows that the correct use of skills and capabilities of a multidisciplinary team, added to the free software technology can solve critical issues in organizations.
Keywords: Semantic Mediawiki, semantic web, ontology, knowledge management, process improving.
In his Q&A to his keynote address at the World Hosting Days Global 2014 conference in April, the world’s largest hosting and cloud event, Julian Assange discussed encryption technology in the context of hosting systems. He discussed the cypherpunk credo of how encryption can level the playing field between powerful governments and people, and about 20 minutes into his address, he discussed how UNIX-like systems like Debian (which he mentioned by name) are engineered by nation-states with backdoors which are easily introduced as ‘bugs’, and how the Linux system depends on thousands of packages and libraries that may be compromised.
I recommend watching his 36 minute Q&A in its entirety, keeping in mind my recent warnings about how GNU/Linux is almost entirely engineered by the government/military-affiliated Red Hat corporation.
The Voice of Russia website has an article on Assange’s address with a few quotes:
Isso é quanto a Microsoft cobra do FBI pela sua informação
18:36 2014/03/20
Giuseppe Macri
Faturas secretas da Microsoft para o FBI obtidas via hacks pelo Exército Eletrônico Sírio revelam quanto a gigante do Vale do Silício cobra de uma divisão secreta da agência para o acesso legal às informações dos usuários. Continue lendo »
dados são abertos quando qualquer pessoa pode livremente usá-los, reutilizá-los e redistribuí-los, estando sujeito a, no máximo, a exigência de creditar a sua autoria e compartilhar pela mesma licença.
Isso geralmente é satisfeito pela publicação dos dados em formato aberto e sob uma licença aberta.
Os dados abertos também são pautados pelas três leis e oito princípios.
Aconteceu hoje a primeira edição do Fórum Permanente em Prol do Software Livre no Paraná, evento organizado pela Comunidade Curitiba Livre com o apoio do Fórum Ambientalista do Paraná.
O Debate ocorreu com a presença do Deputado Estadual Pastor Edson Pratzik, do Professor Marcos Castilho do Centro Politécnico da Universidade Federal do Paraná e do Empresário e Ativista Juliano Araújo.
O tema dessa primeira edição do fórum foi a situação atual do software livre no Paraná. Uma deliberação deste evento foi a articulação de uma reunião com o presidente da Assembléia Legislativa do Paraná para a discussão de uma possível audiência pública relativa à adoção e fomento do Software Livre no Paraná.
A partir do ano que vem, o governo não comprará mais computadores ou softwares que não permitam auditoria pelo próprio poder público. A nova norma deve ser publicada hoje no “Diário Oficial da União”.
…
… a intenção não é promover uma troca massiva de aparelhos e programas, mas impedir que eles continuem sendo comprados sem o atendimento às novas exigências.
Dessa forma, haverá uma substituição gradual de programas tradicionais por softwares livres, como o Linux, caso não haja negociação com as grandes empresas.
…
O governo considera que, além de aumentar a segurança, a medida trará economia. O uso de softwares livres encerra a obrigação de pagar as licenças dos programas.
…
o governo estima que outra medida de segurança adotada na área de informática -a determinação da presidente Dilma Rousseff de adotar o e-mail brasileiro Expresso (Expresso Livre), do Serpro, como padrão em toda máquina pública, substituindo o Outlook, da Microsoft -vai gerar uma economia superior a R$ 60 milhões/ano.
JÚNIOR, José A. P. Lima. SARACCHINI, Marília da Silva. LIMA, Paulo de Souza. LIMA, Suzana A. G, Pádua. Educação Tecnologia e Recursos Tecnológicos na Educação: A Realidade da Escola. 67p. Monografia (Curso de Especialização em Docência Universitária) – FAE Centro Universitário. Curitiba, 2012
O objetivo deste trabalho é abordar, de maneira prática, o real conhecimento de professores e alunos com relação às tecnologias de informação aplicadas às atividades de ensino e aprendizagem. Através da determinação de uma série de recursos tecnológicos que podem ser aplicados diretamente a essas atividades, divididos nas categorias “infraestrutura”, “software”, “padrões e inclusão digital” e “questões legais”, aplicou-se um questionário a professores e alunos, com o objetivo de determinar o quão distante seu conhecimento geral sobre tecnologias está do que seria minimamente necessário para a sua efetiva utilização para fins de ensino-aprendizagem. O trabalho mostra que há uma grande lacuna entre a percepção pessoal sobre a tecnologia aplicada à educação e as reais potencialidades dos recursos tecnológicos à disposição. Também há uma disparidade entre os recursos que alunos, professores e instituições pensam ser o mais próximo do ideal. Há uma forte tendência para a utilização de softwares ilegais, bem como na utilização de padrões fechados de documentos, impróprios à inclusão digital.O trabalho mostra que há uma grande necessidade de atualização tecnológica para docentes, que pode ser atendida através do desenvolvimento de cursos de extensão específicos.
JÚNIOR, José A. P. Lima. SARACCHINI, Marília da Silva. LIMA, Paulo de Souza. LIMA, Suzana A. G, Pádua. Educação Tecnologia e Recursos Tecnológicos na Educação: A Realidade da Escola. 67p. Monografia (Curso de Especialização em Docência Universitária) – FAE Centro Universitário. Curitiba, 2012
This paper has the goal to address, in a practical manner, the real knowledge of teachers and students about information technologies used for teaching-learning activities. By pointing a number of technological resources that can be directly applied to those activities, split into the categories “infrastructure”, “software”, “standards and digital inclusion” and “legal issues”, a poll was performed to teachers and students, in order to evaluate how distant their general knowledge on technologies is from what would be necessary at least for its effective usage in teaching-learning activities. This paper shows that there is a large gap between personal perceptions and the real potentials of available technological resources for education purposes. There are also great disparities between what students, teachers and education institutions think about what is better in terms of resources. There is a great trend for the use of illegal software, and for the use of private document standards, improper for digital inclusion.This paper also shows there is a demand for technological updating for teachers, which can be addressed through the development of specific extension training courses.
Keywords: Technology; Education; Open Document Standards; Free software; Proprietary software; Digital inclusion; Digital education.
O Comitê Técnico de Implementação de Software Livre está finalizando um documento onde vai sugerir mudanças na IN nº 4, que rege as compras governamentais. Na proposta, dois pontos centrais: a imposição de um maior rigor à guarda dos dados brasileiros e um processo mais criterioso com auditoria prévia, antes da aquisição cde software proprietário, revela em entrevista à CDTV, do portal Convergência Digital, Deivi Kuhn, secretário executivo do CISL.
12 de Setembro de 2013, 07:55 GMT · Por Marius Nestor
Carros sem motorista do Google são comandados por Ubuntu Linux
O Google revelou que está utilizando uma versão ligeiramente modificada e mais atualizada do sistema operacional Ubuntu Linux desenvolvida pela Canonical em seus carros sem motorista utilizados para mapear a Terra.
Durante a Conferência sobre Linux Embarcado 2013, conduzida pela Fundação Linux, no início desse ano, O Google tinha 24 minutos para uma palestra rápida, que foi proferida por Andrew Chatham, que revelou que seu carro auto-dirigido usa uma versão simplificada do Ubuntu.
Se você é louco por tecnologia, como eu, te convido a assistir ao vídeo acima para saber como o Google modificou o sistema operacional Ubuntu, e como conseguiram controlá-lo e consertá-lo quando necessário.
Essa notícia não deve ser mesmo uma surpresa pra nenhum de nós adeptos do Linux, já que se sabe que o Google utiliza versões modificadas do Ubuntu em seus escritórios de trabalho.
“Sistemas que abraçam a abertura e são mais amigáveis a inovações terão vantagem competitiva sobre sistemas mais fechados” – Gabe Newell, fundador da Valve, desenvolvedora da plataforma de jogos Steam.
“Hoje, a questão relevante não é por que ou quando você deve utilizar o Linux, é onde você deveria estar utilizando o Linux. Empresas que não consideram ativamente o Linux como a base das suas iniciativas de transformação ou modernização de data center correm o risco de ficar para trás em termos financeiros e tecnológicos” – Michael Miller, vice-presidente de marketing e alianças globais da SUSE.
Matéria do Site Inovação Tecnológica mostra como é feito o moniotramento e a quebra de segurança de sistemas computacionais pelos EUA e Inglaterra e também como se proteger via Software Livre:
Mas a pior parte ele não contou. Há alguns anos eu vi um estudo de vulnerabilidade do Windows XP. Nesse estudo, dizia-se que um Windows XP recém instalado, conectado diretamente à internet sem um roteador (apenas o modem), e nenhum software adicional anti-pragas, durava cerca de 30 segundos em uma conexão sem ser invadido e ter algo nefasto instalado nele.
Na semana retrasada publiquei a notícia que vazou do governo alemão sobre a portas dos fundos no Windows 8 que a M$ entregou de bandeja pra NSA:
1- Vocês acham mesmo que essa enorme quantidade de vírus existentes para Windows (na casa das dezenas de milhões) são fruto de “mentes criminosas” atrás de dinheiro?
2 – Vocês acham mesmo que colocar um “worm” em milhares de máquinas Windows pra fazer ataques de negação de serviço a grandes sites é coisa de hackers de garagem?
3 – Vocês acham mesmo que “criminosos atrás de dinheiro” ficariam escaneando enormes quantidades de endereços IP pra descobrir que uma máquina possui Windows e está sem proteção pra poder invadir? Não seria mais fácil o próprio sistema recém instalado avisar aos “criminosos” que estava no ar?
22 de Agosto de 2013 – De acordo com documentos internos vazados do Escritório Federal Alemão para Segurança de Informação (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sensíveis ao toque, super-enganador, mas o sistema operacional que se transformou no desafio de vendas da Microsoft, é perigosíssimo para a segurança de dados. Ele permite que a Microsoft controle o computador remotamente através de uma “porta dos fundos” incluída no sistema. As chaves dessa porta dos fundos muito provavelmente são acessíveis à NSA – e uma ironia involuntária, talves até mesmo para os chineses. Continue lendo »
E para aqueles que acham que não estão sendo manipulados nas passeatas e manifestações, acho bom dar uma BOA LIDA nesse post pra entender COM você pode estar sendo manipulado, sem saber.
foto da sede clandestina do movimento integralsita
ESTOU DENUNCIANDO! URGENTE – LEIAM TODOS – O BRASIL CORRE RISCO! Meu nome é Márcio Hiroshi. Sou membro do Movimento Integralista há 5 anos. Sempre acreditei no Integralismo como forma de mudar o país. Mas o que venho narrar aqui me fez refletir e romper com o Movimento. Desde que as manifestações começaram temos nos reunido todos os domingos para traçar rumos de ação de nosso movimento. A ação é pautada em TUMULTUAR, EXPULSAR OS PARTIDOS DE ESQUERDA E ACABAR COM AS PASSEATAS PROMOVENDO A DESORDEM. Por que isso? Para acabar com as mobilizações dirigidas pela esquerda. Neste último domingo, as posições definidas pelo grupo me fizeram sair e denunciar o que está havendo. Como prova da veracidade dos fatos estou divulgando fotos e nomes de meus comandantes 1 – Os integralistas estão desde os primeiros dias nas passeatas. 2 – A…
Há vários anos, nós da área de TI, sabemos que essa vigilância sobre os cidadãos acontece. Aqui no Brasil, a Polícia Federal possui acesso direto às centrais de telefonia. Eles podem gravar conversas telefônicas de qualquer pessoa, sem sair da sua mesa no escritório. Eu vi isso, pessoalmente, há mais de 10 anos atrás. Imagino o que eles podem fazer hoje. Qualquer profissional de TI sabe que bisbilhotar o tráfego das pessoas é a coisa mais fácil do mundo. Ninguém criptografa dados, e-mails, senhas, nada! Pior: usam Windows que pode ser facilmente crackeado por algum tipo de vírus, sem que o usuário se dê conta disso. Portanto, caros leitores, como o título do artigo acima sugere: Não existem teorias conspiratórias. Existem conspirações que ainda precisam ser descobertas e ganhar notoriedade.
Tradução do título: “As Teorias Conspiratórias a Respeito da NSA Provaram-se Totalmente Corretas”
Today the Washington Post ran a story that should (but won’t) finally make government spying a household issue. Under the name PRISM, the NSA has had a direct line into the servers of leading internet companies – Google, Facebook, Skype, and others. For years, they have been able to tap into virtually all the information that these companies have collected about people, using cross-connections and logins to track people across the entire internet. The Post is somewhat unclear on whether the actual content is being collected, or metadata – for example, an email’s timestamp and destination is metadata, whereas the actual subject line and text are the content itself.
This is not only unconstitutional, but very obviously and blatantly unconstitutional. The Fourth Amendment to the US Constitution reads in full as such:
The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches…
O vídeo abaixo, de autoria do Infowars.com, mostra bem didaticamente como cada cidadão pode filtrar e entender as entrelinhas das notícias que saem na grande mídia e na mídia alternativa.
Recentemente, o Pentágono informou que um grande número de informações sobre as principais armas utilizadas pelos EUA foi roubada por ciber-espiões chineses. Dois canais de notícias, o rt.com representando a mídia alternativa, e o Washington Post representando a grande mídia corporativa apresentaram a mesma notícia de formas completamente diferente. Continue lendo »
Membros da Hispalinux, uma organização espanhola que reúne cerca de 8 mil usuários de Linux e GNU, entraram com uma ação na justiça na Comissão Europeia (EC), reclamando que a Microsoft está impedindo os usuários de mudarem para o Linux ou outro sistema operacional com a tecnologia UEFI Secure Boot no Windows 8.
Em resposta, a gigante de software norte-americana argumentou que o UEFI Secure Boot é simplesmente uma tecnologia de segurança, mas prometeu cooperar com qualquer investigação.
No início do mês, a Microsoft foi obrigada a pagar €561 milhões (R$1.469,82 milhões) por não cumprir com um acordo de 2009 que exigia que fosse dada liberdade de escolha de navegadores no Windows 7.
Já não passamos por aqui antes?
A Hispalinux é uma organização sem fins lucrativos fundada em 1997. Da acordo com a Reuters, na Terça-feira o líder do grupo Jose Maria Lancho apresentou uma reclamação de 14 páginas no escritório espanhol da EC, na qual ele chama o UEFI Secure Boot do Windows 8 de “mecanismo de obstrução”, desenhado para impedir os usuários de mudar para um sistema operacional alternativo. Continue lendo »
O sistema de patentes deveria ser abolido, porque sufoca a inovação, e a vantagem de chegar primeiro ao mercado com uma nova tecnologia já é suficiente para garantir ao inventor o retorno de seu investimento.
A afirmação está no artigo de autoria de dois economistas do FED, o banco central dos Estados Unidos, publicado na edição de inverno de 2013 do periódico Journal of Economic Perspectives.
De acordo com Michele Boldrin e David Levine, que também são autores do livro Against Intellectual Monopoly (Contra o Monopólio Intelectual), publicado em 2008 e que põe em questão o valor social não só das patentes, mas também dos direitos de propriedade intelectual como ocopyright de músicas e filmes, “não existe evidência empírica de que as patentes sirvam para aumentar a inovação ou a produtividade, a menos que se identifique produtividade com o número de patentes concedidas”.
Eles afirmam que não há correlação entre o número de patentes e a produtividade real da economia.
Os duendes de estatísticas do WordPress.com prepararam um relatório para o ano de 2012 deste blog.
Aqui está um resumo:
About 55,000 tourists visit Liechtenstein every year. This blog was viewed about 310.000 times in 2012. If it were Liechtenstein, it would take about 6 years for that many people to see it. Your blog had more visits than a small country in Europe!
O NAVi é um ambiente virtual de aprendizagem web desenvolvido pelo grupo de pesquisa NAVi da Escola de Administração da Universidade Federal do Rio Grande do Sul. Seu objetivo é apoiar a condução das atividades de ensino e facilitar o processo de aprendizagem tanto do ensino presencial como à distância, disponibilizando ferramentas de interação, tarefas e compartilhamento de conteúdos.
A concepção de sua estrutura busca permitir a interação de todos os usuários (alunos e professores), independentemente de seus vínculos no ambiente. Para isso, o software permite a representação de estruturas de níveis hierárquicos (curso – disciplina – turma, por exemplo) no ambiente virtual, permitindo que usuários de diferentes instâncias interajam.
Com essa estrutura de níveis, o desenvolvimento do NAVi teve como objetivo resolver o problema de limitação das possibilidades de interação dos Ambientes Virtuais de Aprendizagem orientados a uma única instância (curso, por exemplo), onde os usuários apenas interagem com outros usuários daquela mesma instância.
Além de ferramentas de interação (Fórum, Chat, Correio, Recados, Relatos), o NAVi também conta com ferramentas de disponibilização de conteúdos (Agenda de Aulas, Vídeos, Acervo) e de tarefas (Prova, Enquete, Porfólio).
Inicialmente desenvolvido para atender as necessidades de alunos e professores da Escola de Administração da UFRGS, o NAVi rapidamente passou despertar o interesse de usuários de outras unidades acadêmicas da Universidade, assim como de outras instituições públicas e privadas.
Acesse a comunidade NAVi em: http://www.softwarepublico.gov.br/ver-comunidade?community_id=60993607
Principais funcionalidades:
Permite a representação de estruturas hierárquicas no ambiente virtual;
Permite a interação dos usuários em qualquer nível da estrutura hierarquica;
Possui ferramentas de comunicação, disponibilização de conteúdos e de tarefas;
Fornece indicadores de acesso, interação e entrega de tarefas;
Julian Assange, em entrevista ao Russia Today, explica como a CIA e o governo dos EUA monitoram e gravam cada passo, de cada internauta no mundo. Não acredita? Ouça a entrevista (Em Inglês) ou leia a tradução transcrita (via Google Translate).
Vivo dizendo que não existem teorias conspiratórias. Você é que ainda não acordou pra realidade.
Sou o prefeito eleito de Bom Despacho-MG. Tenho interesse em instalar vários softwares livres aqui na prefeitura (e-ISS, Redeca, i-EDUCAR, SPED, ouvidoria e outros).
Os interessados em prestar serviços de instalação, configuração, suporte, treinamento, favor enviar mensagem parafernandojosecabral@gmail.com
Interessados em vender pacotes proprietários não devem fazer contacto.
Estou terminando minha pós-graduação em Docência no Ensino Superior na FAE de Curitiba. Nosso Trabalho de Conclusão de Curso é uma pesquisa sobre conhecimentos de professores e alunos a respeito de padrões e recursos tecnológicos que podem ser aplicados à educação.
Se você é estudante universitário (graduação e pós-graduação), ou professor (principalmente de áreas NÃO relacionadas à tecnologia de informação), e puder nos ajudar respondendo a um pequeno questionário que tomará cerca e 5 minutos do seu tempo, ficaremos muito agradecidos, e sua colaboração será muito importante para o nosso trabalho.
Assim que estiver pronto, o trabalho será disponibilizado para download neste blog e poderá ser útil para definir programas de treinamento e capacitação tecnológica para docentes.
Eu vivo falando neste blog, o quanto utilizar programas, serviços e equipamentos de empresas como Microsoft, Apple, Amazon, Oracle, Autodesk, entre muitas outras, é perigoso. Muitos me chamam de radical, xiita, etc.
O caso abaixo mostra que o que eu digo, não só é possível, como está acontecendo.
Há alguns dias atrás, minha amiga Linn me enviou um e-mail, muito frustrada: A Amazon tinha fechado sua conta e sumido com seus livros do Kindle. Sem aviso. Sem explicação. Isso é o pior que a DRM pode oferecer.
Linn viaja bastante, portanto tem, ou devo dizer tinha, um monte de livros no seu Kindle, todos comprados da Amazon. De repente, seu Kindle foi apagado e sua conta fechada. Convencida de que tinha algo errado acontecendo, ela mandou um e-mail para a Amazon, solicitando ajuda. Essa foi a resposta: Continue lendo »
Uma solução simples e eficiente para fazer um inventário de software na sua máquina para reinstalação após uma formatação ou “upgrade” do sistema. O comando de “backup” não faz um backup real, mas gera um arquivo com a lista de pacotes instalados. Após uma eventualidade em que seja necessária a restauração dos pacotes, o comando de “restore” vai baixá-los e instalá-los novamente.
Apenas um detalhe: Se você utiliza repositórios de terceiros, vai precisar fazer um backup do arquivo “/etc/apt/sources.lst“, também. Quando reinstalar o sistema, copie as linhas desses repositórios de terceiros para o novo “/etc/apt/sources.lst” e, somente depois, rode o comando de “restore”.
Acabou de ser lançado o Corretor Ortográfico e Gramatical do OpenOffice – CoGrOO. Ele funciona no Apache OpenOffice e no LibreOffice, em qualquer plataforma (Linux, Windows, Mac, etc.).
O CoGrOO é o melhor software da sua categoria e foi desenvolvido por Wiliam Colen. Ele é livre, possui o código aberto, e está disponível para download gratuito em http://cogroo.org/download/current.html
Esse é o típico exemplo do porque softwares de código aberto e hardwares igualmente abertos poderiam ter evitado muita dor de cabeça.
Esse artigo saiu no site do IDGNow! dia 01/10/2012 e informa que milhões, repito, milhões de modens 3G, fornecidos pelas operadoras de telefonia celular no Brasil, apresentavam uma falha de firmware (o software que vem pré-instalado nos dispositivos), que permitiu que crackers invadissem o dispositivo e o alterassem para que a navegação destinada a determinados fosse direcionada a outros com conteúdo malicioso.
Segundo o artigo:
O expert disse que o ataque em massa foi o resultado de uma “tempestade perfeita”, provocada pela omissão de uma variedade de elementos-chave, incluindo provedores, fabricantes de modem, e da Anatel, agência que aprova os dispositivos de rede, mas não testou a segurança de qualquer um dos modems (no entanto, não é atribuição da agência fazer essa verificação).
As causas desse enorme problema são:
Os fabricantes sabiam da falha, mas se calaram e expuseram os usuários brasileiros aos bandidos.
As operadoras sabiam do problema e se calaram, vendendo produtos defeituosos potencialmente perigosos ao público brasileiro.
Tanto o hardware, quanto o software, utilizados nesses dispositivos são proprietários, ou seja, não se tem acesso ao código fonte e, portanto, não há como auditá-los sem a permissão do fabricante.
A Anatel não cumpriu seu papel de se assegurar de que os dispositivos comercializados no Brasil sejam seguros.
É bom entender que o desvio para um site malicioso que instala um código para máquinas com o sistema operacional Microsoft Windows. Em sistemas operacionais Linux esse problema não acontece porque, mesmo que o modem seja invadido, os softwares maliciosos desenvolvidos para Windows não são capazes de se instalar em sistemas Linux.
Uma pessoa chamada Raul, usuário de Debian, publicou na discussão acima uma maneira simples, mas eficiente, de ter acesso à sua conta no Box via navegador de arquivos (no caso dele, o Nautilus). Eu testei no Ubuntu 11.10 e funcionou perfeitamente. Segue o passo a passo:
Enquanto o Apache OpenOffice não fica disponível nos repositórios oficiais das distribuições Linux, alguns voluntários estão contornando o problema das instalações em modo gráfico e das atualizações automáticas através de repositórios não oficiais.
Os pacotes disponibilizados no repositório são exatamente os mesmos disponíveis no portal oficial do AOO. No entanto você pode incluir esse repositório no seu /etc/sources.list (ou na lista de repositórios da Central de Programas, ou do Gerenciador de Pacotes Synaptic, do Ubuntu).
Acabo de receber um e-mail de Rob Wier na lista de desenvolvedores do Apache OpenOffice:
O Comitê de Gerenciamento do Projeto Incubado Apache OpenOffice tem o prazer de anunciar a liberação do Apache OpenOffice 3.4, disponível nas plataformas Windows, MacOS e Linux.
O Apache OpenOffice (AOO) é o resultado da doação, pela Oracle Inc., do código fonte e da licença de marca do OpenOffice.org para a Apache Software Foundation. Após quase um ano de muito trabalho duro, juntando os pedaços esparsos de código e reestruturando-os em um novo produto, a Fundação Apache está na reta final para entregar mais um ótimo aplicativo de escritórios em código aberto, a versão 3.4.0 do AOO.
As diferenças são várias, entre o AOO e o LibreOffice, e vão desde a metodologia para desenvolver e testar o software, passando pelas licenças de uso do software (GPL para o LibreOffice e Licença Apache para o AOO), até uma série de funcionalidades e a aparência.
De maneira geral, a cara do AOO 3.4.0 é a mesma do antigo OpenOffice.org. Mas, mesmo em um estado considerado instável pelos desenvolvedores, o AOO pré RC parece bastante estável para uso doméstico. A compatibilidade com grande parte das extensões usadas no OpenOffice.org, e agora no LibreOffice parece total. Pelo menos para as extensões que mais interessam para o público brasileiro: o Corretor ortográfico Vero, o Corretor gramatical CoGrOo e algumas extensões para exportação de arquivos em PDF, para o Google Docs, Mediawiki, etc.
A primeira diferença que se nota é o “splash”, agora com a logo da Apache Software Foundation. O nível de tradução da interface também está bastante razoável, o que significa que boa parte foi aproveitada do antigo OpenOffice.org. Algumas mensagens de erro, e algumas janelas de diálogo podem ter alguns problemas de tradução, mas nada que impeça ou atrapalhe o uso.
Uma diferença que notei é no menu de configuração. No Libreoffice, para ativar a função “Gravar macros”, é preciso ativar a opção “Ativar recursos instáveis”. No AOO não existe a opção “Ativar recursos instáveis” e a gravação de macros vem habilitada por padrão.
Outra grande diferença do AOO para o LibreOffice são as atualizações automáticas. O AOO já possui uma funcionalidade que procura por atualizações e as instala automaticamente.
Não fiz ainda uma avaliação profunda do novo software da Apache, mas minha primeira impressão foi muito boa
Para quem desejar baixar e instalar o AOO 3.4.0 pré RC, ele está disponível para download em:
No meu Ubuntu 11.10, o AOO foi instalado sem problemas a partir dos pacotes disponíveis no link acima. A única ressalva é que os dois pacotes para a integração com o desktop, na pasta desktop-integration deram conflito com com os pacotes já instalados do LibreOffice. Isso foi contornado utilizando-se o comando sudo dpkg -i –force-all *.deb, apenas nos arquivos desta pasta.
A Comunidade Escritório Livre está tentando juntar esforços para ajudar na localização e documentação do AOO. Se você estiver interessado em ajudar, cadastre-se na lista geral da comunidade em http://listas.escritoriolivre.org/listinfo.cgi/geral-escritoriolivre.org. Pois, como ainda não há uma lista específica para as discussões da comunidade brasileira no ambiente do AOO (em breve, imagino, isso será solucionado), estamos nos virando como dá =).
Software Anti-Vírus para Android: Está Faltando Confiabilidade
Publicado em 07-03-2012 14:30
Por causa dessa epidemia de amostras de malware emergindo, e perturbando a tranquilidade dos usuários de sistemas operacionais e principalmente de dispositivos móveis, foi realizado um teste de segurança, para saber qual o nível de eficácia das soluções anti-vírus disponíveis no mercado. Com apenas sete produtos alcançando uma taxa de detecção de 95% ou um pouco mais, e 24 produtos apresentando taxas de detecção inferiores a 65%, os testes realizados pela AV-Test mostraram que o software antivírus para o Android ainda precisa percorrer um longo caminho, para atingir a confiabilidade que existe em software anti-vírus para ambientes desktop.
De forma paralela, a explosão dos aplicativos anti-vírus está equiparada com a quantidade de malware parasmartphones Android. Esse cenário de ameaças e pragas virtuais, inclui trojans bancários online (cada vez mais perigosos), discadores de tarifa majorada e spyware. Nesse contexto, a AV-Test avaliou as taxas de detecção de 41 aplicativos anti-vírus para smartphones Android, utilizando um total de 618 amostras demalware.
Compondo este programa de testes com software anti-vírus, estavam as empresas Avast, Dr. Web, F-Secure, Ikarus e Kaspersky. Assim, foi detectado mais de 95% das amostras de malware, com os especialistas Lookout e Zoner ficando abaixo desse percentual. Outros dez produtos, detectaram pouco mais de 65% da amostra. Mas fornecedores como BullGuard, Commodo, G Data e McAfee, (renomados no mercado de desktops), estiveram entre os produtos que detectaram menos de dois terços das amostras de malware que foramtestadas. Os testers foram incapazes de identificar qualquer funcionalidade de detecção em um total de seis produtos, incluindo Android Anti-Virus e Android Defender.
Cada software anti-vírus testado, tem a habilidade de detectar a presença de malware principalmente através do uso de assinaturas. Os usuários não devem esperar algoritmos de detecção mais sofisticados, a partir de análise heurística e detecção de comportamento. Isso causaria uma limitação, na proteção contra os tipos demalware já conhecidos.
Em sua quarta edição, o Fórum será realizado de 23 a 24 de julho na cidade de Curitiba, PR. O evento será composto por palestras, minicursos, oficinas, encontro de empreendedores, workshops, painéis, salão de exposições proferidos por convidados de grande renome na área tecnológica.
Secure Shell or SSH é um protocolo de rede que permite a troca de dados utilizando um canal seguro entre dois dispositivos de rede. As diuas principais versões desse protocolo são conhecidas por SSH1 ou SSH-1 e SSH2 ou SSH-2. Utilizados principalmente em sistemas baseados em Linux e Unix para acessar contas de usuário em modo texto, o SSH foi desenvolvido como um substituto para o Telnet e outros tipos de acessos remotos menos seguros, que enviam informações, por exemplo senhas, em texto puro, expondo-as para pacotes de análise de pacotes. A criptografia utilizada pelo SSH tem a intenção de oferecer confidencialidade e integridade de dados através de redes inseguras, como a Internet.
Publicado em 07-03-2012 14:30
Por causa dessa epidemia de amostras de malware emergindo, e perturbando a tranquilidade dos usuários de sistemas operacionais e principalmente de dispositivos móveis, foi realizado um teste de segurança, para saber qual o nível de eficácia das soluções anti-vírus disponíveis no mercado. Com apenas sete produtos alcançando uma taxa de detecção de 95% ou um pouco mais, e 24 produtos apresentando taxas de detecção inferiores a 65%, os testes realizados pela AV-Test mostraram que o software antivírus para o Android ainda precisa percorrer um longo caminho, para atingir a confiabilidade que existe em software anti-vírus para ambientes desktop.
De forma paralela, a explosão dos aplicativos anti-vírus está equiparada com a quantidade de malware parasmartphones Android. Esse cenário de ameaças e pragas virtuais, inclui trojans bancários online (cada vez mais perigosos), discadores de tarifa majorada e spyware. Nesse contexto, a AV-Test avaliou as taxas de detecção de 41 aplicativos anti-vírus para smartphones Android, utilizando um total de 618 amostras demalware.
Compondo este programa de testes com software anti-vírus, estavam as empresas Avast, Dr. Web, F-Secure, Ikarus e Kaspersky. Assim, foi detectado mais de 95% das amostras de malware, com os especialistas Lookout e Zoner ficando abaixo desse percentual. Outros dez produtos, detectaram pouco mais de 65% da amostra. Mas fornecedores como BullGuard, Commodo, G Data e McAfee, (renomados no mercado de desktops), estiveram entre os produtos que detectaram menos de dois terços das amostras de malware que foramtestadas. Os testers foram incapazes de identificar qualquer funcionalidade de detecção em um total de seis produtos, incluindo Android Anti-Virus e Android Defender.
Cada software anti-vírus testado, tem a habilidade de detectar a presença de malware principalmente através do uso de assinaturas. Os usuários não devem esperar algoritmos de detecção mais sofisticados, a partir de análise heurística e detecção de comportamento. Isso causaria uma limitação, na proteção contra os tipos demalware já conhecidos.
Saiba Mais:
[1] AV-TEST http://www.av-test.org/en/tests/android/