O Comitê Técnico de Implementação de Software Livre está finalizando um documento onde vai sugerir mudanças na IN nº 4, que rege as compras governamentais. Na proposta, dois pontos centrais: a imposição de um maior rigor à guarda dos dados brasileiros e um processo mais criterioso com auditoria prévia, antes da aquisição cde software proprietário, revela em entrevista à CDTV, do portal Convergência Digital, Deivi Kuhn, secretário executivo do CISL.
Agenda legislativa brasileira avança sobre coleta e uso não supervisionado de dados pessoais
A agenda legislativa brasileira abraçou, nos últimos anos, a demanda dos órgãos de investigação de que é preciso legislação para obrigar setores econômicos a recolher de maneira sistemática dados pessoais de usuários e consumidores para que essas informações estejam disponíveis para investigação policial. Outro conjunto de projetos de lei busca dar poderes para as forças policiais e o Ministério Público terem acesso a esses dados sem autorização judicial. A ação combinada do recolhimento sistemático de dados pessoais e o acesso não regulado e não supervisionado destes dados pelas forças policiais e pelo Ministério Público ameaça não apenas a privacidade dos cidadãos, mas também as liberdades políticas que só podem ser exercidas num ambiente em que o Estado não tem o poder legal de monitorar as atividades dos seus cidadãos.Continue lendo »
RELATÓRIO DA ASSOCIAÇAO INTERNACIONAL DA PROPRIEDADE INTELECTUAL AGRADECE APOIO DE POLICIAIS AMIGOS E DIZ QUE APCM NÃO PROCESSA REDES P2P COM RECEIO DA OPINIÃO PÚBLICA.
O Relatório da INTERNATIONAL INTELLECTUAL PROPERTY ALLIANCE® (IIPA, Associação internacional de Propriedade Internacional) que trata da proteção e da denúncia da violação de copyright em todo o mundo teve sua última versão lançada recentemente com o nome IIPA’s 2010 Special 301 Report.
Ao invés de reconhecer as mudanças e possibilidades que a Internet oferece para todas as sociedades, a articulação da MPAA, RIAA e da Business Software Aliance, neste relatório, assume integralmente o seu obscurantismo.
Buscando ampliar a criminalização de práticas coletivas e cotidianas de milhões e milhões de internautas, a IIPA, Associação internacional de Propriedade Internacional que no relatório 2009 fazia referência a necessidade de aprovar o AI-5 Digital no Brasil, agora chegou aos limites da agressividade.
Pesquisa também classificou o Brasil como o terceiro país que mais produz redes infectadas, além de ser o segundo maior produtor global de spams.
A China ultrapassou os Estados Unidos no último trimestre de 2009 como sendo o país que mais produz redes de computadores zumbis (micros conectados à internet que foram comprometidos por invasores para executar ataques remotamente) em todo o mundo, de acordo com relatório divulgado pela empresa de segurança McAfee, na última semana.
Essa notícia é um exemplo do que aqueles que defendem a liberdade do software, de como uma empresa pode manipular o mercado a revelia de seus clientes, chamados por eles de “consumidores”. A Microsoft preferiu impedir seus “consumidores” de instalar um software sob o pretexto de “protegê-los” de um malware que ataca uma falha de seu software. Resumindo: ao invés de consertar o seu erro, a empresa preferiu cercear o direito dos usuários de instalar o software que bem entender em seus computadores.
Por Computerworld/EUA
Publicada em 11 de dezembro de 2009 às 16h45
Atualizada em 11 de dezembro de 2009 às 18h26
Atualização de segurança impede carga do codec Indeo no Windows 2000, XP e Server 2003; falha poderia levar usuário a sites maliciosos.
Há uma certa tendência de muitos acreditarem que não existem vírus para sistemas operacionais abertos, como o GNU/Linux. Isso não é uma verdade absoluta. Na verdade, existem cerca de 1000 vírus conhecidos vírus para GNU/Linux (contra cerca de 6 milhões – e subindo – deles para os sistemas janelas), incluídos aí os rootkits, worms e scripts para invasão.
E isso é motivo para alarmes? Na verdade, não. Uma questão relevante sobre a existência de malwares é o impacto que tais programas têm no sistema infectado. Os vírus são desenvolvidos para explorar falhas de segurança dos sistemas. Descobrir falhas de segurança em sistemas proprietários é um pouco mais difícil do que em sistemas abertos, porque, no primeiro, o cracker precisa fazer uma engenharia reversa para “recuperar” o código fonte. No segundo, o código fonte está disponível para qualquer pessoa.
Foi publicado exclusivamente nesta semana na revista WIRED, a revelação de que a In-Q-Tel, uma empresa investimentos da Agência Central de Inteligência dos Estados Unidos (CIA), acaba de fazer grandes investimentos em um negócio dedicado a monitorar a Internet e as redes sociais. Esta empresa, Visible Technologies, vigia a cada dia mais de meio milhão de sítios da internet, revisando mais de um milhão de conversas, posts em diferentes blogs, foruns online, Flickr, YouTube, Twitter e Amazon. Os clientes de Visible Technologies recebem informação em tempo real sobre o que se está dizendo e fazendo no ciberespaço, baseada em uma série de palavras chaves.
Começa a parecer que é de propósito. A Microsoft liberou duas extensões para o Internet Explorer e Mozilla Firefox com vulnerabilidades graves. Uma dessas extensões, lançada em fevereiro, também enviava informações do usuário para a Microsoft, sem o seu conhecimento ou consentimento. Continue lendo »