Publicados em 2018-19
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
Criptografia
Empresas
Hacking, Malware
Leis, direito
Organizações
Portais, blogs
Spam, filtros
TCP/IP, redes
Tutoriais, relatórios
Vários, vídeos
1984 + 20
Briza
Confiança
Crença
Do Segredo
Estátuas de sal
Jasper's Lesson
Lobos ensapados
Outra angústia
Razão cínica
Renas peludas
Certificado digital
Confiança
Cursos
ICP no Brasil
Leis no Brasil
Limites
OpenSSL
Análise
Burla eletrònica
Centralismo fraudocrático
Conspiração?
Hacker denuncia
Lista publicações
Relatório CMind
Seita Santo Baite
OOXML na ISO
O que é WGA?
Patentes de sw
Que crime é esse?
SCO vs IBM
Catraquização
Ciberguerra
Ciberterrorismo
Criptomoedas
Sapos piramidais
Software livre
Windows WGA
Ciberativismo
Criptomoedas
Fraude na Constituição
ICP Brasil
Leis e informática
Motivação
Soberania na era digital
Software livre
Como foi fraudada a Constituição
Fraude à Constituição
Lei dos cibercrimes
Riscos
Urna eletrônica
Custo da ciberguerra
Busca
Publicações
Algoritmos (cripto)
Álgebra curvas elípticas
OpenSSL* ...
Básico
Cliente-servidor
com JSSE
com Python
Primalidade AKS*
Autenticação
Assinatura eletrônica
Biometria ...
Entrevista JCB
na ICP-Brasil
no Processo Eleitoral I
no Processo Eleitoral II
no Processo Eleitoral III
Rebatendo críticas
Identidade
RBAC*
Smartcards*
Certificados e ICP
Chave pública ...
Conceitos básicos
Palestra OAB
Projetos de lei
Certificado, o que é? ...
Definição simples
Funcionamento básico
Debates e FAQ ...
Assinatura c/ certificado vencido
Silêncio que gera ruídos
Sobre a criação da ICP-BR
Sobre certificação digital
Sobre prova eletrônica
Uso restrito de assinaturas
Desequilíbrio ...
Bloqueio a uso restrito
Novos ventos *
Ônus da prova
Transparência e equilíbrio
Entrevistas ...
Aberrações jurídicas
Certificação digital
Criação da ICP-BR
ICP no Brasil ...
Biometria na ICP-BR
Criação da ICP-BR
A ICP búdica
Privacidade e riscos
Responsabilidade e escolhas
Sistema de pagamentos
Uso restrito bloqueado
Valor probante
Modelos de Confiança
Vulnerações ...
Riscos com a Receita F.
Riscos com o SSL*
Riscos no uso genérico
Um problema de escala
Cibercrime
AI-5 Digital...
Entrevista Convergência
Entrevista C.Operária
Entrevista Correio BSB
Entrevista DCom
Entrevista GPOPAI
Entrevista SBPC
Entrevista UOL
História
Identificando criminosos
Megalloby e Sottogoverno
Nervosismo e cibercrime
Ressureição do PL Azeredo?
Substitutivo de PL Azeredo
Definições...
ligados à Ciberguerra
Crimes dos Anonymous
Neo-inquisição
com Informática
de Informática
Prioridades na Segurança Digital
SOPA Esfriou, mas...
Maiores...
Jogada do Facebook
Terrorismo econômico
Pirataria de software...
A outra face
Bandido ou herói?
Contra o exagero
Distorções enganosas
Quais os males
Que crime é esse?
Ciberguerra
Arsenais...
Cibercrimes do Estado
Criptomoedas e terrorismo econômico
Redes sociais
Bandeira falsa MH17
Biometria e drones
Denúncias Snowden...
Como entender, I
Como entender, II
Como entender, III
Como entender, IV
Debate sobre consequências
O mundo pós-Snowden
O que aprendemos?
Sendo usado?
Emboscada
Guerra híbrida...
Chip chines
Guerra civil do PT?
NetMundial
No Brasil
Primeiro Mártir...
Aaron enfrenta fariseus
Aaron faces cyberfarisees
Mensagem do mártir
Por que o primeiro mártir?
Segurança e ciberguerra
Quase debates...
3ª Guerra Mundial será ciber?
Está ruço ou são russos?
Novas(?) formas
Passos da(na) mídia: caso Turquia
Selfies, conspirações
Só Cripto salva?
Vigilância global ...
Estado islâmico e criptografia
Como controlar?
Redes sociais
Confiança
em Instituições ...
Anatomia de uma fraude à Constituição
Como foi fraudada a Constituição
Estado judicialesco
Ética, Privacidade, Biometria e drones
MPF frente à fraude-mor
O Complô
Repercussões de "Anatomia..."
Repercussões da ação no MPF
Sobre o livro "O Complô
Modelos ...
Comparações
Debate
Pensar como o Inimigo?
Prioridades
para Segurança
na Teoria
no Virtual
Criptomoedas
Altcoins, Blockchains ...
Criptomoeda de Maduro
Ether ameaça Bitcoin?
Fenômeno evolutivo?
Bitcoin ...
Bitcoin ameaçado por alts?
Bitcoin versus FMI
MuSig para Bitcoin *
Debates ...
Com lastro em petróleo?
Da IA à legião de imbecis
Nocoiners anticripto
Manifesto
Na Mídia
Palestras ...
um Fenômeno evolutivo?
Possiveis futuros I
Possiveis futuros II
Riscos
Tecnologias monetárias
Terrorismo econômico
Custo social
Bug do milênio
Casos Microsoft ...
Gerra dos browsers
Login único
UE contra totalitarismo digital
Caso SCO vs.IBM
Caso SCO vs.Novell
Censura ...
O Cenário de Princeton
Liberdade na Internet?
DRM - rootkit
Fraude Constituinte ...
o Complô
Repercusses denúncia
Denúncia ao MPF
Registro de repercussão
Por que repercutiu pouco?
Como foi fraudada
Anatomia da fraude
Hailstorm ...
Caso UK*
Palladium*
Passport
TCPA/Palladium
Home banking
Licenças ...
Estabilidade vs. eficiência
Incidente em Alcântara
Informática, governo e liberdades
Notas desinformativas
Outra face da pirataria
Paradoxos na propriedade do sw
WGA
Perplexidades ...
Diálogo com um notário
Hegel, Platão e os (des)motivados
Segurança no ciberespaço
Propriedade imaterial ...
A ALCA e Princeton
Computadores, softwares e patentes
O Conhecimento deve ser livre?
O projeto CopyMarket
O que é "PI forte"?
O que "propriedade" tem a ver?
Paradoxos nas licenças de software
Paradoxos na segurança digital
Po que se interessar?
Software, cultura e liberdade
Violência
Dogmas
na Ciência
Santo Byte ...
Centralismo fraudocrático
Devagar com o andor
Eleição sem auditoria
Fraudável sem risco
Para onde foi o sigilo?
Seita do Santo Baite
Seu voto conta?
Sapos Piramidais ...
I: Paradoxos da PI
II: O futuro do software
III: TCPA/Palladium
IV: O caso SCO vs. IBM
V: Bazar, Catedral e STF
VI: Guerra Cognitiva
VII: Engenharia social
VIII: Lições da SCO
IX: Batalhas patentárias
X: Novas estratégias
XI: Novells fora,
XII: 'Pontes' de PI. Para onde?
XIII: Catraquização do Ciberespaço
Hibernação: Sobre Anonimato, etc.
'Hackers'
Ciberterrorismo
o Conceito
a Ética
a Paranóia
Quase debates ...
Snowden sendo usado?
Loucuras de hackers
a Raiva
Lei e informática
Caixas-pretas ...
Análise dum sistema eleitoral eletrônico
Código-Lei
Outro lado das caixas-pretas
Seita do Santo Baite
Cidadania ...
Humanos hackeáveis?
Recomendações normativas
Debates ...
Augusto Marcacini I
Augusto Marcacini II
Gilberto Almeida e DR
Interoperabilidade no PJe
Opice Blum
Princípio da conexão
e-Processo e materialidade
Senador e projeto de lei
Wolnei Martins
WGA
e-Comércio ...
Críticas da MS
Palavras mágicas
Paradoxos da PI
Possíveis leis no Brasil
FUST ...
I: Edital Anatel 1/2001
II: O Brasil fustigado
III: 2350 anos de retrocesso
Marco Civil da Internet
MP 2.200 ...
Apagão no e-comércio
O Estado eletrônico
Totalitarismo digital
Validade jurídica
Ontologia
Prova digital ...
Sob o triunfalismo tecnológico
Sobre eficácia probante
Teoria esquizofrênica da prova
Preferência sw livre ...
Contraponto a distorções
Governo e liberdades
Livre ou gratuito?
Software livre e opiniôes
Responsabilidade*
Tutela abusiva ...
Humanos hackeáveis?
Tutela de dados
What's "data theft"?
WSIS
Limites
da Ciência ...
Amgiguidade da ciência
Termodinâmia e informação
da Comunicação*
da Criptografia
da Esfera Virtual
da Modéstia
da Privacidade
da Proteção
Traffic shaping*
Padrões
o caso ODF|OOXML
debate ODF|OOXML
debate PDF
entrevista JAVA
entrevista OOXML
tecnológicos
Patentes
de Software ...
Choque entre modelos
Cibergrilagem
Conflitos com a segurança
Conflitos com a inovação
Corrida das patentes
Crisis, Possible ways out
Custo social
Futuro do software
Litígio e Inovação
Para que servem?
Proteção jurídica*
Entrevistas ...
Radicalização
Software não deve
Manifesto OMPI ...
Adesões
Carta aberta ao diretor
Por transparência, equilíbrio e acesso
Paradoxos ...
nas Patentes de software
PI e desenvolvimento*
Resposta a Gandra
na Segurança digital
Protocolos
e-Moeda*
IPSec*
P2P*
SMS*
SSH*
SSL*
VPN*
WAP*
WEP*
Riscos (comp)
Backdoors
Buffer overflow*
Ciberespaço ...
Liberdade vigiada
Segurança futura
Tecnologias e modelos
Comércio eletrônico
Contrato ICP ...
Parecer técnico
Relatório ANOREG
Criptografia ...
Debate
Escala ICP
Escandalo Infineon
Criptomoedas
Entreviastas ...
Autenticadores implantáveis?
Biometria
Comércio eletrônico
Diálogo: perplexidades
Entendendo Snowden
JAVA é padrão aberto?
Limites da proteção
+ negócios, - segurança
Males da pirataria
OOXML é padrão aberto?
Pragas digitais
Radicalização patentária
Segurança com sw livre
Segurança home banking
Segurança futura
Senhas
SL como política pública
SL e desenvolvimento
Só cripto salva?
Softwares impostos
Teatro da Segurança
Trojans, troianos
Navegadores
Receita Federal...
Entrevista: sw impostos
Por que abrir código?
Software declaração IR
Uso de chaves públicas
Redes abertas
Redes sem fio
RFID
Vigilantismo...
CPI da Espionagem
Debate Snowden
Denúncias
Denúncias, II
Denúncias, III
Denúncias, IV
Só cripto salva?
Software livre
Código aberto ...
Auditabilidade
Bandido ou herói?
Linux vs. Windows
Desinformação ...
Correio Braziliense I
Correio Braziliense II
Folha de S. Paulo
Gazeta Mercantil
Guerra dos códigos
INFO Exame
IstoÉ Dinheiro
Livre escolha
Direitos ...
Bazares e catedrais
Desequilíbrios em leis
Leis Brasileiras e a GPL
Livre escolha do quê?
Opções produtivas
Propriedade imaterial
PI e software livre
Sobre a GPL.v3
Entrevista
Filosofia ...
Cerne do licenciamento
Convergência e Transformação
Eixo do mal
Ideologias e bits
Inclusão social
Prefacio Crônicas
Síndrome de Estocolmo
Software e capitalismo
Uber e compartilhamento
Futuro ...
Defesa espionagem
Guerra cognitiva
Manifesto Criptomoedas
Mundo pós-Snowden I
Mundo pós-Snowden II
Nota no Forum Social Mundial
Que futuros nos aguardam?
Sapos piramidais II
Sapos piramidais V
TCPA/Palladium
Software & comunidade
nos Governos ...
2350 anos de retrocesso
Estabilidade vs. eficiêcia
Eucaristia digital
Incidente em Alcântara
Política de TI
Preferêcia constitucional
Quais dúvidas?
Resposta a um colunista
Microsoft linux?
Quase debates ...
Banco usa?
Cerne do licenciamento
GPL e Leis Brasileiras
Política pública
Software livre e desenvolvimento
Sobre distorções enganosas
Sobre lei gaúcha
SCO vs. IBM
SCO vs. Novell
Segurança ...
Comparada
Não seria contrasenso?
Vírus no Linux?
Totalitarismo
Ameaça privacidade ...
Anonimato na internet
Certificação, privacidade
Facebook + WhatsApp = ?
O que aprendemos com Snowden?
Privacidade na rede
Tendências
Catraquização ...
ACTA e Ciberguerra
ACTA Logo
ACTA Quando?
Ciberativismo Político
Ciberguerra ou Contrarrevolução?
Flashback
O Mundo pós-Snowden
Segurança e guerra cibernética
A SOPA Esfriou, mas...
Defesa com Sw Livre
Eixo do mal ...
Comentário à deriva
Morte de embaixador
PEC 55 e ocupação na UnB
Eleições
Estado eletrônico ...
Código-Lei
Controlar a produção de sw
Criação da ICP-BR, I
Criação da ICP-BR, II
Estado islâmico e criptografia
ICP Brasil ...
Assinatura c/ certificado vencido
As chaves do poder
Impedimento ao uso restrito
Urna eletrônica
Avaliação ...
Alerta 2018
Burla eletrônica (livro)
Caminhos e provas
Confiabilidade*
Critérios*
Laudo pericial PF 2010
No meio do caminho
Penetração assistida
Podemos classificar?
Reavaliação 2000
1º Relatório CMind
Relatório 'Unicamp'
Seminário na Câmara
Seminário na UnB
Seu voto conta?
Sobre a urna*
Teste 2009
Teste 2012
Urna de 2000
Votação Confiável?
Voto impresso 2018
Voto de protesto 2018
Vulnerabilidades 2014
Caminhos p/ Fraude ...
A clonagem das dúvidas
Alguma desculpa?
Chinese Chip
Confiança no sistema
No meio do caminho
Relatório CMind
Voyerismo eleitoral
Conspiração ...
Cabeça velha ou dura?
Centralismo fraudocrático
Chip chines
Cobranças e promessas
Coronelismo renovado
Imperialismo do TSE
Obediência civil
O sistema em 2006
Síndrome da conspiração
Debates ...
o Sistema é Confiável?
o Sistema em 2000
Sobre centralismo fraudocrático
Sobre a queda
Sobre a Smartmatic
Entrevistas ...
Confiam na urna? jor.UCB
Dados eleitorais- Ag.Brasil
Derrubado voto impresso- TVCom
Desconfiança? TV Senado
Fiscalização e gerações: UOL
Impasse com ADIN 4543- RMS
Inserator- INFO (vetada)
a Mais Curta entrevista - UOL
O que Comemorar? O Globo
Penetração Identificável?- IG
Pode ser fraudada- J.Opção
Relato Plausível- Viomundo
Sistema sob suspeita- Viomundo
Urna fraudável- Gaz.doPovo
Urna infalível?- BBC Brasil
Vantagens c biometria? C.Braz
Votação online C.Braz
Voto-e &. Academia- NDI
Voto impresso 2018- Gaz.doPovo
Entrevs até 2010 ...
Alto risco: J.Seg GO
Biométrica: CidadeLivre
Carochinha: Eletr.Total
Caso Alagoas:em Foco
Ciberbobos- IDGNow
Chances à fraude:FSP
Códico aberto? SBPC
Como fiscalizar? anon
Divulgação 2008 - anon
É Moderno? C.Braz
Eleição 2004: Trib.P
Fiscalização: J.Com DF
How safe? LA Times
Medo da urna? Opção
Que Avanços?- TVCam
Recadastramento- UnB
Regressão- J.CEUB DF
Revolução de 30- IstoÉ
Riscos: PainelBrasil
Trapalhadas: J.Hoje MG
Urna em xeque: OPop
Vale a pena? O Liberal
(des)Vantagens: CMU RS
Violabilidade: Sup.Int.
Voto negativo? Trib.Imp.
Vulnerações: D.Natal RN
Fiscalização ...
Amigos do rei
Boa fé
Do sistema em 2014
Documentos 2014
Fatos e boatos
Galinha dos ovos de ouro
Os pés pelas mãos
Rei do asteróide 325
Questionamentos 2018
Relatório Smartmatic*
Voyerismo eleitoral
Leis Eleitorais ...
A saga da Lei 10.408/02
A seita do Santo Baite
Audiência Pública PL2789/11
Audiência Pública PLS68/10
Pedido de CPI sistema de votação
Modelo segurança ...
A Lanterna de Diógenes
Eleição sem auditoria
Fraudável sem risco
Memorial da biometrização
Reforma e-Eleitoral
Sistemas 3ª geração
na Mídia ...
A mulher de César
Campanhas e campanhas
Desculpas? Elogio?
Império Midiático
Precisamos de um CNJ?
Seu voto conta mesmo?
Vírus e malware
Blaster
DNS Poisoning*
de eMail
Injeção de SQL*
Nimda
Office XP
Spam ...
Combate
Debate*
Entrevista
SQL Slammer
Trusting Trust*
Virus no Linux?
WGA ...
Debate
Dúvidas?
Windows aberto?
<
English>
Brazil's e-vote ...
A Balancing Act
How safe?
Is Brazil ahead of its time?
Is Brazil ahead?
an Overview
Lessons learned
Stupid sec: preempt audit
Stupid sec: parallel test
Stupid sec: self validation
Code red
Cyberlaws ...
Cyberlaws & metaphors
What's "Data theft"?
Cyberwar Martyr
Digital Syndrome
DMCA ...
Definition of program
Logical infinite loop
On garage door openers
Eletromagnetic spectrum
FOSS ...
Best & worst practices in legislating on tech *
Constitutional preference
Digital Stockholm Syndrome
Manifesto by PSL-Brasil
Technology and law*
What, why and how
License debates ...
Community & software*
on the GPLv.3
Creative Commons & WSF
Licensing policy debate
Nyms, names
Open DVD
SCO vs. IBM
The disciple
UNCITRAL
WIPO manifesto ...
On transparency, balance and access
Open letter to WIPO director
Signatories
<
Español
>
e-Elecciones
FOSS y poder*
Manifesto OMPI
Windows WGA
<
Français
>
Brésil et FOSS
e-Élection
Info
acessos
contato
Copyleft
1999-2019
Pedro Antonio Dourado de Rezende, Universidade de Brasília, DF, Brasil. [aposentado em 08/2019]