em | Assunto | Título | Sinopse |
Dez 2009 |
Virus e malware Spam |
Como combater o spam? | Entrevista a Lanuce Martins, da TV Justiça. Para muitos, o spam é uma praga que requer solução jurídica. Mas seria esta uma forma eficaz de se combater o spam? Qual seriam as formas mais eficazes de se combater o spam? [video 6min] |
Dez 2009 |
Urna eletrônica Avaliação * |
Teste de Sigilo do voto com Urna Eletônica | Artigo de Maria Aparecida Cortiz: Porque o TSE somente deixaria divulgar como resultado dos testes de segurança, a absoluta inviolabilidade das urnas e a segurança plena do sistema eleitoral [html 10K] |
Dez 2009 |
Custo Social Prop.Imaterial |
O Conhecimento deve ser livre? | Entrevista a Graziela Wolfart, da Humanitas Unisinos. Que rumos nossa sociedade está tomando a partir das mudanças na ideia de propriedade, que surgem na era digital? [html 26K] |
Nov 2009 |
Urna eletrônica Avaliação |
Devagar com o andor da urna | O TSE promoveu um teste de penetração nas urnas, com regras ditadas por ele, para que o resultado pudesse reforçar o dogma do santo byte. E o que aconteceu? [html 19K] |
Out 2009 |
Urna eletrônica na Mídia |
Processo Eleitoral e Império Midiático | Ministro que presidirá o TSE condena, por litigar em má fé, quem questionou a confiabilidade das urnas eletrônicas onde 35% dos arquivos de auditoria estavam corrompidos. Onde está mesmo a má fé? [html 60K]> |
Set 2009 |
Cibercrime AI-5 Digital |
O Combate sobre Cibercrime | Entrevista a Osvaldo Grossman, da Convergência Digital. Temas polêmicos no substitutivo de projeto de lei conhecido como AI-5 Digital, que o fizeram empacar na Câmara dos Deputados, estão superados, ou não? [html 23K] |
Ago 2009 |
Totalitarismo Catraquização |
Revolução Digital e Processo Normativo | Sobre o observado cerco progressivamente radical pela catraquização do ciberespaço. Palestra no XXVII Encontro Nacional de Estudantes de Computação, Curitiba 2009. [html 28K] <slides> |
Jul 2009 |
Riscos Navegadores * |
Cross Site Scripting e Cross Site Request Forgery | Johnny Souza descreve dois tipos de ataque que são cada vez mais comuns na Internet, sobre os quais o usuário pouco pode fazer. Trabalho da disciplina Segurança de Dados 1/09. [pdf 176K] |
Jul 2009 |
Cibercrime AI-5 Digital |
Lei Azeredo, AI-5 Digital e a cultura da História | Contraponto a "Lei Azeredo, AI-5 digital e cultura do contra", de José Antonio Milagre, no qual o autor investe contra ativistas do Software Livre que seguem combatendo a proposta "Lei Azeredo". [html 57K] |
Jun 2009 |
Totalitarismo Catraquização |
Sapos Piramidais nas Gurerras Virtuais. Episódio XIII | "A Catraquização do Ciberespaço". Como as novas estratégias de proteção patentária, inseridas nas negociações secretas do tratado ACTA, ameaçam o futuro do Software Livre? Palestra no 10º Forum Internacional Software Livre. [pdf 572K], [ogg 58 min] |
Jun 2009 |
Custo social Prop. imaterial |
O que "Propriedade" tem a ver com Intelecto? | Uma propaganda massiva enquadra esta questão na ordem do dia das opiniões publicadas, para ir já dando uma resposta simplória ou implícita, do tipo "tudo a ver". Será?... [html 14K] |
Jun 2009 |
Confiança Modelos |
Comparando Modelos de Confiança para Segurança | Análise comparativa entre modelos de confiança propostos pelo autor e outros para contextos computacionais acessíveis na literatura. [html 41K] |
Mai 2009 |
Padrões Tecnológicos |
Padrões Tecnológicos na Evolução das Civilizações | Palestra no seminário Conecta VII, Vitória, ES. Tipos de padrões nas TIC, e seu papel no controle da interperabilidade, desde os primórdios. <Slides> [pdf 1.4M] |
Mai 2009 |
Custo social Prop. imaterial |
O que é "PI forte"? | Crítica dos regimes jurídicos estabelecidos com direitos de autor, de marcas, de patentes e outros que de comum apresentam, apenas, extensões imateriais da noção de propriedade. Apresentada no Seminário "Patentes de Software vs. Software Livre", Escola de Magistratura 2ª Região Federal, TRF RJ. [html 15K] |
Mai 2009 |
Urna eletrônica Avaliação |
Sobre Laudo Pericial das Urnas de Monte do Carmo, TO | Análise de um laudo pericial da PF em processo de impugnação da eleição de 2008 no município de Monte do Carmo, TO. Para quem acredita que o sistema de votação no Brasil é fiscalizável. [pdf 188K] |
Abr 2009 |
Limites da Criptografia |
A Lei de Kerckhoffs | Análise semiológica de um princípio criptográfico formulado há mais de cento e vinte anos, e que nunca perdeu sua importância. Ao contrário, só ganha. [html 15K] |
Abr 2009 |
Urna eletrônica Fiscalização |
Fatos e Boatos sobre Centralismo Fraudocrático | Da segunda turma do curso CEGSIC para o 1° mundo, e vice-versa. Opiniões sobre votação eletrônica, como exemplos de sistemas propícios à análise semântica de riscos multipolar. Ou não. [html 23K] |
Mar 2009 |
Totalitarismo Catraquização |
Catracas virtuais em flashback | De uma mesa redonda sobre Tecnologia, Política e Controle, no seminário Ponto Livre, para uma matéria no Washington Post e em blogs, sobre atores do emergente estado policialesco global [html 47K] |
Fev 2009 |
Riscos Criptografia |
Sobre eficácia no uso da Criptografia | Debate com o jornalista Rafael Rocha: como a Criptografia pode ser ou deixar de ser eficaz. Quando vale a pena utulizá-la, do ponto de vista individual e coletivo. [html 18K] |
Jan 2009 |
Padrões |
Sobre adoção do formato .pdf como padrão | Debate em uma lista de discussão, publicado com autorização dos interlocutores. O pdf é um formato aberto ou fechado? É propritário? Quais as vantagens em se adotá-lo por padrão? [html 37K] |