em | Assunto | Título | Sinopse |
Dez 2010 |
Urna eletrônica Entrevista |
Quais as vantagens e desvantagens no uso da urna eletrônica? | Entrevista ao Jornalista Raphael Oliveira, do Centro Metodista Universitário IPA. O que é vantagem ou desvantagens depende dos interesses considerados. [html 32K] |
Nov 2010 |
Urna eletrônica Debate |
Nosso Sistema de Votação é Confiável? |
Debate mediado pelo Jornalista Armando Rolemberg, no programa Cidadania da TV Senado, com o prof. Wilson Veneziano. [flv 30 min] |
Nov 2010 |
Software Livre Quasi-debates |
Banco usa Software Livre? | Grandes empresas que dependem de TI, tais como os bancos, usam software livre nas suas aplicações? A pergunta surgiu numa discussão em lista jurídica, e repercutiu aqui. [html 13K] |
Out 2010 |
Virus e pragas DNS Poisoning * |
Ataques de Envenenamento de Cache de DNS | Pedro Rogério descreve o tipo de ataque conhecido como DNS Cache Poisoning, e as propostas para se mitigar o risco correspondente. Trabalho da disciplina Segurança de Dados 1/10. [pdf 194K] |
Set 2010 |
Virus e pragas Injeção de SQL * |
Injeção de SQL, OWASP Top 10 e o Projeto Weboat | Thiago Stucket descreve os dez tipos de ataque mais comuns hoje na Internet, conforme classificção do projeto OWASP, dentre os quais o famigerado SQL Injection. Trabalho da disciplina Segurança de Dados 1/10. [pdf 512K] |
Ago 2010 |
Urna eletrônica Entrevista |
Urnas Biométricas | Entrevista ao Jornalista Leite Filho, da TV Comunitária Canal Livre. Para que serve mesmo a biometria nas urnas eletrônicas que usamos? [youTube, 28min] |
Ago 2010 |
Totalitarismo Catraquização |
ACTA Quando? | Palestra apresentada no CONSEGI 2010, sobre as negociaçções do ACTA, e seus possíveis impactos na viabilidade dos modelos de criação colaborativa e licenciamento permissivo em TI. <slides> [pdf 923K] <áudio> |
Ago 2010 |
Cibercrime AI-5 Digital |
Como Anda o AI-5 Digital? | Entrevista a Aline Toledo, do jornal Causa Operária. Por que o projeto de lei sobre cibercrimes causa tanta polêmica, a ponto de se dizer que tramitou com nível inédito de baixarias? [html 16K] |
Jul 2010 |
Urna eletrônica Modelo segurança |
Sistemas Eletrônicos de Votação, 3ª Geração | Apresentação ao TSE, durante audiência pública sobre aquisição de 200 mil novas urnas para a eleição de 2010. <slides> [pdf 480K] |
Jul 2010 |
Dogmas Sapos Piramidais |
Sobre Anonimato, Privacidade e Neutralidade com a Internet | Comentários a partir de discussões em uma lista jurídica. O anonimato deve ser abolido na Internet? Por causa dela? A neutralidade pode ou deve ser defendida? E a privacidade? Prepare-se para a ciberguerra. [html 45K] |
Jun 2010 |
Urna eletrônica Entrevista |
Como foi recebido o relatório CMIND sobre votação eletrônica? | Entrevista a Carolina Vicentin, do Correio Braziliense. O presidente do TSE recebeu pessoalmente o relatório das mãos de membros do CMIND, mas na ocasião limitou-se a questionar sua legitimidade. [html 23K] |
Mai 2010 |
Urna eletrônica Avaliação |
Relatório sobre o Sistema de Votação Eletrônica (CMIND) | Comitê Multidisciplinar Independente debate propostas encaminhadas pela CCJ da Câmara dos Deputados ao TSE, em tréplica ao relatório do TSE que descarta propostas da CCJ [pdf 929K] |
Abr 2010 |
Totalitarismo Ameaça privacidade |
Certificação Digital, Privacidade e Poder | Uma entidade certificadora decide, unilateralmente, que a extensão escolhida por mim para defender minha privacidade no meu computador "é fraudulenta". Mas isso é só o começo. [html 10K] |
Mar 2010 |
Software livre SCO x Novell |
Entenda o que aconteceu no caso SCO vs. Novell | A SCO perde, em 1a. instância, ação judicial que moveu contra a Novell na qual alega ser ela, e não a Novell, detentora dos direitos autorais do Unix. O que isso significa para o Linux? [html 10K] |
Fev 2010 |
Cibercrime AI-5 Digital |
Ressurreição de um Projeto de Lei? | Para que o projeto Azeredo tenha chance no Congresso, a opinião pública precisa ser aplacada. Então, vez por outra, surgem na blogosfera balões de ensaio, erguendo vozes que "ousam discordar". [html 14K] |
Jan 2010 |
Riscos Redes sem fio * |
Vulnerabilidades do protocolo WEP | Quão vulnerável é o um dos protocolos criptográficos de autenticação mais usados nas redes sem fio hoje? Trabalho final de Felipe Lessa, para a disciplina Segurança de Dados 2/09 [pdf 170K] |