Publicações em 2010
 por data de publicação
em Assunto Título  Sinopse
Dez
2010
Urna eletrônica
Entrevista
Quais as vantagens e desvantagens no uso da urna eletrônica? Entrevista ao Jornalista Raphael Oliveira, do Centro Metodista Universitário IPA. O que é vantagem ou desvantagens depende dos interesses considerados. [html 32K]
Nov
2010
Urna eletrônica
Debate
Nosso Sistema de Votação é Confiável?
Debate mediado pelo Jornalista Armando Rolemberg, no programa Cidadania da TV Senado, com o prof. Wilson Veneziano. [flv 30 min]
Nov
2010
Software Livre
Quasi-debates
Banco usa Software Livre? Grandes empresas que dependem de TI, tais como os bancos, usam software livre nas suas aplicações? A pergunta surgiu numa discussão em lista jurídica, e repercutiu aqui. [html 13K]
Out
2010
Virus e pragas
DNS Poisoning *
Ataques de Envenenamento de Cache de DNS Pedro Rogério descreve o tipo de ataque conhecido como DNS Cache Poisoning, e as propostas para se mitigar o risco correspondente. Trabalho da disciplina Segurança de Dados 1/10. [pdf 194K]
Set
2010
Virus e pragas
Injeção de SQL *
Injeção de SQL, OWASP Top 10 e o Projeto Weboat Thiago Stucket descreve os dez tipos de ataque mais comuns hoje na Internet, conforme classificção do projeto OWASP, dentre os quais o famigerado SQL Injection. Trabalho da disciplina Segurança de Dados 1/10. [pdf  512K]
Ago
2010
Urna eletrônica
Entrevista
Urnas Biométricas Entrevista ao Jornalista Leite Filho, da TV Comunitária Canal Livre. Para que serve mesmo a biometria nas urnas eletrônicas que usamos? [youTube, 28min]
Ago
2010
Totalitarismo
Catraquização
ACTA Quando? Palestra apresentada no CONSEGI 2010, sobre as negociaçções do ACTA, e seus possíveis impactos na viabilidade dos modelos de criação colaborativa e licenciamento permissivo em TI. <slides> [pdf 923K] <áudio>
Ago
2010
Cibercrime
AI-5 Digital
Como Anda o AI-5  Digital? Entrevista a Aline Toledo, do jornal Causa Operária. Por que o projeto de lei sobre cibercrimes causa tanta polêmica, a ponto de se dizer que tramitou com nível inédito de baixarias? [html 16K]
Jul
2010
Urna eletrônica
Modelo segurança
Sistemas Eletrônicos de Votação, 3ª Geração Apresentação ao TSE, durante audiência pública sobre aquisição de 200 mil novas urnas para a eleição de 2010. <slides> [pdf 480K]
Jul
2010
Dogmas
Sapos Piramidais
Sobre Anonimato, Privacidade e Neutralidade com a Internet Comentários a partir de discussões em uma lista jurídica. O anonimato deve ser abolido na Internet? Por causa dela? A neutralidade pode ou deve ser defendida? E a privacidade? Prepare-se para a ciberguerra. [html 45K]
Jun
2010
Urna eletrônica
Entrevista
Como foi recebido o relatório CMIND sobre votação eletrônica? Entrevista a Carolina Vicentin, do Correio Braziliense. O presidente do TSE recebeu pessoalmente o relatório das mãos de membros do CMIND, mas na ocasião limitou-se a questionar sua legitimidade. [html 23K]
Mai
2010
Urna eletrônica
Avaliação
Relatório sobre o Sistema de Votação Eletrônica (CMIND) Comitê Multidisciplinar Independente debate propostas encaminhadas pela CCJ da Câmara dos Deputados ao TSE, em tréplica ao relatório do TSE que descarta propostas da CCJ [pdf 929K]
Abr
2010
Totalitarismo
Ameaça privacidade
Certificação Digital, Privacidade e Poder Uma entidade certificadora decide, unilateralmente, que a extensão escolhida por mim para defender minha privacidade no meu computador "é fraudulenta". Mas isso é só o começo. [html 10K] 
Mar
2010
Software livre
SCO x Novell
Entenda o que aconteceu no caso SCO vs. Novell A SCO perde, em 1a. instância, ação judicial que moveu contra a Novell na qual alega ser ela, e não a Novell, detentora dos direitos autorais do Unix. O que isso significa para o Linux? [html 10K]
Fev
2010
Cibercrime
AI-5 Digital
Ressurreição de um Projeto de Lei? Para que o projeto Azeredo tenha chance no Congresso, a opinião pública precisa ser aplacada. Então, vez por outra, surgem na blogosfera balões de ensaio, erguendo vozes que "ousam discordar". [html 14K] 
Jan
2010
Riscos
Redes sem fio *
Vulnerabilidades do protocolo WEP Quão vulnerável é o um dos protocolos criptográficos de autenticação mais usados nas redes sem fio hoje? Trabalho final de Felipe Lessa, para a disciplina Segurança de Dados 2/09 [pdf  170K]
   

2009<    >2011