Textos de 2010
 por data de publicação
em Assunto Título  Sinopse
Dez
2010
Urna eletrônica
Entrevista
Quais as vantagens e desvantagens no uso da urna eletrônica?
Entrevista ao Jornalista Raphael Oliveira, do Centro Metodista Universitário IPA. O que é vantagem ou desvantagens depende dos interesses considerados. [html 32K]
Nov
2010
Urna eletrônica
Debate
Nosso Sistema de Votação é Confiável?
Debate mediado pelo Jornalista Armando Rolemberg, no programa Cidadania da TV Senado, com o prof. Wilson Veneziano. [flv 30 min]
Nov
2010
Software Livre
Quasi-debates
Banco usa Software Livre?
Grandes empresas que dependem de TI, tais como os bancos, usam software livre nas suas aplicações? A pergunta surgiu numa discussão em lista jurídica, e repercutiu aqui. [html 13K]
Out
2010
Virus e pragas
DNS Poisoning*
Ataques de Envenenamento de Cache de DNS
Pedro Rogério descreve o tipo de ataque conhecido como DNS Cache Poisoning, e as propostas para se mitigar o risco correspondente. Trabalho da disciplina Segurança de Dados 1/10.. [pdf 194K]
Set
2010
Virus e pragas
Injeção de SQL*
Injeção de SQL, OWASP Top 10 e o Projeto Weboat Thiago Stucket descreve os dez tipos de ataque mais comuns hoje na Internet, conforme classificção do projeto OWASP, dentre os quais o famigerado SQL Injection. Trabalho da disciplina Segurança de Dados 1/10.  [pdf  512K]
Ago
2010
Urna eletrônica
Entrevista
Urnas Biométricas
Entrevista ao Jornalista Leite Filho, da TV Comunitária Canal Livre. Para que serve mesmo a biometria nas urnas eletrônicas que usamos? [youTube,  28min]
Ago
2010
Totalitarismo
Catraquização
ACTA Quando?
Palestra apresentada no CONSEGI 2010, sobre as negociaçções do ACTA, e seus possíveis impactos na viabilidade dos modelos de criação colaborativa e licenciamento permissivo em TI. <slides> [pdf 923K] <áudio>
Ago
2010
Cibercrime
AI-5 Digital
Como Anda o AI-5  Digital?
Entrevista a Aline Toledo, do jornal Causa Operária. Por que o projeto de lei sobre cibercrimes causa tanta polêmica, a ponto de se dizer que tramitou com nível inédito de baixarias? [html 16K]
Jul
2010
Urna eletrônica
Modelo segurança
Sistemas Eletrônicos de Votação, 3a. Geração
Apresentação ao TSE, durante audiência pública sobre aquisição de 200 mil novas urnas para a eleição de 2010. <slides> [pdf 480K]
Jul
2010
Dogmas
Sapos Piramidais
Sobre Anonimato, Privacidade e Neutralidade com a Internet
Comentários a partir de discussões em uma lista jurídica. O anonimato deve ser abolido na Internet? Por causa dela? A neutralidade pode ou deve ser defendida? E a privacidade? Prepare-se para a ciberguerra. [html 45K]
Jun
2010
Urna eletrônica
Entrevista
Como foi recebido o relatório CMIND sobre votação eletrônica?
Entrevista a Carolina Vicentin, do Correio Braziliense. O presidente do TSE recebeu pessoalmente o relatório das mãos de membros do CMIND, mas na ocasião limitou-se a questionar sua legitimidade. [html 23K]
Mai
2010
Urna eletrônica
Avaliação
Relatório sobre o Sistema de Votação Eletrônica (CMIND) Comitê Multidisciplinar Independente debate propostas encaminhadas pela CCJ da Câmara dos Deputados ao TSE, em tréplica ao relatório do TSE que descarta propostas da CCJ [pdf 929K]
Abr
2010
Totalitarismo
Ameaça privacidade
Certificação Digital, Privacidade e Poder
Uma entidade certificadora decide, unilateralmente, que a extensão escolhida por mim para defender minha privacidade no meu computador "é fraudulenta". Mas isso é só o começo. [html 10K]  
Mar
2010
Software livre
SCO x Novell
Entenda o que aconteceu no caso SCO vs. Novell
A SCO perde, em 1a. instância, ação judicial que moveu contra a Novell na qual alega ser ela, e não a Novell, detentora dos direitos autorais do Unix. O que isso significa para o Linux? [html 10K]
Fev
2010
Cibercrime
AI-5 Digital
Ressurreição de um Projeto de Lei?
Para que o projeto Azeredo tenha chance no Congresso, a opinião pública precisa ser aplacada. Então, vez por outra, surgem na blogosfera balões de ensaio, erguendo vozes que "ousam discordar". [html 14K]  
Jan
2010
Riscos
Redes sem fio*
Vulnerabilidades do protocolo WEP Quão vulnerável é o um dos protocolos criptográficos de autenticação mais usados nas redes sem fio hoje? Trabalho final de Felipe Lessa, para a disciplina Segurança de Dados 2/09 [pdf  170K]
   

2009<    >2011