CUT promove 1º Seminário de Comunicação Popular e Sindical no Paraná
9 de Setembro de 2013, 10:26 - sem comentários aindaInscrições estão abertas e são gratuitas
A Central Única dos Trabalhadores do Paraná promoverá nos dias 12 e 13 de setembro o 1º Seminário de Comunicação Popular e Sindical no Paraná. Nomes de grande representatividade no setor no País e no Estado participarão dividindo suas experiências com os participantes com o objetivo de melhorar a qualidade da informação repassada, bem como, estreitar os laços entre as instituições do campo popular.
Entre eles estão o jornalista do Núcleo Piratininga de Comunicação, Vito Gianotti, a secretária nacional de comunicação da CUT, Rosane Bertotti, o diretor da Rede Brasil Atual, Paulo Salvador, o idealizador da plataforma Blogoosfero, Sérgio Bertoni, além de representantes de entidades como a Frentex e do jornal Brasil de Fato.
“Desejamos ampliar as nossas possibilidades, nos baseando em experiências bem sucedidas para melhorar cada vez mais a nossa comunicação, tanto de forma individual, com cada sindicato e instituição, bem como a interligação entre nossos setores de comunicação”, explica o secretário de Comunicação da CUT Paraná, Daniel Mittelbach.
As inscrições são gratuitas e podem ser realizadas preenchendo o formulário (clique aqui para fazer o download) e enviado por e-mail para cutpr@cutpr.org.br com cópia para imprensa@cutpr.org.br O seminário será realizado na APP Sindicato, na Av. Iguaçu 880, em Curitiba e terá início às 9h de quinta-feira (12) com uma homenagem ao jornalista falecido no ano passado, Anderson Leandro e termina às 18h, quando será encerrada a plenária de encaminhamentos.
Confira a programação:
12/09 - Quinta-feira
Manhã
9h às 9h30 Saudação inicial e homenagem ao Anderson
9h30 às 12h - Comunicação: Quem comanda no Brasil?
Participantes: Sérgio Bertoni (Blogoosfero), Douglas Moreira (FRENTEX-PR), Paulo Salvador (Rede Brasil Atual), Mario Messagi Júnior (UFPR)
12h Almoço
Tarde
13h00 As barreiras da comunicação sindical:
Vito Giannotti (NPC)
15h40 Coffee Break
16h - Estratégias na Comunicação Digital
Alex Capuano (Secom CUT), Tarso Cabral (blog do Tarso)
Noite - Atividade Cultural
13/09 - Sexta-feira
Manhã
9h às 10h – Experiências de diálogo com a sociedade
Pedro Carrano (Brasil de Fato), Guilherme Carvalho (SISMUC), Munir Guérios Filho (CWB-TV)
10h às 12h30 Desafios da Comunicação da CUT e seus sindicatos.
Participantes: Rosane Bertotti (Secretária Nacional de Comunicação da CUT) e Daniel Mittelbach (Secretário de Comunicação da CUT-PR)
12h30 - Almoço
Tarde
14h - Trabalho em Grupo
16h15 – Coffee Break
16h30 – Plenária de encaminhamentos
18h - Encerramento
Local: APP-Sindicato, Av. Iguaçu, 880, Rebouças, Curitiba.
Governo alemão dá aviso para que usuários NÃO UTILIZEM o Windows 8
26 de Agosto de 2013, 14:58 - sem comentários aindaTradução do artigo original em inglês disponível em:
http://www.disclose.tv/news/German_Government_Warns_Not_To_Use_Windows_8/92647
De acordo com documentos internos vazados do Escritório Federal Alemão para Segurança de Informação (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sensíveis ao toque, super-enganador, mas o sistema operacional que se transformou no desafio de vendas da Microsoft, é perigosíssimo para a segurança de dados. Ele permite que a Microsoft controle o computador remotamente através de uma “porta dos fundos” incluída no sistema. As chaves dessa porta dos fundos muito provavelmente são acessíveis à NSA – e uma ironia involuntária, talves até mesmo para os chineses.
A porta dos fundos é chamada de “Trusted Computing” (Computação Confiável), desenvolvida e promovida pelo Trusted Computing Group, fundado há uma década atrás por empresas de tecnologia totalmente americanas como AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft e Wave Systems. O seu núcleo é um chip, o Trusted Platform Module (TPM), e um sistema operacional desenhado para ele, tal como o Windows 8. O Trusted Computing Group desenvolveu especificações de como o chip e o sistema operacional trabalham em conjunto.
Agora existem um novo conjunto de especificações, criativamente chamado de TPM 2.0. Enquanto o TPM permitia aos usuários optarem por sua intervenção, ou não, o TPM 2.0 é ativado por padrão quando o computador é ligado. O usuário não pode desligá-lo. A Microsoft decide qual software pode rodar no computador, e o usuário não pode influenciar as decisões de nenhuma maneira. O Windows comanda o TPM 2.0. E o que a Microsoft faz remotamente não é vicível ao usuário. Resumindo, usuários do Windows 8 com o TPM 2.0 entregam o controle de suas máquinas no momento em que as ligam pela primeira vez.
Seria fácil para a Microsoft ou para os fabricantes do chip repassarem as chaves de acesso da porta dos fundos para a NSA e permitir que eles controlassem esses computadores. NÃO, a Microsoft nunca faria isso, nós protestamos. Aliás, a Microsoft, com sabemos pelo constante fluxo de revelações, informa ao governo dos EUA, sobre as falhas de segurança em seus produtos muito antes de consertá-los para que as agências do governo dos EUA possam tirar vantagem delas e conseguir o que precisam.
Especialistas do BSI, o Ministrério de Assuntos Econômicos, e a Administração Federal sem dúvida deram o aviso contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012 lamentava, “Devido à perda da soberania sobre a tecnologia de informação, os objetivos de segurança de ‘confidencialidade’ e ‘integridade’ não podem mais serem garantidos.”
Em outras passagens o documento alerta, “Isso pode ter consequências significativas para a segurança de TI da Administração Federal.” E conclui, “O uso da tecnologia da ‘Computação Confiável’ dessa forma… é inaceitável para a Administração Federal e para os operadores de infraestrutura crítica.”
Outro documento alega que o Windows 8 com TPM 2.0 “já” não é utilizável. mas o Windows 7 poderia “be operado com segurança até 2020.” Após isso, outras soluções teriam de ser encontradas para os sistemas de TI da Administração Federal.
Os documentos também mostram que o governo alemão tentou influenciar na criação das especificações da TPM 2.0 – uma prática comum nos processos que levam anos e possuem muitos interessados – mas foi recusado. Outros conseguiram o que queriam, escreveu o Die Zeit. A NSA por exemplo. Em um dos últimos encontros entre o the TCG e vários interessados, alguém escreveu uma linha, “A NSA concorda.”
Rüdiger Weis, um professor da Universidade de Tecnologia de Beuth em Berlin, e um especialista em criptografia que acompanhou a Computação Confiável por anos, disse ao Die Zeit, em uma entrevista, que a Microsoft queria mudar totalmente a computação através da integração de “um chip especial dedicado à vigilância” em cada dispositivo eletrônico do mundo. Através desse chip e dos processos do Windows 8, particularmente o Secure Boot, “os usuários perderiam muito do controle de suas máquinas, tanto do hardware, como do software.”
Mas isso contribuiria para aumentar os níveis de segurança? Certos aspectos na verdade aumentam os riscos, disse ele. Por exemplo, durante a produção, a chave secreta de acesso à porta dos fundos é gerada fora do chip e depois transferida para ele. Durante esse processo, cópias de todas as chaves podem ser feitas. “É possível que haja até mesmo requisitos legais para isso que não possam ser relatados.” Por isso o TPM é “o chip dos sonhos da NSA.”
Talvez muito a coisa seja muito mais sinistra, disse ele: “Outro cenário realista é que a fabricação do chip TPM não esteja ao alcance da NSA, mas sim da China…”
A Apple retirou os chips de vigilância em 2009. O Linux não atende aos requisitos, e máquinas Linux não podem utilizar essa tecnologia. A Microsoft defendeu-se como pôde. O TPM é ativado por padrão porque a maioria dos usuários aceitam o padrão, disse. Se os usuários tivessem de ativar as funções por si mesmos, muitos deles acabariam com um sistema operacional menos seguro. E obviamente, as regulamentações do governo que exigem que os usuários tenham a opção de desativar a tecnologia não seria sábia.
Por outro lado, os fabricantes de hardware poderiam fabricar máquinas com o chip desativado, disse a Microsoft. Se você quiser ter controle sobre sua máquina, seria essas que você teria de comprar. Outra opção seria mudar para o Linux, coisa que a prefeitura de Munique começou há 10 anos atrás; a finalização dessa mudança estará completa antes do final desse ano. Este aspecto do fracasso da NSA não pode ser transformado em notícias otimistas para a Microsoft.
A China é a terra prometida dos heróis tecnológicos com desafios de receita: mais de um bilhão de consumidores, crescimento econômico várias vezes superior ao dos EUA, e empresas que esbanjam dinheiro em TI. Se a “nuvem” está no topo do gráfico, a China é o Nirvana das grandes empresas: um setor em grande expansão em um país em grande crescimento. Ou era o nirvana, agora que a hiperatividade da espionagem da NSA transbordou.
Fonte: O Futuro é a Liberdade
Consulta Pública: ajude a construir a Política Nacional de Participação Social
17 de Agosto de 2013, 6:57 - sem comentários aindaQuero convidar você a participar da Consulta Pública relativa à construção da "Política Nacional de Participação Social" e do "Compromisso Nacional pela Participação Social".
A proposta de uma Política Nacional de Participação Social visa consolidar e estender a todas as áreas e instituições do governo federal um conjunto de diretrizes, mecanismos e instâncias de participação social, incorporando a crescente relevância das novas tecnologias da informação e o uso de metodologias e tecnologias livres capazes de dar voz aos novos atores coletivos e cidadãos que têm emergido no espaço público.
Com a construção do Compromisso Nacional pela Participação Social pretendemos fortalecer e qualificar as iniciativas que já vem sendo implementadas nos diferentes níveis da Federação, estimulando e valorizando práticas que consolidem a participação social como política de Estado e método de governo.
Participe!
As propostas estarão em debate na internet até o dia 06 de setembro, na Ferramenta de Consulta do Portal da Participação Social (baseado em Noosfero, o mesmo software livre nacional usado pelo Blogoosfero.cc).
Basta acessar http://www.psocial.sg.gov.br - se cadastrar e ser parceiro na construçaõ de um Brasil cada vez mais democrático e participativo.
E-CPF e E-CNPJ no Linux Ubuntu/Kubuntu 12.04
15 de Agosto de 2013, 5:35 - sem comentários aindaDurante algum tempo consegui evitar o uso dos Certificados Digitais para CPF e CNPJ, os chamados, e-cpf e e-cnpj, respectivamente.
Mas como tudo na vida, chega um dia que ela te obriga a fazer determinada coisa.
Meu contador indicou a CertSign onde adquiri o eToken Aladdin PRO 72.
Apesar do token ter suporte a Linux de fábrica, os da CertSign não funcionam nem a pau em sistemas operacionais de 64 bits.
Pesquisei na internet e vi que o problema é antigo http://ubuntuforum-br.org/index.php/topic,89243.0.html ou http://ubuntuforum-br.org/index.php/topic,103408.0.html ou http://www.vleeuwen.net/2012/08/install-aladdin-etoken-on-ubuntu-12-04-lts só para ficar em 3 citações...
Abri um novo tópico no fórum do Ubuntu http://ubuntuforum-br.org/index.php/topic,108039.0.html com uma pergunta:
Alguém realmente conseguiu instalar no Kubuntu 12.04 LTS 64 bits e fazer funcionar o eToken Aladdin Pro 72 K (Java) Certisign ou de qualquer outra certificadora?
Logo chegou a sugestão de e-kim
http://www.validcertificadora.com.br/SafeSignLinux
Entrei no site.
Segui o passo-a-passo e tudo foi instalado de boa, sem dor de cabeça.
Muito fácil.
Adquiri o certificado e o e-token dos caras.
Foi espetar o bichinho na porta usb para ser reconhecido e configurado. Aliás o programa gerenciador do token tem até uma função que integra os certificados automagicamente ao Firefox.
Então, se você preza a Liberdade de Escolha, não quer ou não pode perder seu tempo tentando fazer um token funcionar, esqueça a CertiSign, Serasa e outras certificadoras digitais com seus eTokens proprietários e falta de suporte a usuários Linux.