sábado, abril 26, 2008

OS X e Windows Vista são crackeados em competição, mas Ubuntu sobrevive

A segunda edição da competição PWN to OWN, na conferência de segurança CanSecWest (Vancouver), teve início nesta quarta-feira (26/03) e durou mais dois dias, terminando na sexta (28). Neste ano, três laptops foram disputados: um MacBook Air, com OS X, um Sony VAIO rodando Ubuntu Linux e um Fujitsu operando com Windows Vista Ultimate SP1. Como no ano passado — quando 2 MacBooks estavam em disputa –, quem conseguisse invadir um dos computadores com uma falha “dia zero” (uma brecha nova e desconhecida) poderia levar a máquina e um prêmio em dinheiro. Dos três laptops, apenas o Sony VAIO com Ubuntu sobreviveu aos 3 dias da competição.
O evento foi organizado pela equipe do Zero Day Initiative [ZDI] da TippingPoint. O ZDI compra informações de vulnerabilidades que ainda não possuem correção (”dia zero”) para proteger seus clientes dessas falhas. Como regra, qualquer brecha usada na competição deve ter seus detalhes revelados à TippingPoint, que então tem a responsabilidade de entrar em contato com o fabricante responsável para que uma correção seja disponibilizada.

No primeiro dia (quarta-feira), somente ataques remotos (por rede) eram permitidos. Os três sistemas sobreviveram. Se algum fosse comprometido, o prêmio — além do laptop — seria de 20 mil dólares.
No segundo dia, ataques por alguns programas comuns de internet — navegadores web, clientes de e-mail e mensageiros instantâneos — que acompanham os sistemas foram permitidos. Neste dia, o MacBook Air foi comprometido 2 minutos após o início da competição por meio de uma brecha no navegador web Safari. O responsável pela invasão foi o pesquisador Charlie Miller em conjunto com outros especialistas da empresa Independent Security Evaluators [ISE].

Seguindo instruções de Miller, os juízes da competição abriram um website no MacBook Air contendo o código desenvolvido pelo especialista. Uma vez aberto o website, Miller obteve o controle do sistema.

Os laptops rodando Vista e Linux sobreviveram ao segundo dia e tiveram de encarar o terceiro, quando plugins de navegador e outros programas comuns foram liberados. Por meio de uma falha no Flash Player da Adobe — comumente instalado nos navegadores –, Shane Macaulay (o mesmo que em 2007 auxiliou Dino Dai Zovi no ataque ao MacBook) conseguiu acesso ao laptop com Windows Vista e o levou para casa, além de um prêmio de 5 mil dólares.

De acordo com uma reportagem do IDG News Service, Macaulay tentava obter acesso ao laptop com Vista já na quinta-feira, mas não obteve sucesso. Macaulay contou com a assistência de Alexander Sotirov e Derek Callaway.

No fim do terceiro dia (e da competição), o laptop com Ubuntu foi o único que sobreviveu. Todos os sistemas usados na competição estavam em suas versões mais recentes e com todos os patches aplicados.

terça-feira, abril 15, 2008

Lei de Crime de Informática deverá ser aprovada até o fim do ano

Tatiana Schnoor - 12/10/2006 - 15:21

O Brasil está prestas a ganhar a primeira Lei de Crimes de Informática, tema que está em discussão desde 1995. Até o início de novembro está prevista a votação na Comissão de Constituição e Justiça do Senado de três projetos de lei (PLS 76/2000, PLS 137/2000 e PLC 89/2003) que darão origem à lei. Se aprovado, o projeto vai para votação no Plenário para depois ser promulgado. A expectativa é que a lei esteja aprovada até o final do ano, segundo José Henrique Portugal, assessor do Senador Eduardo Azeredo (PSDB). A lei tipifica os crimes praticados na Internet e estipulam penas que variam entre três e dez anos de prisão para os infratores.

Quando a lei for aprovada, os seguintes pontos passarão a ser considerados como crime: dano por difusão de vírus digital, acesso indevido a dispositivo de comunicação, obtenção indevida de informação digital, violação e divulgação de informações depositadas em banco de dados, permitir acesso à rede ou sistema por usuário não identificado e não autenticado, atentado contra a segurança de serviço de utilidade pública, interrupção ou perturbação de serviço telegráfico ou telefônico, difusão maliciosa de código (phishing), falsificação de cartão de crédito ou débito ou qualquer dispositivo digital portátil de armazenamento e processamento de informações, falsificação de telefone celular ou meio de acesso a sistema digital, furto qualificado por uso de informática e qualquer outro crime não específico como furto de senha, fraude de informações, também passam a ser abrangidos pelo Código Penal.

O projeto de Crimes de Informática define para os códigos penais o que é dispositivo de comunicação, sistema informatizado, rede de computadores ou Internet, identificação de usuário e autenticaçao de usuário. Até então, as infrações eram julgadas por analogia ao Código Penal, mas não em relação aos demais, observa o sócio do escritório Martins de Almeida, Gilberto Martins de Almeida. "Essa será a primeira vez que haverá meios concretos para reprimir o crime na Internet", afirma Almeida. Isso significa que o projeto de lei altera diversos códigos para ganhar amparo legal às condenações. Ele alterará os códigos Penal, Código do Processo Penal, Código Penal Militar, a Lei 9.296 de 1996 , a Lei 10.446 de 2002 e dá providências complementares.

Principal mudança

Pelo projeto de lei, os provedores de Internet serão obrigados a guardar as informações sobre seus usuários por um período mínimo de três anos. Além disso, os provedores também serão terão que confirmar os dados fornecidos pelos usuários na hora de preencher o cadastro de acesso. As medidas facilitarão a identificação dos criminosos que praticam delitos como difamação e violação de privacidade na Web. "O impacto da aprovação dessa lei para a sociedade é que ela trará mais segurança aos usuários de Internet", diz Almeida.

A adaptação à lei deverá ser cumprida pelos provedores no prazo de 120 dias após sua entrada em vigor. Após esse prazo, os provedores terão de admitir como usuário a pessoa que for autenticada conforme verificação positiva dos dados cadastrais previamente fornecidos, conter obrigatoriamente identificador de acesso, senha de acesso ou similar, nome completo, data de nascimento, endereço completo. Todas essas informações somente poderão ser fornecidas de forma presencial. A identificação não presencial será admitida desde que autenticada no prazo de sete dias corridos.

Outro aspecto importante previsto na lei é a punição àqueles que difundirem vírus e códigos maliciosos, promoverem a violação e a divulgação de informações depositadas em bancos de dados. "A partir dessa lei, o Brasil poderá crescer em comércio eletrônico porque passará mais credibilidade em operações transacionais", diz o advogado especializado em direito digital e presidente do Conselho de Comércio Eletrônico da Fecomercio (Federação do Comércio do Estado de São Paulo), Renato Opice Blum. Para o advogado, destaca-se ainda a possibilidade do Brasil participar da Convenção sobre Cibercrime, conhecida como a Convenção de Budapeste. A vantagem é que isso facilitará a troca de informações sobre os infratores entre os países signatários desta convenção, segundo Blum.

Fonte: Módulo Security News

Caçador de crimes cibernéticos: saiba como se tornar um!

Tatiana Schnoor - 29/03/2007 - 19:31
O Brasil entrou para o calendário internacional de eventos sobre perícias em crimes cibernéticos devido aos altos índices de ataques de worms, invasões, scans e fraudes. Só no primeiro semestre de 2006, foram feitos quase 78 mil tentativas de invasão, segundo o balanço do Comitê Gestor da Internet no Brasil. Já os dados da Polícia Federal mostram que a cada dez quadrilhas de hackers no mundo oito são brasileiras. Em função disso, o Brasil sediará em novembro deste ano a ICCyber 2006, III Conferência Internacional de Perícias em Crimes Cibernéticos.

Novo profissional

Diante deste quadro, surge no Brasil um tipo de profissional que poderia até ser comparado ao personagem de caçador de andróides no filme "Blade Runner", - que é o perito ou especialista em crimes cibernéticos. A diferença para o que acontece hoje em dia é que a investigação do crime e a perseguição dos bandidos acontecem na Internet. "Qualquer movimento que se faça na Web deixa rastro. Pode até demorar um pouco para encontrar a pessoa, mas ela é achada", afirma Paulo Quintiliano, perito-chefe criminal em Ciência da Computação da Polícia Federal.

Quem quer entrar nesse mercado deve ter formação, preferencialmente, em Ciência da Computação. Depois de formado, um dos caminhos é o setor público e o outro é o privado. Para atuar no setor público como perito criminal federal, nomeado por um juiz, é preciso fazer concurso público. A outra opção é tornar-se um especialista/investigador particular que trabalha para grandes empresas ou em parceria com escritórios de advocacia na parte civil.

"O crescimento da mobilidade fez explodir a demanda por esses especialistas que atuam entre a área de TI e a de direito. Ter conhecimento dos dois lados é essencial por que os crimes praticados na Internet são julgados com base no Código Penal", diz o Giuliano Giova, diretor do IBP, Instituto Brasileiro de Peritos em Comércio Eletrônico e Telemática.

Preparar-se para ser um caçador cibernético depende de muito estudo e dedicação, ressalta o consultor de segurança Victor Hugo Menegotto, da Axur Information Security (www.axur.com.br), empresa brasileira de consultoria e desenvolvimento de soluções para gestão de segurança da informação. A companhia oferece o Curso de Forense Computacional onde os alunos aprendem como exibir as funcionalidades de softwares e ferramentas utilizadas durante um processo de perícia e a maneira de abordar os procedimentos que devem ser tomados no início de um processo de perícia.

Para Juliana Abrusio, advogada sócia do escritório Opice Blum, o mercado ainda está em formação. "O número de crimes cibernéticos cresce a cada dia e não há mão-de-obra suficiente para coibir os casos. Fora isso, quem já está no mercado de trabalho ainda não tem experiência suficiente", diz Juliana que também é professora do curso de Direito Digital na Universidade Mackenzie.

Quem comete os crimes cibernéticos

Por trás dos crimes cibernéticos, estão, na maior parte, crianças com idade a partir dos 10 anos, que já começam a usar a Internet para praticar atos ilícitos como propagar códigos maliciosos. "Em muitos casos, essas crianças têm cobertura dos pais, que desconhecem o que elas estão fazendo. Os responsáveis acham que seus filhos são gênios da computação", explica Paulo Quintiliano, da Polícia Federal. "Antes, a inspiração dessas crianças era participar de gangues cibernéticas que disputavam entre si o território virtual. Agora, houve uma evolução para grupos que querem tirar vantagem financeira das pessoas como roubar senhas para fazer saques bancários", diz.

Tipos de crimes mais comuns

Exploração sexual de crianças pela Internet, fraudes contra entidades financeiras, terrorismo cibernético, divulgação de informações criminosas por meio da Internet, difamação, calúnia pela Rede.

Metodologias de investigação

A inteligência da perícia policial tecnológica usa metodologias correlatas à investigação de campo para encontrar os criminosos virtuais. Para isso, compartilham bancos de dados entre as representações da Polícia Federal nos estados, usam de criptologia, de biometria, de redes neurais artificiais, de reconhecimento de padrões, de processamento de sinais, de prevenção e detecção de intrusão, de processamento de imagens, entre outras.

Evento sobre crimes cibernéticos

O Brasil sediará em novembro deste ano a ICCyber 2006, III Conferência Internacional de Perícias em Crimes Cibernéticos. O evento será realizado juntamente com a First International Conference on Forensic Computer Science (ICoFCS 2006), que é um evento criado para estimular a comunidade científica a fazer pesquisas para a Ciência da Computação Forense.

O evento é promovido e coordenado pela Diretoria Técnico-Científica do Departamento de Polícia Federal, por meio do Serviço de Perícias em Informática do Instituto Nacional de Criminalística. Neste ano a ICCyber acontecerá nos dias 6 a 8 de novembro de 2006 no Blue Tree Brasília. As inscrições já estão abertas. Informações pelo site http://www.iccyber.org/2006/index.htm

CSI brasileiro

Larissa Januário - 10/04/2008 - 16:56

Entrevistamos o delegado da unidade de repressão a crimes cibernéticos da Polícia Federal (PF), Carlos Sobral, para saber como é o dia-a-dia e como se especializam os agentes especializados em ciber crimes no Brasil.

Nos últimos quatro anos, a PF realizou cerca de 700 prisões por crimes cibernéticos resultantes de 34 operações. Segundo o delegado da unidade de repressão a crimes cibernéticos, Carlos Sobral, a Polícia Federal elaborou uma proposta para a instalação de uma unidade especializada em delitos eletrônicos em cada estado da federação. “Este tipo de crime está entre as prioridades para os próximos 15 anos apresentadas à Justiça Federal”.

WN: Quantos agentes especialistas em crimes eletrônicos há atualmente na PF?
Sobral: Hoje na área de investigação não há como identificar o número de especialistas em crimes cibernéticos que existem no País. Temos uma unidade em Brasília, onde há quatro pessoas especializadas. Essas pessoas coordenam os trabalhos que são realizados nas superintendências em todos os estados, que não necessariamente são organizados. Quando há investigação em estados onde não há estrutura, alocamos computadores e recursos para a investigação. A nossa proposta para o Ministério da Justiça é organizar esse pessoal e tornar isso permanente em cada estado.

WNews: Como funciona a investigação de crimes eletrônicos?
Sobral: Quem comanda a investigação é sempre o delegado da PF que conta com áreas de apoio. Caso ele ache necessário, pode requisitar a perícia especializada, além dos institutos de criminalística. Mas vamos criar uma área para investigação focada em crimes eletrônicos, com delegados e policiais especializados.

WNews: Há algum tipo de treinamento focado em ciber crime para os agentes atualmente?
Sobral: Há alguns treinamentos acontecendo pelo Brasil de agentes e delegados para capacitá-los para esse tipo de investigação. Eles adquirem noções de computação e aprendem como aproveitar vestígios deixados pela Rede, como operar softwares para isso e como usar a tecnologia em benefício da investigação. Mas ainda não existe um treinamento específico e formal na polícia para formar investigadores especializados.

WNews: Se não existe um treinamento formal, como há agente especializados?
Sobral: Nós convocamos alguns agentes que já têm alguma experiência na área de TI. Pessoas com formação em ciência da computação, análise de sistema, programação e processamento de dados, por exemplo, e que são investigadores. Mas há também o perito, que pode ser especialista em informática. Esse é um cargo diferente de investigador.

WNews: Qual a diferença entre os dois?
Sobral: O perito vai trabalhar na comprovação da prova, atestando sua autenticidade, como por exemplo, a comprovação de uma página Web. Ele dispõe de ferramentas especiais para a recuperação de dados de um HD que podem estar danificados ou criptografados e passa essas informações para o delegado, que é o investigador. O responsável por rastrear suspeitos na Rede, identificar IPs e descobrir o autor do crime é o delgado e a equipe de investigação, não o perito. Nós temos 140 peritos em informática.

WNews: Qual o status da proposta encaminhada ao Ministério da Justiça?
Sobral: O diretor geral da Polícia Federal encaminhou o documento ao ministério, enumerando as necessidades da PF, como o treinamento de agentes para enfrentamento de crimes cibernéticos e a necessidade de alterações na lei que facilitem o trabalho da polícia. Esse documento será avaliado também pelo ministério do planejamento porque demanda criação de cargos.

WNews: Quais são as alterações de lei propostas?
Sobral: Precisamos de agilidade no processo de investigação. Por exemplo, hoje é preciso uma ordem judicial para obter o número de um IP suspeito, isso acaba atrasando todo o processo e coloca em risco a perda de provas. Outro ponto importante é em relação aos provedores de Internet que não armazenam dados de usuários e, se armazenam, demoram a entregar à polícia.

WNews: Quais as expectativas com a aprovação dessa proposta?
Sobral: Aprovado esse novo regulamento, a academia deve treinar os agentes nos próximos concursos já com foco em TI. Se sair a proposta, a expectativa é ter 100 investigadores nas delegacias da PF distribuídas pelo Brasil.

Polícia Federal unifica bancos de dados para criar Centro Integrado de Inteligência Policial

São Paulo, 14 de abril de 2008 - A Polícia Federal anunciou que vai integrar as diferentes bases de dados do Departamento da Polícia Federal num único centro batizado de Cintepol (Centro Integrado de Inteligência Policial).

A criação dessa base de dados única permitirá o uso corporativo de ferramentas de coleta, tratamento e análise de dados, treinamento de servidores e o compartilhamento de modernas tecnologias e equipamentos aplicados à inteligência policial.

O Cintepol também prevê a integração de bases de dados e a interoperabilidade de sistemas com as Secretarias de Segurança Pública, Ministério Público e Poder Judiciário, possibilitando a realização de ações integradas.

A assinatura do termo de criação do Cintepol acontece nesta segunda-feira, às 15h, em Brasília, pelo ministro da Justiça, Tarso Genro.

Microsoft libera para desenvolvedores biblioteca de códigos de três produtos

São Paulo, 14 de abril de 2008 - A Microsoft publicou no seu site MSDN, voltado para desenvolvedores de software, códigos fontes preliminares de três. São as versões 2007 do Office, Share Point Server e Exchange Server.

Ao todo, a Microsoft publicou na seção biblioteca do mais de 14 mil páginas dos códigos fontes inseridos nesses aplicativos. Segundo a empresa, agora a companhia soma a liberação de mais de 44 mil páginas com informações dos protocolos de documentação dos seus principais produtos.

A medida faz parte da iniciativa de interoperabilidade de documentos da Microsoft (Document Interoperability Initiative). O objetivo da abertura dos códigos de seus produtos para parceiros e desenvolvedores é promover o uso em conjunto entre diferentes formatos de documentos.

De acordo com Tom Robertson, gerente de interoperabilidade da companhia, a ação de liberar ao público tais códigos “é mais um passo para a interoperabilidade entre interfaces e programas”. Esta também é uma forma da empresa aliviar as pressões que a União Européia vem impondo a empresa, por causa das investigações por práticas monopolistas.

A liberação destes códigos se dará em três etapas: a primeira parte corresponde à documentação técnica preliminar. Já no final de junho, o processo seria finalizado, com a publicação da edição técnica definitiva e os termos de formas de patentes, permitindo que desenvolvedores fora da empresa manuseiem os dados e tenham uma real noção do nível de abertura proporcionado pela Microsoft. As informações liberadas estão no site MSDN http://msdn2.microsoft.com/en-us/library/default.aspx

Carreira: Confira cursos de TI gratuitos

O interesse por uma qualificação no mercado de Tecnologia da Informação estimulou mais de 40 mil jovens a se inscreverem no programa de capacitação profissional Students to Business oferecido gratuitamente, pela segunda vez no Brasil, pela Microsoft. Assim como a empresa norte-americana, outras organizações estão oferecendo cursos de TI de graça. Há opções para quem está iniciando a carreira na área e também para talentos que já estão no mercado e querem se aperfeiçoar.

Os interessados em se atualizar sem pagar vão encontrar ofertas de cursos a distância e presenciais. Alguns dão certificação que podem contar ponto nos processos de seleção. O WNews fez uma pesquisa e mostra algumas alternativas. Veja a seguir:

• ENG DTP & Multimídia - Oferece cursos gratuitos de Introdução a webdesign com duração de quatro horas. As aulas são presenciais e tentam passar uma visão geral sobre passos necessários para a criação e o desenvolvimento de websites com conteúdo dinâmico (que é a grande procura das empresas), além das boas práticas para uma rápida manutenção. Participantes recebem certificados oficiais da Adobe/ENG e o material didático é enviado eletronicamente sem custos aos inscritos. Cabe a cada um imprimi-lo para acompanhamento das aulas. As inscrições podem ser feitas pela Web e as datas para inscrições das próximas turmas são: 29/04/2008 em São Paulo; 07/05/2008 em Curitiba e 08/05/2008 em Brasília.

• Next Generation Center - É um centro de atualização profissional online apoiado pela Intel que oferece diversos cursos gratuito de TI. Entre os quais capacitação em ERP (pacote de gestão empresarial), BI (Business Intelligence), CRM (Custumer Relationship Manangement), Supply Chain, mobilidade, segurança da informação e VoIP (Voz sobre IP) e software livre. Os cursos são ministrados em português com aulas 100% pela Web. Todos dão certificado.

• CIEE (Centro de Integração Empresa-Escola) - Conta com cursos a distância, oferecidos gratuitamente, sobre Flash, fundamentos de rede, além de noções básicas do aplicativos da Microsoft Acess, Excel, PowerPoint e Word. É direcionado para estudantes inscritos no programa de estágio da entidade. Os interessados precisam ser cadastrados no portal do CIEE. No decorrer do curso, o estudante contará com o apoio e a orientação de um tutor que dará todo suporte necessário para esclarecimento de dúvidas e resolução de problemas apresentados pelos inscritos.

• TI Master - O site de carreira, especializado em profissionais de Tecnologia da Informação, oferece uma série de cursos online gratuitamente em parceria com instituições de ensino e fabricantes. Entre os ofertados estão os de desenvolvimento básico de websites, introdução de redes, extranets e sobre protocolos de Internet/extranet. Todos são oferecidos em parceria com o Instituto InfNet, que treina profissionais em TI.

• MIT (Massachusetts Institute of Technology) - O famoso instituto norte-americano de educação e pesquisa que conta cientistas renomados oferece cursos de TI de graça, com aulas oferecidas a distância para profissionais do setor. As opções dos cursos você confere no site da instituição.

Leia mais:

TI a distância

• CDTC (Centro Difusão de Tecnologia e Conhecimento) - É uma iniciativa do ITI (Instituto Nacional de Tecnologia da Informação) do governo federal para oferecer cursos de TI grátis aos cidadãos e servidores públicos por meio de uma plataforma de ensino a distância criada em cima de software livre. De acordo com o ITI, mais de 17 mil alunos já se cadastraram para as cerca de 60 mil vagas oferecidas para a população em geral, desde que o centro entrou em operação há pouco mais de dois anos e meio. O projeto oferece cursos para formação em microinformática, software livre, linguagens de programação e temas ligados à tecnologia da informação, com acessibilidade e segurança em rede. O curso que tem mais demanda de inscrições, tanto pela comunidade quanto pelo governo, é o que se refere a BrOffice, com mais de 11 mil interessados.

• e-Tec Brasil (Sistema Escola Técnica Aberta do Brasil) - Projeto do MEC (Ministério de Educação) vai oferecer cursos técnicos profissionalizantes gratuitamente para jovens de todo o Brasil, incluindo os de formação em informática. As aulas vão começar neste semestre e o Ministério ainda não divulgou a relação de todas as escolas onde os interessados poderão fazer inscrições. Os candidatos devem ficar de olho na lista dos locais de sua cidade que contarão com essa oferta. Os cursos, inteiramente gratuitos, têm duração média de um a dois anos e contam com tutoria presencial e a distância oferecida em pólos de apoio. O processo seletivo dos alunos é de responsabilidade das instituições.

• Microsoft - Programa Students to Business - Estima oferecer uma nova edição do programa Business to Student voltado para estudantes de ensino técnico e universitário em outubro. A segunda onda encerrou inscrições no último dia 04/04 e recebeu mais de 40 mil inscritos de todo o Brasil. Esses candidatos passaram por várias etapas de treinamento gratuito e os que conseguirem chegar até a fase final serão capacitados em tecnologias da Microsoft e participarão de uma feira de emprego em que poderão ser selecionados por parceiros da desenvolvedora de software.

Outro programa da Microsoft que oferece capacitação sem custo para estudantes é o Great2B. O projeto realizado em parceria com o Sebrae nacional vai formar consultor de TI com tino para vendas. O objetivo é estimular jovens para que se tornem empreendedores e vendam soluções da marca com comissionamento. As inscrições estão abertas e devem ser feitas aqui.

sábado, abril 05, 2008

Oracle Tech Day - Salvador - 15 de Abril de 2008

Participe deste evento exclusivo

Neste evento, você terá a oportunidade de conhecer a mais completa solução de Business Intelligence, gestão de negócio e banco de dados, que visam aumentar sua capacidade de crescimento, proporcionar melhores perspectivas de negócios com aumento de produtividade e padronização, com redução de custos.


15 de Abril de 2008

Fiesta Bahia Hotel

Salvador - BA


Para saber mais e fazer a sua inscrição ligue para 0800 7700518 ou clique no botão ao lado direito. Garanta seu lugar, vagas limitadas.
Programação

8h00


Credenciamento e Welcome Coffee

9h00


Abertura - Oracle do Brasil

9h10


Estratégia da Oracle para Soluções de Inteligência de Negócios

9h40


Oracle Database 11g

10h20


Coffee Break

10h45


Oracle Business Intelligence Suíte
11h30 Demonstração do Produto
12h00 Encerramento
Data 15-abril-2008
Horário 08:00 am
Local Fiesta Bahia Hotel
Morada Av. Antonio Carlos Magalhães, 711 - Pituba
Cidade Salvador – BA
País Brazil

sexta-feira, abril 04, 2008

I Simpósio Java do Sertão

I Simpósio Java do Sertão

O objetivo do I Simpósio Java do Sertão é reunir usuários e entusiastas da tecnologia Java para debater e expor novas idéias e tendências no cenário atual. O evento, organizado em parceria com o JavaBahia, marca a fundação do SertãoJUG, novo JUG constituído por usuários e profissionais de Feira de Santana e regiões circunvizinhas.

* Local: Universidade Estadual de Feira de Santana - UEFS
* Dia: 12/04/2008
* Horário: Das 8 às 18h
* Público Alvo: Universitários, estudantes de nível técnico, professores/coordenadores de curso, profissionais experientes que desejam manter-se atualizados, iniciantes e demais interessados na tecnologia Java.
* Inscrições: Entrada e participação gratuita. INSCREVA-SE JÁ E GARANTA SUA VAGA

Durante o evento, serão sorteados brindes oferecidos pelos patrocinadores.
Inscrições

As inscrições estão ABERTAS no site do JEEBrasil

Obs: A participação nas palestras é gratuita. Se você deseja participar de algum dos mini-cursos, envie e-mail para sertaojug-l@sertaojug.dev.java.net, e solicite informações colocando "Inscrição Mini-curso" no título.

Mais Informações: http://wiki.java.net/bin/view/JUGs/SimposioJavaSertao
Inscrição: http://www.jeebrasil.com.br/eventos/19

SIMPOSIO INTERNACIONAL DE REDES

Simpósio Internacional de Gerenciamento e Operações de Redes e Serviços (NOMS) – anunciado como o mais prestigioso evento técnico-científico internacional na área de gerenciamento e operações de redes de computadores e telecomunicações, será realizado este ano em Salvador entre os dias 7 e 11 de abril - SITE
http://www2.dcc.ufmg.br/eventos/noms2008/

ERBASE 2008



"Problemas Ambientais do Lixo Tecnológico"

A Escola Regional de Computação dos Estados da Bahia, Alagoas e Sergipe (ERBASE) é o principal evento acadêmico de computação na região e visa promover a disseminação de conhecimentos e experiências agregando as instituições de ensino superior dos três estados.

http://www.erbase2008.ufba.br/

quarta-feira, abril 02, 2008

Google Maps - Endereço Guimarães Technology


Exibir mapa ampliado

O porquê de usar Slackware

Excelente artigo do site:
http://www.hlegius.pro.br/category/linux/slackware/
Leia na íntegra logo abaixo:

Taxado como (Slackware) por hlegius
Postado em 28/04/2007 - 11:47:29

Salve!

Sempre que me perguntam qual distribuição Linux que uso, eu respondo Slackware. Nessa hora, as pessoas têm várias reações diferentes, mas três delas são as mais comuns:

  • Não entendi, usa o quê ?
  • Eita, Slackware ? Você é louco, meu!
  • Slackware ? Nunca ouvi falar…

A partir daí, cada um fala uma coisa. Uns dizem: “pára meu, <> é mais fera e tal porque ela tem o pega-pacote que gerencia dependências e tal.” Ou então: “aah, Slackware não é estável. A distro <> é melhor, pois ela tem o <> SuperEstável Edition com o Kernel 2.2 que é super testado e tal.

As vezes até compensa falar que no Slackware é o administrador que informa o que deve ser feito, como vai ser feito, tudo de forma simples, estável e sem frescuras. Mas tem horas que é melhor deixar quieto, pois tem cada um viu …

Como a intenção não é falar mal das outras distros, vou tentar mostrar alguns pontos bons do Slackware:

1. Nome
Slackware: Slack = Preguiçoso
O nome já diz. Você é quem manda! Ele não faz nada além do que você pede.

2. Instalador
Nada de telinhas gráficas em 3D com várias imagens e resolução minima de 1024×768 com 32bits de cor. No Slackware, o instalador é em modo texto, porém, auto-explicativo, de fácil entendimento e não dá erro de instalação no meio do processo!

3. Gerenciador de boot
Nada contra o Grub, mas o Lilo que é default no Slackware, é o mais fácil de customizar e colocar para funcionar. Sem prompt, sem instalação problemática.

4. Kernel
O kernel padrão do Slackware é preparado para rodar em máquinas iguais ou superiores à um 486!! Na versão 10.0, o padrão era 386! Ou seja, roda em qualquer tipo de máquina sem frescuras.

5. Sistema de inicialização
O Slackware usa o padrão de inicialização BSD-style. Nada contra o SysV, usado inclusive por muitas distros, mas o BSD-style realmente é ótimo!

6. O init
Por padrão o Slackware vem com o init setado para 3. Mas mesmo vindo com esse runlevel, o sistema básico vem pronto para você logar e dar um startx. Depois você decide se vai colocar KDM/GDM/XDM(runlevel 4) ou continuar no runlevel 3. (1)

7. A organização
O Slackware possui seus scripts de inicialização e daemons tudo concentrado num canto só. Esse reduto dos daemons e init-scripts está localizado em /etc/rc.d/ Nada de um pouco em /etc/init.d; um pouco em /etc/rc.d; e até as vezes em /etc/init.d/rc.d/ :S

8. Gerenciamento de pacotes
Simples, direto, funcional e sem possíveis perdas de dados da base de pacotes. O Slackware usa o pkgtool para gerenciar pacotes, e entre os scripts incluidos nesse pacote estão:

# installpkg pacote_a_ser_instalado.tgz
# upgradepkg pacote_a_ser_atualizado.tgz
# removepkg pacote_a_ser_removido

aah! Mas está faltando um script para listar os pacotes instalados!!
Calma! Esse é um script super complexo de usar! Eis o ouro:

$ ls -lah /var/log/packages

Se você quiser fazer uma busca por algum pacote em especifíco:

$ ls -lah /var/log/packages | grep nome_do_pacote

9. Resolução de dependências
Isso que é o melhor! Sem ferramentas obrigando você a instalar coisas desnecessárias, ou até remover coisas que não é para remover.

3 pacotes a baixar(mysql-pedacinhoA, mysql-cliente, mysql-pedacinhoB); 2 pacotes para atualizar(alsa-lib, kdebase-tecoA); 1 pacotes para remover (kernel-ide)

Você baixa o pacote em tgz e instala. Se ao tentar rodar a aplicação, ocorrer um erro, você pega o nome da lib faltante e faz o download dela também. Simples e totalmente funcional.

Mas hoje, há para o Slackware um pacote que gerencia os pacotes instalados e resolve dependências. Um chama-se swaret, outro, slapt-get e o outro, slackpkg criado pelo Piter Punk.
Você pode usar qual quiser, mas se tiver problemas, pelo menos no caso do slackpkg seu e-mail informando o problema ao desenvolvedor, poderá ser em português :P

10. As aplicações vivem em paz com o Slackware
O Slackware vive num ambiente de paz e harmonia com seus aplicativos. Nada de forks para aplicações rodadem sobre uma distro X, nada de segmentation fault pois o pacote que você baixou do site oficial não tem aquele patch que a distro Y usa. No Slackware, você pode baixar os pacotes dos sites oficiais, compilar e gerar seu próprio tgz para manter um sistema totalmente organizado. (2)

Dicas e informações
(1) Para mudar o runlevel padrão edite o arquivo /etc/inittab
(2) Para criar seu próprio pacote em tgz, você pode criá-lo totalmente usando makepkg ou de uma forma mais rápida, porém, menos customizada usando o Checkinstall.
3. Site com diversos pacotes para Slackware: http://www.linuxpackages.net
4. Livro sobre o Slackware totalmente em pt-br: Slackbook(pt_BR)
5. Mantenham-se atualizado usando o Slackware-current. Sem esquecer de olhar também o repositório /extra e /testing e o /pasture