buy tb500
 
-

Slides da Palestra “Trisquel GNU/Linux – Uma Distribuição 100% Livre!”

Posted by dausacker on Jul 14, 2015 in FISL, Informática, Software Livre

Palestra

Trisquel GNU/Linux é um sistema operacional livre derivado do Ubuntu, mas inclui apenas Software Livre que não não compromete as liberdades do usuário. O usuário pode executar, copiar, distribuir, estudar e melhorar este sistema. Estas liberdades apoiam a autonomia dos usuários e promovem a solidariedade social.

Assista os slides da palestra aqui: http://pt.slideshare.net/Dausacker/trisquel-gnulinux-uma-distribuio-100-livre

Veja as fotos da palestra aqui: https://dausacker.wordpress.com/2015/07/14/fotos-da-palestra-trisquel-gnulinux-uma-distribuicao-100-livre-no-fisl16-forum-internacional-software-livre/

 

Tags: , , , ,

 
-

Fotos da Palestra “Trisquel GNU/Linux – Uma Distribuição 100% Livre!” no FISL16 (Fórum Internacional Software Livre)

Posted by dausacker on Jul 14, 2015 in FISL, Informática, Software Livre

FISL16

Trisquel GNU/Linux é um sistema operacional livre derivado do Ubuntu, mas inclui apenas Software Livre que não não compromete as liberdades do usuário. O usuário pode executar, copiar, distribuir, estudar e melhorar este sistema. Estas liberdades apoiam a autonomia dos usuários e promovem a solidariedade social.

20150709_11583120150709_11584620150709_18571820150709_18574320150709_18575120150709_18581720150709_18593720150709_19015920150709_19020520150709_19021520150709_19023320150709_19031420150709_19033420150709_19035720150709_19082820150709_19142320150709_19310520150709_19354020150709_19373620150709_19390620150709_193943

Assista os slides da palestra aqui: http://pt.slideshare.net/Dausacker/trisquel-gnulinux-uma-distribuio-100-livre

 

Tags: , , , ,

 
-

Vazamento de empresa hackeada revela grave vulnerabilidade no Flash

Posted by dausacker on Jul 13, 2015 in Informática, Privacidade, Software Livre

885x592-adobe-flash-player-v10-icon-20150708091711.png

A empresa de spyware Hacking Team foi invadida e vazou 400 GB de arquivos confidenciais e códigos fontes. Além de documentos mostrando que a empresa italiana prestava serviços para ditaduras, os arquivos mostram que a Hacking Team explorava graves vulnerabilidades em softwares bastante populares.

Segundo o site The Register, os documentos vazados revelam que a empresa descobriu duas falhas que, até agora, eram desconhecidas. Elas afetariam o Adobe Flash e um driver de fontes, também da Adobe no MS Windows.

A Hacking Team descreve a falha no programa da Adobe como “a mais bela vulnerabilidade no Flash dos últimos quatro anos”, sugerindo que a empresa poderia estar usando o bug para praticar spyware há algum tempo. Os documentos mostram que a Hacking Team usou essa vulnerabilidade para instalar malwares que monitoravam e controlavam remotamente outros PCs.

Continue lendo aqui: http://info.abril.com.br/noticias/seguranca/2015/07/vazamento-de-empresa-hackeada-revela-grave-vulnerabilidade-no-flash.shtml?utm_source=redesabril_info&utm_medium=twitter&utm_campaign=redesabril_info&utm_content=plantao

Tags: , , , ,

 
-

Empresa hackeada vendia soluções de espionagem a regimes autoritários

Posted by dausacker on Jul 13, 2015 in Informática, Privacidade

imagesEspecializada na criação e na venda de ferramentas de monitoramento em massa e espionagem, a empresa italiana Hacking Team foi vítima de um ataque.

Invasores não identificados vazaram pouco mais de 400 GB de arquivos da companhia, em um pacote que inclui códigos-fonte de ferramentas, algumas planilhas, listas de clientes, senhas de funcionários e alguns e-mails trocados internamente, enviados inclusive pelo CEO.

No pacote com os arquivos vazados, os dados mais preocupantes tinham a ver com a clientela da companhia. Uma planilha revelava que, entre os compradores de soluções da marca estavam Etiópia, Sudão, Marrocos, Egito, Bahrein e Emirados Árabes Unidos, países com um histórico recente de regimes autoritários e de perseguição a jornalistas e manifestantes pró-democracia. Mas essas nações não são as únicos listadas ali: EUA, Colômbia, Coreia do Sul, México, Rússia e Austrália também marcam presença.

ontinue lendo aqui: http://info.abril.com.br/noticias/seguranca/2015/07/documentos-vazados-indicam-que-hacking-team-vendia-solucoes-de-espionagem-a-regimes-autoritarios.shtml?utm_source=redesabril_info&utm_medium=twitter&utm_campaign=redesabril_info&utm_content=plantao

 

 

Tags: ,

 
-

Ladrões podem copiar sua chave de casa com fotos do Facebook

Posted by dausacker on Jul 13, 2015 in Informática, Privacidade

chaveSegundo especialistas, é possível criar uma cópia perfeita com apenas uma foto da chave.

Coloque uma chave na mesa e acione a câmera do seu smartphone para tirar uma foto. Essa imagem basta para imprimir uma réplica perfeita, foi o que o site sueco PC for Alla fez com a ajuda de dois especialistas.

“Sim, é possível copiar uma chave com uma única foto, caso ela não seja elaborada demais”, afirmou Håkan Hedlund, expert em tecnologia da Swedish Theft Prevention Association (SSF). “É importante cuidar bem de suas chaves. Pode ser arriscado deixá-las por aí ou postar fotos em que elas apareçam no Facebook”.

A equipe do PC for Alla teve trabalho para converter a foto aos modelos necessários para a impressão no software 3D. O programa costuma ser avançado e exige certa experiência para dominá-lo, embora os princípios básicos possam ser aprendidos com rapidez considerável e a maior parte das pessoas conseguiria fazê-lo em cerca de 10 a 20 horas, estimou o site.

Continue lendo aqui: http://idgnow.com.br/internet/2015/07/03/ladroes-podem-copiar-sua-chave-de-casa-com-fotos-do-facebook/

Tags: , ,

 
-

Secretário Geral da Presidência da República visita o FISL 16

Posted by dausacker on Jul 10, 2015 in FISL, Software Livre

https://www.youtube.com/watch?v=gIdiRPTV0Z8&feature=player_embedded#at=81

 
-

Animação sobre o funcionamento do navegador anônimo Tor

Posted by dausacker on Jul 10, 2015 in FISL, Informática, Software Livre

Puede servir para invitar a más personas a que se unan al proyecto y empiecen a utilizarlo, así que compartamos el video:

 

Tags: , , ,

 
-

Como os governos ocidentais manipulam a internet

Posted by dausacker on Jul 8, 2015 in Informática, Privacidade

Por Glenn Greenwald, no The Intercept | Tradução Antonio Martins e Vila Vudu

 

Sede do GCHQ britânico: agências de cinco países agem “para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet”, diz Greenwald:

140301-Internet3b

Uma das histórias urgentes que falta contar, a partir dos arquivos de Edward Snowden, é como as agências de inteligência ocidentais estão agindo para manipular e controlar as narrativas online, com táticas extremas de construção de versões e destruição de reputações. É hora de contar um pouco desta história e de apresentar os documentos que demonstram sua existência.

Nas últimas semanas, fotrabaram publicadas uma série de artigos sobre as “táticas sujas”empregadas pelo JTRIG (Grupo de Inteligência Conjunto para Pesquisa de Ameaças), uma unidade até há pouco secreta dos serviços de inteligência britânicos (Quartel-General de Comunicações do Governo, ou GCHQ, em inglês). Os textos baseiam-se em quatro documentos apresentados à Agência Nacional de Segurança norte-americana (NSA) e aos três outros serviços parceiros [da Austrália, Canadá e Nova Zelândia], que integram a aliança “Five Eyes”. Agora, está sendo publicado na íntegra, na Intercept, um novo documento do JTRIG document, intitulado “A arte da Manipulação: Capacitar-se para Operações Online Encobertas.”

Ao publicar estas histórias, uma por uma, a reportagem para a NBC destacou algumas das revelações-chave: o monitoramento do YouTube e Blogger; o ataque ao grupo Anonymous, com o mesmo tipo de ataques DDoS que os “hacktivistas” são acusados de praticar; o uso de “ciladas de mel” (honey traps), que implicam atrair pessoas para situações comprometedoras, usando sexo; o emprego de vírus destrutivos. Estas agências estão agindo para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, estão atentando contra a própria integridade da internet.

Continue lendo aqui: http://outraspalavras.net/posts/como-os-governos-ocidentais-manipulam-a-internet/

 

Tags: , , ,

 
-

Comprueba quién está conectado a tu router desde un PC con Fing

Posted by dausacker on Jul 8, 2015 in Informática, Software Livre

Fing_tutorial_ordenador_foto_4-655x359

Muchos usuarios probablemente conozcáis Fing por ser una aplicación, desde nuestro punto de vista imprescindible, para dispositivos móviles Android y iOS que nos permite analizar nuestra red local desde el dispositivo, listar todos los ordenadores, móviles y dispositivos conectados a él y mostrarnos toda la información posible sobre estos equipos como IP, dirección MAC, tipo y servicios activos.
Esta herramienta cuenta con versiones nativas de escritorio para Windows, Mac OS X y Linux. Antes de utilizar esta aplicación debemos descargar la versión correspondiente para nuestro sistema operativo desde su página web principal: http://www.overlooksoft.com/download.
Continue lendo aqui: http://www.redeszone.net/2015/07/07/comprueba-quien-esta-conectado-a-tu-router-desde-un-pc-con-fing/

Tags: ,

 
-

O “anti-Google” e a navegação sem rastreio

Posted by dausacker on Jul 7, 2015 in Informática, Privacidade, Software Livre

images.duckduckgo

O quão vulnerável é o seu navegador? Ou o meu? Você sabia que, de acordo com as suas configurações, você pode estar mais ou menos exposto a invasões e espionagem?

Há um site na web que mostra o quão frágeis somos na web diante de identificadores digitais das grandes corporações e sites da rede, que insistem em tentar provar que precisam conhecer nossas vidas a fundo para nos oferecerem “serviços customizados”.

Quanto à nova ferramenta de buscas, ela é um instrumento da era pós-Edward Snowden, totalmente construída com software de licença livre. A ampla colaboração entre a Agência Nacional de Informação (NSA) norte-americana e a mídia social (nomeadamente o Google e o Facebook) durante a vigência da “Lei Patriótica”, ajudou a espionar mais de 320 milhões de cidadãos comuns na vã tentativa de localizar 300 perfis suspeitos. Isso serviu para alertar a população americana sobre a ousadia inconstitucional da agência de segurança americana e abriu espaço para o surgimento de um novo nicho no mercado de buscas e pesquisas na web: a consulta sem rastreio, captura de dados e do IP dos usuários.

Continue lendo aqui: http://www.revista.espiritolivre.org/o-anti-google-e-a-navegacao-sem-rastreio/

 

Tags: , , ,

Copyright © 2025 Socializando Saberes. Design by Laptop Geek for and R*.