Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Ole Peter Smith confirma presença no 6º Fórum Espírito Livre

30 de Abril de 2014, 14:07, por Desconhecido - 0sem comentários ainda

ole-peter-smith_slide

Ole Peter Smith também não poderia deixar de estar presente no 6º Fórum Espírito Livre. Ele estará ministrando a palestra de título “Relato de implementação do Sistema Administrativo Escolar SAdE”.

Alguns temas que a palestra irá abordar: História do SAdE (quase 10 anos). Administração escolar e estruturas de dados. Aplicação e Modulos. Módulo: Dados, ‘Actions’. Grupos de dados, VIEWS. Singular vs. Plural. Output: HTNL – or PDF via LaTeX, or…. Estrutura de dados, revisitado: Divide & Conquer. Estrutura de dados curriculares; grades, períodos, ‘trimestrais’. Login e Perfis. Unidades, Escolas, Grades, Períodos, Turmas, Disiplinas/Alunos. Relatórios, telas e imprimíveis. Todo list: mais abstrações. Código abstrato vs.código específico.

Ole também estará na grade do evento com um minicurso sobre Programação Científica que tratará dos seguintes assuntos: Desenvolvimento de algoritmos usando construções programáticas básicas na linguagem C. Raízes en funções e polinômios, algoritmo bisecção e laços while. Algoritmos matriciais, sistemas lineares; laços for. Alocação de memória estática e dinâmica. Representação de polinômios com arrays. Interpolação com polinômios de Lagrange.

Ole Peter Smith é Dinamarquês, nascido em Copenhague. Mestre de Engenharia (MAT/DTU, 1990), PhD em Matemática (MAT/DTU, 1996). Systems Administrator (MAT/DTU, 1997-2002). Coordenador de Informática, (Pref. Mun. de Iporá-GO, 2002-2007). Professor de Matemática (UEG/UnU Iporá, 2003-2009), Professor de Informática (FAI/Iporá, 2004-2009). É Coordenador de Informática (UEG/UnU Iporá, 2006-2009 e FAI/Iporá 2004-2009). Professor Adjunto (IME/UFG). Membro ASL-GO. Membro fundador e Presidente, SLOG.

O 6º Fórum Espírito Livre acontece nos dias 29 e 30 de maio em Vitória e Serra, no Espírito Santo. Inscreva-se gratuitamente através do link http://forum.espiritolivre.org.



F-Secure Labs: 99% das ameaças tem como alvo usuários do Android

30 de Abril de 2014, 11:11, por Desconhecido - 0sem comentários ainda

android

Mais de 99% das novas ameaças móveis descobertas pela equipe de segurança da F-Secure Labs no primeiro trimestre de 2014, teve como alvo os usuários do Android, de acordo com o novo Relatório de Ameaças Móveis divulgado pela empresa. Foram descobertas 277 novas famílias de ameaças e suas variantes, 275 das quais são todas direcionado sistema Android, uma ao iPhone e outra ao Symbian. Em comparação, no mesmo trimestre do ano passado, surgiram 149 novas famílias de ameaças e variantes, das quais 91% delas foi direcionada ao Android.

O primeiro trimestre também teve um número de estreias de malware para Android. Isso indica que o relatório de ameaças móveis continua a desenvolver muito, em termos de sofisticação e complexidade. De início, foi presenciado um processo de mineração cryptocurrency, que seqüestra o dispositivo para envolvendo moedas virtuais como Litecoin. Dessa forma, foi possível presenciar o primeiro bootkit, que afeta os primeiros estágios da rotina de inicialização do dispositivo e é extremamente difícil de detectar e remover. Na sequência, veio o primeiro trojan Tor e o primeiro trojan bancário do Windows atacando a plataforma Android.

Com informações de Net-Security e Under-Linux.



Google mostra motherboard para servidor com CPU Power8 da IBM

30 de Abril de 2014, 10:56, por Desconhecido - 0sem comentários ainda

power8-google-mobo-100264542-large

O Google tem mudado muitas coisas desde que surgiu, não só naquilo que se vê publicamente como também naquilo que se esconde nos bastidores, nos seus data centers. Em vez de recorrer a servidores tradicionais, o Google depressa começou a utilizar hardware comum, libertando-se das caixas para poupar espaço e conseguir enfiar mais computadores por volume que os seus concorrentes (e reduzindo os custos) – fazendo com que a quantidade extra de máquinas servisse de redundância para a maior frequência de falhas. Agora a guerra é outra…

Em vez da potência bruta que era procurada noutros tempos, hoje em dia o que manda é busca da máxima eficiência. CPUs mais fracos podem ser mais desejáveis se conseguirem fazer o mesmo processamento com menor quantidade de energia; e num mercado que tem sido dominado pela Intel e AMD, há agora alternativas que seriam impensáveis há alguns anos, como os ARM.

Para mostrar que o Google está mesmo empenhado em explorar outras vertentes, temos o Google a apresentar publicamente a sua primeira motherboard desenhada por si para usar um processador Power8 da IBM. Um processador que surge graças à abertura da IBM em disponibilizar o design dos seus chips Power de forma mais aberta – sendo o Google um dos membros fundadores da Fundação OpenPower.

Embora não seja de prever que o Google mude de um dia para o outro todos os seus sistemas, a existência desta motherboard serve para demonstrar que está mesmo empenhado em explorar alternativas aos actuais CPUs Intel e ARM de 64 bits para servidores, e que se este Power8 for realmente mais eficiente… em breve poderemos ter mais uma dor de cabeça para os fabricantes que competem neste mercado da computação.

Com informações de Aberto até de Madrugada.



Marco Civil instala novo regime institucional de direitos à privacidade

30 de Abril de 2014, 10:50, por Desconhecido - 0sem comentários ainda

imagem_533_x_300_marco_civil_da_internet

O Marco Civil da Internet entra em vigor no próximo dia 23 de junho. Com ele, o Brasil passa a contar com marco regulatório de privacidade de dados pessoais que rivaliza em rigidez com aqueles dos Estados Unidos e Europa, de acordo com o escritório de advocacia Vella Pugliese Buosi Guidon. Praticamente qualquer companhia que possua um site e/ou coleta dados pessoais por meios eletrônicos será obrigada a observar determindasa regras.

“O Marco Civil da Internet implica necessariamente em providências de reforço do compliance em segurança da informação e inaugura a necessidade de estabelecimento de estrutura de compliance em privacidade”, afirma a equipe de advogados.

As punições, em caso de violação, podem incluir a suspensão das atividades de coleta e/ou processamento de dados e a aplicação de multas que podem chegar a 10% da receita anual do grupo econômico infrator. Serviços financeiros, de mídia e comunicações, seguradoras, planos de fidelidade, grupos de educação e de saúde, empresas varejistas (e-commerce) serão os mais afetados

Segundo o escritório de advocacia, a tendência, a ser confirmada por meio de decreto que passará por processo de consulta pública nos próximos dias, é que a Secretaria Nacional do Consumidor – SENACON, ligada ao Ministério da Justiça, tenha poderes para aplicar as penalidades tão logo se encerre o período de vacatio legis.

Especificamente em relação à privacidade, os advogados alertam que a lei criou os seguintes direitos para  titulares dos dados pessoais:

1. à inviolabilidade da intimidade e vida privada e de seus dados pessoais;

2. que a coleta, uso, armazenamento e tratamento de seus dados pessoais  somente se dê a partir de seu consentimento expresso;

3. ao não fornecimento a terceiros de seus dados pessoais, salvo mediante  consentimento livre, expresso e informado;

4. a informações claras e completas a respeito da coleta, uso, armazenamento,  tratamento e proteção de seus dados pessoais, que somente poderão ser  utilizados para finalidades que: (a) justificaram sua coleta; (b) não sejam vedadas pela legislação; (c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de Internet;

5. a solicitar a exclusão definitiva dos dados pessoais de base de dados; e

6. à clareza dos termos de uso (e políticas de privacidade).

A esses direitos, corresponderão necessariamente os seguintes controles internos:

1. controle interno de correspondência entre as atividades de coleta e tratamento de dados, e suas respectivas finalidades, e os termos de uso e privacidade em vigor. Isto é, será necessária a revisão constante dos consentimentos dados pelo titular dos dados pessoais. Termos de uso e privacidade deverão ser readequados à medida em que as necessidades de negócio e as respectivas finalidades de tratamento da informação forem se modificando;

2. revisão de práticas e contratos que envolvam a troca ou fornecimento de dados pessoais a terceiros;

3. controles e programas de segurança da informação efetivos. Eventos de quebra de sigilo tendem a provocar as punições mais severas;

4. revisão de contratos de prestação de serviço com fornecedores de TI (e.g. outsourcing, cloud computing), incluindo aqueles prestados a partir do exterior, de modo a avaliar a alocação de riscos e responsabilidades, o que inclui cláusulas atinentes à contratação de seguros;

5. mecanismo de deleção definitiva dos dados pessoais das bases de dados em caso de solicitação por seu titular; e

6. documentação constante dos controles e respectivos processos implementados, seja em matéria de segurança da informação, seja em matéria de privacidade, uma vez que o regulador terá o poder de solicitar informações a respeito do cumprimento das normas.

É bom ter em mente ainda, que a necessidade de criação de uma estrutura de compliance em privacidade será reforçada será  com o advento da lei específica de proteção à privacidade de dados pessoais, cuja nova versão de PL está para ser divulgado pelo Ministério da Justiça. DE acordo com o escritório Vella Pugliese Buosi Guidon, “com essa nova lei, o compliance em privacidade atingirá novos patamares, o que incluirá, por exemplo, auditorias periódicas de órgão regulador específico e exigência de officer da empresa dedicado a gerir as estruturas de controle e proteção à privacidade das empresas”.

Fonte: CIO



Instalando o DVDStyler no Ubuntu e derivados

30 de Abril de 2014, 10:45, por Desconhecido - 0sem comentários ainda

dvd-styler-2

O DVDStyler é um software de código aberto e totalmente gratuito. Ele é uma ferramenta multiplataforma para a criação de DVDs com aparência profissional, que permite não só a queima de arquivos de vídeo em DVD que podem ser reproduzidos em praticamente qualquer aparelho de DVD independente, mas também a criação de menus de DVD concebidos individualmente.

Para saber mais sobre o programa, clique nesse link.

Instalando o DVDStyler no Ubuntu e derivados

O DVDStyler está disponível nos repositórios padrão do Ubuntu. Por isso, para instalar o DVDStyler no Ubuntu e derivados, você só precisa abrir a Central de programas, procurar por ele e instalar. Se preferia instalar via terminal, faça o seguinte:

Passo 1. Abra um terminal;

Passo 2. Antes do programa, instale as bibliotecas de 32-bits que o programa precisa. Para isso, use o comando:

sudo apt-get install dvdstyler

Depois de instalado, você pode executar o programa digitando no Dash: dvdstyler

Na primeira execução, selecione a língua que será usada e confirme, para começar a usar o programa.

Com informações de DVDStyler e Blog do Edivaldo Brito.