EUA vigiam quase tudo o que é feito na rede
31 de Julho de 2013, 13:21 - sem comentários aindaNova denúncia publicada hoje pelo jornal britânico The Guardian aponta que a Agência de Segurança Nacional (NSA) dos Estados Unidos faz mais do que coletar metadados de usuários da internet e sistemas de telecomunicações. De acordo com uma nova apresentação usada para treinamentos, fornecida por Edward Snowden, os agentes da NSA são capazes de vasculhar históricos de navegação, emails e bate-papos de milhões de usuários. Podem, inclusive, ver o que o usuário faz em tempo real na rede. Esse programa de vigilância foi batizado de XKeyscore, e na apresentação, é definido como o de maior amplitudade dos programas de vigilância e espionagem do governo estadunidense.
Chama atenção como o programa permite o acesso facilitado aos dados, sem que seja necessário ordem judicial ou autorização de um superior na hierarquia da NSA. Basta o agente preencher um breve formulário, que imediatamente está autorizado a bisbilhotar a vida digital de uma pessoa. De acordo com a legislação dos EUA, não é permitido espionar cidadãos do país sem ordem judicial. No entanto, o XKeyscore pode ser usado livremente para interceptar a vigiar conexões entre estrangeiros e estadunidenses. O programa permite ainda obter os dados usando IP, possibilitando a espionagem dos cidadãos do país sem um mandado.
Segundo a mesma documentação, até 2008, 300 terroristas foram capturados graças ao XKeyscore. A apresentação mostra ainda as informações que podem ser acessadas. A NSA orienta seus agentes a aparefeiçoar a busca cruzando os metadados dos usuários. E mostra como o programa é capaz de exibir dados sobre conteúdo de e-mails, e-mails visualizados em uma sessão, os cookies presentes em uma máquina, navegador usado e lista de amigos nos mensageiros instantâneos, entre outras coisas.
Para acessar todo o conteúdo de email de um usuário, o agente precisa apenas preencher um formulário no qual fornece o endereço de email, digita uma breve justificativa para a busca, e seleciona o período de tempo que a busca deve abranger. Para começar a seguir todos os passos de uma pessoa no universo digital, basta preencher um formulário e selecionar justificativas já escritas, em um menu. Históricos no Facebook também podem ser acessados sem dificuldade. O analista de informação da NSA precisa apenas informar o nome do usuário e selecionar o período de tempo, para então ver mensagens trocadas. Nos sites visitados, o sistema informa até buscas realizadas.
Segundo o The Guardian, os documentos mostram que a quantidade de dados coletada é imensa. Em 2007, havia 850 bilhões de dados sobre telefonemas armazenados e 150 bilhões de registros de navegação na internet. Por dia, o governo dos EUA faz de 1 a 2 bilhões de registros de telefonemas e navegação. A quantidade é tão grande que o material fica disponível por um breve período para os agentes, durando cerca de cinco dias.
Os metadados, porém, permanecem por 30 dias. Um dos documentos aponta que são coletados mais de 20 terabytes de dados por dia, e que algumas vezes o conteúdo fica armazenado por apenas 24h. Por causa da limitação de capacidade de armazenamento, a NSA criou um sistema em que os agentes classificam o conteúdo coletado conforme sua relevância. Se considerado muito importante, o dado pode ficar guardado por até cinco anos.
Em nota ao jornal, a NSA se defende. Diz que os alvos vigiados são escolhidos de forma a proteger a “nação” e os seus interesses. “Afirmações de acesso irrestrito e sem autorização são falsas. Além disso há uma série de confirmações técnicas, manuais e de supervisão no sistema para evitar que exista abuso da ferramenta”, afirma a agência na nota.
Com informações de ARede.
Para técnicos, nova lei para internet será insuficiente
29 de Julho de 2013, 8:27 - sem comentários aindaApesar do empenho do Planalto em aprovar no Congresso uma mudança de regras para as gigantes da internet –que as obrigue a armazenar informações no Brasil e não no exterior–, técnicos do governo e especialistas dizem que a medida não é suficiente para evitar espionagem.
Um dos principais motivos apontados é que a troca de informações se dá por meio da rede e, antes mesmo de serem arquivadas em algum data center, elas podem ser interceptadas ainda em trânsito.
Além disso, a Folha apurou com técnicos do governo que essas empresas não podem ser obrigadas a guardar o back-up de suas informações no Brasil, ainda que instalem o data center no país.
O chamado “espelho” poderá ficar no país de origem da empresa.
Desde a revelação da espionagem dos EUA no Brasil pelo jornal “O Globo”, o governo anunciou que é prioridade a aprovação do marco civil da internet no Congresso.
O texto altera as regras para empresas de internet que vendem espaço publicitário no Brasil. Gigantes como Facebook, Google e Twitter seriam obrigadas a armazenar aqui os dados de brasileiros.
Em entrevista à Folha, o ministro Paulo Bernardo (Comunicações) disse que a exigência de data center no Brasil garantirá segurança jurídica aos usuários que forem alvo de espionagem.
“Além de desenvolvimento econômico, que virá com a construção do data center, essas empresas estarão sujeitas a processos caso manipulem indevidamente as informações. Essas pessoas estarão amparadas pela legislação brasileira”, disse.
Segundo o ministro, é muito “constrangedor” para qualquer país ter de pedir à Justiça americana para ter acesso à informações que foram captadas no Brasil –como argumenta o Google em caso na Justiça brasileira.
Para Ricardo Dahab, do Instituto de Computação da Unicamp, a proposta governista não aumentará a proteção dos usuários: “Ter fisicamente algo em algum lugar não é garantia nenhuma. Não é o mesmo que guardar comida. São coisas virtuais, que ficam em servidores, mas são facilmente replicáveis”.
Nem mesmo a compra de um satélite pelo Brasil para a transmissão de dados é vista como uma alternativa. “Em algum momento você fará conexão com um satélite de outro país”, disse o professor de segurança da informação da Unesp, Adriano Cansian.
Por Júlia Borba.
Com informações de Observatório da Imprensa.
Como entender essas denúncias de vigilantismo global
29 de Julho de 2013, 8:23 - sem comentários aindaEntrevista com Pedro Antonio Dourado de Rezende, professor concursado no Departamento de Ciência da Computação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da California em Berkeley. Membro do Conselho do Instituto Brasileiro de Política e Direito de Informática, ex-membro do Conselho da Fundação Software Livre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR). http://www.cic.unb.br/docentes/pedro/sd.php
***
O sr. se surpreendeu com as revelações de Edward Snowden?
Pedro Antonio Dourado de Rezende – Menos com as revelações, mais com a conduta dele e com as reações que essa conduta provocou. Snowden está soprando em um castelo de cartas que quanto mais cedo cair menos mal fará, ao menos para as vítimas mais indefesas do consequente caos. Caos que de um jeito ou de outro virá, e que está sendo gerado não por ele, mas pela alquimia financeira das treze casas bancárias que controlam a economia no mundo. Elas estão criando dinheiro sem lastro, via malabarismos eletrônicos contábeis, que furtam da moeda circulante sua função de reserva de valor enquanto a mesma é ainda mais rapidamente acumulada em contas de poucos.
Em entrevista ao portal RT o analista financeiro Max Keiser, experiente inovador em táticas especulativas para pregões eletrônicos, aponta para o cenário dessas revelações como ele o vê: a compania onde Snowden trabalhava, Booz Allen, junto com algumas outras parceiras são mentoras da manipulação que ocorre em importantes mercados globais de juro e de câmbio, como o LIBOR e o FOREX, e essa manipulação é o combustível que mantém o “império militar” funcionando, supondo eu que Keiser se refere aí à OTAN.
A economia dos EUA por si só não consegue mais manter suas ambições militares, e para isso essas ambições precisam manipular mercados. O tipo de inteligência que Snowden pode mostrar como se agrega, é fundamental para essas manipulações. Elas podem instrumentar a Booz Allen e suas parceiras a canalizar bilhões de dólares para irrigar campanhas militares norteamericanas. Então, essa fúria contra Snowden na verdade seria por causa de dinheiro, e não de segurança. Keiser prossegue nos lembrando que a Casa Branca é refém de Wall Street, dos fundos hedge, de banqueiros corruptos e também da Booz Allen, e que as empresas parceiras no PRISM tem incentivos financeiros para participar desse programa, além dos possíveis pedágios para acesso a dados pessoais dos seus clientes.
Os índices cobiçados são sensíveis a dados econômicos. Se a Booz Allen e certas parceiras podem manipular esses dados, podem com isso manobrar os índices que guiam os mercados. Incluindo preços de ações em pregões voláteis, inclusive das suas próprias. Se a Booz Alen e certas parceiras coletam informações privilegiadas, outras parceiras podem, com tais informações, ganhar bilhões e bilhões de dólares para o esquema através de operações algorítmicas em pregões automatizados, que são efetuadas por software em altíssima velocidade, com enormes volumes e quase sempre disparadas por diminutas variações de preços, uma novidade tecnológica ainda infiscalizável e que vira e mexe dá sérios tilts. É claro – para Keiser – que os grandes bancos de Wall Street e de Londres estão fazendo isso.
Assim, toda esta fúria persecutória contra Snowden pode ter causa em manobras virtuais que só darão lucro – fraudulento – enquanto houver confiança coletiva em moedas sem lastro. Não é por causa do vazamento de segredos de Estado em si, já que isso ocorre a toda hora sem que os delatores sejam importunados, inclusive a respeito deste caso, ou mesmo mentindo, se o efeito pretendido na grande mídia for o de maquiar a imagem do governo. Infelizmente, os EUA não tem mais dinheiro para financiar suas guerras e aí o governo precisa recorrer à manipulação de mercados via bisbilhotagem, e isso é a última coisa que quer vindo à tona de forma crível, por atos de um insider em fuga candidato a mártir. Pois o filão secreto de ouro (de tolo) que Keiser aponta seria, na lógica do capital, assim “roubado”.
Um despiste que circula, no argumento de que ele é traidor e por isso não merece crédito, tenta tapar o sol com peneira. Se não merece crédito, por que tanta fúria persecutória contra o jovem desequilibrado e delirante, produzindo crises diplomáticas mais parecidas com tiros no pé? A humilhação aérea ao mais digno índio aimara, por exemplo, acoxada por un embaixador de nome William Eacho, que aí achou demais – chifre em barriga do cavalo alado de Evo Morales –, esbarrou no fiel de uma balança delicada do xadrez diplomático, cuja sacudida legitimou a acolhida de Snowden pelo governo da Rússia. Penso, então, que esse quebra-cabeças ainda tem mais peças a encaixar.
Quais são os mecanismos pelos quais é possível aos EUA interceptar comunicações realizadas pela internet e telefone? O “backdoor” é a única explicação?
P.A.D.R – O backdoor é apenas o mais conveniente dentre vários meios possíveis de interceptação. Desde 2001 é sabido que o programa Echelon interceptava sinais de satélite, mas hoje sabemos mais: que os backdoors agora exigidos por lei americana (CALEA) nos roteadores de grande porte homologados nos EUA estendem esse vigilantismo também para quase todas as rotas de fibra óptica, centralizadas na arquitetura atual dos backbones transcontinentais, que por decisões empresariais bordeiam os pontos de troca de tráfego nacionais. O que cobre praticamente todos os meios de transmissão digital a longa distância hoje em uso.
Mas hoje sabemos também, por revelações de Snowden, o que em 2001 apenas suspeitávamos (com o caso NSAKEY): que a vigilância se estende também, em capilaridade, a quase toda plataforma individual e computador pessoal, àquelas e àqueles que usam sistema operacional proprietário Windows, neutralizando nelas e neles a única possível defesa restante, que seria a criptográfica; e capilarmente estendido também a quase todo serviço global agregado, via programa PRISM.
Como funciona?
P.A.D.R – Um backdoor funciona como uma porta virtual secreta, embutida em software, acionável remotamente por quem a conhece para dar passagem sorrateira a dados. Sejam dados copiados de dentro do sistema e enviados para quem controla remotamente o backdoor, sejam dados enviados por quem controla remotamente o backdoor para dentro do sistema, visando alterá-lo ou manipulá-lo à sorrelfa, inclusive, se for o caso, para apagar ou alterar dados de algum usuário do sistema.
Num roteador, que é um tipo de equipamento destinado a distribuir o tráfego de dados entre rotas de saída, por satélite ou por fibra ótica por exemplo, um backdoor pode ser programado para grampear por atacado o fluxo que por ali passe, em todo ou em partes selecionáveis por áreas de origem ou de destino, com a cópia do fluxo enviada para repositórios de agências como a NSA, que para recebe-los inaugura esse mês o maior datacenter jamais construído para esse fim.
Como é possível impedir essa interceptação? Aliás, é possível?
P.A.D.R – É impossível impedir a interceptação, mesmo empregando criptografia por mais robusta que seja, se o sistema operacional rodando no computador de um dos interlocutores for fornecido por uma parceira do PRISM. E é justamente uma empresa que proíbe em contrato a engenharia reversa dos seus sistemas proprietários, blindando-se de admitir publicamente que os mesmos embutem backdoors, e que implode os mais recentes diante de qualquer tentativa de sanitizá-los contra backdoors embutidos, que fornece mais de 90% deles.
Doutra feita, sem empregar criptografia é impossível impedir a interceptação, seja com sistema operacional livre ou proprietário, se a rota entre os interlocutores tiver algum ponto de passagem obrigatória por um roteador que tenhabackdoor. Seja backdoor embutido pelo fabricante, o que é obrigatório nesse tipo de equipamento como hoje homologados nos EUA, seja instalado por empresa de telecomunicação que os operam, situação previsível onde tais empresas sejam parceiras de algum dos inúmeros programas de espionagem global ou de vigilantismo militar, já denunciados ou ainda não.
É possível impedir a interceptação apenas entre plataformas auditáveis, portanto com sistemas livres e de código aberto, que sendo livres não requerem cadastramento para serem habilitados, sanitizadas contra backdoors nas duas pontas da comunicação, combinado ao uso correto de criptografia robusta. Mas possível relativamente, pois tais condições são difíceis de serem garantidas, já que são relativas à competência técnica de potenciais adversários com interesse em interceptar no varejo, haja vista as ferramentas virtuais de ataque conhecidas como zero-day exploits, que proliferam num comércio cinzento aquecido pelas verbas ocultas que sustentam esses esquemas.
Talvez não seja por acaso que o braço brasileiro do cartel das grandes empresas de software proprietário demoniza tanto o software livre, que é a única alternativa para se usar a Internet de forma efetivamente protegível contra interceptação de varejo, quando devidamente sanitizados nas pontas duma comunicação corretamente criptografada. Não é de hoje que os braços legais dos agentes deste esquema incitam todos à devassidão digital autoconsentida, enquanto seus lobbies pressionam legislativos contra o uso autônomo da criptografia, com os quatro cavaleiros do ciberapocalipse – pornografia infantil, terrorismo, pirataria e cibercrime – servindo sempre de espantalhos.
As medidas de infraestrutura anunciadas pelo governo (lançamento de satélite nacional, construção de cabos submarinos próprios aos EUA, Europa e África) são suficientes para impedir a espionagem externa?
P.A.D.R – Impedir a espionagem do tráfego de dados envolvendo serviços globais oferecidos por parceiros privados do programa PRISM, não há como. Em casos envolvendo o uso de serviços globais, não há medida neutralizadora possível a não ser a do usuário optar por serviços alternativos ou semelhantes instalados e operados com tecnologia livre e adequadamente implementada e gerenciada.
E mesmo assim, o efeito de proteção será aí relativo ao poder de fogo disponível ao vigilantismo global, modulado pelo interesse nele despertável pelo perfil rastreável de quem queira se proteger. No caso de redes sociais, essa adequação requer redes federadas colaborativas e ferramentas criptográficas próprias para anonimização, como aquelas oferecidas por softwares e serviços do projeto Tor.
Satélite nacional e cabos submarinos controlados pelo país só agregariam efeito neutralizador da espionagem e do vigilantismo global quando as duas pontas de uma comunicação internacional estiverem operando com computadores protegíveis contra interceptação de varejo, ou seja, com software livre sanitizado de backdoors para conexões corretamente criptografadas.
Sem criptografia, ou com ela fraca ou incorretamente usada, o efeito neutralizador dessas medidas, no caso de comunicação doméstica só pode ser efetivo se combinado à sanitização dos roteadores na rota do tráfego dos dados. E isso ainda não é possível aqui, devido à privatização total da infraestrutura de telecomunicações que o Brasil sofreu e à forma atual com que os equipamentos, tais como centrais comutadoras e roteadores, são homologados pela Anatel, que só checa as especificações de funcionalidade declaradas pelo fabricante.
Portanto, as medidas anunciadas tem grande chance de serem, sozinhas, na prática inócuas ou irrisórias, no máximo apenas encarecendo um pouco a bisbilhotagem desbragada.
O sr. acha que o ministro Paulo Bernardo é um dos maiores responsáveis pela situação de vulnerabilidade do sistema de telecomunicações no país. Por quê?
P.A.D.R – Com a arquitetura propositadamente devassa das telecomunicações no Brasil, hoje totalmente privatizada e muito mal fiscalizada, perante o alcance e o escopo do esquema de espionagem e vigilantismo denunciado por Snowden, o que se revela é um cenário de grave vulnerabilidade para o país. Um cenário cujo efeito prático nesse área é o de facilitar e baratear a bisbilhotagem, e cuja gravidade se deve a muito desleixo e descaso. Não só quando somos repetidamente tungados no pré-sal, mas também de princípios constitucionais pétreos.
Ainda, as várias ferramentas de coleta e processamento empregados nesse esquema instrumentam não só a espionagem militar clássica, a industrial e a comercial em favor das empresas do esquema e suas parceiras, mas também aplicações militares até então inéditas, como por exemplo a mineração de dados para os “signature strikes“, em que drones matam suspeitos rastreando-os por padrões digitais de comportamento, sem identificação positiva do alvo. Testados no Paquistão em mais de mil civis, em breve também por essas bandas.
Em tempos ainda de paz isso pode parecer motivo para pilhérias em audiências legislativas, do tipo “marido traído”, mas mesmo assim tal conduta não parece prudente para ministro de Estado de um pais já tão espoliado como o Brasil. Se já havia no governo Brasileiro quem soubesse do esquema em 2008, como indicam matérias da Folha de S.Paulo e da TV Gazeta, sobre quem advogava e advoga terceirização frouxa para tudo tecnológico, e debocha de estratégias para defesa da soberania via autonomia tecnológica, cabe perguntar quem o sustenta ali.
Cabe perguntar por que esse ministro sabotou o Programa Nacional de Banda Larga, o que fez com a infraestrutura nele erguida, e por que demitiu o mentor e gestor desse programa, um dos mais tarimbados estrategistas brasileiros com bagagem técnica para negociações internacionais. Por que enterrou esse programa, cuja importância estratégica para neutralizar a exposição de toda a comunicação digital brasileira ao esquema denunciado está muito bem explicada, em matéria de Luiz Grossman no portal Convergência Digital por exemplo.
Se traição à pátria no Brasil não é assunto de interesse jornalístico para a mídia corporativa, se não for mais crime, ou se é crime só para certa cor ideológica do suposto beneficiado inimigo, então podemos ao menos dizer que tal conduta em um servidor público revela vassalagem neocolonial, como denunciada em recente audiência pública no Senado sobre o tema, para usar um termo recém empregado em declaração conjunta dos chefes de Estado na cúpula do Mercosul.
Por Tadeu Breda.
Com informações de Rede Brasil Atual.
HQ NUUX: Concurso Neuromancer
29 de Julho de 2013, 8:15 - sem comentários aindaUm de nossos parceiros (HQ NUUX) está com uma interessante promoção. A seguir vão algumas informações a respeito:
A promoção deste mês do HQ NUUX é um livro do grande William Gibson. O livro: Neuromancer.
Um pouco sobre o livro:
Neuromancer, de William Gibson, é uma das mais famosas novelas Cyberpunk e ganhou os três principais prêmios da ficção científica: Nebula, Hugo e Philip K. Dick, após sua publicação em 1984, tendo sido publicado em 1991 no Brasil pela editora Aleph. Esse foi o primeiro livro de Gibson e o começo de uma triologia.
O livro conta a história de Case, um ex-hacker (cowboy, como são chamados os hackers em Neuromancer) que foi impossibilitado de exercer sua profissão, graças a um erro que cometeu ao tentar roubar seus patrões. Eles então envenenaram Case com uma microtoxina, que danificou seu sistema neural e o impossibilitou de se conectar à Matrix. Antes deixaram uma quantia de dinheiro com ele, pois “iria precisar dele”.
Case então procura as clínicas clandestinas de medicina de Chiba City, onde gasta todo seu dinheiro com exames, sem conseguir encontrar uma cura. Drogado, sem dinheiro, desempregado – é nessa condição que Molly o encontra e a trama se inicia, com uma cura para os danos de Case à vista.
Fonte: http://pt.wikipedia.org/wiki/Neuromancer
–
Como funciona a promoção?
Desta vez não iremos sortear, queremos a sua participação. Por que não um sorteio? Bem, por que uma participação afasta as pessoas que não querem muito ganhar o livro, aquelas pessoas que às vezes só participam por participar e tal.
Como funciona a participação?
Envie para nós algum material de sua autoria sobre o assunto: Tecnologia.
Que tipo de material?
Músicas, Histórias, Contos , Teorias da Conspiração, Tirinhas, HQs, Piadas, Versos, Poesias, Artigos na internet.. Ou seja: QUAAASEE todo tipo de material.
Mas como assim “QUAAASEE todo tipo de material”?
Não é desdenhando do trabalho de ninguém, mas certos trabalhos não dão para analisar em pouco tempo. Chato né?
Veja a lista dos trabalhos que não aceitaremos: TCC, Artigo/Estudo Científico, Histórias ou Contos com mais de 5 páginas, HQs com mais de 10 páginas e Artigos na internet que fazem parte de uma série . Acho que é só isso. Mas deram para entender o que não será aceito né? Repetindo: Temos um prazo para cumprir. =/
Quem irá ganhar?
Nós iremos avaliar o material enviado por você. Se o seu trabalho for o escolhido, será o ganhador do concurso =)
Para onde eu envio o meu material?
Só iremos aceitar os materiais enviados para o seguinte endereço de e-mail: contato [arrrobba] nuux [ponnnnto] org
ou você pode usar a página de contato do site: http://nuux.org/contato obs: por lá não aceita anexo.
Até quando?
Envie o seu material até o dia 31 de julho.
E o resultado? Sai quando?
PREVISTO para o dia 10 de Agosto. Repito: P-R-E-V-I-S-T-O para o dia 10 de Agosto.
–
Nota: Pessoas que são conhecidas por representar ou divulgar marcas, empresas ou instituições com fins lucrativos, não serão aceitas no concurso.
NOTA1: O material que você nos enviar será divulgado posteriormente OU durante o concurso. Vencedor ou não.
NOTA2: Trabalhos com marcas registradas, direitos autorais ou com propriedades intelectuais, não serão aceitos no concurso.
NOTA3: Só iremos anunciar o ganhador aqui no site e nas redes sociais caso o mesmo verifique tal proeza. Se o ganhador não responder o nosso e-mail verificando que ele realmente aceita ganhar o prêmio no período de 24 horas, iremos automaticamente classificar o segundo colocado. E assim por diante. Então fique ligado a partir do dia 10 de agosto.
NOTA4: Se quiser uma dedicatória para alguém, fale, não hesite =3.
Nota5: Seria legal se o ganhador após de ter lido o livro repassasse para alguém que ainda não tenha lido. Disseminar a cultura e tal e pans… =P
Nota6: Agora só estou enrolando mesmo.
–
Boa sorte.
Ah! Esta promoção só está sendo realizada porque o pessoal do Gojava e$tá nos apoiando.
Fonte: http://nuux.org/concurso-neuromancer/
Florianópolis sediará maior congresso de software livre de Santa Catarina
29 de Julho de 2013, 7:39 - sem comentários aindaA Associação Software Livre de Santa Catarina realizará entre os dias 20 e 21 de setembro a oitava edição do Congresso catarinense de software livre – VIII Solisc. O congresso, que já foi realizado em Joinville, em São José e Florianópolis em edições anteriores, este ano voltará a ser realizado na capital.
O objetivo do evento é promover o uso do software livre, divulgando experiências de utilização dos sistemas livres, realizando oficinas e promovendo debates e palestras com lideranças das comunidades de usuários, de desenvolvedores e empresas que atuam no setor, além de proporcionar um espaço para troca de experiências.
Todos podem participar do congresso, desde usuários iniciantes a técnicos e programadores. Um dos objetivos do congresso é justamente desmistificar a ideia que se tem de que o software livre, principalmente o sistema operacional Linux, é algo que pode ser usado somente por programadores.
A expectativa é de reunir aproximadamente 500 participantes, de todas as regiões de Santa Catarina e dos estados próximos.
O VIII Solisc será realizado nas Faculdades Assesc, em Florianópolis, nos dias 20 e 21 de setembro. Já confirmaram presença como palestrantes Jon “Maddog” Hall, Diretor Executivo da Linux Foundation, ícone e maior evangelista do Linux; André Noel, programador e responsável pelo site “Vida de programador”, um dos sites de maior audiência da internet brasileira; Julio Neves, autor do livro Programação Shell Linux, referência na área; João Fernando, editor da Revista Espírito Livre, que desde 2009 divulga informações com foco em tecnologia, cultura livre, Internet e, claro, Linux e Sérgio Prado, desenvolvedor de sistemas Linux embarcados há 17 anos.
Até o dia 31 de julho também está aberto para submissão de palestras no VIII Solisc.
Mais informações, submissão de proposta como palestrante e inscrição, no site www.solisc.org.br.