Netwerk van werknemers in de Automotive industrie in Brazilie en Nederland
CUT promove 1º Seminário de Comunicação Popular e Sindical no Paraná
9 de Setembro de 2013, 10:26 - sem comentários aindaInscrições estão abertas e são gratuitas
A Central Única dos Trabalhadores do Paraná promoverá nos dias 12 e 13 de setembro o 1º Seminário de Comunicação Popular e Sindical no Paraná. Nomes de grande representatividade no setor no País e no Estado participarão dividindo suas experiências com os participantes com o objetivo de melhorar a qualidade da informação repassada, bem como, estreitar os laços entre as instituições do campo popular.
Entre eles estão o jornalista do Núcleo Piratininga de Comunicação, Vito Gianotti, a secretária nacional de comunicação da CUT, Rosane Bertotti, o diretor da Rede Brasil Atual, Paulo Salvador, o idealizador da plataforma Blogoosfero, Sérgio Bertoni, além de representantes de entidades como a Frentex e do jornal Brasil de Fato.
“Desejamos ampliar as nossas possibilidades, nos baseando em experiências bem sucedidas para melhorar cada vez mais a nossa comunicação, tanto de forma individual, com cada sindicato e instituição, bem como a interligação entre nossos setores de comunicação”, explica o secretário de Comunicação da CUT Paraná, Daniel Mittelbach.
As inscrições são gratuitas e podem ser realizadas preenchendo o formulário (clique aqui para fazer o download) e enviado por e-mail para cutpr@cutpr.org.br com cópia para imprensa@cutpr.org.br O seminário será realizado na APP Sindicato, na Av. Iguaçu 880, em Curitiba e terá início às 9h de quinta-feira (12) com uma homenagem ao jornalista falecido no ano passado, Anderson Leandro e termina às 18h, quando será encerrada a plenária de encaminhamentos.
Confira a programação:
12/09 - Quinta-feira
Manhã
9h às 9h30 Saudação inicial e homenagem ao Anderson
9h30 às 12h - Comunicação: Quem comanda no Brasil?
Participantes: Sérgio Bertoni (Blogoosfero), Douglas Moreira (FRENTEX-PR), Paulo Salvador (Rede Brasil Atual), Mario Messagi Júnior (UFPR)
12h Almoço
Tarde
13h00 As barreiras da comunicação sindical:
Vito Giannotti (NPC)
15h40 Coffee Break
16h - Estratégias na Comunicação Digital
Alex Capuano (Secom CUT), Tarso Cabral (blog do Tarso)
Noite - Atividade Cultural
13/09 - Sexta-feira
Manhã
9h às 10h – Experiências de diálogo com a sociedade
Pedro Carrano (Brasil de Fato), Guilherme Carvalho (SISMUC), Munir Guérios Filho (CWB-TV)
10h às 12h30 Desafios da Comunicação da CUT e seus sindicatos.
Participantes: Rosane Bertotti (Secretária Nacional de Comunicação da CUT) e Daniel Mittelbach (Secretário de Comunicação da CUT-PR)
12h30 - Almoço
Tarde
14h - Trabalho em Grupo
16h15 – Coffee Break
16h30 – Plenária de encaminhamentos
18h - Encerramento
Local: APP-Sindicato, Av. Iguaçu, 880, Rebouças, Curitiba.
Governo alemão dá aviso para que usuários NÃO UTILIZEM o Windows 8
26 de Agosto de 2013, 14:58 - sem comentários aindaTradução do artigo original em inglês disponível em:
http://www.disclose.tv/news/German_Government_Warns_Not_To_Use_Windows_8/92647
De acordo com documentos internos vazados do Escritório Federal Alemão para Segurança de Informação (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sensíveis ao toque, super-enganador, mas o sistema operacional que se transformou no desafio de vendas da Microsoft, é perigosíssimo para a segurança de dados. Ele permite que a Microsoft controle o computador remotamente através de uma “porta dos fundos” incluída no sistema. As chaves dessa porta dos fundos muito provavelmente são acessíveis à NSA – e uma ironia involuntária, talves até mesmo para os chineses.
A porta dos fundos é chamada de “Trusted Computing” (Computação Confiável), desenvolvida e promovida pelo Trusted Computing Group, fundado há uma década atrás por empresas de tecnologia totalmente americanas como AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft e Wave Systems. O seu núcleo é um chip, o Trusted Platform Module (TPM), e um sistema operacional desenhado para ele, tal como o Windows 8. O Trusted Computing Group desenvolveu especificações de como o chip e o sistema operacional trabalham em conjunto.
Agora existem um novo conjunto de especificações, criativamente chamado de TPM 2.0. Enquanto o TPM permitia aos usuários optarem por sua intervenção, ou não, o TPM 2.0 é ativado por padrão quando o computador é ligado. O usuário não pode desligá-lo. A Microsoft decide qual software pode rodar no computador, e o usuário não pode influenciar as decisões de nenhuma maneira. O Windows comanda o TPM 2.0. E o que a Microsoft faz remotamente não é vicível ao usuário. Resumindo, usuários do Windows 8 com o TPM 2.0 entregam o controle de suas máquinas no momento em que as ligam pela primeira vez.
Seria fácil para a Microsoft ou para os fabricantes do chip repassarem as chaves de acesso da porta dos fundos para a NSA e permitir que eles controlassem esses computadores. NÃO, a Microsoft nunca faria isso, nós protestamos. Aliás, a Microsoft, com sabemos pelo constante fluxo de revelações, informa ao governo dos EUA, sobre as falhas de segurança em seus produtos muito antes de consertá-los para que as agências do governo dos EUA possam tirar vantagem delas e conseguir o que precisam.
Especialistas do BSI, o Ministrério de Assuntos Econômicos, e a Administração Federal sem dúvida deram o aviso contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012 lamentava, “Devido à perda da soberania sobre a tecnologia de informação, os objetivos de segurança de ‘confidencialidade’ e ‘integridade’ não podem mais serem garantidos.”
Em outras passagens o documento alerta, “Isso pode ter consequências significativas para a segurança de TI da Administração Federal.” E conclui, “O uso da tecnologia da ‘Computação Confiável’ dessa forma… é inaceitável para a Administração Federal e para os operadores de infraestrutura crítica.”
Outro documento alega que o Windows 8 com TPM 2.0 “já” não é utilizável. mas o Windows 7 poderia “be operado com segurança até 2020.” Após isso, outras soluções teriam de ser encontradas para os sistemas de TI da Administração Federal.
Os documentos também mostram que o governo alemão tentou influenciar na criação das especificações da TPM 2.0 – uma prática comum nos processos que levam anos e possuem muitos interessados – mas foi recusado. Outros conseguiram o que queriam, escreveu o Die Zeit. A NSA por exemplo. Em um dos últimos encontros entre o the TCG e vários interessados, alguém escreveu uma linha, “A NSA concorda.”
Rüdiger Weis, um professor da Universidade de Tecnologia de Beuth em Berlin, e um especialista em criptografia que acompanhou a Computação Confiável por anos, disse ao Die Zeit, em uma entrevista, que a Microsoft queria mudar totalmente a computação através da integração de “um chip especial dedicado à vigilância” em cada dispositivo eletrônico do mundo. Através desse chip e dos processos do Windows 8, particularmente o Secure Boot, “os usuários perderiam muito do controle de suas máquinas, tanto do hardware, como do software.”
Mas isso contribuiria para aumentar os níveis de segurança? Certos aspectos na verdade aumentam os riscos, disse ele. Por exemplo, durante a produção, a chave secreta de acesso à porta dos fundos é gerada fora do chip e depois transferida para ele. Durante esse processo, cópias de todas as chaves podem ser feitas. “É possível que haja até mesmo requisitos legais para isso que não possam ser relatados.” Por isso o TPM é “o chip dos sonhos da NSA.”
Talvez muito a coisa seja muito mais sinistra, disse ele: “Outro cenário realista é que a fabricação do chip TPM não esteja ao alcance da NSA, mas sim da China…”
A Apple retirou os chips de vigilância em 2009. O Linux não atende aos requisitos, e máquinas Linux não podem utilizar essa tecnologia. A Microsoft defendeu-se como pôde. O TPM é ativado por padrão porque a maioria dos usuários aceitam o padrão, disse. Se os usuários tivessem de ativar as funções por si mesmos, muitos deles acabariam com um sistema operacional menos seguro. E obviamente, as regulamentações do governo que exigem que os usuários tenham a opção de desativar a tecnologia não seria sábia.
Por outro lado, os fabricantes de hardware poderiam fabricar máquinas com o chip desativado, disse a Microsoft. Se você quiser ter controle sobre sua máquina, seria essas que você teria de comprar. Outra opção seria mudar para o Linux, coisa que a prefeitura de Munique começou há 10 anos atrás; a finalização dessa mudança estará completa antes do final desse ano. Este aspecto do fracasso da NSA não pode ser transformado em notícias otimistas para a Microsoft.
A China é a terra prometida dos heróis tecnológicos com desafios de receita: mais de um bilhão de consumidores, crescimento econômico várias vezes superior ao dos EUA, e empresas que esbanjam dinheiro em TI. Se a “nuvem” está no topo do gráfico, a China é o Nirvana das grandes empresas: um setor em grande expansão em um país em grande crescimento. Ou era o nirvana, agora que a hiperatividade da espionagem da NSA transbordou.
Fonte: O Futuro é a Liberdade
PT, penitencie-se
18 de Agosto de 2013, 6:50 - sem comentários aindaO Editorial de CartaCapital desta semana é um belo chamado à reflexão!
Ouvi de Lula, não faz muito tempo, a seguinte observação a respeito do Partido Comunista Italiano e da longa metamorfose pela qual passou nas últimas duas décadas: “Eis um partidaço que se perdeu pelo caminho”. Não deixei de concordar. O ex-presidente nunca foi comunista, mas reconhecia, illo tempore, a importância e a qualidade do PCI, onde contava com grandes amigos.
O partidão italiano, nascido em 1921 na secessão do Partido Socialista, carregava na queda do fascismo a extraordinária herança de Antonio Gramsci e, em plena democracia, contou com lideranças notáveis, de Palmiro Togliatti a Enrico Berlinguer. Dele brotou o chamado eurocomunismo, capaz de abjurar os dogmas do marxismo-leninismo e de se afastar de vez da URSS stalinista.
Nas eleições italianas de 1976, os comunistas obtiveram 34% dos votos contra 36% dos democrata-cristãos, enquanto se fortalecia a ideia do chamado compromesso storico entre os dois maiores partidos, conduzida por Enrico Berlinguer pelo PCI e por Aldo Moro pela DC. O projeto morreu juntamente com Moro, assassinado pelas Brigadas Vermelhas infiltradas pela CIA, para gáudio da direita, na qual se notabilizaram Giulio Andreotti e Francesco Cossiga, cujas responsabilidades pelo assassínio do companheiro de DC a cada dia se definem com maior clareza.
Após a derrubada do Muro e, mais ainda, da Operação Mãos Limpas, da qual os comunistas saíram limpidamente ilesos enquanto ruía a Primeira República da Itália, o partido escorregou para uma fase de perplexidade e confusão. Mudou mais de uma vez de nome, de símbolos e de bandeiras. Perdeu ímpeto e determinação, depois de ter contribuído de forma decisiva para a transformação da Península de país em escombros derrotado pela Segunda Guerra Mundial em um dos mais ricos do mundo. Um paraíso terrestre para a classe operária. Os trabalhadores.
Não sei se Lula pensava no seu PT ao falar do PCI, embora possa haver alguma semelhança entre os dois, ao menos nos propósitos iniciais. Há uma diferença importante: os comunistas chegaram ao poder quando comunistas já não eram e ali ficaram por seis anos em duas etapas, juntamente com a esquerda democrata-cristã. Foi tardia e insatisfatória versão do compromesso. Os petistas não, e estão no poder desde 1º de janeiro de 2003. A derradeira pesquisa Datafolha diz que Lula em 2014 ganharia no primeiro turno e Dilma no segundo.
Pois é, a diferença reveste-se de notável complexidade. Se o PCI e o PT mudaram não foi pelas mesmas razões. Deu-se que, no poder, o Partido dos Trabalhadores portou-se como todos os demais chamados a movimentar o cenário político nativo, desde sempre clubes recreativos de dignos representantes da chamada elite. Uma exceção, antes do PT, foi o MDB, como frente de oposição, capaz de reunir, sob o comando do doutor Ulysses, todos os resistentes à ditadura, inclusive quantos sonhavam com um partido de esquerda à altura da intenção. Como tal surgiu o PT a partir da reforma partidária planejada por Golbery do Couto e Silva, e assim se manteve, anos adentro, depois do fim da ditadura.
Houve, é verdade, ajustes ideológicos ao longo do caminho, ditados por um salutar pragmatismo e pela adequação às mudanças sofridas pelo mundo. Manteve, porém, correção e coerência, ao passo que o tucanato no governo praticava tramoias e desmandos nunca dantes navegados e provava que o socialismo democrático à brasileira corresponde à pior direita, a mais reacionária.
Lá chegado, o PT de certa forma reeditou o ciscar do pássaro incapaz de voar, embora de maneira mais canhestra, diria primitiva, conforme cabe a quem não dispõe de largas tradições neste campo. Depois de ser governo por mais de dez anos, e na perspectiva do pleito de 2014, o PT prepara suas eleições internas para a renovação dos postos de comando. Não seria a hora de um profundo, desabrido exame de consciência?
Fonte: Carta Capital, 21/08/2013
Você sabe quem invade seu computador???
7 de Agosto de 2013, 16:12 - sem comentários aindaVocê usa windows, o sistema operacional da Microsoft?
Provavelmente sim, pois a maioria dos computadores tipo PC são vendidos com este sistema operacional instalado de fábrica.
Mas você sabe o que ele faz?
Você sabe para quem o sistema operacional windows realmente trabalha?
Não? Não sabe?
Então, clique aqui e veja a apresentação elaborada, a partir de documentos da própria Microsoft, por Sérgio Amadeu, professor da Universidade Federal do ABC e um dos representantes da Sociedade Civil no CGI.br - Comitê Gestor da Internet no Brasil.
Entendeu agora porque é importante usar software livre?
Entendeu agora porque é importante o desenvolvimento de software livre nacional?
Entendeu agora porque defendemos a Soberania Tecnológica?
Seja Livre, Seja Linux!
Leia Também: