quinta-feira, 30 de outubro de 2008

terça-feira, 21 de outubro de 2008

Perícia Computacional em Nota Fiscal Eletrônica e e-NF

Segue uma ótima dica de um blog de um amigo, onde parâmetros basilares envolvendo a perícia forense computacional em ambientes averiguados pelos Fiscos são abordados.

segue na integra:

http://josemilagre.blogspot.com/2008/09/percia-computacional-em-nota-fiscal.html

terça-feira, 29 de abril de 2008

Novas Tecnologias e Movimentos Sociais: do partido de Lênin às redes da sociedade civil e às comunidades virtuais

Autor: Nilton Bahlis dos Santos
Os ativistas jovens dos movimentos sociais talvez não conheçam os livros de Lênin "Por onde começar?" e o "Que Fazer?", referências inevitáveis no debate sobre organização partidária nos anos 1970/80. Neles, Lênin afirmava que um jornal era um importante instrumento de coesão político e ideológica e um organizador da ação partidária.

Em uma época onde a democracia inexistia e em que os trabalhadores não tinham acesso à informação, uma época de centralização absoluta do Estado, e, principalmente, quando a sociedade ainda não ganhara complexidade, parecia viável reunir organicamente os setores majoritários da população em torno de um único programa e de um plano de ação dirigido pela "teoria científica".

Hoje, com a complexidade adquirida pela sociedade fica inviabilizada a estruturação hierárquica e centralizada dos movimentos. A rapidez com que se modificam o contexto político, as relações de forças e os interesses e dinâmicas dos diversos setores, desbordam qualquer possibilidade deles serem contidos neste tipo de estrutura.

Isto esta na raiz da crise com que convivemos dos organismos do Estado, e das organizações partidárias e sociais. As novas tecnologias e a Internet, porém, viabilizam formas de organização que permitem incorporar e conviver com a mais ampla diversidade; possibilitam a convergência das dinâmicas particulares e às vezes até contraditórias existentes dentro dos movimentos, e oferecem possibilidades e instrumentos efetivos para uma organização social que ganha a forma de rede e se apresenta através de uma multiplicidade de organizações civis e de comunidades virtuais.

leia na integra

Web 2.0: como controlar o incontrolável

Não se trata mais de uma novidade. A Web 2.0 chegou aos ambientes corporativos e se mostra cada vez mais presente na rotina não só dos profissionais de TI, mas também de todos os usuários. A “Era da colaboração”, antes caracterizada pelo boom dos blogs particulares, se transformou e hoje se faz presente na estratégia de negócio de muitas empresas.

Nesse contexto, as redes sociais – trazidas com a Web 2.0 – se tornaram, muitas vezes, mais importantes para as companhias do que seus próprios sites. Atualmente, elas são a maneira mais rápida de transmitir as mensagens virais e faze-las chegarem aos consumidores.

Dessa forma, a tão falada “Era da colaboração” transformou o modelo de negócios de organizações, que agora sentem a necessidade de estar em constante permanente com seus clientes, colaboradores, investidores. Nessa época em que todas as mídias são importantes, não há como fugir das questões da Segurança da Informação e da produtividade corporativa.

Ponto de equilíbrio

Como aproveitar essa tendência sem deixar que seu negócio se torne vulnerável e que essas ferramentas de comunicação abram brechas em sua política de proteção de redes? Como utilizar ferramentas de segurança sem que as vantagens da Web 2.0 sejam perdidas? Achar esse ponto de equilíbrio é determinante para o sucesso de uma iniciativa de colaboração.

A política de proteção corporativa em ambientes colaborativos deve ter características particulares que envolvam ações de análise, detecção e defesa de ataques. Além disso, de acordo com a consultoria Gartner, é necessária uma estrutura que envolva antivírus, filtro de URL, controles de aplicações, análise de reputação de sites e tecnologias de pesquisa mais seguras do que aquelas utilizadas atualmente.

Outra atitude recomendada é a criação de um comitê de fiscalização de blogs, geralmente formado por funcionários da companhia, com o objetivo de navegar nesses sites. A idéia é promover aqueles com menções de interesse à organização e tomar conhecimento de possíveis páginas com conteúdo que agrida a imagem da empresa.

Acesso fácil

Para Marco A. Franca, vice-presidente para América Latina da PR Newswire, o mais importante para as companhias é fazer com que seus conteúdos tenham a maior acessibilidade possível. Para isso, é preciso lembrar que devem estar disponíveis também em celulares e outros dispositivos móveis – e aí aparecem outras questões de segurança.

Segundo o executivo, a solução para tudo isso pode ser uma política que esclareça bem os usuários sobre os processos internos. “Todos devem saber o que podem divulgar e que não podem abusar. Deve-se esclarecer também qual é o prejuízo que a falta desses cuidados traria”, conclui Franca.

Para Leo Cole, vice-presidente de Marketing da Websense, a Web 2.0 está mudando a dinâmica do controle de conteúdos e as empresas têm que saber usar essa ferramenta a seu favor. “É preciso executar um trabalho contínuo de classificação de conteúdos. Uma análise de reputação apenas pode não funcionar, visto que o que está em um blog, por exemplo, agora, pode ser bom; mas daqui a 10 minutos alguém pode postar uma mensagem com um phishing scam inserido”, explica Cole.

Ataques a servidores web crescem 34% no 1º trimestre no Brasil

O número de notificações de ataques a servidores web na internet brasileira cresceu 35% de janeiro a março de 2008, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br).

Em relação ao mesmo trimestre de 2007, o crescimento nos incidentes deste tipo reportados foi ainda mais expressivo, chegando a 519%.

O comprometimento de um servidor web permite ao autor do ataque hospedar e disseminar códigos maliciosos de forma relativamente anônima, segundo o Cert.br. Esses códigos são referenciados como links em e-mails de tentativa de fraude, alerta o órgão.

De acordo com o Cert.br, as notificações de tentativas de fraudes em geral permaneceram estáveis em relação ao trimestre anterior, mas cresceram 61% sobre o mesmo período de 2007.

Fraudes associadas ao recebimento de mensagens no formato de pop-up também tiveram destaque, representando 12% das notificações de golpe.

As notificações de varreduras aumentaram 22% se comparadas ao trimestre anterior, mas diminuíram 29% em relação ao mesmo período de 2007.

Já as denúncias de atividades relacionadas com propagação de worms e bots caíram 23% em relação ao último trimestre e 78% em relação ao mesmo período de 2007.

sexta-feira, 1 de fevereiro de 2008

Pós graduação em Desenvolvimento de Sistemas para Internet em PHP

Caros amigos, segue uma grande oportunidade de uma especialização de qualidade. Por favor divulguem!!!!!

Componentes curriculares: O curso é composto por três módulos. O primeiro concentra um conjunto de disciplinas, no qual o aluno desenvolve as competências e habilidades fundamentais exigidas pelo profissional de programação, em desenvolvimento de aplicações Web em PHP, que engloba domínio da linguagem, conceitos sólidos em banco de dados e familiaridade com a diagramação de páginas. No segundo Módulo do curso, as disciplinas e atividades propõem-se a trabalhar as bases técnicas e teóricas do paradigma orientado a objetos e a tecnologia Ajax. Por fim, no terceiro e último módulo, o aluno desenvolverá competências específicas sobre programação segura, utilizando PHP, e é preparado para a Certificação Zend Certified PHP Engineer.

Módulo 1 – Fundamentos de Programação Web em PHP• HTML + CSS + JavaScript• Linguagem PHP Essencial• Projeto e Administração de Banco de Dados MySQL

Módulo 2 – Desenvolvimento Orientado a Objetos em PHP• Orientação a Objetos para programadores PHP• Padrões, Pear e Frameworks PHP• Ájax + PHP

Módulo 3 – Certificação Zend Certified PHP Engineer• Segurança em Aplicações PHP• Preparatório para Certificação Zend Certified PHP Engineer

Público-Alvo: Profissionais graduados em Ciência da Computação, Engenharia da Computação, Sistemas de Informação, Tecnológicos da área de Informática ou graduados em outras áreas, com conhecimentos / experiência comprovados em Informática.

Período de realização: sábados, das 8 às 17h
Carga horária: 360 horas
Duração: 12 meses
Investimentos: 13 parcelas de R$ 360,00
Início do curso: 23 de fevereiro de 2008

Mais informações: http://www.cidadesp.edu.br/cgi/cgilua.exe/sys/start.htm?sid=264