Nov 22 2008

Mobilizem-se para bloquear a “resposta gradual” do Sarkozy no Conselho Europeu!

Published by Marcos Marado under Direitos Digitais

Há algumas semanas atrás, a Francesa instalando uma “” contra os utilizadores da foi aceite pelo Senado Francês. Nessa , uma autoridade administrativa manda, sem julgamento qualquer, cortar o acesso à (sem possibilidade de subscrição a um novoserviço de acesso) a alegados partilhadores de . Nicolas Sarkozy mostrou uma forte determinação em impor este esquema em toda a , usando a presidência Francesa da . No entanto, a emenda 138 à de regulação de telecoms Europeia (”Pacote Telecom#), decidiu com 88% dos votos cortar as asas a esse . Isso é a razão pela qual provevelmente o está agora prestes a remover esta emenda numa decisão que irá ocorrer a 27 de Novembro. O convida todos os cidadãos Europeus a escrever para os seus representantes no Conselho e pedir-lhes para manter a emenda 138 no “Pacote”. A sua remoção iria significar uma enorme na Europeia, para o interesse único dos lóbis da indístria de entretenimento.

O sonho de Sarkozy impedido pela emenda 138

Assim que se tornou Presidente Francês, Nicolas Sarkozy mostrou uma obsessão: lutar contra a de na cortando a à de todos os alegados incumpridores, logo que tivessem sido avisados duas vezes - a “” também referida como “três vezes e estás fora”. Este encontrou considerável oposição.

Assim que o rascunho da apareceu em França, várias emendas foram introduzidas de forma encoberta do “Pacote Telecoms”. Graças à mobilização dos cidadãos Europeus, provisões ameaçando a “Neutralidade na ”, enfraquecendo a protecção de pessoais e a , ou erguendo as fundações para uma aproximação “três vezes”, foram destacadas, confirmadas por uma forte anãlise do Supervisor da Protecção de Dados Europeu (EDPS).

As ameaças continuam presentes no texto votado pelo Europeu na sua primeira leitura (Universal services, Artigo 33 (2a) e Artigo 20 (2), e directiva Framework artigo 8(4g) e 1, ponto 19 da directiva de Autorização). No entanto, estas ameaças foram evitadas por importantes salvaguardas para o utilizador, notavelmente a Emenda 138 da directiva Framework, suportada por uma grande maioria vinda dos diversos Partidos − 88% dos Membros do Parlamento Europeu (MEPs).

“Para serem efectivas, as medidas acusatórias e punitivas da “” deveriam sobrepor-se à autoridade judicial. Isso é claramente demonstrado pela Francesa, establecendo uma nova autoridade administrativa, punindo utilizadores da com raro para qualquer recurso num tribunal, logo que o danotenha sido feito com o corte do seu acesso à . O objecto de uma emenda 138 é apenas uma lembrança do a julgamento.”

, explica Jeremie Zimmermann, co-fundador da Quadratura da Net.

Uma tentativa de evitar a Europeia

A meados de Outubro, N.Sarkozy escreveu ao Presidente da Comissão Euripeia, José Manuel Barroso, pedindo-lhe para remover a emenda 138 do texto que tem agora de ser acordado pelo . Barroso rejeitou o pedido. O próximo passo para o procedimentode co-decisão da UE será a primeira leitura pelo Conselho, onde ministros dos 27 Estados-Membro terão de ser convencidos pelo Presidente Francês, a 27 de Novembro.

Caso a emenda 138 seja removida do Pacote Telecoms pelo Conselho, isso iria mostrar a toda a que a estrutura tecnocrática pode ser usada pelo ramo executivo para ultrapassar a expressão democrática do . Tal aceitação da vontade de Nicolas Sarkozy, para servir o interesse de alguns lóbis das indústrias de entretenimento, seria um exemplo triste da derrota da Europeia.

A dos cidadãos Europeus a Sarkozy através do Conselho

O apela a todos os cidadãos Europeus a contactar os seus ministros e parlamentos nacionais para informá-los e para exigir deles uma posição transparente sobre os princípios fundamentais democráticos relembrados pela emenda 138.

Apesar de Bruxelas aparentar estar determinada a manter a emenda, Sarkozy está a fazer de tudo para convencer os Ministros Europeus a removerem essa emenda.

Como conclui Zimmermann,

No decorrer do ‘Pacote Telecoms’, os cidadãos Europeus atingiram já alguns resultados tremendos: expôr este -, alertando os MEP para que eles possam entender o que estava em jogo, apontar para as ameaças escondidas e para o que poderiam ser salvaguardas, etc. Pessoas de muitos países Europeus já se juntaram a este esforço. Mostraram a face da actual Europeia. E fazem-no apesar das manobras daqueles que são incontáveis ao nível Europeu: e lóbis da indústria de entretenimento. Agora, os Europeus terão de se fazer ouvir mais alto!”


Junta-te à campanha!

mmarado Mobilizem-se para bloquear a resposta gradual do Sarkozy no Conselho Europeu! Marcos Marado escreve no
PL ao Sábado sobre Digitais.
Podem
encontrar mais artigos como este no seu blog pessoal.

Relacionados

15 comentários

Nov 08 2008

Creative Commons - Uma Cultura de Partilha

Published by Marcos Marado under Direitos Digitais

A está a fazer a sua para doações para 2008, e para celebrar a foi feito um pequeno filme chamado “A Shared Culture”. Sendo também ele licenciado em , tomei a de fazer uma tradução do filme, e com ele fazer este texto.

O que significa ser humano se não tivermos uma cultura de ? E o que significa uma cultura de se não a pudermos partilhar? Foi apenas nos últimos 100 ou 150 anos que começámos a restringir fortemente a forma como a cultura é usada. Hoje, a formou uma infrastrutura onde qualquer pessoa pode participar sem pedir permissão. Temos todas estas novas tecnologias que permitem às pessoas expressarem-se, ter controlo sobre os seus próprios impulsos criativos, mas a está a meter-se no caminho. A está desenhada para salvar o da frustrada.

Há aqueles que realmente querem partilhar as suas obras, que as colocam na porque as querem partilhar em determinados termos. Por isso criou-se uma forma mais simples dos criadores dizerem ao “aqui está a que eu quero que a minha obra criativa tenha, aqui estão as coisas que vocês podem fazer com ela”. Posso reproduzi-la? Posso copiá-la? Posso colocá-la no meu livro? Posso usar essa fotografia? Posso fazer uma nova dela?

A dá ferramentas aos criadores para tomarem uma escolha quanto aos de autor. As podem cobrir tudo aquilo que é coberto pelo de autor. Todas as dizem “tens de me dar atribuição. Eu criei isto, dá-me crédito pelo trabalho que fiz.” As escolhas bases são:

  • pode ser usado para fins comerciais ou não?
  • podem ser feitos trabalhos derivados, versões e adaptações ou não?
  • tem a obra de ser partilhada de igual forma, de modo a que se alguém usar a obra terá de a partilhar com a mesma ?

Não há requisitos: não tens de fazer nada com a tua obra a não ser aquilo que quiseres fazer com ela. O de autor é teu, o que foi feito pela foi dar-te o de exercer o teu de autor em mais formas, e de formas mais simples. A ideia é potenciar esses impulsos criativos que as solta, e tirar a do meio do caminho.

O trabalho da Creative Commens é criar a infra-estrutura para este novo tipo de cultura, uma nova forma de cultura folk. Alguém de Deli, alguém de Nova Iorque, alguém de Singapura poderá sentir-se confortável em usar uma fotografia que foi criada e ofereida por alguém dos Estados Unidos, ou na China, ou em qualquer país onde a se tenha extendido, com a sua identidade preservada, o que significa que as pessoas podem realmente criar novos tipos de coisas, juntar-se e construir coisas: colagens que as pessoas podem fazer com as fotografias que outros tiraram, usar ferramentas como o CCMixter para fazer juntos… No fundo, trata-se de criatividade e . Acesso e controlo.

As são usadas tanto por amadores, que simplesmente por paixão fazem o que fazem e querem partilhar para que outros possam usar as suas obras, como por organizações comerciais. No final, as criarão um para o sucesso de muitos actores da economia de lucro.

é uma ponte para o futuro: tem-se de deixar de pensar em conteúdo e passar a pensar nas comunidades. Comunidades que são criadas em torno do produto, e a que as permitem potenciam estas comunidades a formarem-se. Uma comuna física é como um parque onde todos podem entrar em igualdade. Uma comuna com trabalhos intelectuais é na realidade mais . Vai realmente ser o pilar para a comunicação entre as pessoas, convívio entre culturas, para mais conversação, mais de expressão… E é esse o tipo de que a está a tentar criar.


Podem também ouvir este texto em formato audio [: Agora nos WAV, , e MP3]. Tanto este texto como o audio estão licenciados com a CC BY-NC-SA.

Créditos:

mmarado Creative Commons - Uma Cultura de Partilha Marcos Marado escreve no
PL ao Sábado sobre Digitais.
Podem
encontrar mais artigos como este no seu blog pessoal.

Relacionados

3 comentários

Oct 19 2008

Eben Moglen sobre a liberdade do conhecimento

Published by Bruno Miguel under rapidinhas

, uma das figuras mais conhecidas do movimento , esteve na Islândia e gravou três vídeos sobre o e os entraves que existem à sua . Os vídeos estão disponíveis em Theora ou Flash (leitor do Youtube) no Boycott Novell.

Relacionados

Sem comentários

Sep 14 2008

Uma alternativa ao serviço de aluguer de músicas da TMN

Published by Bruno Miguel under notícias livres

Aproveitando o último post do sobre o de aluguer de músicas da , venho falar-vos (ou será escrever-vos?) de um que realmente vende músicas, sem que sejam obrigados a gramar com . Esse é o . Algumas das suas características são:

  • comercialização das músicas em , sejam eles lossy ou lossless ( e );
  • possibilidade de ouvir um álbum antes de o comprar;
  • possibilidade de licenciar as músicas sob , como a , para que possam ser usadas sem qualquer problema em não comerciais;
  • podem legalmente partilhar qualquer ou álbum que adquiram com até três amigos;
  • se necessitarem de voltar a uma que compraram, apenas precisam de fornecer o vosso para terem uma nova cópia sem terem que a pagar outra vez;
  • podem escolher o preço que querem pagar por cada ou álbum.

Bem mais interessante e honesto que o da , não é? Em vez de gastarem o vosso no de aluguer de músicas da , adquiram-nas no Magnatune ou num semelhante.

Por falar em serviços semelhantes ao , se conhecerem algum, deixem-no nos comentários.

Relacionados

2 comentários

Aug 03 2008

eMule

Published by António Sousa under análises

P2P (Peer-to-Peer), esta arquitectura de rede, já deu que falar na televisão, na , nos jornais… e pelas piores razões: ilegais. Em todo o este tipo de redes são acusadas de irem contra os de autores, mas isso são de outro rosário e para outras discussões.

Antes de apresentar o desta semana, gostaria de explicar de uma forma sucinta como funciona esta arquitectura de rede: consiste em ter vários ligados entre si mas sem um papel específico, ou seja é uma topologia de redes em que qualquer pode ser ao mesmo um e um .

É baseado nesta que o eMule, de de , trabalha. Por ser um dos mais utilizados a nível mundial dentro da sua classe, decidi apresentá-lo esta semana.

screenshot-300x216 eMule

Após a sua , deparamo-nos com uma janela de configuração. Nela, temos a possibilidade de escolhermos o nome que queremos usar, se desejamos que ele arranque quando ligamos o , e mal se encontre a funcionar ligar de forma imediata a um . De seguida, e na mesma janela, definimos as portas a utilizar, e testamo-las (se quisermos ter a certeza que estão a funcionar correctamente). Para terminar a configuração devemos ainda seleccionar a prioridade dos e uploads, escolher se pretendemos contornar as restrições do nosso ISP ( Service Provider), e definir que tipo de redes vamos desejar usar: ed2k (link usado junto com a rede eDonkey2000) e/ou Kad (rede de de arquivos onde cada usuário é um “nó” na rede).

O último passo antes de começar a utilizar o é assinalar no assistente o sistema operativo que utilizamos, o número de em simultâneo e o nosso tipo de . Tentei descrever estes passos o mais criteriosos possível, pois para usufruirmos deste na sua plenitude, deve estar bem configurado.

Com ele já em funcionamento, aparece-nos de imediato a lista de , onde podemos geri-los da forma que acharmos mais conveniente, tendo na parte superior do acesso a todas as outras opções do :

Relativamente à sua função principal, a de , além da possibilidade da utilização de dois tipos de , o que permite um mais rápido, tem acções bastante úteis na sua função. Estão entre eles alterar a prioridade de do , pausar, parar, continuar, cancelar, abrir, pré-visualizar (no caso de ser um vídeo), mostrar detalhes, mostrar comentários feitos por outros utilizadores, limpar concluídos…tudo isto com um simples clique no botão do durante o .

Possui ainda um sistema de créditos e fila de espera, premiando os utilizadores que mais uploads fazem.

encontra-se sob a Open-Source, e pode ser descarregado aqui, funcionando em ambiente . Possui ainda uma versão portátil e está traduzido em 26 línguas diferentes entre as quais o PT-PT.

Gostei imenso deste . A configuração , a possibilidade de efectuar um teste às portas que vai utilizar, a recuperação de ,  o contorno à restrição por parte do ISP, a filtragem de , a ausência de spyware e adware, tornam-no  aconselhável para a de .

Como aspectos negativos, o facto de não assumir automaticamente as portas que vai usar, a demora a encerrar, e a “lentidão” no de ,  levando muitos utilizadores a preferir outros  que utilizam outras tecnologias para o mesmo fim.

Até para a semana, abraço!

Licença Sítio oficial Sist. operativo Idioma portátil Transferir Proglivre Proglivre
GPL Sítio oficial Windows InglêsPortugalBrasil Portátil Transferir - Ajuda / Suporte

Relacionados

2 comentários

Jan 22 2008

Guia de segurança livre no Windows

Published by João Matos under Uncategorized

no tem sido um ponto em que a pouco se tem preocupado até às ultimas versões do XP e também no . Neste apresentamos alguns que tornam o mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.

Desde a sua origem qualquer sistema é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as . Desde 1969 quando foi criado os sistemas têm de (root) e normais. As de têm privilégios para modificar tudo no sistema já as normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. que um entra no sistema ganha as que o utilizador logado no sistema tiver, assim, se estiver logado como , qualquer malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma limitada esse não terá a possibilidade de fazer grandes males ao . É um tipo de pro-activa, pois protege mesmo antes da infecção. Nos sistemas e apenas depois da comercialização do NT já foi possível implementar este tipo de , já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de no seu novo , a não foi pro activa na e mesmo havendo a possibilidade de limitar as de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a de a principal.

A solução passa por utilizar de utilizador limitadas, o que num sistema significa perder recursos. Ou não…

O Sudown faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão em cima do ambiente de trabalho e escolher “sudo Control Panel” é então solicitada palavra-passe.

auth Guia de segurança livre no Windows

Para um basta clicar com o botão em cima do de e escolher

“sudo nome_do_programa”

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Uma das formas de mais pro-activas existentes são as firewalls. As firewalls a nível aplicacional não são tão boas como as que funcionam através de routeamentos de NAT, mas pelo menos impedem os utilizadores mal intencionados de utilizaram portas de tcp para entrarem num sistema

iSafer é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior que mostra o da , clicar em opções leva-nos até às configurações.

“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Agora que as pro activas estão instaladas e configuradas e partindo do principio que o sistema esta e não tem as infecções por vírus serão mínimas, serão maioritariamente por do utilizador.

Clamwin é a para do antivírus , bastante utilizado em .
É um antivírus simples e de utilizar.

0_clamwin Guia de segurança livre no Windows

A é o habitual, seguinte até ao concluir. Depois de instalado, coloca um ícone na área de , onde possibilita o acesso às funções e ao principal.

As suas principais características são:

  • automáticas.
  • A possibilidade de buscas por vírus.
  • Integração no explorador do .
  • Utilização através da linha de comando
  • Busca automática de vírus nos ’s descarregados no outlook express.

É importante ainda indicar que o não tem em real, ou seja, ele não detecta vírus automaticamente tem de ser através de uma especifica do utilizador solicitando uma , seja através da integração com o explorador ou .

Quem tiver uma máquina com boas capacidades existe ainda a possibilidade de usar o winpooch que usa o para procurar vírus no sistema em real.

Para alguns a não existência do real time scanner pode ser um problema, portanto, medidas adicionais podem ser tomadas para procurar por vírus assim que eles entram no . tanto através do , como através do de .

O ClamMail é um proxy de pop3 e a sua função é a de filtrar os ’s antes deles chegarem a caixa de entrada do de .
Este torna-se necessário porque o tem apenas integração com o Outlook Express.
Ele funciona como um proxy com cache e está à escuta numa porta. O de é configurado para o utilizar e que é feito um pedido ao de antes dos ’s chegarem à caixa de entrada do de , são filtrados e desinfectados. Se estiverem limpos aparecem normalmente na caixa de entrada, se filtrados apenas aparecem os headers com a mensagem de que o continha malware.

clammail

A do é simples e a integração com o sistema excelente. Depois de instalado ele é adicionado aos serviços do e os podem ser vistos no log viewer do sistema. Também é colocado como applet do painel de controlo e ícone na área de .
A configuração é feita no de , independentemente do que se estiver a utilizar. Basta ir às definições da e no do de colocar ‘localhost’. No do username deve estar

user\POP3_server:[porta][-/+]

por exemplo

\mail.dominio.pt:110-

ou seja \ do de pop3 : a porta utilizada (normalmente 110) seguido do sinal de + ou - para o caso de ser necessária, ou não do de .

A de do é o e as são regulares e automáticas. Uma essencial para quem tem em que não fazem controlo de vírus.

SafeDownload

Safe download é uma para o que permite pesquisar os efectuados pelo .
Muitos dos vírus são descarregados através do ao , principalmente através dos cada vez mais comuns webmail que permitem ter acesso ao no .
O que esta faz é tão simples como chamar o antivírus para saber se aquele é vírus ou está infectado por um vírus.

safedownload

Para esta análise utilizaremos o , antivírus , pelo que é necessário que seja previamente instalado.
Depois de instalada a , vamos às opção das e no scanner 1 procuramos a do

clamscan.exe

depois introduzimos os argumentos. Os argumentos podem ser bastantes, mas para simplesmente funcionar basta algo como

--bell -- --database=c:\docume~1\alluse~1\.\db c:\docume~1\user\ambien~1 -

O que isto faz é pedir ao para apitar e remover quando encontrar um vírus ou infectado utilizando a de naquela . O hífen “-” representa o descarregado.
Como o clamscan não aceita espaços em branco sem aspas e a não aceita as aspas, pelo que é necessário recorrer ao método de nomenclatura de DOS, 8+3, ou seja, 8 caracteres para o nome do + 3 para a . A forma como funciona é simples, os não podem ter mais do que 8 caracteres pelo que por exemplo só pode ser “documen~”, ou seja, “documen” mais o til “~” para indicar que o nome continua. Outros argumentos importantes podem ser encontrados aqui:

://forum.softwareblaze.com/viewtopic.php?t=127

O clamscan que vem por defeito no é um pouco lento pois que executado ele tem o de arranque somado com o de . Se configurado para fazer uma ao a determinadas horas quase que nem damos , mas executado manualmente ou mesmo chamado pela o de espera pode ser chato.
Neste caso o melhor é optar por uma alternativa ao . Uma alternativa que é na o mesmo que o , ou seja o clamav, mas sem as funcionalidades do , o mais importante: clamd e clamdscan. O clamd é um daemon e o clamdscan é o scanner como o clamscan mas utiliza o clamd.
O problema é que o clamd foi feito para ser um de e não para ser executado no e não existe um que coloca o clamd como portanto tem de ser colocado manualmente. Os passos são os seguintes.

São necessários o Instsrv.exe e o Srvany.exe do Resource Kit, são ferramentas do sistema operativo, mas por não serem não colocaremos o link.

Abrimos a linha de comando navegamos até à onde foi instalado o Resource kit e exectamos o comando

INSTSRV.EXE "clamd" SRVANY.EXE

No regedit deve haver agora a chave

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\clamd

em que o ImagePath aponta para o SRVANY.EXE

dentro dessa chave criamos a chave “Parameters” com a classe em branco.

Dentro dessa chave criamos o valor com o nome “Application”, tipo de “REG_SZ” e em “String”, o caminho completo para o clamd.exe

Para arrancar o basta digitar na

NET START clamd

No entanto é aconselhável utilizar o gestor de serviços para iniciar ou parar o e coloca-lo em automático para ser executado no arranque

Agora que quiserem um anti-vírus rápido utilizamos o clamdscan e ele faz o scan com metade do podemos utiliza-lo na ou mesmo criar uma do , mas atenção que o clamdscan não aceita o ” - ” como o clamscan do clawin melhor é colocar apenas a directoria para onde vão os .

Em , a por vírus na do próprio clam demora 17 segundos com o clamscan e 6 segundos com o clamdscan.

Este não podia terminar sem as , que são habituais, mas ainda assim pouco utilizadas.
Cuidado por onde anda, nem todos os são seguros.
Cuidado com aquilo que descarregas, seja através do em , aceitar do ou anexos em de .
Existem que nos enchem de , cookies de rastreamento e nos fazem colocar os nossos para fins indevidos, esses também nos podem levar a fazer o de spyware. Confie no .
Outra forma mais é através dos contactos, qualquer vírus dos mais comuns, assim que afecta o pc procura o adressbook do contactos do outlook e do e começa a reenviar-se.
Quem nunca falou com alguém com o infestado? Montes de de antes da pessoa começar realmente a falar… Utilizem alternativas como o jabber.
’s indesejados são o prato do dia. Basta deixar o em qualquer website em puro texto (como este que escrevo) e logo ele vai passar por um webpage crawler e adicionado a uma de que vai posteriormente dar a alguém que vai juntar esse a uma lista e vender a . Essas usam-nas então para e são completas de tal forma que permitem reconstruir a vida de uma pessoa com poucos cuidados.
Depois a caixa de entrada fica cheia de muitos não são simples mas contém por vezes links para vírus alojados em na . cuidado um tão simples como um com um titulo que diz as minhas fotos de verão e no texto clique aqui podem apontar para um vírus que depois de descarregado pode ter como consequência a perda total dos no . Tenham em atenção o link do ele vai ser algo como ://xpto.qq/a_localização/ficheiro_perigoso.exe podem colocar o em cima do link que vai aparecer na de (baixo) status do , se for grande e não der para ver a (3 digitos após o nome do ) cliquem com o botão façam copiar da e colem no bloco de . Atenção, mesmo que a origem pareça fidedigna não se esqueçam que pode ter vindo do do amigo infectado.
Já em relação ao è mais de perceber se é ou não vírus, pois basta perguntar à pessoa com quem estamos a falar se tentou enviar um link ou .

E não se esqueçam: A melhor e mais pro-activa passa por cada um de nós.

Relacionados

1 comentário

Jan 07 2008

SELF: Partilha de conhecimento

Published by João Matos under locais

O SELF é um que gostava de vos dar a conhecer pelos seus objectivos.

logo SELF: Partilha de conhecimento

A ideia do é a de sobre e standards abertos. Olhando para a lista de materiais aquilo que mais se pode encontrar é variada sobre distribuições e vários .

Portanto, um obrigatório para quem procura sobre

Relacionados

Sem comentários

Oct 18 2007

iSafer

Published by João Matos under notícias livres

é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior que mostra o da , clicar em opções leva-nos até às configurações.
“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Licença Sítio oficial Sist. operativo Idioma portátil Transferir Proglivre ajuda/suporte
GPL Sítio oficial Windows Inglês Portátil Transferir - Ajuda / Suporte

Relacionados

1 comentário

Sep 17 2007

Licença

Published by Pedro Cavaco under notícias livres

O verifica-se nos termos de uma Creative Commons


O utilizador pode:

  • copiar, distribuir, exibir e executar a obra
  • criar obras derivadas

Segundo as seguintes condições:

  • Atribuição. O utilizador deve dar crédito ao autor original, da forma especificada pelo autor ou licenciante.
  • Uso Não-Comercial. O utilizador não pode utilizar esta obra para fins comerciais.
  • nos termos da mesma . Se alterar, transformar, ou criar outra obra com nesta, só poderá distribuir a obra resultante através de uma idêntica a esta.

Compreenda-se que:

  • Para cada reutilização ou , deverá deixar claro para outros os termos da desta obra.
  • Qualquer uma destas condições podem ser renunciadas, desde que obtenha permissão por parte do autor.

Relacionados

Comments Off

Aug 05 2007

Mundos virtuais livres com Uni-verse

Published by Luís Bastos under notícias livres

Uma de investigadores europeus desenvolveu uma plataforma de “open-source” que permite a de tridimensionais em real, entre vários utilizadores. Trata-se de um fantástico que junta 7 pais, universidades e laboratórios dos países nórdicos.

O , que se baseia na verse, é sobretudo destinado aos arquitectos para testar a acústica e aos especialistas 3D para testar as sinergias, mas ele permitirá também criar virtuais de grande qualidade, com possibilidade de interacções enormes e segundo um modelo estandardizado. E aí é que reside a grande esperança de finalmente existir uma alternativa ao secondlive.

http://uni-verse.org/

Relacionados

Sem comentários

Seguinte »