TCE-MT apresenta o projeto que garantiu o sucesso da migração para BrOffice.org

Entidade economiza cerca de R$ 800 mil por ano com a implantação da suíte de escritórios aberta e tornou-se referência nacional em projetos do gênero.



O sucesso da implantação do BrOffice.org no Tribunal de Contas do Estado de Mato Grosso (TCE – MT) é tema de palestra do Evento Comunitário da BrOffice.org durante o Fórum Internacional do Software Livre, o fisl11.

A apresentação será feita pelo Coordenador de Tecnologia da Informação do TCE - MT, Edmar Claudio Marangon, e o Consultor Interno do BrOffice.org na entidade, Claudio Ferraz, que irão falar sobre os desafios, peculiaridades e estratégias adotadas ao longo do processo. 
 
A atividade aconteceu quarta-feira, 21, às 17h, na sala 41-D, no Centro de Eventos da PUC/RS.

O projeto de migração para a suíte de escritórios livre no TCE-MT teve início em 2002. A motivação foi o fato de o BrOffice.org ser compatível com padrões abertos de arquivos, o ODF, recomendado internacionalmente, além da diminuição de gastos com aquisição de licenças de softwares proprietários. A economia estimada é de R$ 800.000,00 por ano.

Após fase preparatória, que incluiu a divulgação interna e treinamento da equipe, o TCE-MT instituiu o BrOffice.org como ferramenta corporativa em 2006, por meio de decreto administrativo. A suíte já está presente em 90% das estações de trabalho e a meta da entidade é que o BrOffice.org esteja instalado em todos os computadores até 2011.

O Conselheiro e sócio fundador da OSCIP BrOffice.org Gustavo Pacheco, que prestou consultoria à entidade durante o processo, explica que, além de significativa economia para os cofres públicos, a adoção do BrOffice.org é uma visão de futuro, juntamente com a adoção do formato ODF. “O sucesso de qualquer projeto de migração está firmado na qualificação das equipes de trabalho e na troca de experiências”, adianta.

O Evento Comunitário BrOffice.org traz ainda as palestras “BrOffice.org e PostgreSQL”, por Leonardo Cezar, que apresenta a flexibilidade de configuração e utilização do banco de dados
PostgreSQL com a suíte, e “BrOffice.org 2011”, ministrada pelo presidente da OSCIP BrOffice.org, Claudio Ferreira Filho, que apresentará as novas ações da Associação BrOffice.org Projeto Brasil, entidade não-governamental que dá sustentabilidade ao projeto brasileiro.

Atenciosamente,
Comunicação BrOffice.org

--
Quer ser colaborador da Revista BrOffice.org?
Mande um email para revista@broffice.org
http://www.broffice.org/revista
Share:

4 razões que tornam os executivos alvos de golpes online

CSO / EUA

Os profissionais em posição de liderança tendem a se mostrar desatentos para questões de segurança e convictos de estarem protegidos, o que representa um problema para a TI
Existe hoje uma grande preocupação por parte dos profissionais que cuidam da segurança da informação com o uso das redes sociais no ambiente corporativo e com os golpes online. Mas, de acordo com o consultor de segurança e CIO da empresa Stratagem 1 Solutions, Jayson Street, os funcionários em geral não deveriam ser o cerne da preocupação, mas, sim, as iniciativas precisam ter foco nos altos executivos da organização.
Street realiza estudos de penetração de golpes na internet e fornece treinamento para corrigir “os bugs humanos”. E ele aponta que os executivos com acesso a informações confidenciais representam os alvos prediletos dos criminosos online.
“Precisamos de executivos atentos aos perigos”, afirma o especialista, que completa: “Ao saberem o que lhes pode acontecer, estarão aptos a evitar os riscos.”
Seguem os quatro motivos que incentivam os golpistas a mirar nas caixas de entrada desses profissionais para aplicar os golpes.
1. Sentem-se acima das regras de segurança Street afirma que, por serem as pessoas mais importantes dentro das empresas, os executivos têm atribuições que lhes tomam muito tempo. Isso dá a sensação de não estarem sujeitos a seguir a cartilha de politicas de segurança.
“Eles acham que o firewall serve para os outros, e que os bloqueios não devem ser aplicados em suas estações de trabalho”, explica. “Os executivos não querem ter o tráfego de suas máquinas filtrado, rastreado ou monitorado. Dessa maneira, saem da rota dos proxies, a única proteção com a qual contavam.”
O fato é que esses executivos não são muito mais espertos quando o assunto é segurança, quando comparados aos funcionários “rasos”. E, pelo fato de serem executivos, o golpe é normalmente muito mais refinado e pessoal, dando a impressão de ser alguma mensagem oriunda de um remetente legítimo, apesar do anexo ser um arquivo danoso.
2. Acham que a TI dá conta de tudo “Depois que um executivo executa o arquivo anexo e tem a máquina infectada, é certo que vai se virar para o departamento de TI e indagar por que ninguém cuidou da segurança”, diz Street.
Recentemente Street concluiu uma série de ensaios de penetração a mando de dois hotéis, obteve acesso aos servidores e enviou mensagens falsas fazendo-se passar pelo CEO da empresa responsável pelo suporte técnico do hotel.
“Depois, perguntei por que motivo me haviam deixado entrar. A resposta era que o dono do hotel fazia isso o tempo todo. Que o proprietário passava e-mails desse tipo o tempo todo.”
A questão que se apresenta é: o executivo, nesse caso o proprietário do hotel, não compreende que, ao agir dessa maneira (não tendo um sistema que verifique o remetente de mensagens eletrônicas), expõe toda a organização a um risco desnecessário, confiante de estar coberto pelo TI no caso de lago dar errado.
3. Tecnologia de ponta resolve qualquer problema “Os CIOs são um alvo querido por golpistas por usarem sempre recursos modernos de segurança”, afirma Street.
“Quem, dentro da empresa, vai ter permissão de usar o iPhone mais recente ou poderá ter um iPad conectado à rede interna para receber e-mails?”, Street pergunta. E responde: os altos executivos. “Eles compram notebooks com sistemas não homologados, querem o laptop ultrafino e leve, capaz de executar determinadas tarefas”, diz.
O problema é que esses dispositivos não passaram pelo crivo do TI nem foram configurados para acessar a rede de maneira segura. Frequentemente também têm a impressão de o departamento de TI já estar apto a lidar com as falhas intrínsecas às novas tecnologias – é onde se enganam.
“Os executivos partem dos princípio de que “mais moderno” significa “mais seguro”, um ledo engano. Mesmo assim, insistem em conectar-se à rede em suas residências, e acabam confundindo os dois ambientes”, pontua Street.
4. A família ignora os riscos “O golpista sempre irá procurar por uma maneira mais fácil de chegar até o executivo. Como o departamento de TI pode estar atento às mensagens da caixa de entrada do CIO, é mais fácil ir atrás da esposa e dos filhos nas redes sociais, como o Facebook”, afirma Street. É comum o executivo compartilhar seu computador com o resto da família.
“Por que não infectar o computador da esposa e esperar que o executivo se conecte na mesma rede? O ambiente de rede doméstico é mais confiável que o corporativo e o firewall certamente está configurado para manter regras mais frouxas de bloqueio de tráfego. É a maneira mais prática de chegar ao executivo ”, ressalta.
Segundo o analista, estar atento para o perigo desses golpes é importante, inclusive, para os membros da família – alvos fáceis para as ações criminosas. “Quando se trata de milhões de dólares e há a intenção de roubar segredos corporativos, ou de espionar as ações de concorrentes, o mais fácil é incluir todo mundo que está na rede de contatos do executivo-alvo”, finaliza Street.

Fonte: http://ti-corporativo.blogspot.com
Share:

Orkut virou ‘palco para crimes e pedofilia’, diz Procuradoria Geral do RJ

A Procuradoria Geral do Estado do Rio de Janeiro entrou com uma ação civil pública contra a Google, dona da rede social Orkut, na qual acusa o site de ter-se tornado “palco de condutas ilícitas e criminosas”. Entre os crimes que seriam cometidos dentro da rede social estão apologia ao crime, pedofilia e falsa identidade, entre outros.

Para a Procuradoria, não há como eximir a empresa de corresponsabilidade pelos crimes cometidos dentro da rede social, já que eles só ocorreriam por causa de falhas na gestão do site. “A empresa ré não possui qualquer mecanismo eficiente de controle de conteúdo (…), nem qualquer sistema apto a verificar a identidade daqueles que acessam seus serviços”, argumentam os procuradores.

A Procuradoria acredita que o Google precisa ser obrigado a tomar providências que combatam ou impeçam a utilização do ambiente do Orkut para os crimes citados. Na ação, o órgão determina que a empresa adeque seus serviços em no máximo 120 dias, com medidas de guarda de logs e de rastreamento, entre outros.

A lista de medidas que a Google seria obrigada a seguir inclui a manutenção de IPs e de logs de criadores e frequentadores de comunidades online; a criação e manutenção de sistemas que identifiquem perfis, comunidades ou páginas dedicadas à pedofilia; a criação e manutenção de sistemas que busquem atividades de apologia ao crime, com base em uma lista de palavras que seriam fornecidas pelo Estado; a criação de canais de denúncia, pelo usuário, de conteúdo ofensivo.

Além dessas medidas, a Procuradoria exige que a Google promova a veiculação de ampla campanha publicitária – em, no mínimo, jornais, rádio e TV, em horário nobre – com o objetivo de alertar pais e responsáveis sobre os riscos de utilização da Internet e do Orkut.

A ação foi apresentada à 10.ª Vara de Fazenda Pública do Rio de Janeiro. Caso as medidas não sejam cumpridas, a Google estaria sujeita a fechar o Orkut e pagar multa diária de no mínimo 100 mil reais.

Fonte:IDG Now!
Share:

Último Firmware D-Link DI-624

Bom eu vou falhar deste cara hoje, algumas pessoas falam muito mal dele, eu tenho um já faz alguns anos e sempre funcionou bem. Alguns dias reparei que ele começou a travar do nada e a esquentar muito, troquei a fonte e continuou o problema então parti para o oraculo (google) busca daqui, busca dali e pronto resolvi o meu problema o qual compartilho com os amigos.

Figure 1.1. DLink DI-624 Wireless Router Frente

 Figure 1.2. DLink DI-624 Wireless Router traseira.


Atualize o firmware de seu D-Link para última versão disponível. Veja como fazer para identificar seu

  1. Entre "Tools"  > "System" e selecione "Restore To Factory Default Settings" para isto clique no icone com o nome de "Restore" 
  2. Veja na etiqueta que esta abaixo de seu DI-604 qual e a versão do seu equipamento
     OBS: O meu modelo e o H/W Ver. D2 F/W Ver. 401
  1. Baixe o último firmware para seu desktop


    Observe neste site do lado esquerdo que tem um pequeno menu com o titulo:
    "Drivers, Firmwares, Manuais e Emuladores"
     
    No item "Familia:" escolha "DI"
    No item "Equipamento:" escolha "624"

    no menu selecione este firmware:

    HW D2 (V4.04) 1048576 Firmware








































  2. Acesse seu Router no endereço 192.168.0.1 (endereço padrão), ou outro endereço que tenha configurado. Isto se você não resetou ele para default o que e altamente recomendável para atualização do firmware.
  3. Ele vai pedir um usuário e uma senha, caso não tenha configurado uma senha para o admin, será login: admin e senha:"em branco"
  4. Agora clique na aba "TOOLS" e depois no lado esquerdo "FIRMWARE"
  5. Onde está escrito "browse" (se teu sistema estiver em inglês), clique e procure o arquivo que você baixou no passo anterior. Clique "Apply" e aguarde até aparecer a tela onde ele diz "Restarting"
  6. Pronto, seu Router está com a última versão do firmware. Esta versão melhora o seguinte:

    1. Performance
    2. Suporte ao WMM
    3. Suporte a JumpStart
    4. Compatibilidade com o Xbox Live


    OBS: Nunca atualize o firmware se estiver conectado via Wireless. Plugue teu micro em um cabo RJ-45 e faça a atualização. 


    Fontes:
    http://www2.dlink.com.br 
    http://www.dslreports.com/forum/remark,11672142 
    http://www.mundowifi.com.br 
    http://www.vanlierde.ca/john/articles/MyInternetDoesntWork/html/ch01s02.html
    Share:

    Windows 7 pode danificar baterias de notebooks

    O Windows 7 trouxe inúmeras vantagens  aos usuários. Mas parece que ele não poupa energia, e segundo alguns usuários, ele chega até a danificar as baterias de notebooks.

    Segundo a ComputerWorld, esse problema foi relatado no fórum oficial da Microsoft há meses, e devido ao grande número de reclamações, a empresa está investigando as causas desse problema.


    Primeiramente, a Microsoft afirma que o problema pode estar localizado na ferramenta que fornece informações sobre a bateria, fazendo que o Windows desligue mesmo que ainda haja bastante energia na bateria. Mas alguns usuários relatam que o S.O. danificou efetivamente a bateria, pois mesmo ao utilizar em outro sistema operacional, a vida útil delas foi reduzida drasticamente, mostrando, assim, que o problema não é um ‘simples’ engano do Windows 7.
    “Nós estamos investigando a questão em conjunto com nossos parceiros de hardware. Nós iremos atualizá-los com informações e maiores explicações assim que estas estiverem disponíveis”, disse um porta-voz da Microsoft em comunicado ao site Ars Technica.
    Porém, até o momento, nenhuma informação foi dada.

    Fontes: http://www.winbrasil.com.br /  http://computerworld.uol.com.br/

    OBS: Seja Livre use Linux!

    Share:

    Aviso importante!

    Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

    Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

    Google+ Followers

    Nossos 10 Posts Mais Populares