Tenha ou não sido criminosa a queda do avião em que viajava Teori, certo é que, na condição de relator da Lava-Jato, operação de alcance internacional e cobrindo, no Brasil, centenas de empresários e políticos, incluindo o Presidente da República, esse ministro jamais poderia fazer uso desse tipo de aviação.
Também pelo fato de ficarem hangarados durante muito tempo, em locais sem vigilância, essas aeronaves podem ser facilmente sabotadas. A importância do caso de que cuidava, ainda que em férias ou fora do serviço, Teori, no mínimo, teria que se valer da aviação comercial, pouco exposta a sabotagem e menos sujeita a acidentes, ou voar em avião da Força Aérea Brasileira.
Jamais se deslocar em carro sem blindagem, e andar sempre com escolta composta também por policiais federais. Isto não é regalia, mas medida para proteger relevantes interesses nacionais. O interesse não era do Ministro Teori, mas da nação brasileira, pelo que os cuidados com sua segurança não podiam depender da vontade dele.
Não se trata de opção da autoridade a ser protegida, mas de imposição do Poder Público. Em jogo, no caso, além do interesse pessoal e familiar na proteção do ministro, estavam interesses nacionais e internacionais. É obrigação da autoridade aceitar a proteção e os rigores dela, ainda que a situação, como é comum, acarrete-lhe constrangimentos.
Caminho por essa seara não como curioso, mas na condição de juiz federal criminal há trinta anos, dezoito dos quais com proteção da Polícia Federal, ininterruptamente. Quem decide sobre o nível de segurança é o órgão que a presta, e não o protegido. Do mesmo modo, é o coordenador da segurança, ou, circunstancialmente, o chefe da escolta quem dá a palavra final sobre o que deve ou não fazer o protegido, isto para ser evitada situação de risco.
O Ministro Teori sequer se encontrava com escolta, embora a própria natureza da operação que comandava, como relator, não deixasse a menor dúvida sobre o alto grau de risco a que se sujeitava. Dúvida também não pode haver de que o setor de segurança do Supremo Tribunal Federal falhou por incompetência. A mesma negligência não pode acontecer com o Juiz Federal Sérgio Moro, inegavelmente na mira de centenas de investigados na Operação Lava-Jato, muitos já condenados por ele.
Infelizmente, o Brasil, líder em audiência no mundo da criminalidade, afrontado por facções que superam, em crueldade, o Estado Islâmico, não tem uma cultura de segurança de autoridades. Trata-se de matéria completamente negligenciada, inobstante muitos assassinatos tenham ocorrido, inclusive de alguns magistrados atuantes na esfera criminal.
A situação brasileira impõe a criação de uma doutrina a respeito, assentada em eficiente normativo, que ainda não existe, no âmbito dos três Poderes da República. Isto é o básico para proteger quem lida com essa criminalidade arrogante e sem limite.
*Odilon de Oliveira é juiz federal criminal há 30 anos, dos quais 18 sob a proteção policial ininterrupta, e titular da 3ª federal em Campo Grande - MS)
Publicado por: Marco Euzébio in Blog
domingo, 29 de janeiro de 2017
terça-feira, 24 de janeiro de 2017
Gartner's 2016 Hype Ciclo de Tecnologias Emergentes identifica três principais tendências que as organizações devem rastrear para ganhar vantagem competitiva
'Para prosperar na economia digital, os arquitetos empresariais devem continuar trabalhando com seus CIOs e líderes empresariais para descobrir proativamente tecnologias emergentes que permitirão modelos de negócios transformacionais para vantagem competitiva, maximizar valor através da redução de custos operacionais e superar barreiras legais e regulatórias, Disse o Sr. Walker. 'Este Ciclo Hype fornece uma visão de alto nível de importantes tendências emergentes que as organizações devem acompanhar, bem como as tecnologias específicas que devem ser monitorados. '
sábado, 21 de janeiro de 2017
Sophos antecipa principais tendências em cibersegurança para 2017
A Sophos apresenta as principais tendências de ataques atuais e emergentes em cibersegurança para o ano de 2017. Entre os cenários mais preocupantes estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.
O ano de 2016 já tinha sido palco não só de um grande número, mas também de uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmeras de segurança ligadas à Internet, ao alegado ataque liderado por hackers durante as eleições americanas. Se assistiu ainda a um aumento dos cenários que envolvem violação de dados, em pequenas e grandes empresas, e perdas significativas no que diz respeito à informação pessoal. Agora que está começando um novo ano, a Sophos analisa de que forma algumas dessas tendências podem marcar 2017.
Os ataques DDoS IOT destrutivos vão aumentar.
Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS em um cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operativos com baixa manutenção e em aplicativos com vulnerabilidades bastante conhecidas.
Mudança de uma simples exploração das redes sociais para ataques direcionados.
Os cibercriminosos estão aprimorando suas técnicas de exploração da maior vulnerabilidade que existe: os humanos. Até os ataques direcionados mais sofisticados e convincentes procuram enganar os usuários. Por exemplo, é bastante comum vermos um email especificamente direcionado para aquele destinatário, que o aborda pelo nome e que fala sobre uma dívida existente que o remetente pretende cobrar. As mensagens enviadas por bancos, financeiras e outras autoridades credíveis são também cada vez mais comuns, além de revelarem táticas mais eficazes. O email direciona os usuários para um link malicioso, no qual se sentem tentados a clicar por medo iniciando o ataque. Esses ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros mais óbvios, como acontecia.
Ataques técnicos contra estados e sociedades.
Os ataques tecnológicos estão a se revelar cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as “falsas notícias”) e de verem todo o sistema de votação comprometido. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detetado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais de seus adversários, a percepção de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa.
terça-feira, 17 de janeiro de 2017
3 atitudes para se manter competitivo no mercado de TI - Ana Talavera
Você já sabe as verdades sobre Business Intelligence (BI) que são imprescindíveis para qualquer empresa, então, provavelmente já entendeu que a grande sacada do BI é fornecer subsídios para que feeling e “achismos” não interfiram nas tomadas de decisões estratégicas e de planejamento, resultando em margens de erros cada vez menor.
O mercado de TI é altamente competitivo e algumas atitudes podem tornar a tarefa de obter insights mais tranquila e eficiente dentro de uma operação. A agilidade para implementá-la também depende da capacidade do gestor de engajar seus funcionários para que a mágica aconteça. E como fazer isso?
#1 TODO MUNDO PELO BI
Para se manter competitivo no mercado de TI, é fundamental descentralizar o acesso aos dados estratégicos - tanto quanto contratar bons funcionários. Da diretoria ao chão de fábrica, todos podem acompanhar seus indicadores com facilidade pelas ferramentas de BI. Por isso, fale para as pessoas sobre BI e como isso pode melhorar o desempenho de todas as áreas e ainda dar mais visibilidade e proporcionar um avanço na carreira profissional de cada um.
#2 DESCENTRALIZE AS INFORMAÇÕES
Como você já deve imaginar, as tecnologias que suportam a área de Business Intelligence são as grandes responsáveis pela descentralização das informações dentro de uma organização. E, tornar os dados relevantes e acessíveis é o que permite que os funcionários se engajem com as questões realmente críticas do negócio e sinta que está contribuindo diretamente para o crescimento.
Cada um tem acesso às informações que competem ao seu perfil profissional. Se você dá voz a esses profissionais, os insights surgirão de todos os lados, pois seus funcionários serão capazes de dar respostas mais ágeis e entender melhor as necessidades da corporação.
#3 ENGAJE SEUS FUNCIONÁRIOS
A transparência torna o ambiente de trabalho muito mais produtivo. Ter esse tipo de atitude e pensamento, deixa os processos mais assertivos e conhecidos por toda a equipe. Sabe-se também que empoderamento está diretamente relacionado ao ROI (retorno sobre o investimento). Segundo estudo da consultoria de gestão de negócios Hay Group, funcionários altamente engajados melhoram o desempenho dos negócios em até 30% e os funcionários totalmente comprometidos têm 2,5 mais chances de ultrapassar as expectativas de desempenho do que aqueles menos comprometidos.
Diante do cenário econômico atual, qual empresa não quer ser competitiva e mostrar sua capacidade de crescimento?
A inQuesti é especialista em soluções para análise de dados e convida você a se inscrever para o nosso 1º webinar de 2017, dia 31/01 às 17h00, Inteligência de dados: qual o impacto do analytics e BI para a sua empresa em 2017?
terça-feira, 10 de janeiro de 2017
A triste geração que tudo idealiza e nada realiza (Marina Melz, revista Pazes)
Futuro comprometido?
Demorei sete anos (desde que saí da casa dos meus pais) para ler o saquinho do arroz que diz quanto tempo ele deve ficar na panela. Comi muito arroz duro fingindo estar “al dente”, muito arroz empapado dizendo que “foi de propósito”. Na minha panela esteve por todos esses anos a prova de que somos uma geração que compartilha sem ler, defende sem conhecer, idolatra sem porquê. Sou da geração que sabe o que fazer, mas erra por preguiça de ler o manual de instruções ou simplesmente não faz. Sabemos como tornar o mundo mais justo, o planeta mais sustentável, as mulheres mais representativas, o corpo mais saudável. Fazemos cada vez menos política na vida (e mais no Facebook), lotamos a internet de selfies em academias e esquecemos de comentar que na última festa todos os nossos amigos tomaram bala para curtir mais a noite. Ao contrário do que defendemos compartilhando o post da cerveja artesanal do momento, bebemos mais e bebemos pior.
Entendemos que as BICICLETAS podem salvar o mundo da poluição e a nossa rotina do estresse. Mas vamos de carro ao trabalho porque sua, porque chove, porque sim. Vimos todos os vídeos que mostram que os fast-foods acabam com a nossa saúde – dizem até que tem minhoca na receita de uns. E mesmo assim lotamos as filas do drive-thru porque temos preguiça de ir até a esquina comprar pão. Somos a geração que tem preguiça até de tirar a margarina da geladeira.
Preferimos escrever no computador, mesmo com a letra que lembra a velha Olivetti, porque aqui é fácil de apagar. Somos uma geração que erra sem medo porque conta com a tecla apagar, com o botão excluir. Postar é tão fácil (e apagar também) que opinamos sobre tudo sem o peso de gastar papel, borracha, tinta ou credibilidade.
Somos aqueles que acham que empreender é simples, que todo mundo pode viver do que ama fazer. Acreditamos que o sucesso é fruto das ideias, não do suor. Somos craques em planejamento Canvas e medíocres em perder uma noite de sono trabalhando para realizar.
Acreditamos piamente na co-criação, no crowdfunding e no CouchSurfing. Sabemos que existe gente bem intencionada querendo nos ajudar a crescer no mundo todo, mas ignoramos os conselhos dos nossos pais, fechamos a janela do carro na cara do mendigo e nunca oferecemos o nosso sofá que compramos pela internet para os filhos dos nossos amigos pularem.
Nos dedicamos a escrever declarações de amor públicas para amigos no seu aniversário que nem lembraríamos não fosse o aviso da rede social. Não nos ligamos mais, não nos vemos mais, não nos abraçamos mais. Não conhecemos mais a casa um do outro, o colo um do outro, temos vergonha de chorar.
Somos a geração que se mostra feliz no Instagram e soma pageviews em sites sobre as frustrações e expectativas de não saber lidar com o tempo, de não ter certeza sobre nada. Somos aqueles que escondem os aplicativos de meditação numa pasta do celular porque o chefe quer mesmo é saber de produtividade.
Sou de uma geração cheia de ideais e de ideias que vai deixar para o mundo o plano perfeito de como ele deve funcionar. Mas não vai ter feito muita coisa porque estava com fome e não sabia como fazer arroz.
http://www.criacionismo.com.br/2016/09/a-triste-geracao-que-tudo-idealiza-e.html?m=1
segunda-feira, 9 de janeiro de 2017
O estado da arte em Inteligência nos Estados Unidos da América- Alfredo Passos, Prof. Dr.
O professor assistente de política e diretor do programa em estudos de inteligência na Catholic University of America em D.C., Nicholas Dujmovic, escreveu recentemente um artigo para o The Washington Post chamado “Colleges must be intelligent about intelligence studies”, onde procura mostrar o atual estágio dos cursos de Inteligência nos Estados Unidos da América.
A primeira constatação do autor, vem de estudos que mostram o crescimento no número de cursos de Inteligência nos colégios, após os ataques terroristas de 11 de setembro de 2001. Para ser exato, entre 2001 e 2008, os cursos triplicaram, e uma pesquisa de 2015 mostra que mais de 24 universidades organizaram programas de Inteligência.
Com o crescente interesse pelo ensino superior nos Estados Unidos, é natural que programas de Inteligência, também tivessem esse aumento, assim como aconteceu como programas de estudos russos no período da guerra fria, afirma o autor. Ou o interesse em ciências e engenharia depois do lançamento do satélite soviético Sputnik em 1957, ou mais recentemente, a proliferação de cursos de língua árabe.
No caso de Inteligência, com mais notícias aparecendo na mídia, colégios e universidades começaram a considerar, esta como uma nova opção de carreira. E assim oferecendo conteúdo.
Dujmovic, trabalhou na CIA por 26 anos, como oficial de Inteligência e 14 anos na Guarda Costeira Americana. E portanto, ressalta sua entrada recente no mundo acadêmico.
Ressalta o pioneirismo do Mercyhurst College em Erie, Pensilvânia, primeiro programa de uma instituição civil em 1992, (e que continua sendo a mais respeitada até hoje, especialmente na formação de analistas de Inteligência, grifo meu).
Esse comentário é para dizer que esses programas de Inteligência, até então, tinham como conteúdo, estudos de segurança nacional ou programas de história dos Estados Unidos. Por isso, que o programa do Mercyhurst ganhou destaque.
Estudo 2015
Por ter trabalhado na CIA, o autor tem maior familiaridade com esta organização. Comenta que os recrutadores afirmam que a maior parte dos jovens que se candidatam as posições de inteligência, naquela organização, não tem uma formação sólida. Não sabem o que é Inteligência, o que se faz, como se desenvolveu a Inteligência nos Estados Unidos e quais são suas limitações. Mesmo os poucos que terminam o processo de seleção, de alto investimento, para formar um agente de inteligência, ainda não sabem tanto, quanto deviam saber.
Mas, foi-se de um extremo ao outro, comenta o autor.
Se nos anos 1992 havia um programa de Inteligência, voltado às questões de segurança nacional, história dos Estados Unidos, entre outros temas, agora, no estudo de 2015, as 24 universidades, oferecem bacharelados de artes, voltados a formação de analistas de inteligência.
Isto quer dizer, que Inteligência é uma disciplina junto com outras, e não o foco principal de alguns programas ou cursos.
Dujmovic, afirma que este pode ser um problema frente a formação anterior versus a nova formação, onde Inteligência, não é a disciplina central do curso.
O autor, se refere, aqueles estudantes que têm interesse e pretendem se candidatar a posições na comunidade de inteligência do governo dos Estados Unidos. Embora, seja válido pensar na iniciativa privada também (grifo meu).
A preocupação é quanto ao conhecimento. As agências de inteligência não querem que seus novos empregados sejam ignorantes sobre Inteligência. Por isso, seja, CIA, NSA ou State Department’s Bureau of Intelligence and Research, ecoam palavras de um erudito de inteligência, Mark Lowenthal[1], diretor assistente CIA “inteligência pode ser menor, nunca maior”.
Isto quer dizer, o ambiente geopolítico atual, agora mais do nunca, exige oficiais de inteligência com perícia em áreas temáticas específicas, inclusive outros idiomas.
Um estudante que se especializa em inteligência não se especializa em chinês, ou física nuclear, ou finanças internacionais, ou bioquímica ou nenhum número de campos substantivos que se valorizam altamente pelas agências de inteligência. Cada um que olha para as descrições de posições de inteligência postas, por exemplo, no website da CIA, verá qualificações desejadas que incluem graus nestes e outros campos, como estatística, Ciências da Computação, assuntos internacionais e assim por diante.
Porém, análise não é uma profissão e nem tudo que se faz em Inteligência.
E no caso das agências, são estas organizações que preferem ensinar “como” elas realizam suas “análises” para seus novos empregados.
Embora pensamento crítico e escrita sejam essenciais para o êxito em Inteligência, estas habilidades podem ser adquiridas em um programa acadêmico rigoroso de qualquer campo.
Um veterano instrutor da CIA, disse ao autor, que estes programas de formação de analistas atuais, são de pessoas de credibilidade, são caros, mas não conseguem entregar claramente uma vantagem que seja demonstrável, impedindo o estudante de especializar-se em algo, que de fato ele ou ela ofereça uma possibilidade no êxito de uma carreira em Inteligência.
Em resumo, o autor finaliza sugerindo o programa que lhe parece correto: “Uma dessas abordagens seria o que me foi pedido na minha instituição (Catholic University of America em D.C): o desenvolvimento de um programa com menos estudos de inteligência, com envolvimento significativo de ex-agentes de inteligência com credenciais acadêmicas, para fornecer aos alunos o conhecimento necessário sobre a coleta de informações, a análise, contra inteligência e ações secretas, bem como a prestação de contas de inteligência, que nosso sistema democrático exige. Agora mais do que nunca, é imperativo que as universidades sejam inteligentes em relação aos estudos de inteligência”.
Comentários:
1. Essa necessária revisão dos cursos de Inteligência nos Estados Unidos da América, é motivada pelo crescente número de ataques terroristas, quer nos EUA, Europa, além de guerras, como na Síria;
2. Se é necessária uma revisão nos cursos de Inteligência nos Estados Unidos, o que dizer dos cursos de Inteligência no Brasil? Esses diferentes nomes de Inteligência: Inteligência Competitiva, Inteligência de Mercado, Inteligência Comercial, Inteligência Estratégica, entre outros.
3. Se perguntares a um profissional de Inteligência brasileiro as seguintes questões: o que é Inteligência, o que se faz, como se desenvolveu a Inteligência no Brasil e quais são suas limitações, ele/ela saberá responder?
Fonte: Nicholas Dujmovic é um professor assistente de visita da política na universidade católica da América em D.C. e o diretor do programa da universidade em estudos de inteligência. Retirou-se da Agência Central de Inteligência em junho de 2016 com 26 anos do serviço como um oficial de inteligência bem como 14 anos no Guarda de Costa dos Estados Unidos.
[1] O Doutor Mark Lowenthal é autor e Professor Auxiliar na Escola Krieger de Artes e Ciências na Universidade Johns Hopkins em Washington, DC. [2] Lowenthal escreveu cinco livros e mais de 90 artigos ou estudos de inteligência e segurança nacional. O seu livro Intelligence: From Secrets to Policy tornou-se um texto universitário padrão.
Publicado em 7 de janeiro de 2017 por Alfredo Passos - CEO, Experienced Competitive Intelligence Executive, Atelier Brasil, SCIP Member, Futurist Keynote Speaker
https://www.linkedin.com/pulse/o-estado-da-arte-em-intelig%C3%AAncia-nos-estados-unidos-alfredo?trk=hp-feed-article-title-comment
sexta-feira, 6 de janeiro de 2017
Por que a web est á migrando para o 'HTTPS'? G1 Explica
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
G1 Explica é uma série da coluna Segurança Digital que aborda temas em um formato de perguntas e respostas. O tema desta semana é o "HTTPS" - o conhecido "cadeado de segurança", que está cada vez mais se tornando um padrão para todo tipo de conexão na web. Entenda como isso funciona e por que suas conexão vão ficar mais seguras.

1. O que é o "HTTPS"?
As páginas da web trafegam pelo HTTP, que é um protocolo - um conjunto de regras segundo a qual navegadores web e servidores se comunicam para transferir os dados. O HTTPS é a versão "segura" desse protocolo. Para conseguir sua segurança, o HTTPS faz uso de outros protocolos, como SSL e TLS. Embora o HTTPS ainda seja normalmente chamado de "SSL", as conexões mais seguras hoje na verdade usam o protocolo TLS, que é mais novo.
O SSL e o TLS têm o mesmo objetivo: criptografar os dados que estão sendo transmitidos. Essa criptografia impede que um bisbilhoteiro - alguém que esteja no "meio" da conexão - possa visualizar os dados transmitidos. É por isso que o HTTPS é extremamente importante no acesso a bancos e outros serviços sensíveis. Recentemente, porém, vários outros sites têm adotado o HTTPS.
2. O que significam todas essas siglas (HTTP, SSL e TLS)?
HTTP: protocolo de transferência de
HTTPS: protocolo de transferência de hipertexto seguro
SSL: camada segura de soquetes*
TLS: segurança da camada de transporte
* Soquete é o destino final de uma comunicação já no computador que a está participando dela. Quando qualquer aplicativo em seu computador inicia uma conexão, ele precisa abrir um "soquete" para fazê-la. Este termo indica ao momento da conexão em que o SSL é usado. O trecho "camada de transporte" do TLS faz referência ao mesmo ponto.
3. Se a criptografia só é necessária para proteger dados, por que todos estão começando a usá-la?
O problema envolve a confiabilidade da conexão. Uma conexão que ocorre em "texto claro" (sem criptografia) não só fica visível para quem está no "meio" da conexão, mas também pode sofrer alterações em seu trajeto.
Uma conexão na internet não depende apenas dos dois computadores que estão se comunicando, mas também de toda uma infraestrutura intermediária. Quando dois computadores não utilizam criptografia na comunicação, há uma confiança implícita em todos esses sistemas intermediários. Certos fatos têm demonstrado que essa não é uma boa ideia.
O problema não está somente em provedores de internet maliciosos, que alteram os dados trafegados - como tem ocorrido na Ásia, especialmente na China -, mas também por ataques de hackers a equipamentos como roteadores domésticos.
O uso de HTTPS também garante uma proteção maior para tecnologias de comunicação que hoje são consideradas inseguras, como a rede de telefonia móvel 2G e redes sem fio públicas. No futuro, é possível que outras falhas abalem a confiança em redes hoje consideradas seguras. O HTTPS diminui consideravelmente a confiança necessária na rede para se ter uma conexão segura.
4. O que pode ocorrer quando alguém está no "meio" de uma conexão?
Quando alguém está no meio de uma conexão sem criptografia, este indivíduo pode não apenas visualizar todo o conteúdo que está sendo transmitido, mas também alterá-lo.
Alterações podem ser usadas para redirecionar tráfego, fazer um link levar para outro lugar, carregar uma imagem diferente da original, carregar conteúdo malicioso, entre outras coisas. Essa prática é conhecida como "sequestro de tráfego" - saiba mais aqui.
Na prática, uma conexão sem criptografia com um intermediário mal-intencionado simplesmente não pode ser confiada. Como não é possível saber quando
5. Quais outros incentivos os sites têm para adotar HTTPS?
Durante muito tempo, navegadores web exibiram uma indicação de segurança (o famoso "cadeado") para sites HTTPS. Porém, os navegadores pretendem inverter essa lógica, passando informar o internauta quando se está navegando em um site inseguro.
Em outras palavras, sites vão precisar ser compatíveis com alguma tecnologia de segurança para não serem marcados como inseguros.
Além disso, o Google também está favorecendo sites "seguros" em seus resultados de pesquisa, dando mais um incentivo para adoção da tecnologia.
Estes "empurrões" ocorrem com a justificativa de se evitar ataques que alterem ou espionem o conteúdo das comunicações.
6. Como um site pode ter HTTPS?
Para um site ter HTTPS, ele necessita de um certificado digital. Tradicionalmente, esses certificados são adquiridos uma vez por ano ou uma vez a cada dois anos. Porém, o Let's Encrypt permite que qualquer site tenha um certificado digital gratuito.
Quinta-feira, 05/01/2017, às 11:00, por Altieres Rohr
As páginas da web trafegam pelo HTTP, que é um protocolo - um conjunto de regras segundo a qual navegadores web e servidores se comunicam para transferir os dados. O HTTPS é a versão "segura" desse protocolo. Para conseguir sua segurança, o HTTPS faz uso de outros protocolos, como SSL e TLS. Embora o HTTPS ainda seja normalmente chamado de "SSL", as conexões mais seguras hoje na verdade usam o protocolo TLS, que é mais novo.
O SSL e o TLS têm o mesmo objetivo: criptografar os dados que estão sendo transmitidos. Essa criptografia impede que um bisbilhoteiro - alguém que esteja no "meio" da conexão - possa visualizar os dados transmitidos. É por isso que o HTTPS é extremamente importante no acesso a bancos e outros serviços sensíveis. Recentemente, porém, vários outros sites têm adotado o HTTPS.
2. O que significam todas essas siglas (HTTP, SSL e TLS)?
HTTP: protocolo de transferência de
HTTPS: protocolo de transferência de hipertexto seguro
SSL: camada segura de soquetes*
TLS: segurança da camada de transporte
* Soquete é o destino final de uma comunicação já no computador que a está participando dela. Quando qualquer aplicativo em seu computador inicia uma conexão, ele precisa abrir um "soquete" para fazê-la. Este termo indica ao momento da conexão em que o SSL é usado. O trecho "camada de transporte" do TLS faz referência ao mesmo ponto.
3. Se a criptografia só é necessária para proteger dados, por que todos estão começando a usá-la?
O problema envolve a confiabilidade da conexão. Uma conexão que ocorre em "texto claro" (sem criptografia) não só fica visível para quem está no "meio" da conexão, mas também pode sofrer alterações em seu trajeto.
Uma conexão na internet não depende apenas dos dois computadores que estão se comunicando, mas também de toda uma infraestrutura intermediária. Quando dois computadores não utilizam criptografia na comunicação, há uma confiança implícita em todos esses sistemas intermediários. Certos fatos têm demonstrado que essa não é uma boa ideia.
O problema não está somente em provedores de internet maliciosos, que alteram os dados trafegados - como tem ocorrido na Ásia, especialmente na China -, mas também por ataques de hackers a equipamentos como roteadores domésticos.
O uso de HTTPS também garante uma proteção maior para tecnologias de comunicação que hoje são consideradas inseguras, como a rede de telefonia móvel 2G e redes sem fio públicas. No futuro, é possível que outras falhas abalem a confiança em redes hoje consideradas seguras. O HTTPS diminui consideravelmente a confiança necessária na rede para se ter uma conexão segura.
4. O que pode ocorrer quando alguém está no "meio" de uma conexão?
Quando alguém está no meio de uma conexão sem criptografia, este indivíduo pode não apenas visualizar todo o conteúdo que está sendo transmitido, mas também alterá-lo.
Alterações podem ser usadas para redirecionar tráfego, fazer um link levar para outro lugar, carregar uma imagem diferente da original, carregar conteúdo malicioso, entre outras coisas. Essa prática é conhecida como "sequestro de tráfego" - saiba mais aqui.
Na prática, uma conexão sem criptografia com um intermediário mal-intencionado simplesmente não pode ser confiada. Como não é possível saber quando
5. Quais outros incentivos os sites têm para adotar HTTPS?
Durante muito tempo, navegadores web exibiram uma indicação de segurança (o famoso "cadeado") para sites HTTPS. Porém, os navegadores pretendem inverter essa lógica, passando informar o internauta quando se está navegando em um site inseguro.
Em outras palavras, sites vão precisar ser compatíveis com alguma tecnologia de segurança para não serem marcados como inseguros.
Além disso, o Google também está favorecendo sites "seguros" em seus resultados de pesquisa, dando mais um incentivo para adoção da tecnologia.
Estes "empurrões" ocorrem com a justificativa de se evitar ataques que alterem ou espionem o conteúdo das comunicações.
6. Como um site pode ter HTTPS?
Para um site ter HTTPS, ele necessita de um certificado digital. Tradicionalmente, esses certificados são adquiridos uma vez por ano ou uma vez a cada dois anos. Porém, o Let's Encrypt permite que qualquer site tenha um certificado digital gratuito.
Quinta-feira, 05/01/2017, às 11:00, por Altieres Rohr
quarta-feira, 4 de janeiro de 2017
No meu Colégio Militar - Facebook x CCOMSEx (Para DefesaNet)
Comando do Exército
Centro de Comunicação Social do Exército
Brasília DF, 30 Dezembro 2016
Prezado Editor
Em atenção à sua solicitação formulada por meio de mensagem eletrônica de 30 de dezembro de 2016, o Centro de Comunicação Social do Exército informa o que se segue:
1. A Diretoria de Educação Preparatória e Assistencial (DEPA) tomou conhecimento da existência de uma página no Facebook denominada #NoMeuColégioMilitar (@nomeucm), com a finalidade de compartilhar experiências de alunos dos Colégios Militares.
Segundo consta na publicação, o objetivo é dar publicidade a possíveis irregularidades, bem como criticar os valores do Sistema Colégio Militar do Brasil e o seu Projeto Pedagógico.
A postagem, indevidamente, utiliza, na sua abertura, os treze distintivos dos Colégios Militares (CM).
Inicialmente, cabe esclarecer que a DEPA, órgão setorial de apoio do Departamento de Educação e Cultura do Exército (DECEx), tem por missão planejar, coordenar, controlar e supervisionar a condução da educação básica e a avaliação do processo ensino-aprendizagem nos CM.
2. Os Colégios Militares são organizações militares (OM) que funcionam como estabelecimentos de ensino (Estb Ens) de educação básica, com a finalidade de atender à Educação Preparatória e Assistencial.
A missão dos CM é ministrar a educação básica, nos anos finais do ensino fundamental (do 6º ao 9º ano) e no ensino médio. O ensino nos CM é realizado em consonância com a legislação federal de educação e obedece às leis e aos regulamentos em vigor no Exército, em especial às normas e diretrizes do DECEx, órgão gestor da linha de ensino do Exército.
3. A ação educacional desenvolvida nos CM é feita segundo os valores e as tradições do Exército Brasileiro, cuja proposta pedagógica tem, dentre outras, as seguintes metas gerais: permitir ao aluno desenvolver atitudes e incorporar valores familiares, sociais e patrióticos que lhe assegurem um futuro como cidadão, cônscio de seus deveres, direitos e responsabilidades, em qualquer campo profissional que venha a atuar; propiciar ao aluno a busca e a pesquisa continuada do conhecimento; desenvolver no aluno a visão crítica dos fenômenos políticos, econômicos, históricos, sociais e científico-tecnológicos, preparando-o a refletir e a compreender e não apenas para memorizar, uma vez que o discente deverá aprender para a vida e não mais, apenas, para fazer provas; e capacitar o aluno à absorção de pré-requisitos, articulando o saber do discente ao saber acadêmico, fundamentais ao prosseguimento dos estudos, em detrimento de conhecimentos supérfluos que se encerrem em si mesmos.
Como se pode depreender da missão dos CM, o Projeto Pedagógico do Sistema Colégio Militar do Brasil está perfeitamente alinhado com a busca da autonomia e liberdade de pensamento dos discentes, ao contrário do que afirma a página no Facebook..
4. Ressalte-se, também, que o desenvolvimento de atitudes e valores familiares, sociais e patrióticos nega qualquer tolerância da Instituição Colégio Militar com abusos, discriminações ou negligências, sejam essas dirigidas aos alunos, professores ou membros do corpo permanente.
A DEPA realiza, anualmente, visitas de supervisão escolar nos treze CM, além de atividades relacionadas à formação continuada, seminários de educação, revisões curriculares, encontros educacionais e reuniões de comando.
Nessas oportunidades, trava contato com professores, alunos, pais e responsáveis, agentes de ensino e autoridades locais, onde os colégios militares estão sediados, sempre buscando fortalecer os laços de amizade do trinômio aluno-escola-família e validar o projeto pedagógico adotado.
5. Ao longo do corrente ano, o Diretor de Educação Preparatória e Assistencial esteve presente em todos os CM, alguns em mais de uma vez, por ocasião de inspeções, visitas, solenidades e atividades diversas. Em todas as oportunidades foi enfatizado, tanto ao corpo discente quanto ao docente, o total empenho do Sistema Colégio Militar do Brasil e da DEPA em proporcionar a educação básica de excelência, sendo intolerável qualquer tipo de discriminação e assédio moral ou sexual.
Os CM mantêm várias células voltadas para o acompanhamento pedagógico dos discentes, como a Seção de Apoio Pedagógico, a Seção Psicopedagógica e a Seção de Atendimento Educacional Especial, proporcionando recuperação de conteúdos e assistência aos alunos com maior dificuldade de aprendizagem, num esforço hercúleo de redução dos índices de fracasso escolar. Ainda, promove a inclusão de alunos com necessidades educacionais especiais.
Há vários instrumentos de parceira dos CM com Instituições de Ensino Superior, buscando aproximar o aluno do ensino médio da universidade, preparando-os para o futuro ambiente acadêmico.
6. O Projeto Pedagógico do Sistema Colégio Militar do Brasil, aprovado por portaria do DECEx, é composto pelos seguintes Marcos: Conceitual (ou Filosófico), que expressa a opção e os fundamentos teórico-metodológicos do Sistema, ou seja, aquilo que a Instituição (Exército Brasileiro) entende como sendo seu ideal de aluno, conteúdo, recursos diversos (humanos, materiais e simbólicos), corrente pedagógica; Situacional (ou Referencial), que identifica, explicita e analisa os problemas, necessidades e avanços presentes na realidade social, política, econômica, cultural, educacional e suas influências nas práticas educativas da escola; e Operacional, que apresenta as propostas e linhas de ação, enfrentamentos e organização da escola para a aproximação do ideal delineado pelo Marco Conceitual.
Essas iniciativas traduzem o esforço da DEPA e do Sistema Colégio Militar do Brasil para a constante e permanente atualização pedagógica.
7. Por fim, a DEPA e os CM mantêm canais de comunicação com os alunos e responsáveis por meio do Sistema Eletrônico de Gestão Escolar, além de espaço para críticas, apresentação de dúvidas ou sugestões, incluindo o público externo, nos sítios da internet e via correio eletrônico.
Eventuais problemas ou irregularidades são apurados de imediato, com a finalidade de realizar a retroalimentação e o aperfeiçoamento das práticas educacionais. Se necessário, é determinada a abertura de processo administrativo ou investigatório para a verificação de possíveis irregularidades.
8. Cumpre destacar que o Exército Brasileiro não compactua com qualquer tipo de irregularidade praticada no seu meio, repudiando veementemente fatos desabonadores da ética e da moral que devam estar presentes na conduta de todos os seus integrantes. A Força empenha-se, rigorosamente, para que eventuais desvios de conduta, sejam corrigidos, dentro dos limites da lei.
Atenciosamente,
CENTRO DE COMUNICAÇÃO SOCIAL DO EXÉRCITO
EXÉRCITO BRASILEIRO
BRAÇO FORTE - MÃO AMIGA
Publicado em: http://www.defesanet.com.br/gi/noticia/24412/Guerra-Hibrida---Ataque-aos-Colegios-Militares--ao-Exercito-e-ao-Brasil/
Assinar:
Postagens (Atom)