Comprar equipamentos de informática está ficando cada vez pior com a nova leva de arrastadores de mouse que assolam os balcões de lojinhas. Nesta minha saga eu quase não consigo comprar um simples cabo. Um usuário leigo e inexperiente poderá acabar comprando gato por lebre e depois ter uma série de dor de cabeças.
Continue lendo Vendedores não especializados ou desmotivados?
Bluetooth a solução para incompatibilidade na comunicação

Por conta do dia dos namorados, no mês passado, eu adquiri um celular novo a qual presentei a minha amada esposa, quem usa exclusivamente Linux em seu notebook (sorte dupla – por ter casado com ela e por ela só usar Linux 😉 ).
Como eu já esperava não encontrei nenhum celular com suporte oficial no Linux, por isso eu decidi que o aparelho deveria ter bastante memória e suporte à tecnologia Bluetooth para que a partir desta tecnologia fosse possível transferir as fotos, filmes, músicas etc sem muitos problemas. Continue lendo Bluetooth a solução para incompatibilidade na comunicação
Certificação digital. Confiar ou não?
Conforme definição do ICP-Brasil[1], certificado digital é um documento eletrônico baseado em criptografia assimétrica e que serve para validar a autencidade da chave pública. Continue lendo Certificação digital. Confiar ou não?
Resenha: O lado analógico da segurança digital
O texto assinado por Moura[1,2], e publicado em duas partes na revista Linux Magazine nº 37[1] e nº 38[2], respectivamente em Dezembro/2007 e Janeiro/2008, encontra-se disponível gratuitamente para leitura por assinantes e não-assinantes da revista em seu website oficial na Internet e trata de um assunto que entrou em moda com a popularização dos sistemas de e-mail, a “engenharia social”.
De acordo com a definição dada pelo CGI.Br, na seção 4 de sua Cartilha de Segurança para Internet [3], e que também é de senso comum entre vários autores – embora com algumas variações -, Engenharia Social é um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Continue lendo Resenha: O lado analógico da segurança digital