Citações/Quotes: Bruce Perens sobre o caso TomTom

Bruce Perens: Microsoft and TomTom Settle, Justice and Linux Lose

And so, you should be wary of FAT, Office Open XML, .NET (including Mono), Silverlight, and of Microsoft’s participation in standards committees that don’t have a clear royalty-free committment, or, as is the case for Office Open XML, when the royalty-free committment is less than complete. These technologies leave the door open for submarine patents to sink your business.

Bruce Perens: Microsoft and TomTom Settle, Justice and Linux Lose

There’s no “new face of Microsoft.” It’s the same old company.

Powered by ScribeFire.

O que é um HACKER?

Para ver se deixamos de empregar mal esta palavra.

hacker

hacker: n.

[originally, someone who makes furniture with an axe]

1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users’ Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.

2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming.

3. A person capable of appreciating hack value.

4. A person who is good at programming quickly.

5. An expert at a particular program, or one who frequently does work using it or on it; as in ‘a Unix hacker’. (Definitions 1 through 5 are correlated, and people who fit them congregate.)

6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example.

7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations.

8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker.

The term ‘hacker’ also tends to connote membership in the global community defined by the net (see the network. For discussion of some of the basics of this culture, see the How To Become A Hacker FAQ. It also implies that the person described is seen to subscribe to some version of the hacker ethic (see hacker ethic).

It is better to be described as a hacker by others than to describe oneself that way. Hackers consider themselves something of an elite (a meritocracy based on ability), though one to which new members are gladly welcome. There is thus a certain ego satisfaction to be had in identifying yourself as a hacker (but if you claim to be one and are not, you’ll quickly be labeled bogus). See also geek, wannabee.

This term seems to have been first adopted as a badge in the 1960s by the hacker culture surrounding TMRC and the MIT AI Lab. We have a report that it was used in a sense close to this entry’s by teenage radio hams and electronics tinkerers in the mid-1950s.

Powered by ScribeFire.

Dicas: Caixa Mágica e classmate magalhães

A propósito deste comentário do Fernando Santos aqui no blog, aqui ficam alguns links que poderão ajudar a quem esteja a usar o classmate magalhães, já que a propaganda que o vende nada faz para dinamizar o uso de Software Livre, preferindo continuar a tornar dependentes de um monopólio os utilizadores de informática deste país.

Eis pois alguns links que poderão e deverão ajudar os utilizadores do classmate magalhães.

Powered by ScribeFire.

Powered by ScribeFire.

Acredite se quiser: UFO Alien Proof Disclosure Project

UFO Alien Proof Disclosure Project ‘Open Your Eyes’ Footage

Powered by ScribeFire.

Usar hardware Chinês pode ser um perigo de segurança informática?

Pelos vistos é o que pensam especialistas de segurança ingleses tendo em conta que a BT se prepara para gastar uma fortuna na sua nova rede de telecomunicações usando para tal hardware chinês da famosa marca Huawei.

Entre aqueles que irão ‘confiar’ nessa nova rede encontram-se a intelligence governamental do UK bem como departamentos de Whitehall e os militares.

Ainda para mais depois de toda a festa em volta da Ghostnet, parece que se avizinham mais umas notícias bombásticas, mas com alguma razão, o todo este tipo de hardware tem acoplado a si software o qual pode ter backdoors, os EUA usaram essa técnica em impressoras que foram parar ao Iraque antes da guerra de 1991 e pelo que li usaram-nas.

E as nossas redes informáticas presumo que se possam vir a queixar do mesmo que os nossos ‘amigos’ ;) europeus do Reino Unido, uma vez que por cá também se usa e abusa dessa marca chinesa, pelo menos na Sonae.com.

Há que confessar que os chineses são inteligentes, nada como preços baratinhos para espalhar a sua tecnologia!!!!

A verdade é que é tudo um jogo de interesses e que grande parte da suposta segurança que hoje pensamos ter reside mais na nossa cabeça que propriamente na realidade, a sorte é que isto é válido para os dois lados, quer para os white hat quer para os black hat e as coisas vão-se equilibrando razoavelmente.
Qualquer software, hardware pode ser uma entrada para a nossa privacidade, por mais seguro que um software seja por mais auditado que seja, tudo começa no compilador, no cpu, etc, se estes dois estiverem comprometidos não há software que possa ser considerado seguro.

[via telegraph]

Powered by ScribeFire.

Seguir

Get every new post delivered to your Inbox.

Junte-se a 68 outros seguidores