Links para outros sítios relacionados à segurança do usuário de informática 9
Favor notificar links quebrados ao editor:
prezende@unb.br

O editor deste portal não se responsabiliza pelo conteúdo dos links abaixo porque:

  1. Links abrem em janela própria, agindo como referência ou nota de rodapé, evitando diluição e confusão de marca e/ou conteúdo
  2. Conhecimento prévio de conteúdos apontados se resume lícito e de interesse público, conforme aqui classificados
  3. Conteúdos apontados são dinâmicos, e de ramificação inescrutável

Outros sítios: Variedades, Vídeos

  1. Breaking MS Word password
    [vídeo]: MS Word read-only password is stored as editable plaintext
  2. Browser wars
    [vídeo]: Court deposition of MS president in US vs.MS antitrust case.
  3. Como foi fraudada a Constituição Brasileira
    [vídeo]: Entrevista do editor à TV Educativa do Paraná
  4. Como pode ser fraudada a urna eletrônica- 1, 2, 3, 4,
    [vídeo]:  Produção anônima com urnas fornecidas pelo TSE ao Paraguai
  5. DRM - Uma demonstração prática
    [vídeo]: Digital Restrictions Management, ou, Defectis Repleta Machina
  6. Identity 2.0
    [vídeo]: OSCON 2005 keynote speech by Dick Hardt
  7. Informação Aberta
    Coletânea organizada pelo Prof. Imre Simon, IME USP
  8. Information Liberation: Chalenging the corruptions of information power
    A book by Bryan Martin, Freedom press, London, 1998
  9. the Machine is us(ing) us
    [vídeo]: Cultural anthropology of the WWW
  10. O Licenciamento do seu traseiro expirou - Instalação de arte
    [vídeo]: Sobre licenças de uso proprietárias
  11. Pílula azul ou vermelha?
    [vídeo]: Paródia doméstica-global com o seriado de ficção científica Matrix
  12. a Revolução não será televisionada  abril 2002
    [vídeo]: Como fracassou o primeiro golpe de Estado midiático na era da Informação
  13.   Software and Community in the XXI century
    [vídeo]: Eben Moglen keynote speech - Plone Conference 2006
  14. Tales from the Trenches of Enron
    Interview with Jarod Jenson, chief architect of EnronOnline, 2006
  15.   Trusted Computing - Uso contratual de termos enganosos
    [vídeo]: Novas técnicas digitais de dominação, controle e erosão da privacidade
  16. Underground: tales of hacking, madness and obsession on the electronic frontier
    A book by Suelette Dreyfus, Mikael Pawlo, Sweeden, 1997
  17. Voting by punchscan
    Nova geração de sistemas de votação eletrônica
  18. Voting systems competition
    Onde estão as boas idéias para votação eletrônica segura?
  19. XP shows the direction Microsoft is going, 2003
    Michael Jennings, from Futurepower, explains how MS clients become hostage
  20. War on Consciousness (the true war we are in)
    An article by Paul Levy
  21. WGA - O que podemos aprender com ele, PSL-DF 2006
    [vídeo]: Windows Genuine Advantage: seria esperteza removê-lo?
  22. WGA on Vista
    Como o grande irmão quer controlar seu computador
  23. Who's who in cybercime? 2007
    How can evidence be collected and presented in court cases?

Tutoriais, relatórios <    > Criptografia