tag:blogger.com,1999:blog-1082070043162936589.post3459020460628156395..comments2023-03-15T00:54:17.311-07:00Comments on Marcelo Centenaro: As Manifestações de 1º de NovembroMarcelo Centenarohttp://www.blogger.com/profile/05950572142618287119noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-1082070043162936589.post-64114255909823612872014-11-03T08:14:25.271-08:002014-11-03T08:14:25.271-08:00Somos 88 milhões que não votou neles e 50 milhões ...Somos 88 milhões que não votou neles e 50 milhões que rejeitou eles, vamos boicotar quem apoia eles. Fora pt/globo/dilma/uol/pc do b,etc.Anonymoushttps://www.blogger.com/profile/03422776200602862020noreply@blogger.comtag:blogger.com,1999:blog-1082070043162936589.post-33108048980941513732014-11-02T12:33:21.444-08:002014-11-02T12:33:21.444-08:00É HORA DE SAIR DA INERCIA!...SOS PRA SALVAR O BRAS...É HORA DE SAIR DA INERCIA!...SOS PRA SALVAR O BRASIL!...REGINA SIMhttps://www.blogger.com/profile/18260933071247410971noreply@blogger.comtag:blogger.com,1999:blog-1082070043162936589.post-84209695109895258182014-11-02T12:33:13.671-08:002014-11-02T12:33:13.671-08:00"proteção" eh uma coisa e "seleção ..."proteção" eh uma coisa e "seleção de acesso" eh outra !<br />A fraude não elege mas, anula e envergonha !<br />Queremos eleição em nossa Democracia !<br />Fernando Barros: 1. De que forma o Inserator pode manipular dados ou facilitar fraudes?<br />Prof. Pedro Antonio Dourado de Rezende<br />Departamento de Ciência da Computação<br />Universidade de Brasília<br />25 de setembro de 2014<br />Pedro Rezende: O Inserator tem por finalidade explícita a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. Das chaves de um tal par, a chave privada -- que faz par com uma chave pública correspondente -- deve necessariamente ser armazenada em sigilo. Porém, conforme descrito na Petição TSE Nº 23.891, comunicada pelo PDT aos presidentes do TSE e da OAB, o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, principalmente por parte de quem saiba qual o algoritmo criptográfico usado para essa "proteção". Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsitema onde o Inserator se esconde, o Subsistema de Instalação e Segurança (SIS).<br />http://www.cic.unb.br/~rezende/trabs/entrevistaINFO2.htmlTektonikehttps://www.blogger.com/profile/11170115271490637744noreply@blogger.comtag:blogger.com,1999:blog-1082070043162936589.post-13364049021559716272014-11-02T10:39:57.429-08:002014-11-02T10:39:57.429-08:00Muito bom!Muito bom!Anonymoushttps://www.blogger.com/profile/09890448060120789856noreply@blogger.com