Mostrando postagens com marcador internet. Mostrar todas as postagens
Mostrando postagens com marcador internet. Mostrar todas as postagens

quarta-feira, 13 de junho de 2012

Como evitar que fotos íntimas vazem na internet?


Veja algumas dicas para evitar que fotos e arquivos sejam expostos na internet. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões. Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

Apesar de casos como o da atriz Carolina Dieckmann, que teve fotos íntimas expostas sem sua autorização na internet, serem os que ganham notoriedade na mídia, o problema tem sido cada vez mais comum com pessoas fora do mundo das celebridades.

Veja algumas dicas para evitar que suas fotos e arquivos vazem na internet:

“Manter-me conectado” - Desmarque esta opção para garantir sua segurança


Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande. Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.


Não atualizar aplicativos: Não atualizar é perigoso!


Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais. Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.


Baixar filmes e softwares ilegais


Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior. Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.


Tenha um técnico de sua confiança:


Digamos que você tenha fotos ou arquivos sigilosos... Se der alguma pane no seu computador, celular, notebook e etc, não entregue este equipamento à qualquer pessoa. Leve sempre à alguém de sua confiança. Várias pessoas já tiveram suas fotos publicadas na web após levarem seus equipamentos para a manutenção ou até mesmo perderem em via pública. 


Use algum programa que apague definitavamente


Existem alguns aplicativos que prometem "apagar definitivamente" os arquivos deletados para evitarem que eles sejam recuperados. Um desses programas é o Eraser que é gratuito. 


Use um programa de criptografia


Essa é uma das dicas mais importante e pouquíssimas pessoas utilizam. Se você precisa armazenar fotos ou dados sigilosos, use um aplicativo de criptografia. Ele protege seus arquivos com senha que não podem ser quebradas facilmente. O EncryptOnClick ou o SafeHouse Explorer USB Disk Encryption podem fazer isto pra você. E o melhor, ambos os programas são gratuitos. Este aplicativos são indispensáveis, pois caso você perca seu equipamento ou mesmo leve à manutenção será bem difícil que alguém consiga quebrar a senha. Só pra você ter uma ideia da dificuldade de quebrar uma senha que tenha sido protegida por um aplicativo de criptografia, vou relatar um fato: Quando o banqueiro Daniel Dantas foi preso no Rio de Janeiro, apreenderam alguns disco rígidos no apartamento dele, porém os mesmos estavam criptografados.


O ítem principal: Se não for necessário não armazene


É importante que você tome o cuidado de evitar armazenar qualquer arquivo íntimo ou sigiloso. Melhor mesmo é não ter esses arquivos. Pois, mesmo que seja no seu próprio computador, que fique no seu quarto ou no seu escritório, protegido por senha e que só você tenha acesso... Um seu computador pode dar problema, ser roubado e etc... e pode acabar caindo em mãos erradas. O mesmo pode acontecer com pen-drives, cartões de memória, celular, mp4 e etc.

Autor: Redação Oficina da Net  |  Categoria: Segurança

Oi e TIM arrematam mais lotes regionais de 4G


No segundo dia de leilão da Anatel, operadoras compram faixas adicionais

Dos 33 lotes regionais de 4G que ficaram para o segundo dia de leilão realizado pela Agência Nacional de Telecomunicações (Anatel), sete foram arrematados na manhã desta quarta-feira. Cinco deles foram adquiridos pela Oi e dois pela TIM. 
As duas companhias adquiriram nesta quarta-feira as duas licenças nacionais de 2,5 gigahertz (GHz) com menor capacidade e estão agora comprando faixas complementares em algumas regiões.
A Oi desembolsou nesta quarta 54,573 milhões de reais por áreas que abrangem parte dos municípios de São Paulo com DDD 11 (sem a capital), Roraima com DDD 95, Paraná com DDD 43 e Rio Grande do Sul com DDDs 51 e 53. O ágio médio foi de 1,86%. Nesta terça-feira, a Oi já tinha comprado seis lotes complementares.
Já a TIM pagou 7,419 milhões de reais por faixas em cidades do Entorno do Distrito Federal com DDD 61 e no Paraná com DDD 41. O ágio médio foi de 2,69%. No dia anterior, a TIM já tinha comprado quatro lotes complementares.
Com a abertura de todos os envelopes finalizada, 62 lotes regionais que não tiveram propostas voltarão a ser licitados e poderão ser disputados pela Claro e Vivo, que adquiriram as duas faixas nacionais de maior capacidade.
(Com Agência Estado)
By http://veja.abril.com.br

Empresas brasileiras pedem para ter domínios .rio e .bom


O plano da Icann, órgão regulador da internet, de liberar mais endereços da internet atraiu 1,93 mil pedidos de novos domínios que substituirão os tradicionais .com, .net e .org nos endereços dos sites. As empresas brasileiras entraram com dez pedidos do tipo.

Segundo um documento divulgado pela Icann, o Núcleo de Informação e Coordenação do Ponto BR (o NIC.br) entrou com um pedido para ser dono dos endereços que terminam em .bom e .final.

Já os bancos Bradesco e Itaú, os postos Ipiranga, a empresa de cosméticos Natura e o portal UOL fizeram os pedidos de domínios que terminam nos nomes de suas marcas --.bradesco e .natura, por exemplo. A Globo também pediu pelos domínios .globo.

Uma empresa municipal de informática do Rio de Janeiro pediu pelo .rio e uma companhia de hospedagem de sites, o .ltda.

A Internet Corporation for Assigned Names and Numbers (ICANN), organização norte-americana sem fins lucrativos que administra os sistemas de domínio da web, avaliará as solicitações até o final de 2012. A maior parte delas veio da América do Norte, incluindo pedidos de gigantes como a Amazon e o Google.

O domínio mais pedido foi o .app, seguido pelos .inc e .home. Nos casos em que houver disputa, será realizado leilão, se as partes envolvidas tiverem justificativa legítima. Os primeiros novos domínios devem entrar em operação no primeiro semestre de 2013.

Mozilla lança Firefox 9


Nova versão do browser já está disponível para download.
Por Guilherme Abati.
A empresa Mozilla acaba de lançar a nova versão de seu browser, o Firefox 9.
Segundo o The Inquirer, o browser da Mozilla já está disponível para Windows, Mac e Linux, e tem melhor desempenho 30% superior ao Firefox 8, o que torna a navegação bem mais veloz. Junto disso também está disponível um suporte para o sistema Mac OS X Lion e uma versão otimizada para tablets com o sistema operacional da Google, o Android.
Firefox 9 já está disponível para download (FXPaper)
Segundo o StatCounter, o Firefox e o Chrome dividem a segunda colocação no mercado, cada um com cerca de 25% de participação. Em primeiro lugar, bem distante, está o browser da Microsoft, o Explorer, alcançando 40,6%.
Quer baixar a nova versão? Clique no atalho http://www.mozilla.org/pt-BR/firefox/new/ e seja feliz. Já tem o Firefox instalado? Então relaxa aí, porque a atualização será instalada automaticamente.

segunda-feira, 4 de junho de 2012

Como navegar na internet sem deixar rastros


Você certamente já passou por uma situação em que precisou pesquisar algo na internet que gostaria que ninguém descobrisse: procurar por um novo emprego, buscar um advogado de divórcio, pesquisar uma condição médica ou até mesmo comentar sobre questões políticas sensíveis. Ou talvez você esteja apenas usando uma rede pública em um hotel ou café e quer que seus dados sejam protegidos.
Mas como fazer com que sua navegação não fique no histórico para que outros controlem o que você está fazendo na web?
Em se tratando de privacidade online, existem dois fatores que importam. O primeiro é o anonimato: como fazer com que as pessoas não saibam os sites que você está visitando. A segunda é a como fazer com que as pessoas não descubram as informações que você envia. Dependendo das circunstâncias, você pode se preocupar com um ou ambos os fatores.
Proteger seu histórico de navegação em seu computador pessoal é mais simples do que parece. Todos os principais navegadores tem uma opção de navegação privada, que exclui arquivos temporários da internet e não deixam o histórico de navegação gravado no computador. Depois de fechar a janela do site, ninguém mais será capaz de ver os sites que você visitou.
Como navegar sem deixar rastros em cada navegador:
• Chrome – Clique na chave na extrema direita superior da tela, e em seguida selecione “Nova janela anônima”.
• Firefox – Clique em “Ferramentas” e “Iniciar navegação privativa”.
• Internet Explorer – Clique no botão “Segurança” e selecione a opção “Navegação InPrivate”.
• Safari – No canto superior direito da tela, clique no menu Ação, e em seguida clique em “Navegação Privada”.
Alguém com más intenções pode instalar um programa de key-logger no seu computador para rastrear tudo o que você digita – o que a navegação privada não protege. Por isso, um antivírus que remova qualquer programa de rastreamento de teclado é essencial em qualquer computador.
Esses recursos vão manter seu histórico limpo no computador, mas não impedem que um empregador ou governo mantenham o controle do que você visitou na rede. Além disso, os sites que você visita mantém registrado seu endereço de IP, e podem fornecer informações suas para outras pessoas para fins de monitoramento ou publicitários.
Escondendo o IP
Alguns servidores gratuitos podem manter você anônimo na internet, como o Anonymouse.org ou HideMyAss.com. Eles agem como intermediários entre você e os sites que você visita, pois o seu endereço de IP fica escondido.
No entanto, o próprio servidor pode reconhecer seu IP e por onde você navegou, e esses dados podem ser entregues a terceiros. Além disso, alguns desses servidores anônimos gratuitos são criados por hackers para roubar seus dados pessoais. Portanto, cuidado!
Tor
Para mais proteção anônima, você pode ainda usar o Tor, uma rede livre de código aberto originalmente desenvolvido para proteger as comunicações do governo norte-americano. Recomendado pela organização de defesa da privacidade da Electronic Frontier Foundation (EFF), o servidor Tor funciona com o Firefox e pode ser ligado ou desligado, dependendo de quando você precisa de anonimato.
O Tor funciona distribuindo seu tráfego através de uma série de servidores operados por voluntários ao redor do mundo, antes de enviá-lo ao seu destino. Isto torna o programa muito eficaz para esconder o seu endereço de IP.
Mas como nem tudo é perfeito, o Tor também tem limitações. Inicialmente porque o Tor pode ser bastante lento, por causa do grande número de servidores em que os dados passam. Além disso, especula-se que várias agências governamentais e grupos de hackers operam servidores de saída do Tor para coletar informações de usuários.
Rede Privada Virtual
Para uma conexão mais segura, a Rede Privada Virtual (Virtual Private Network – VPN) é uma solução. O servidor cria uma conexão criptografada para todo o tráfego entre o computador e o servidor VPN. O seu endereço de IP não é transmitido para os sites que você visita, para manter o anonimato.
VPNs também protegem suas informações em redes públicas de hotéis e lanchonetes. E ao contrário de serviços gratuitos como o Tor, os VPNs cobram uma taxa que permite muito mais velocidade. As redes Witopia e StrongVPN tem pacotes a partir de R$ 100 por ano.
VPNs ainda partilham de alguns dos mesmos inconvenientes dos outros serviços. Se a sua VPN mantém registros de tráfego, esses dados podem ser entregues a terceiros com base em uma ordem judicial, mostrando os sites que você visitou. Mas os dados que você envia para sites externos não serão criptografados se você estiver usando uma conexão segura. [MSN]
By - http://hypescience.com

O que há por trás do problema da pirataria online?


De uma hora para outra, tornou-se um dos assuntos mais comentados do mundo. Justamente porque mexe, a princípio, com estruturas básicas do funcionamento da internet atual. Os projetos de lei SOPA (Stop Online Piracy Act) e PIPA (Protect IP Act), que estavam em discussão no Congresso dos EUA e foram arquivados, sugeriam uma série de restrições a usuários e empresas para basicamente combater um problema: a pirataria online. Mas por que a situação chegou a esse ponto?
Muitos defendem que estes projetos de lei são exagerados. Embora não houvesse nenhuma evidência de que a sociedade americana e mundial estivesse sofrendo danos muito grandes devido ao sistema com o qual hoje se fazem downloads, tais leis, se colocadas em vigor, devem limitar em muito a possibilidade de baixar arquivos na rede mundial.
Os defensores das leis alegam que o modo como a pirataria online acontece hoje fere economicamente os detentores de direitos autorais. Cada download não autorizado, segundo eles, representa uma venda a menos de sua propriedade intelectual. Isso nem sempre é verdade, já que geralmente o preço do produto original é abusivo devido a impostos, e o consumidor não o compraria de qualquer maneira.
Matthew Yglesia, autor de um artigo para o New Scientist, vai ainda mais longe: ele explica que a pirataria primariamente ilegal é benéfica, porque obriga a indústria do entretenimento a encontrar opções legais e mais justas para a população.
Ele dá o exemplo da rede de TV britânica BBC, que produz o programa Sherlock e não o disponibiliza a um preço razoável para clientes dos EUA. Logo, eles são forçados a baixar de maneira ilegal. Essa concorrência entre o download ilegal e a compra legal, segundo ele, forçou a indústria a criar opções como o iTunes e o Hulu: dentro da legalidade, mas sem desrespeitar os direitos do consumidor.
Por fim, o colunista explica que não propõe que a pirataria online, ilegal, seja feita sem punições aos infratores. Mas ele acredita que o modo como a indústria do entretenimento atua, hoje em dia, não visa nem aos interesses nem aos dos consumidores, e sim aos seus próprios interesses. Esta lógica, segundo ele, precisa mudar para que haja justiça envolvendo toda essa questão. [New Scientist]
By http://hypescience.com

sábado, 2 de junho de 2012

Vagas de emprego em TI encalham. Saiba por que


SÃO PAULO – Está sobrando vaga de emprego em TI. As próprias empresas confirmam a fartura de posições no setor e reclamam por não achar quem as preencha. Alegam falta de qualificação, mas há outras razões.
Profissionais da área questionam os salários oferecidos pelas companhias. Consideram os valores muito baixos e incompatíveis com as muitas exigências feitas pelas companhias em termos de qualificação.
Essa falta de acordo sobre salário entre empregadores e candidatos é o grande conflito vivido atualmente pelo setor.
Há relatos de propostas de trabalho cujas remunerações sequer chegam a R$ 2 mil, valor baixíssimo para um segmento conhecido por pagar melhores salários do que ocorre em outras carreiras. O resultado é que muitos preferem realizar trabalhos como freelance à espera de melhores propostas de trabalho com registro em carteira (CLT).
No entanto, as grandes empresas de tecnologia do país negam que remunerem mal seus colaboradores de TI. Alegam oferecer valores compatíveis com o mercado.
Entrevistamos o maior detentor de certificações
Contrata-se profissional sem nível superior
Rodolfo Eschenbach, líder da área de gestão de talentos da Accenture, considera exagerados os salários pedidos e questiona a mentalidade dos profissionais de TI, segundo ele muito imediatista. “Está acontecendo uma inflação de salários, com o pessoal pedindo [valores] 20% acima da média. Pensam no curto prazo. Querem ganhar dinheiro e não pensam em construir algo no futuro. A Accenture procura pessoas com potencial e que queiram desenvolver as suas carreiras na empresa”.
Eschenbach diz que a companhia possui diversas vagas em aberto, mas enfrenta dificuldade para contratar no modelo tradicional, razão pela qual tem investido em algumas iniciativas, como o programa "Traga seus Amigos". Por meio dele, os próprios funcionários da Accenture fazem indicações de profissionais em troca de um bônus (cujo porcentual não é revelado) em seus vencimentos. Segundo a empresa, dependendo da área, uma indicação bem sucedida pode render até um salário adicional.
De acordo com Eschenbach, o prêmio é pago quando o indicado completa três meses na companhia.
“O programa já existia, mas recentemente nós o revitalizamos com um aumento na bonificação. Tem sido grande fonte de recrutamento. É ótimo porque um funcionário nosso sabe exatamente como funciona o dia-a-dia da empresa, portanto tem facilidade para encontrar gente que se enquadre à cultura e aos valores da companhia. Acaba trazendo gente competente”, explica.
Marco Stefanini, fundador e presidente da Stefanini It Solutions, outro a confirmar a dificuldade do setor para preencher postos na área de tecnologia, chama atenção para outro aspecto, além da divergência salarial, que é o menor interesse dos estudantes pela carreira na área de Exatas. “Notamos que os estudantes têm preferido a área de Humanas às Ciências Exatas. Com isso, a oferta de profissionais é menor e dá mais trabalho para contratar. Muitas vezes, a empresa não consegue pagar salários altos, mas essa é uma dificuldade do setor, então o mercado acaba se auto-regulando”, afirma.
Veronika Falconer, diretora de RH da CPM Braxis Capgeminiz, aponta a escassez de profissionais qualificados e a grande concorrência pelos melhores talentos como os principais entraves na hora de contratar. “Atualmente, o mercado de TI vem crescendo de maneira impressionante. Por consequência, surgem várias oportunidades de trabalho para os profissionais. A concorrência pela busca dos melhores talentos é grande, o que dificulta o preenchimento das vagas”.
Veronika também chama atenção para a fuga de profissionais do modelo tradicional com carteira assinada. “Há gente na área que prefere trabalhar pelo modelo de subcontratação. Como a CPM Braxis Capgemini trabalha somente no modelo de CLT, em alguns casos temos dificuldades para trazer esses profissionais”, conta.
Carreira supervalorizada
Veronika discorda que as exigências em termos de qualificação por parte das empresas sejam altas para os salários que elas oferecem. “Tenho observado um movimento inverso. Os profissionais é que estão exigindo remunerações cada vez maiores, mesmo com pouco tempo de experiência. Isso acontece devido ao aumento crescente das oportunidades e os profissionais têm se valorizado cada vez mais”, diz ela.
“Muitos são beneficiados com a supervalorização de seus passes. Mas não podemos alimentar essa supervalorização sem saber do que eles são capazes”, concorda Michael Wimert, presidente da Elucid, empresa da área de tecnologia focada no setor elétrico, que também reclama do nível dos candidatos. “A falta de profissionais qualificados no mercado gera uma verdadeira guerra entre as empresas para conseguir contratar os melhores, que são aqueles que poderão lidar com os grandes projetos de TI. Consultores funcionais de ERP, por exemplo, costumam ter propostas de salário bem altas”.
Maria de Fátima Albuquerque, diretora de Recursos Humanos da Totvs, reclama da formação do profissional de TI nas universidades. “Nesse setor, acredito que as escolas estão formando gente cada vez menos especialista. As empresas precisam da educação formal mais sólida e minimamente especializada no que tange a linguagens e conceitos de programação e regras de negócios, por exemplo. O foco nos custos de pessoal é fator crítico do sucesso de empresas. Temos procurado contornar o conflito entre exigências e salários com investimentos em processos melhores de formação interna”, revela.
A diretora de RH da Totvs considera um erro estratégico do profissional com a própria carreira ao exigir uma remuneração fora da realidade do mercado. “Pedir salários mais altos do que os praticados pelas empresas do setor deixa o candidato fora de qualquer processo”, enfatiza Maria de Fátima.
“Os profissionais deveriam pensar de modo estratégico em sua carreira, evitando pular de emprego em emprego por pequenas diferenças salariais. Compatibilizar aprendizado, experiência em projetos e problemas complexos é mais importante do que remuneração. É através da sólida construção de competências e da especialização que o profissional se torna mais atrativo para as empresas e, naturalmente, seu talento é reconhecido e sua remuneração aumenta”, pondera Rafael Sampaio, CEO da empresa de Segurança da Informação, Future Security.
 De forma a minimizar o problema da dificuldade em conseguir pessoal de TI, Veronika explica que a CPM Braxis procura investir na contratação e formação de jovens estagiários. “A empresa tem uma estratégia de formação de profissionais na base da pirâmide. Por meio de um forte programa de estágio, buscamos os melhores estudantes nas faculdades e os capacitamos com treinamentos técnicos e comportamentais. Nós os formamos ‘dentro de casa’, com a cultura e valores da empresa e com uma visibilidade de carreira na própria companhia”, esclarece.
Para os profissionais conseguirem se recolocar rapidamente, Veronika sugere que se mantenham constantemente atualizados, participem de congressos, palestras para troca de informações e networking, além de buscar o aperfeiçoamento em idiomas, principalmente o inglês. “Também devem manter os seus currículos atualizados em sites de TI e em redes sociais, como o LinkedIn, que são ferramentas bastante utilizadas pelos profissionais de recrutamento de empresas de TI”, recomenda.
“Estar bem atualizado e ter uma especialização podem fazer a diferença, mas também é preciso ter uma visão de longo prazo na relação com a empresa. Um currículo que espelhe uma constante troca de empregos demonstra pouca maturidade”, acrescenta a diretora de RH da Totvs.
GVT investe em plano de carreira
Para a GVT, operadora de banda larga que mais cresceu no país em 2010 e segunda que mais avançou em telefonia fixa, segundo dados da consultoria Teleco, a dificuldade de contratar profissionais de TI no Brasil pode ser minimizada não só com a oferta de melhores salários, mas também com outros atrativos para o crescimento do profissional.
“Oferecemos a nossos colaboradores um plano de carreira sólido por meio de permanente treinamento no país, a possibilidade de vivenciar experiências internacionais via cursos e projetos cooperados, participação em projetos inovadores, ambiente de trabalho agradável e uma maior proximidade com os seus gestores. Com isso, além de conseguirmos manter o nosso quadro por muito mais tempo, atraímos novos talentos”, explica George Bettini, gerente de Recursos Humanos da empresa.
“Uma das áreas onde encontramos mais dificuldade é a de administrador de Banco de Dados (DBA). Tudo é uma questão de custo x benefício. Em vagas de gestão, por exemplo, encontramos pessoas com liderança técnica bem desenvolvida, porém com perfil comportamental de gestão em desenvolvimento. Em casos assim, temos que decidir entre contratar e treiná-los em gestão ou continuar as buscas”, conta.
Sobre os motivos que levam os profissionais a pleitearem salários mais altos, Bettini concorda com a diretora de RH da CPM Braxis. “É uma realidade da área. O mercado está disputando muito os profissionais de TI e, sendo a procura maior que a oferta, os preços sobem. Existe opção de escolha para o candidato, algo que em tempos anteriores não acontecia com freqüência”, avalia o gerente de Recursos Humanos da operadora.
Para ele, sempre haverá uma discordância entre as partes quando o assunto é remuneração e a maneira como lidar com a situação dependerá da necessidade de cada empresa. “Uma mesma posição pode ser estratégica para uma companhia, mas nem tanto para outra. O nível de exigência x expectativa salarial será guiado conforme o nível de criticidade da posição para o negócio da companhia e qual o retorno esperado para essa posição. Na GVT, antes de qualquer contratação, analisamos detalhadamente o nosso quadro salarial para que seja mantido o equilíbrio dos entrantes em relação aos colaboradores existentes”, diz.
Discussões salariais à parte, Bettini acredita não haver qualquer dificuldade para que os bons profissionais de TI consigam boas oportunidades de emprego. Segundo ele, sempre haverá espaço para gente qualificada, mas faz um alerta: “é fundamental estar aberto à mobilidade do setor. Além disso, para crescer em uma empresa é preciso realmente aumentar o conhecimento. As boas empresas reconhecem os bons profissionais”, finaliza.
By Rogerio Jovaneli, de INFO Online 04 de abril de 2011





O dia em que a Internet PAROU

Hackers derrubaram os 13 servidores dns que servem de base para a internet, todos os sites da web acabaram de cair.
A medida de segurança de duplicação dos servidores não funcionou, Veja abaixo no que resultou o fim da internet.
Internet
O caos
Sinais de trânsito de todo o mundo pararam de funcionar, milhares de acidentes foram registrados, o resultado são quilômetros e mais quilômetros de engarrafamentos.
Engarrafamento
Os bancos também encerraram suas atividades, sem dinheiro as pessoas começaram uma onda de arrastões e depredações em vários bancos ao redor do mundo.
Bancos depredados
O sistema de misseis dos estados unidos entrou em pane, a casa branca informou que os misseis podem disparar a qualquer momento.
mecanismo de auto destruição não irá funcionar, relatou o porta voz. Ainda não foi divulgado para onde os misseis estão apontados, técnicos tentam resolver o problema.
Armamento nuclear
O caos é geral no mundo inteiro, sem comunicação fica quase impossível atender as ocorrências, afirma o secretário de segurança.
Assaltos, furtos, mortes e depredações estão ocorrendo no mundo todo. A recomendação é para que ninguém saia de casa, um blecaute geral também é esperado para as próximas horas.
O grupo causador do ataque que parou a internet, gravou um vídeo sobre o ocorrido.
Declaração
No vídeo os autores do fato relatam que acabaram com a internet para protestar contraacta, a nova lei que deve entrar em vigor em julho.
1 de abril de 2012 vai ficar conhecido como o dia que a internet parou.

BY Webmasters - Marcelo e nadja

Digite "S" para segurança

Digite "S" para segurança
O que é HTTPS e por que essa sigla é importante para proteger seus dados na rede
RENAN DISSENHA FAGUNDES
Uma simples extensão para o navegador Firefox pode roubar a sua senha do Facebook ou do Twitter quando você se conecta em uma rede de wi-fi. A extensão, chamada Firesheep, foi criada para demonstrar a falta de segurança de boa parte da internet e de como o uso crescente de redes sem fio – em hotéis, cafés, aeroportos – aumenta esse problema. Para o Firesheep funcionar, basta que a pessoa entre em um site pouco seguro e digite sua senha. Mas calma, é possível tomar providências para evitar o desagradável – e por vezes perigoso – roubo de senhas. 

Uma págiuna pouco segura na internet é qualquer site cujo início do endereço tenha apenas a um HTTP. Sigla em inglês para Protocolo de Transferência de Hipertexto, o HTTP é um dos componentes básicos da troca de dados na web, realizando a comunicação entre o seu navegador e os servidores onde estão o sites que você acessa. O problema do HTTP é que, quando se trata de informação sensível, ele não é seguro: hackers podem capturar as senhas de uma pessoa, e governos autoritários podem usar as brechas no protocolo para espionar seus cidadãos.

Isso não significa que é preciso desistir de fazer aquelas compras online ou de acessar sua conta bancária enquanto estiver no shopping. Só tenha certeza de que o endereço do site começa com HTTPS, a forma criptografada e mais segura do HTTP. O “S” a mais significa exatamente isso: secure, ou seguro, em português. O HTTPS adiciona criptografia ao protocolo padrão com o uso do Transport Layer Security (TLS) e de seu predecessor, o Secure Sockets Layer (SSL), tecnologias que permitem a comunicação segura na internet.

Quando você acessa um site com HTTPS, o navegador pede as credenciais do servidor e valida essa informação através de bancos de dados próprios ou disponíveis no sistema operacional. Se o navegador aceitar as credencias, ele troca com o servidor uma chave de criptografia. Essas credenciais são emitidas por uma autoridade certificadora considerada confiável por outras companhias, como o Google ou a Microsoft. Navegadores modernos demonstram que um site é seguro no canto esquerdo da barra de endereços.

O SSL e o HTTPS existem há mais de 15 anos. Foram criados pela Netscape, uma das mais importantes empresas do começo da web, em 1995. Desde então, se tornaram bastante seguros (as primeiras versões tinham falhas), mas não foram adotados por toda a internet. Sites de banco e de comércio eletrônico normalmente usam o HTTPS, por lidarem com informações mais sensíveis, como números de cartão de crédito. Redes sociais, por outro lado, não se preocupavam muito com isso até recentemente.

O Twitter só apresentou uma opção oficial para usar o site sempre em HTTPS no dia 15 de março. Antes, era possível forçar a navegação segura digitando https:// na barra de endereços ou com o uso de extensões. O Facebook introduziu o HTTPS em janeiro: primeiro apenas na Tunísia, para proteger os usuários de um código malicioso que gravava todas as comunicações no site, e depois para o mundo todo. O Google possuiu uma versão beta criptografada do seu buscador que impede provedores de saberem quais buscas um usuário fez.

No começo de fevereiro o senador americano Charles Schumer disse à Reuters que para evitar o roubo de dados, os “principais sites devem mudar para endereços seguros em HTTPS em vez do menos seguro HTTP”. Isso até está acontecendo, mas de forma ainda opcional: tanto no Twitter quanto no Facebook é preciso ativar o HTTPS. Em alguns sites de compras e bancos o protocolo seguro só é ativado na hora de digitar a senha. No Gmail, no Google Docs, no PayPal e em outros endereços, por outro lado, a criptografia é padrão.

Mas enquanto o uso do HTTPS cresce, uma nova ameaça à segurança dos usuários de internet apareceu. Na metade de março, certificados para nove sites falsos foram roubados da Comodo, uma das maiores empresas que emite credenciais para sites. As credenciais foram usadas para atacar usuários de Gmail, Skype e outros serviços populares que usam HTTPS. Um hacker iraniano afirmou ter sido o responsável pelo roubo das licenças e pelos ataques. Mesmo redes criptografadas têm seus perigos e essas preocupações só devem aumentar.

Você presta atenção e confia nos sites que acessa? Uma dica é ler sobre como o seu navegador mostra a segurança das páginas - e prestar atenção naquelas em que você digita dados pessoais. Aqui os indicadores do Chrome, do Firefoxe do IE 9.
By RENAN DISSENHA FAGUNDES - Revista época

Navegar com segurança na internet

Apesar dos vários recursos que encontras na Internet implicarem diferentes riscos e a adopção de medidas de segurança diversificadas e adequadas, há 3 regras fundamentais que nunca podes esquecer:

  • Nunca reveles o teu nome, número de telefone, endereço, palavras-passe, ou quaisquer outras informações pessoais, mesmo que estas te sejam pedidas nos sítios Web que visitas.
  • Se algo que estás a ler ou a ver no computador te fizer sentir pouco à vontade, desliga-o.
  • Nunca aceites encontrares-te pessoalmente com alguém que conheceste online.

20 dicas para turbinar os vídeos do YouTube Leia mais em: http://www.tecmundo.com.br/4608-20-dicas-para-turbinar-os-videos-do-youtube.htm#ixzz1wdeqOhfa

Confira estas dicas imperdíveis e desvende grande parte dos segredos do YouTube.


É quase impossível que qualquer pessoa com acesso à internet não conheça o YouTube. Com milhões de usuários pelo mundo, esse é o serviço de compartilhamento de vídeos mais conhecido. Apesar disso, são poucos os que conhecem os truques para personalizar a visualização de vídeos no serviço.
Neste artigo, o Baixaki selecionou as 20 dicas mais relevantes para usuários comuns e que melhoram a utilização do YouTube de diversas maneiras. Por exemplo, assistir sempre a vídeos em qualidade HD, aumentar sua velocidade de carregamento e habilitar a reprodução infinita. As dicas abaixo estão organizadas nas seguintes categorias: qualidade, reprodução, visual, velocidade e funções diversas.

Qualidade

Mesmo com a possibilidade de visualizar vídeos em resolução HD, muitos usuários com conexão boa precisam esperar um pouco antes de poder escolhê-la. No entanto, existe como alterar as configurações de sua conta para que sempre a melhor resolução seja carregada. Para isso, faça o login no YouTube, clique sobre seu nome de usuário e selecione “Conta”.

Conta
Em “Configurações de reprodução”, marque a opção “Sempre escolha a melhor opção para mim com base no tamanho do meu player” e a subopção “Sempre reproduzir em alta definição quando alternar para a tela inteira (quando disponível)”. Um método diferente seria inserir sufixos ao final do endereço do vídeo (URL).
Configurações de vídeo
Três sufixos interessantes são &fmt=18&fmt=22 e &hd=1. Nos três casos o som do vídeo fica estéreo, porém com as resoluções em 480×270, 1280×720 e 1280×720 (HD), respectivamente. Inserir um sufixo na URL é fácil, basta colá-lo ao final dela. Por exemplo, a URL http://www.youtube.com/watch?v=llMIDqFbsnE, torna-se http://www.youtube.com/watch?v=llMIDqFbsnE&hd=1.
Reprodução
Sabe quando você compartilha um vídeo com alguém por causa de um trecho específico? Com o sufixo #t=XXmYYs não será mais preciso dizer “veja a partir de 1m35s”. Afinal, basta substituir XX pelo minuto e YY pelos segundos, por exemplo: #t=01m35s – para indicar algo antes do primeiro minuto, use #t=00mYYs ou#t=YYs.
Adicione ao final
Quem incorpora vídeos em postagens de blogs sabe que isso obriga o usuário a clicar no botão de play para visualizá-los. Com o sufixo &autoplay=1 a execução começa no momento em que a página é carregada, assim como no YouTube.
Se você gosta de escutar a mesma música repetidas vezes, mas simplesmente odeia o fato de sempre precisar clicar "play" para reiniciar a reprodução do áudio, o serviço InfiniteYoutube resolve o problema.
Com ele, além de repetir o vídeo inteiro há a possibilidade de repetir somente um trecho específico – por exemplo, de 00:35 até 3:05 de um vídeo com 7 minutos. Para isso, simplesmente cole a URL, no campo especificado clique em “Search” (Procurar) e – depois de carregado o vídeo – mova os marcadores para definir o trecho desejado.
InfiniteYouTube
Visual
Quem não está com sua conta conectada ao acessar sua página inicial do YouTube visualiza os conteúdos mais recentes, mas não por isso os mais interessantes. Para definir o tipo de conteúdo nessa página quando você estiver conectado, clique sobre seu nome de usuário, escolha “Conta”, acesse “Personalizar página inicial”, marque as opções que achar interessante e pressione “Salvar alterações”.
Página inicial
Ao compartilhar um vídeo são exibidos os vídeos relacionados a ele e um campo de pesquisa. No entanto, caso você não queira que ambos apareçam, utilize os sufixos &rel=0 e &showsearch=0 ao final da URL compartilhada.
O YouTube sempre se adapta conforme novas tecnologias e padrões da web surgem. Como exemplo principal disso, você encontra o LeanBack: versão do serviço na qual não há necessidade de usar o mouse. Porém, há também suas versões compatíveis com HTML 5 e celulares/smartphones, ambas para garantir o acesso de usuários que usam aparelhos sem suporte para Flash.
LeanBack
Velocidade
Assistir a vídeos no YouTube pode ser uma experiência frustrante quando a velocidade de sua conexão anda com problemas. Mais uma vez, o próprio serviço oferece uma ferramenta para facilitar a vida do usuário, o My Speed. Leia o artigo Confira a velocidade da sua conexão com o YouTube em instantes para maiores detalhes.
Velocidade
A partir da versão 2.0 do Firefox surgiu a navegação com abas e, com isso, seu salvamento automático para recuperação em caso de falhas. Em computadores menos equipados, guardar essas informações podem ocasionar diferenças entre a reprodução do áudio e das imagens de um vídeo. Em Dicas do FireFox: corrigindo o Lag dos vídeos do YouTube você aprende como mudar isso.
O programa Bywifi é capaz de acelerar o carregamento de vídeos por meio de armazenamento de algumas informações em cache. Caso você não acredite, leia Acelere o carregamento dos vídeos do YouTube para um tutorial do programa. Por outro lado, para não precisar sempre carregar os mesmo vídeos, é possível baixá-los – confira uma lista de programas com essa função em Seleção: programas para baixar e converter vídeos do YouTube.
Funções diversas
Ao pesquisar vídeos no YouTube existe a possibilidade de filtrar os resultados de diversas maneiras por meio das “Opções de pesquisa”. Dentro de recursos há uma opção bastante interessante e que poupa muito tempo: “HD (Alta Definição)”. Com ela ativada, qualquer pesquisa retornará resultados somente de vídeos em HD.
Opções de pesquisa
Há como organizar listas de reprodução com certa facilidade no serviço, pois basta clicar sobre “Salvar” e selecionar “Queue” para adicionar vídeos à lista de reprodução temporária atual. Todavia, a fim de criar listas permanentes é preciso escolher uma das listas existentes ou gerar uma por meio de “Criar uma nova lista de reprodução...”.
Lista de reprodução
Apesar de existir um método nativo para a organização de listas de reprodução, o serviço TubeSort possibilita um controle muito maior sobre os itens selecionados – algo que acelera bastante sua criação. Além disso, essa playlist possui opções de compartilhamento, repetição de URL específica e execução aleatória de vídeos.
TubeSort
Falando em compartilhamento, o YouTube permite que você conecte suas contas do Twitter, Facebook e Google Reader para divulgar mais facilmente os vídeos de que gostar. Para aprender a conectá-las e utilizar essa opção, acesse qualquer vídeo e selecione “Compartilhar”. Clique sobre “Conectar contas” para ser direcionado à página de configuração de conta.
Como exemplo de conexões, tomemos o Twitter: clique sobre “Conectar contas” ao lado do símbolo do serviço. Então, faça login em suas contas do Google e Twitter na janela aberta e clique em “Allow” (Permitir). Para conectar o Facebook, selecione a mesma opção e escolha “Permitir”. No caso do Orkut e Google Reader, simplesmente clique sobre “Conectar contas” e estas serão associadas automaticamente.
Conectar contas
De volta à opção “Compartilhar”, marque “youtu.be (URL)” para encurtar o endereço do vídeo – dessa forma, você poupa caracteres no Twitter – e “HD (Alta Definição)” para enviar o vídeo em alta qualidade. Por fim, basta escolher por meio de qual serviço compartilhar o link e clicar sobre sua opção correspondente.
Compartilhar
Por outro lado, se para compartilhar você deseja inserir em seu site ou blog, é preciso utilizar “Incorporar”. As opções que aparecem falam por si mesmas: “Incluir vídeos relacionados”, “Mostrar contorno” e “Reproduzir em HD”. Caso escolha exibir um contorno, use as cores para colori-lo. Por fim, escolha o tamanho desejado para o vídeo – se nenhum deles agradar a você, use “Custom” (Customizar) para personalizar altura e largura.
Incorporar
Quando você grava vídeos no celular, geralmente precisa passá-los para o computador e somente então consegue colocá-los no YouTube, certo? Errado: ao acessar sua conta e escolher a opção “Configuração de celular”, você encontra um email que serve para anexar o vídeo gravado por seu celular e automaticamente colocá-lo no YouTube ao enviar a mensagem.
Upload pelo celular
Por último, existem alguns vídeos que restringem sua visualização somente para algumas regiões do mundo. Caso você tente assistir a algum nessa situação, simplesmente faça o seguinte: pegue a parte destacada da URL “http://www.youtube.com/watch?v=vrqfNRJhY38” e insira depois de “http://www.youtube.com/v/”, ou seja, fica “http://www.youtube.com/v/ vrqfNRJhY38”.

By TecMundo

YouTube sem travas


Serviços de streaming, como o YouTube, necessitam de uma boa conexão para que você não tenha que sofrer sempre que pensar em apertar o play, principalmente quando o vídeo está em alta definição e você tem uma conexão lenta. Mas essa situação pode ser amenizada.

O Biwifi é um pequeno programa que acelera o carregamento de vídeos, fazendo com que o tempo de espera seja bem menor. Outra opção razoável para não ter que esperar muito para carregar um vídeo no YouTube é o SpeedBit Video Accelerator.


Download mais rápido


Aceleradores de conexão ajudam o navegador a carregar tudo mais rápido e isso é ótimo, mas você não pode se esquecer dos downloads. Existem vários programas que fazem isso, então você pode escolher aquele que mais se adequar às suas necessidades. Os aceleradores conseguem otimizar a velocidade de download ao “quebrarem” o arquivo em várias pequenas partes, baixando cada uma delas simultaneamente.

Uma boa opção para acelerar seu download é usar um gerenciador. São milhares de opções existentes, entre as quais é possível destacar as mais populares no Baixaki: Orbit Downloader, Download Accelerator Plus, Free Download Manager, Puxa Rápido e FlashGet.


By TecMundo

Acelerando a navegação


A utilização de aceleradores de navegação é um tanto quanto controversa, pois enquanto muitos afirmam que a melhoria é considerável, outros são um pouco mais céticos sobre a eficácia deste tipo de aplicativo..


Isso pode acontecer porque, em uma internet mais rápida, a aceleração é praticamente imperceptível. Contudo, em conexões mais lentas, os efeitos gerados pela utilização desse tipo de programa podem ser constatados com mais clareza.

A ação desses aplicativos consiste, basicamente, em fazer pequenas alterações no navegador, principalmente relacionadas ao tamanho dos arquivos que precisam ser baixados. Com isso, imagens são comprimidas e o código HTML é compactado para que o carregamento da página seja feito mais rapidamente. Entretanto, isso pode causar diferença na qualidade do conteúdo, como imagens carregadas em baixa resolução.

Além disso, os aceleradores também costumam salvar pequenos pedaços do site para facilitar carregamentos posteriores. Com isso, se você acessar a página e não houver nenhuma grande mudança desde a última vez, os aplicativos usam esse “backup” em vez de carregar tudo do zero novamente.

Para esta função, os três programas mais baixados no Baixaki são Ashampoo Internet Accelerator, Network Cable e ADSL Speed e o Simple Net Speed. Se preferir, verifique outras opções.


By TecMundo

Navegador: quanto mais limpo, melhor


Apesar de não influenciar diretamente na velocidade de download de seus arquivos, manter o navegador limpo vai ajudar você a acessar páginas da internet em menos tempo. Além de agilizar o funcionamento do browser em si, isso ajuda que arquivos temporários não causem interferência negativa na navegação.

Sempre que você acessa um site, o programa guarda no computador algumas informações e arquivos presentes nas páginas, de modo a facilitar acessos futuros. Entretanto, quando há um grande acúmulo desses arquivos, o navegador pode ficar sobrecarregado.
Quando uma página que você acessa sempre é alterada, é possível que haja conflito entre os arquivos atuais e aqueles presentes no cache do seu navegador. Por tudo isso, é fundamental limpar o browser com frequência.


By - Tecmundo