domingo, 29 de abril de 2012

Rank de Sites

Existe um site onde é possível ver em qual posição os sites estão rankeados em relação ao brasil e ao mundo.
Esse site é o: http://urlpulso.com.br/


O site é bem simples e eficiente, basta digitar o endereço do site que quer pesquisar e clicar em ir.
Ele mostrará uma serie de informações como no exemplo abaixo:

Clique na imagem para ampliar

Nem todos os sites estão rankeados e a atualização não é constante.
Se divirta pesquisando a classificação de vários sites e se você tiver um, verifique se está no rank!


Autor: Rodrigo Perez

quinta-feira, 26 de abril de 2012

E-mail do Santander com Vírus

Nessa semana recebi dois e-mails de remetentes diferentes com o mesmo conteúdo, se passando pelo banco Santander. Segue o print dos e-mails:

 Clique na imagem para ampliar

Clique na imagem para ampliar

Os remetentes das mensagens são:
Santander@santander.com
accounts-noreply@email.com

O e-mail solicita que você atualize seu cadastro e caso não atualize sua conta será cancelada!
Ai eu pergunto: Que conta no Santander? Nunca abri conta lá!

O link no e-mail te direciona para um site que infecta sua máquina com vírus.

Nenhum banco envia e-mail solicitando informações ou atualizações delas! Fiquem atentos!
Caso receba um e-mail semelhante a este bloquei o remetente e apague de sua caixa de e-mails. não clique em nenhum link!

Autor: Rodrigo Perez

domingo, 22 de abril de 2012

E-mail com Vírus Solicitando Confirmação de Conta Hotmail

Está rodando um e-mail pela internet solicitando a confirmação de sua conta no Hotmail. Esse e-mail é falso e contem vírus!!
Quando a pessoa recebe esse e-mail e clica para confirmar a conta, é redirecionada para uma página com vírus e infectada no mesmo instante, logo após o vírus manda o mesmo e-mail para todos o contato da vítima.

Clique na imagem para ampliar

Pontos que foram observados e identificado vírus:
1 - A mensagem veio de um contato conhecido e não do Hotmail.
2 - A mensagem foi enviada para várias pessoas ao mesmo tempo sem está em copia oculta, o Hotmail ou uma empresa séria nunca vai enviar e-mail com outros e-mails aparecendo.
3 - O link que é solicitado para clicar leva a um site infectado fora do domínio Hotmail.

Fiquem atentos a esse tipo de e-mail.

Autor: Rodrigo Perez

quinta-feira, 19 de abril de 2012

Segurança em dispositivos móveis corporativos

O mercado de aparelhos celulares não pára de crescer no Brasil. Já ultrapassamos 220,3 milhões de linhas móveis em funcionamento, de acordo com dados da Anatel.  Destes, quase 13 milhões são smartphones. E devemos fechar 2011 com pelo menos mais 10 milhões de novos aparelhos adicionados à base. Já os tablets vêm revolucionando a indústria e o Brasil não tardará a ser um dos grandes mercados para esse tipo de dispositivo.
Uma pesquisa divulgada recentemente pela Universidade da Califórnia em Los Angeles (UCLA) prevê que 95% dos PCs serão gradativamente substituídos por smartphones e tablets. Apenas uma minoria de usuários que realiza atividades muito específicas necessitará de um PC. Por conta de sua facilidade de acesso à internet, leitura de emails, edição de documentos, captura e edição de fotos e vídeos, além de games e outros inúmeros aplicativos, os smartphones e tablets são cada vez mais utilizados no universo corporativo. Com a velocidade da informação dos dias atuais, o tempo passou a ter um forte componente estratégico para tomada de decisão e essas ferramentas proporcionam ao usuário ampla mobilidade, rápido acesso à informação e, com isso, a possibilidade de aumento de produtividade.
Tudo seria perfeito não fosse o risco que estes equipamentos oferecem do ponto de vista de segurança da informação, talvez até mais que os ‘velhos’ PCs. Os criminosos cibernéticos também descobriram esse filão, percebendo que ao invadir esses dispositivos eles podem ter acesso a informações valiosas, como dados cadastrais, senhas, números de contas bancárias, cartões de crédito, códigos de segurança etc. Não é raro utilizarmos nosso dispositivo móvel para acessarmos o banco e consultarmos saldo, realizarmos pagamentos, efetuarmos cadastros em sites, entre outras tarefas na web que até então só executávamos a partir de nossos PCs. No entanto, a essa nova forma de acessar a informação estão associadas algumas vulnerabilidades, tais como vírus, malwares, spywares, além do próprio risco de roubo, furto ou uma simples quebra do aparelho.
Infelizmente, a maioria dos usuários de dispositivos móveis ainda não está ciente dos riscos e ameaças virtuais que afetam esses equipamentos. Como os sistemas operacionais não são imunes a ataques virtuais, é bom atentar para algumas dicas básicas, mas que podem evitar prejuízos financeiros e em termos de imagem, tanto para você quanto para sua empresa:
Mantenha seu sistema atualizado
Um sistema operacional atualizado permite que você aproveite ao máximo os recursos do equipamento ao mesmo tempo em que protege sua informação. Evite falhas de segurança ou vulnerabilidades mantendo sempre atualizado o software em seu dispositivo móvel.
Combinação antivírus e backup
Ao adquirir um lote de equipamentos para os funcionários de sua empresa é importante que o gestor de TI contemple também um pacote de segurança que combine antivírus e backup.
Solução anti-roubo
Uma solução de segurança confiável protege os dados contidos no equipamento contra pragas virtuais, além de permitir a localização do aparelho em caso de perda ou roubo. Soluções como essa permitem ainda que a empresa possa bloquear ou mesmo apagar totalmente os conteúdos armazenados no aparelho.
Cuidado ao clicar em links desconhecidos
É comum recebermos emails com ofertas simulando o contato de uma fonte confiável (banco, loja, operadora de telefonia). Conhecido como ataque ‘phishing’, ele induz o usuário a clicar em links, que na verdade irão direcioná-lo para sites maliciosos, onde os dados serão coletados para roubo de informações de cartão de crédito, por exemplo. Sempre verifique se o site começa com “https” antes de digitar informações pessoais e verifique também se o mesmo possui Certificado Digital SSL. Se desconfiar, não abra!
Evite efetuar transações bancárias em redes públicas
Tenha em mente que a rede Wi-Fi na qual seu celular ou tablet está conectado pode não ser segura. Limite sua atividade de navegação nestas redes e evite fazer qualquer transação eletrônica que inclua informações e senhas de sua conta bancária, assim como dados cadastrais e outras informações de cunho pessoal.
Cuidados nas redes sociais
Utilize os critérios de filtro das redes sociais para acessá-la via dispositivo móvel. Evite se expor demais. Uma estatística interessante sobre o Facebook: em geral a média de amigos que um usuário possui é de 120 contatos. Logo, um dado postado na rede social é transmitido a 120 pessoas. Se a informação for postada por um dos usuários para outros 120 contatos e assim sucessivamente, após três saltos na cadeia essa informação terá sido acessada por 1,73 milhão de pessoas. Logo, antes de postar mensagens em sua página, pense se realmente não haverá problemas que outras pessoas acessem esse conteúdo.
Baixe aplicativos de fonte segura
Mesmo utilizando o dispositivo para tarefas profissionais, é comum termos em nosso smartphone ou tablet uma quantidade razoável de aplicativos. Existem muitos tipos de apps, sendo que alguns são oferecidos de forma independente, sem mecanismos de controle dos canais de venda. Utilize lojas de aplicativos de empresas reconhecidas no mercado. Caso queira baixar um aplicativo de um terceiro, faça uma pesquisa prévia e verifique se é confiável.
Avalie bem quais são os dados de acesso solicitados por cada aplicativo
Alguns aplicativos podem requerer acesso a seus dados ou informações pessoais. Seja cauteloso com o acesso que está fora do escopo ou da proposta do aplicativo. Por exemplo, um game não precisa ter acesso a SMS, chamadas realizadas, agenda de contatos e arquivos do sistema. Caso um aplicativo como este solicite esse tipo de acesso, desconfie. Caso tenha alguma dúvida sobre o aplicativo, não o instale.
*Ascold Szymanskyj é Vice-Presidente de Vendas e Operações da F-Secure para a América Latina

domingo, 8 de abril de 2012

Os 4 tipos de bons programadores

Você se considera um bom programador? Que critérios você utiliza para definir se alguém é um bom programador ou não? Pensando nesses aspectos de como um programador pode ser bom, resolvi criar um artigo do que considero Os quatro tipos de bons programadores.

O filósofo

programador filosofo
O filósofo adora construir códigos bonitos, bem escritos e bem estruturados. A energia do filósofo é colocada na robustez, elegância e flexibilidade do código e esse tipo de programador não consegue passar uma semana sem citar“boas práticas”.
Motivação
O filósofo é motivado pela necessidade de proteção e segurança que se manifestam pelo controle severo. Um programa bem ordenado e bem escrito, que siga princípios claros são o “pedacinho do céu” desse programador. O caos é seu pesadelo. A beleza se dá pela legilibilidade do código.
Superpoderes
  1. Constroem códigos tão bons que você poderia apostar sua vida neles!
  2. Podem criar ambientes aonde a base do código permaneça em forma pura, independente das habilidades dos outros membros da equipe
  3. Se eles construíram o sistema, ele será escalável
O Lado Negro
  1. Sempre acredita estar certo
  2. Se preocupa mais com os casos de teste do que com os problemas do usuário
  3. Nunca considera o sistema como acabado
Deixe-os com raiva
  1. Misture espaços com tabs
  2. Evite dar commit e testar seu código
  3. Escale-os para atividades de improvisação

O inventor

programador inventor
Algo diferente e legal está sempre saindo do “laboratório” do inventor. Ninguém lhe pediu nada, mas ele está sempre criando coisas novas.
Motivação
O inventor é movido pela necessidade de explorar e dar vida a algo completamentamente novo e único. A curiosidade do “E se…” o leva a procurar novas soluções.
Superpoderes
  1. Cria novas soluções de tecnologia que (às vezes) são úteis
  2. Tem um entusiasmo contagiantes
  3. Fazem você dizer: “Nossa, eu nunca tinha pensado nisso dessa maneira”
O Lado Negro
  1. Não foi inventado ainda
Deixe-os com raiva
  1. Vá contra as ideias dele dizendo que “Aquele não é o padrão da indústria”

O conquistador

programador conquistador
Nenhum problema é difícil demais para o conquistador. Para eles, programar é estar em uma odisséia com cada vez mais desafios a superar. O conquistador é esforçado e competitivo, mas não necessariamente competitivo com outras pessoas.
Motivação
Quando maior o desafio, maior será sua empolgação.
Superpoderes
  1. Consegue resolver problemas que você pensava ser impossíveis
  2. Têm foco mais nítido do que um laser e são mais resistentes do que um corredor de maratona
  3. São uma enciclopédia ambulante de algoritmos
O Lado Negro
  1. Vão fazer problemas triviais se tornarem complexos somente pelo prazer de resolve-los
  2. Estão sempre entediados e aborrecidos
Deixe-os com raiva
  1. Escale-os para atividades simples do tipo CRUD
  2. Force-os a usar linguagens imperativas
  3. Presentei-os com livros de Sudoku Nível Iniciante

O resolvedor de problemas

programador resolvedor de problemas
O resolvedor de problemas é uma pessoa determinada e pragmática. Um problema bem definido será resolvido, e resolvidos rapidamente por todos os meios necessários.
Motivação
Esse programador é focado na agregação de valor. Assim, deixa de lado o processo criativo a fim de entregar exatamente o que lhe foi pedido.
SuperPoderes
  1. Escuta
  2. Resolve
  3. Usa a tecnologia para resolver os problemas do negócio e não para trazer mais problemas
Lado Negro
  1. Irrita os programadores puristas
  2. Podem ser oportunistas
Deixe-os com raiva
  1. Dê a eles muito trabalho
  2. Atribua-lhes tarefas de programação sem qualquer contexto, em que tenham que apenas “digitar código”

E você, se encaixa em alguma dessas classificações? Comente!

terça-feira, 3 de abril de 2012

A moda agora é: TI verde!

Como os assuntos mais comentados do momento são sustentabilidade e a preocupação com o meio ambiente, a tecnologia da informação não podia ficar de fora. Cada vez mais empresas e corporações se preocupam com a TI Verde. E mesmo assim, muitas pessoas ainda não sabem o que exatamente isso significa para nosso mercado.
Podemos dizer de forma simplificada que TI verde é basicamente realizar as atividades da empresa sem gerar tanto impacto ao meio ambiente, fazendo com que a empresa conquiste uma boa reputação na sociedade por se preocupar com políticas ambientais.
Pode-se colocar em prática a redução de custos, principalmente falando em gastos de energia, o que na nossa àrea é muito comum ser alto, pois precisamos de equipamentos ligados o tempo todo. Outros tipos de reduções também podem ser alcançados, como o lixo gerado e a emissão de gás carbônico.
Pelo que se pode ver, empresas podem reduzir em até 30% o consumo de energia elétrica por meio de práticas sustentáveis, e isso embala mais ainda a “onda verde” na TI, pois empresas que querem aumentar sua infra-estrutura precisam cada vez mais de energia elétrica, então é uma prática que pode ser utilizada em grandes corporações.
Especialistas mostram que o ideal é reformular totalmente o negócio, por meio de práticas sustentáveis, virtualizar servidores, reduzir energia e custo de manutenção de hardware. Poder usar o processamento de dados de acordo com a necessidade é uma ótima opção!
Em alguns segmentos, esse cuidado com a sustentabilidade não é mais uma opção, e sim uma obrigação legal, e devem ser feitas ações de preservação do ambiente, senão problemas vão aparecer com a legislação. E como não queremos isso para o seu negócio, é melhor aderir essas práticas logo, logo.
Em segmentos que não possuem tanto impacto no ambiente, a empresa utiliza essa opção de ser “verde” para conseguir uma imagem juntamente com os clientes, gerando competitividade entre os negócios. Com certeza seu cliente vai preferir investir em um negócio mais verdinho, não é? Ainda mais com essa onda de desmatamento, camada de ozônio e tantos problemas ambientais que aparecem no nosso cotidiano.
A boa é ficar antenado nas boas práticas sustentáveis e tentar aliar a tecnologia a essa onda que está no mercado!

Desbloquear PDF

Uma das funções do arquivo no tipo PDF é bloquear para realizar algumas funções como:
  • Imprimir
  • Copiar
  • Editar
Vez ou outra encontramos um arquivo com essas restrições mas por algum motivo precisamos imprimir, copiar ou editar.

E agora o que fazer?

Existe vários programas e sites que fazem o desbloqueio do arquivo liberando para o trabalho. O que utilizo e indico é o:
Funciona totalmente online, onde você abre o site, faz upload do arquivo a ser desbloqueado e clica em unlock!


Aguarda o carregamento e depois escolha um lugar para baixar o arquivo já desbloqueado!

OBS: Alguns arquivos são bloqueados por motivos de direitos autorais, então é importante observar essa questão!

Autor: Rodrigo Perez