Mostrando postagens com marcador e-mail. Mostrar todas as postagens
Mostrando postagens com marcador e-mail. Mostrar todas as postagens

sexta-feira, 18 de julho de 2014

SPAM, GMAIL, EXCLUIR MENSAGENS e outros que tais.

A IMPUNIDADE É O MAIOR CONVITE AO CRIME.

Embora guarde certa semelhança com o serviço postal convencional, o Correio Eletrônico oferece, dentre outras vantagens, a celeridade (os emails levam de poucos segundos a alguns minutos para chegar aos destinatários) e a possibilidade de apensar praticamente qualquer tipo de arquivo digital (inclusive com códigos maliciosos, mas isso é uma história que fica para outra vez).
Todo internauta costuma ter ao menos uma conta de email, mas os mais precavidos separam assuntos pessoais dos comerciais (vale lembrar que o endereço eletrônico do trabalho pode ser monitorado pela empresa) e mantêm uma conta adicional para usar em sites de compras, fóruns de discussão e outros webservices que exijam logon, de maneira a evitar que suas caixas de entrada fiquem atulhadas de SPAM.
O termo SPAM remeta originalmente a um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, porém, ele designa mensagens não solicitadas e enviadas em massa para um grande número de destinatários – prática que pegou carona com a popularização do Correio Eletrônico e se tornou um problema de difícil solução: em 2004, Bill Gates teria previsto que esse junk mail seria varrido do mapa dali a dois anos, mas já se passaram dez, e os spammers continuam ativos e operantes.

Observação: Outra maneira de driblar o SPAM consiste em criar um email válido por 10 minutos (prorrogáveis por mais dez) e usá-lo para enviar mensagens “anônimas” ou se cadastrar em sites e aguardar as respostas para validação (para mais informações, clique aqui).


Vale lembrar que uma conta no GMail dá direito a mais do que um endereço eletrônico, já que o serviço ignora pontos (.) antes do símbolo de arroba (@). Supondo que seu email seja jsilva@gmail.com, você pode reservá-lo para seus contatos preferenciais e dizer aos chatos de plantão que escrevam para j.silva@gmail.com (repare no ponto). Dessa forma, você pode definir regras (filtros) para separar o joio do trigo, ou então cadastrar somente o endereço preferencial no seu cliente de correio eletrônico e gerenciar as mensagens enviadas para o endereço alternativo diretamente no provedor.
Como meu endereço no GMail está vinculado ao Blog e ao Google+, eu o cadastrei no IncrediMail2, junto com minhas outras cinco contas e configurei-o para manter no provedor cópias das mensagens descarregadas no PC – esse “backup na nuvem” já se mostrou muito útil, pois um ou outro email importante sempre acaba desaparecendo em meio ao lixo digital que me chega todos os dias. A questão é que, quando eu acho de fazer uma faxina na minha caixa de entrada, vejo-me obrigado a apagar milhares de mensagens em lotes de 50, o que é um teste de paciência para qualquer cristão. Mas é simples - embora pouco intuitivo - eliminar todas elas de uma tacada só. Confira:

1.   Para excluir várias mensagens – ou todas de uma só vez –, abra o Gmail, faça logon na sua conta e selecione os emails que você deseja defenestrar.

2.   Use a caixa de seleção na Barra de Ferramentas, acima das mensagens, para selecionar todas as que estão sendo exibidas na página.




3.   Logo acima das mensagens, você verá o texto “Todas as 20 conversas nesta página foram selecionadas. Selecione todas as conversas que correspondam a esta pesquisa. 


  
4.   Clique no link “Selecionar todas as conversas” para excluí-as de uma tacada só, e não página por página. Ao final, clique no ícone da Lixeira.

Para concluir, mais dois clipes de vídeo dignos de nota:





E como hoje é sexta-feira:


Bom f.d.s.a a todos e até segunda, se Deus quiser.

sexta-feira, 12 de abril de 2013

MAIS SOBRE INSEGURANÇA DIGITAL e HUMOR...

Ao atender a primeira chamada no seu primeiro celular, Joaquim esbravejou: Raios, Maria, como tu descobriste que eu estava cá no motel?

Mesmo que não sejamos tão inocentes quanto o “patrício” da anedota, expomos nossa privacidade ziguezagueando por salas de chat, criando perfis detalhados em redes sociais, postando blogs e microblogs ou contando sua vida para Deus e todo mundo no Messenger.
Configurar o browser para rejeitar cookies de terceiros – ou seja, de outros sites que não aquele que você está visitando – eleva o nível de privacidade sem provocar quaisquer efeitos colaterais, mas não apaga os cookies já instalados (para saber mais como manipular as configurações avançadas do seu navegador, use o campo de buscas do Blog).
Ao realizar buscas no Google sem fazer logoff (no Gmail, no Blogger, ou em qualquer outro serviço da empresa), seu endereço eletrônico é exibido no canto superior direito da página inicial, das páginas de resultado ou de qualquer outra página (do Google) que você esteja acessando, e as buscas podem ser diretamente relacionadas à sua conta pessoal. Vale lembrar, todavia, que o logoff evita a ligação direta entre você e as pesquisas, mas não impede a identificação do seu IPSe seu provedor de Internet opera com IP dinâmico, desligue e religue o modem de tempos em tempos, para alterar o endereço, ou, melhor ainda, instale o GoogleChrome Anonymizer. Aliás, procure sempre que possível navegar incógnito (para que cookies, senhas, dados de formulários, histórico e cache do navegador sejam apagados ao final de cada sessão). Embora as versões atuais do ChromeIEFirefox e Opera ofereçam essa opção (mais detalhes no post de 10/08/12), vale criar uma camada de proteção adicional com o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis) ou baixe o programinha disponível em www.surfanonymous-free.com.
Outro risco para o qual eu costumo alertar é o compartilhamento do computador com cônjuge, filhos e outros familiares sem a implementação de uma política de contas e senhas. Já pensou “que legal” se o cara inventa um congresso patrocinado pela empresa e a esposa descobre pelo seu histórico de navegação uma reserva para casal num bucólico hotelzinho praiano do nordeste?
Tome cuidado também ao usar programas mensageiros, pois eles costumam criar registros das conversas (a menos que sejam configurados para não fazê-lo; no Messenger, clique em Ferramentas > Opções> Histórico e desmarque as caixas Salvar o histórico da conversa automaticamente e Mostrar sua última conversa em novas janelas de conversa).
Se você acha que se expôs demais no Facebook, faça o login, clique em Conta > Configurações da Conta > Configurações e no link Desativar Conta; apresente uma justificativa para sua saída, selecione a opção para não receber futuros emails da rede e não volte a acessar a conta por duas semanas (após esse período ela será deletada automaticamente). No Twitter, faça login, clique em Configurações > Conta, e no link Desativar minha conta – após a devida confirmação, ela será desativada e apagada. 

OBSERVAÇÃO: O Facebook "fatura uma grana preta" vendendo informações sobre seus usuários aos anunciantes. Para coibir essa prática, você precisa modificar suas configurações de privacidade, mas, não por acaso, a empresa dificulta um bocado essa providência. Para se ter uma ideia, a política de privacidade do Facebook é composta por 5.839 palavras (quase 25% a mais do que a Constituição norte-americana). 

O processo é parecido em outros sites (OrkutMySpace, etc.), mas, antes de comandar o encerramento da conta, procure eliminar manualmente o máximo de postagens, fotos e mensagens internas que puder. Se você acha esse procedimento muito trabalhoso, o Suicide Machine pode lhe dar uma mãozinha.

Passemos agora à piadinha da semana:


Dicas Judaicas de economia!

O pai judeu falou:
- Isaac já fez?
- Sim, babai.
- Jacob já fez?
- Sim, babai.
- Sarah já fez?
- Sim, babai.
- Raquel já fez?
- Sim, babai. - Então bode dar a descarga...

- Izaquinho, vai pegar martelo na casa de Abraão.
- Abraão não está, pai.
- Pega martelo na casa de Jacó.
- Jacó emprestou martelo pra Levi.
- Então vai pegar martelo com Levi.
- Levi foi viajar.
- Então pega nossa martelo mesmo!

Isaac foi na zona, escolheu uma menina e foi logo perguntando: - Quanto?
- 50 reais.
- E com sadomasoquismo?
- Para você bater ou apanhar?
- Para eu bater!
- E você bate muito?
- Não, só até você devolver meu dinheiro!

O judeu convertido vai se confessar:
- Padre, há 20 anos eu abrigou uma refugiado da guerra. Qual o meu pecado?
- Meu filho, nisso não há pecado, você fez uma caridade!
- Mas, padre, eu cobrar aluguel dele.
- Tem razão, meu filho, isso é pecado! Reze 3 Ave-Marias e um Pai -Nosso...
- Só mais um pergunta, padre. Devo falar pro ela que o guerra acabou?

Jacob vai colocar um anúncio no jornal.
- Gostaria de colocar um nota fúnebre do morte de meu esposa.
- Pois não, quais são os dizeres?
- Sara morreu!
- Só isso?
- Sim, Jacob não quer gastar muito.
- Mas o preço mínimo permite até 5 palavras.
- Então coloca: "Sara morreu. Vendo Monza 94."

Jacob levou o Jacozinho, de 6 anos, a um parque de diversões. Dentre as atrações, o garoto se interessou pelo "Vôo panorâmico de helicóptero".
- Quero levar minha filhinho pra passear de helicóptero.
- São US$ 100,00.
Lógico que o judeu não aceitou, mas como o garoto abriu o berreiro, o piloto propôs uma solução:
- Eu levo você e seu filho. Se você não gritar durante o passeio eu não cobro nada.
E assim foi. Durante o vôo o piloto deu rasantes, piruetas, desceu e subiu bruscamente e Jacob, com os olhos arregalados, mudo como uma rocha... Quando a nave pousou, o piloto perguntou a Jacob:
- Em nenhum momento você deu um pio sequer... não sentiu medo e vontade de gritar?
-Eu sentiu muito medo e quase gritou, principalmente quando a Jacozinho caiu.

Boa f.d.s. a todos.

segunda-feira, 17 de setembro de 2012

CORREIO ELETRÔNICO, SPAM, SCAM - INSEGURANÇA DIGITAL



Se a celeridade e a capacidade de transportar arquivos digitais fizeram do Correio Eletrônico o serviço mais popular da Internet, também o transformaram numa ferramenta para a prática de crimes cibernéticos. Então, como nenhum arsenal de segurança é 100% “idiot proof” – ou seja, capaz de proteger o usuário de si mesmo –, convém pôr adotar algumas medidas simples, mas funcionais:

·        Manter duas ou mais contas de email e reservar uma delas (preferencialmente criada num serviço de webmail gratuito) para preencher formulários e cadastros em sites de compras ou participar de blogs, redes sociais, fóruns de discussão etc. evita uma enxurrada de SPAM e fecha as portas para o SCAM.

·        Convém também desautorizar o envio de anúncios, ofertas especiais e assemelhados, e jamais fornecer o endereço de email pessoal ou profissional sem antes conferir a política de privacidade de qualquer site e saber o que, exatamente, os administradores irão fazer com seus dados. Para evitar problemas, o melhor é criar um email temporário ou utilizar o BugMeNot.

·        Proteger a privacidade de seus contatos é fundamental. Ao enviar emails para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta) e ao reencaminhar mensagens, apague todos os endereços exibidos nos cabeçalhos anteriores.

·        Mensagens com anexos ou links são sempre perigosas, mesmo quando recebidas de alguém supostamente acima de qualquer suspeita (existem malwares capazes de se auto-enviar para todos os endereços de email armazenados nos sistemas infectados). Se sua vovó ficou de mandar a receita daquela torta que só ela sabe fazer, tudo bem, mas se o anexo trouxer “fotos daquele fim de semana inesquecível” e o remetente for desconhecido, convém ficar esperto.

·        Emails apelativos ou aparentemente importantes (“fotos proibidas da modelo tal”, “seu nome foi negativado no SPC”, etc.) requerem cuidados redobrados. Se a curiosidade o impedir de eliminar prontamente essas mensagens, salve os anexos na Área de Trabalho e esquadrinhe-os com seu antivírus (na dúvida, e submeta-os ao crivo simultâneo de dezenas de ferramentas de segurança com o Virustotal).

Observação: O Virustotal também checa URLs, mas para verificar links suspeitos, sugiro recorrer a um scanner como o TrendProtect ou o URLVoid – já para analisar links encurtados, use o Sucuri (para mais detalhes, clique aqui e aqui).

Abraços a todos e até amanhã.

quarta-feira, 13 de junho de 2012

INCREDIMAIL


Nos tempos da conexão discada, o Outlook Express me ajudava a manter sob controle a conta de telefone e evitava a perda de e-mails – para quem não sabe ou não se lembra, os provedores de então eram extremamente miseráveis em questão de espaço.
Como velhos hábitos são difíceis de erradicar, continuei usando o programinha até migrar para o Seven, que, como vimos no post anterior, não integra um cliente de correio eletrônico nativo.
Como eu disponho do MS Office, o Outlook seria uma opção natural, mas confesso que jamais simpatizei com esse misto de gerenciador de e-mails e agenda de compromissos. Por outro lado, coma a perspectiva de basear minha correspondência no  Windows Live Mail , GmailYahoo!Mail, GMX Mail (ou outro serviço capaz de lidar com contas de múltiplos provedores) não me atrai, resolvi adotar Incredimail 2, que é compatível com o XP, Vista e Seven (de 32 e 64 bits).
O programinha dispensa registro e é pródigo em recursos (detalhes e download em http://www.incredimail.com/portuguese/download/learn-about-im2.aspx). Caso você fique incomodado com banners e outros tipos de anúncios que sustentam o projeto, é possível eliminá-los migrando para a versão Pro, cuja licença sai por US$ 24,95).
Um ótimo dia a todos e até amanhã, se Deus quiser.


Em tempo: Hoje, segunda terça-feira do mês, é “Patch Tuesday” da Microsoft. Caso você não tenha habilitado as atualizações automáticas no seu sistema, não deixe de visitar a página do Windows Update (melhor fazê-lo à noitinha ou amanhã cedo, pois antes disso corres-se o risco de as atualizações/correções ainda não estarem disponíveis).

terça-feira, 29 de maio de 2012

EMAIL, ARROBA e mais cultura inútil...

Numa das primeiras postagens publicadas aqui no Blog, eu dizia que os “endereços” de email são grafados geralmente em letras minúsculas, sem acento ou espaço entre as palavras (embora elas possam ser separadas por ponto, hífen, underline etc.), e que algo como zedaesquina@bol.com.br significa que alguém que se intitula Zé da Esquina tem uma conta no BOL, que é um provedor de natureza comercial (.com) hospedado no Brasil (.br).

Observação: Embora tenha sido criada há quase seis anos, a postagem em questão abre uma sequência bastante interessante – para acessá-la, clique aqui.

Durante a Idade Média os livros eram escritos à mão pelos copistas, que, precursores dos taquígrafos, simplificavam o trabalho substituindo letras, palavras e nomes próprios por símbolos, sinais e abreviaturas – não por falta de tempo, mas sim porque papel e tinta, naquela época, eram produtos caríssimos.  Assim, em vez de usar o m ou o n para indicar que a vogal anterior era nasalada, por exemplo, passou-se a adicionar-lhe um til (~); já o nome Francisco, também grafado Phrancisco, foi abreviado para Phco ou Pco – originando o apelido Paco, muito comum entre os espanhóis.
Para identificar os santos, os copistas os recorriam a algum detalhe significativo de suas vidas: São José, por exemplo, era seguido de Jesus Christi Pater Putativus – ou seja, o pai putativo (suposto) de Jesus Cristo. Mais tarde, passou-se a adotar a abreviatura JHS PP, e, mais adiante, simplesmente PP (abreviação cuja pronúncia, em Espanhol, explica o apelido Pepe).
Há muito que os copistas desapareceram, mas algumas de suas “criações” são utilizadas até hoje, como é o caso do símbolo @, que substituía a preposição latina ad (a qual, dentre outras coisas, significava “casa de”). Originalmente, nos países de língua inglesa, esse símbolo (que significa at) era inserido entre o número de unidades de determinada mercadoria e seu preço (10@£3, por exemplo, significava 10 unidades de alguma coisa, ao preço de 3 libras cada), mas, por alguma razão incerta e não sabida, os espanhóis o adotaram como unidade de peso (arroba), que corresponde a 15 quilos (aproximadamente ¼ de 1 quintal).
Em 1874, quando as máquinas começaram a ser comercializadas em sua forma definitiva, o símbolo @ foi incluído no padrão QUERTY e mantido nos teclados dos computadores atuais. Um século depois, ao criar o Correio Eletrônico, Roy Tomlinson resolveu utilizar esse símbolo para separar o nome do usuário do designativo do domínio, e a coisa continua sendo feita assim até os nossos dias.
Na maioria dos idiomas, o símbolo @ recebeu o nome de alguma coisa que remete ao seu formato: em italiano, chiocciola (caracol); em sueco, snabel (tromba de elefante); em holandês, apestaart (rabo de macaco), e por aí vai. Para nós, ele manteve a denominação original: arroba.
Abraços e até mais.

segunda-feira, 28 de maio de 2012

DIGSBY


O freeware DIGSBY se conecta ao Gmail, Hotmail, Yahoo!Mail e demais serviços de Webmail que suportem o POP ou o IMAP. Com o programinha instalado, você será notificado da chegada de novos e-mails, poderá acessá-los com um simples clique do mouse e respondê-los como se estivesse enviando uma mensagem instantânea.
Falando em mensagens instantâneas, o Digsby funciona também como comunicador multiplataforma, provendo acesso ao MSN, ICQ, Yahoo!, IM, Google Talk e a redes sociais como Facebook, Twitter e MySpace. Vale a pena conhecer.
Abraços e até mais ler. 

sexta-feira, 25 de maio de 2012

GMAIL - DICAS e humor de sexta-feira


Uma das primeiras providências que eu adotei ao migrar para o Seven foi instalar o IncrediMail 2 (embora confesse que ainda sinto saudades do velho Outlook Express), mas muitos internautas preferem basear sua correspondência num serviço de webmail. Sendo o seu caso – e o GMail o serviço escolhido –, confira a seguir duas dicas interessantes:
  • Baixe este add-on para não precisar monitorar constantemente sua caixa de entrada. Com ele, o Chrome (é, só funciona no browser do Google) lhe dará conta da chegada de novos emails ou mensagem de chat no GMail. Para redefinir as regras do alerta, clique no ícone de engrenagem e em Configurações > Geral > Notificações do Desktop.
  • Se você for se ausentar por alguns dias e não quiser enviar uma mensagem dando conta disso para cada um dos seus contatos, configure uma resposta automática: ainda em Configurações > Geral, habilite a opção Resposta automática de férias e faça os ajustes desejados (período, teor da mensagem, etc.; para mais detalhes, clique aqui).

 Passemos agora ao humor da vez:

PUTA QUE PARIU é um dos sete bairros do município de Bela Vista de Minas, em Minas Gerais.
Lá, talvez seja normal o padre dizer que irá celebrar a missa na PUTA QUE PARIU, ou o noticiário informar que o debate entre os candidatos a prefeito e vereador do município será realizado na PUTA QUE PARIU...
Agora você já sabe: q
uando quiser mandar alguém para aquele lugar, é só dizer: pega o 307!


segunda-feira, 5 de dezembro de 2011

Power Mail Recovery para OE

É difícil achar um usuário de computador que já não tenha apagado acidentalmente algum arquivo importante. Entretanto, como os dados só desaparecem definitivamente do disco depois que são sobrescritos, as chances de recuperação são consideráveis se você mantiver a calma e seguir as dicas já publicadas aqui no Blog a esse respeito (para conferir algumas delas, basta inserir “arquivos apagados” no campo de busca e teclar Enter).
Dias atrás, quando estava preparando um tutorial sobre a reconfiguração do servidor de saída (SMTP) do Outlook Express para e-mails do Terra (que passou a usar a porta 587), pressionei acidentalmente um conjunto de teclas e, num piscar de olhos, quase 400 mensagens desapareceram da minha Caixa de Entrada. Como em casa de ferreiro o espeto é de pau, eu não havia posto em prática as valiosas dicas que publiquei sobre backup de e-mails, e o jeito foi garimpar na Web uma solução para o problema.
Dentre diversas opções analisadas, eu escolhi (e recomendo a quem se vir numa sinuca de bico semelhante) o POWER EMAIL RECOVERY PARA OUTLOOK EXPRESS, que é gratuito e suporta o Outlook Express a partir da versão 5.0. (Mais informações e download em http://www.superdownloads.com.br/download/96/power-email-recovery/).
Abraços a todos e até a próxima.

sexta-feira, 28 de outubro de 2011

O que abunda não excede


A despeito do assunto em questão já ter sido abordado “trocentas vezes” aqui no Blog, a maré não está para peixe e não custa relembrar, mais uma vez, os perigos representados pelos e-mails, que continuam a todo vapor como forma primária de transporte de pragas virtuais como trojans e spywares.
Claro que a grande incidência de mensagens enviadas por golpistas não elimina a possibilidade de sua caixa de entrada conter mensagens legítimas de lojas virtuais onde você se cadastrou, por exemplo. Aliás, considerando a proximidade do final do ano, mensagens de confirmação de compras trazem dados importantes sobre os pedidos e, juntamente com informativos, ofertas e promoções, estão entre os e-mails mais comumente enviados por sites autênticos.
Embora nem sempre seja fácil separar o joio do trigo, convém prestar atenção nos links presentes nas mensagens. Nunca faça download de arquivos anexos ou de softwares recebidos por e-mail, cujos links não raro remetem a programas nocivos. Lojas idôneas não enviam esse tipo de mensagem, e o mesmo vale para instituições financeiras e órgãos como a Receita Federal, a Justiça Eleitoral, a SERASA e afins.

Passemos agora à nossa tradicional piadinha de sexta-feira:

A loira liga para o namorado:
- Amor! Tô com um problema.
- O que houve?
- Eu comprei um quebra-cabeça, mas é muito difícil... As peças não encaixam...
- Meu amor, eu já te ensinei a montar quebra cabeça, né? Primeiro você tem que achar os cantinhos...
- Eu sei, lembrei que você disse isso, mas é que eu não consigo encontrar os cantinhos...
- Ok... Qual é a figura? Deve estar desenhada na caixa...
- É um tigre...
O namorado pega o carro e vai para a casa da loira, que o leva até a cozinha e mostra o quebra-cabeça sobre a mesa. Ele balança a cabeça, e após longo e pensativo silencio diz:
- Puta que pariu! Bota já os sucrilhos de volta na caixa!

Um ótimo f.d.s. a todos e até a próxima.

sexta-feira, 9 de setembro de 2011

E-mail da hora, aniversário do Blog e humor...

Por ser mais prático e eficiente que o serviço postal convencional, o e-mail desbancou o obsoleto fax e se tornou extremamente popular, especialmente depois que passou a permitir o envio de arquivos em anexo.
De início, os provedores ofereciam espaços miseráveis para nossas caixas postais, levando-nos a recorrer a programas clientes como o Outlook e o Outlook Express, mas a coisa começou a mudar em 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Atualmente, com espaço quase que ilimitado, os provedores nos permitem guardar toneladas de mensagens sem comprometer o ingresso de novos e-mails, conquanto isso não nos desobrigue de "dar uma geral", de tempos em tempos, para excluir aquilo que já foi lido (e se não foi, talvez já nem faça mais sentido manter), além das miríades de spam.
Usando o Gmail como exemplo, comece a “arrumar a casa” apagando o spam. Basta localizar a pasta respectiva na coluna à esquerda, abri-a, selecionar os itens indesejados e clicar no botão Excluir definitivamente.
Para identificar as mensagens mais “pesadas”,  pesquise no campo de busca do serviço com o operador filename: seguido da extensão dos arquivos mais “gulosos” (.PPS, .WMV, .MP3, e por aí vai).
Usando o operador before:, você encontrará mensagens antigas e poderá excluir as que não servem mais para nada (por exemplo, “before:2008/10/10”), e se digitar “has:attachment before:2008/10/10”, matará dois coelhos com uma só cajadada (isso implicará na exibição de mensagens antigas com anexos volumosos).
Já para varrer e-mails reencaminhados (correntes, piadinhas e coisas afins), digite subject: seguido de Fw (subject:Fw), e como geralmente não faz sentido guardar as mensagens temporárias que o serviço salva automaticamente em Rascunhos, abra a pasta em questão e apague tudo que for supérfluo.
Ao final, faça o mesmo com a pasta Enviados e esvazie também a Lixeira.

Nosso Blog completa hoje seu quinto aniversário – algo surpreendente, considerando que minha idéia era tirá-lo do ar tão logo a edição Blogs & Websites da Coleção Guia Fácil Informática ficasse pronta.
Conforme já mencionei em outras oportunidades, a atenção e o carinho de alguns leitores me estimularam a levá-lo adiante, e aqui estamos nós, cinco anos depois, com cerca de 1.400 postagens, 96 seguidores (ops, de ontem para cá, baixamos para 94) e quase 3.800 visualizações do meu perfil completo (ainda que não sejam expressivos, esses números não deixam de ser alvissareiros, pois no aniversário passado eram pouco mais de 60 seguidores e 2.600 visualizações de perfil).
Visitantes vão e vêm, é verdade... Alguns acompanham os posts por meses a fio, deixando comentários em quase todos eles, e num belo dia desaparecem como fumaça; outros ressurgem depois de meses (ou anos), e daí tornam a sumir do mapa (ou pelo menos da seção de comentários). Particularmente, tenho minhas reservas em relação a estatísticas e coisa e tal – afinal, ninguém com a cabeça no forno e os pés no freezer se sente confortável, mesmo que, na média, a temperatura possa ser considerada agradável –, mas as informações fornecidas pelo Blogger dão conta de que as visualizações de páginas vêm crescendo, ainda que lenta e gradualmente. Enfim, agradeço a atenção de todos que por aqui passaram nestes cinco anos e espero ter novo balanço positivo a comemorar no próximo aniversário.
E como o bolo, o champagne e a picanha são meramente virtuais, querendo, clique e ouça:



Passemos ao nosso tradicional humor de sexta-feira:

O Papa veio ao Brasil em missão não oficial, e Negão, o melhor motorista da Sé, o aguardava.
Negão não passava dos 80 Km/h, e o Papa pedia:
- Negón, piú veloce, per favore.
- Santidade, não posso. Dá multa. Desmoraliza a Sé.
O Papa, impaciente:
- Negón, passe a qui, per favore. Dammi l'auto.
O Negão ficou no banco de trás e o próprio Papa foi levando o carro, agora a 150 km/h. À frente, um policial rodoviário os interceptou, mas quando viu quem era, passou um rádio para chefe e sussurrou discretamente:
- Chefe, peguei um cara importante voando na Dutra. Não sei o que fazer!
- Um deputado?
- Não chefe, é mais importante.
- É um senador?
- Não chefe, é mais importante ainda.
- O presidente?
- É mais importante que o próprio presidente, chefe...
- Puxa, então só pode ser o Papa!
- Que nada chefe, o Papa é apenas o motorista, acho que é São Benedito!

Bom final de semana a todos e até mais ler.

segunda-feira, 5 de setembro de 2011

Programar é preciso

Antes de passar ao tema de hoje, vale salientar que meu amigo de além-mar José Viegas se dignou de complementar o que eu disse sobre o Java no post da última quinta-feira, mas achou por bem fazê-lo em seu próprio site, notadamente devido à complexidade do tema e extensão do texto. Pelos mesmos motivos, também a mim parece inadequado reproduzir aqui as considerações que ele publicou lá, de maneira que me limito a fornecer o link para a primeira das três postagens, que é http://www.mundopaspalho.com/2011/09/02/java-nao-e-so-na-indonesia-parte-1/. Assim, quem quiser cotejar minhas humildes colocações sobre o Java com a aula que um verdadeiro especialista está ministrando a meu pedido, é só visitar o espaço Mundo Paspalho.      

Talvez a maior vantagem do Correio Eletrônico em relação ao Serviço Postal convencional seja a celeridade: instantes após você no botão “enviar” do seu serviço de Webmail ou programa cliente, a mensagem aparece como por encanto na caixa postal do destinatário (se ele vai ou não lê-la imediatamente, aí já é outra história).
Há casos, todavia, em que pode ser interessante programar uma mensagem (para cumprimentar um amigo que aniversaria na semana seguinte, por exemplo). Se você usa o Outlook 2003, basta clicar em Opções, assinalar a caixa de verificação "Não entregar antes de" e definir data e horário para a remessa. Note, porém, que o e-mail só será entregue conforme o programado se na data e hora pré-definidas seu computador estiver ligado, conectado, e com o Outlook aberto.
Por conta disso, talvez seja mais prático utilizar o LetterMeLater.  O serviço é gratuito e requer apenas a criação de uma conta e o cadastro do(s) e-mail(s) que deverá(ão) figurar como remetente(s) nas mensagens agendadas. Da primeira vez, você precisa escolher uma faixa de fuso-horário e confirmar o endereço eletrônico cadastrado – para o qual o LetterMeLatter enviará uma mensagem com um link de ratificação. Depois é só compor o texto, preencher o campo assunto, definir o(s) destinatário(s) e selecionar a(s) data(s) e horário(s) para o envio. É possível até mesmo programar mensagens sem acessar o site (veja como em http://www.lettermelater.com/forum.php?id=2).
Bom dia a todos e até mais ler.

sexta-feira, 27 de maio de 2011

Backup de e-mails

Lá pelo início do século, o espaço disponibilizado pelos serviços de webmail era miserável ao extremo; bastava você passar dois ou três dias sem acessar sua conta (o que era bastante comum numa época em que a conexão discada reinava quase absoluta) para que sua caixa de entrada “lotasse” e as novas mensagens se perdessem. Em vista disso, os programas clientes eram uma mão na roda, pois permitiam baixar as mensagens para o computador, encerrar a conexão e gerenciar calmamente a correspondência sem onerar a conta do telefone.
Hoje em dia, a história é bem diferente. Serviços de e-mail como o do Google, da Microsoft e do Yahoo!, por exemplo, oferecem (gratuitamente) espaço suficiente para você guardar tranqueiras por toda uma vida. No entanto a prudência recomenda não confiar somente no armazenamento na nuvem: uma catástrofe como a de fevereiro passado, quando 150 mil contas do GMail tiveram seu conteúdo apagado e milhares de usuários ficaram literalmente doidos (por sorte, o Google mantém várias cópias das mensagens em data centers diferentes, além de cópias em fita, o que possibilitou a recuperação dos e-mails), pode dar um bocado de dor de cabeça a quem não costuma fazer backups dos e-mails mais importantes.
Se você baseia sua correspondência eletrônica no GMail, instale o GMail Backup (http://www.gmail-backup.com/download). Após rodar o programinha, inserir seus dados (login e senha), definir o local onde deseja armazenar o backup e selecionar as mensagens desejadas (todas, só as mais recentes ou conforme datas de início e de término pré-definidas), você poderá resgatá-las facilmente, bastando informar os dados da conta e o diretório onde os arquivos foram salvos.
Outra boa opção (também freeware) é MailStore Home, que funciona tanto com o GMail quanto com o Hotmail, o Yahoo!Mail e diversos programas clientes (Outlook, Outlook Express, Thunderbird, etc.). Além de manter no servidor uma cópia dos arquivos baixados (a critério do usuário), ele permite salvar os dados em mídia removível (pendrive, CD/DVD ou HD externo). Para informações detalhadas e download do programa, clique aqui http://www.baixaki.com.br/download/mailstore-home.htm.

Observação: O Outlook Express pode ser configurado para deixar uma cópia das mensagens no servidor, mas convém também criar uma pasta numa segunda partição do disco – ou em outra unidade física, caso exista – e copiar para lá, de forma incremental, todos os e-mails que tenham relevância. O procedimento pode ser um tanto trabalhoso, mas é indubitavelmente funcional (caso queira saber mais sobre esse excelente cliente de correio eletrônico, leia a seqüência iniciada em
http://fernandomelis.blogspot.com/2006/10/conhecendo-o-outlook-express.html ou faça uma busca através do campo de pesquisas do Blog).

Passemos agora ao humor de final de semana:


Aos 82 anos de idade, Frederico se casou com Ana, 27, que em consideração à idade avançada do marido, decide que eles devem dormir em quartos separados. Terminada a festa, cada qual vai pro seu quarto, quando então Ana abre a porta após ouvir batidas insistentes e depara com o marido pronto para a ação.
Depois de uma relação quente e vigorosa, Frederico se despede, vai para seu quarto, mas Ana logo vê o marido de novo à porta, em ponto de bala. Terminada a relação, ele a beija, carinhoso, e volta para seu quarto. Minutos depois, o incidente se repete, e Ana diz:
- Frederico, meu amor, eu estou impressionada! Já transei com homens com um terço de sua idade e eles se contentavam com apenas uma trepada. Você é um grande amante!
Desconcertado, ele pergunta:
- Eu já estive aqui antes???
O Alzheimer tem lá suas vantagens...

Bom final de semana a todos.

sexta-feira, 8 de abril de 2011

Conclusão e humor de sexta-feira

Para concluir as ilações sobre e-mails fraudulentos, iniciadas no post de anteontem, vale lembrar que:

• Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem alguma maracutaia. Erros de digitação, ortografia, gramática, concordância, frases com palavras faltando e outros que tais também são bons indicativos de fraudes (mesmo que os vigaristas digitais venham se esmerando na redação das mensagens, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam).

• Tome muito cuidado com anexos, ainda que provenientes de pessoas conhecidas (mensagens enviadas por um amigo ou parente cujo sistema esteja infectado também podem conter malwares). Vírus, spywares e outros códigos maliciosos podem se travestir de fotos, apresentações PPS ou qualquer outra coisa aparentemente útil ou inocente, de modo que você só deve abrir um anexo se tiver certeza de sua origem e conteúdo e, mesmo assim, após checá-lo com o antivírus. “Urgência” também pode indicar fraude; redobre os cuidados se a mensagem procurar induzi-lo a clicar num link ou abrir um arquivo usando termos como “imediatamente”, “agora mesmo” ou algo do gênero (até para evitar que você pense duas vezes).

• Falando em links, verifique sempre para onde eles apontam – pouse o ponteiro do mouse sobre um link e cheque o endereço que aparece na barra de status do navegador (para habilitar a barra em questão, clique em Exibir > Barra de ferramentas). Links fraudulentos podem redireicioná-lo a sites maliciosos ou instalar spywares, baixar códigos nocivos, e por aí vai. Se você observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br. E ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, só isso não basta para que você o tome por legítimo.

• Sempre que um site solicitar seus dados pessoais, assegure-se de que o endereço seja iniciado por https (o “s” indica segurança), e que a barra de status do navegador exiba o ícone de um cadeado – no qual você pode clicar para conferir o certificado digital do site e o nível de criptografia utilizado (que deve ser, no mínimo, de 128 bits).

• Tome muito cuidado com janelas pop-up que se abrem do nada ou surgem quando você clica num link qualquer. Feche-as imediatamente via ALT+F4 (clicar no X de fechar da janelinha pode ser perigoso).

• Estelionatários utilizam engenharia social para levar os incautos a seguir suas instruções mal-intencionadas. Fique atento para mensagens dando conta de que você ganhou na loteria, é herdeiro de um rei nigeriano, precisa confirmar dados do imposto de renda, está devendo na praça, negativado no sistema financeiro ou sendo chifrado pelo(a) parceiro(a). Atente também para e-mails não solicitados que contenham links para descadastramento (se você nunca se cadastrou, não há o que descadastrar).

• O e-mail nunca será a prova de falhas; se você não precisa de um registro por escrito ou se o interlocutor não está do outro lado do mundo, talvez um telefonema (ou um contato pessoal, melhor ainda) seja a forma mais segura de trocar informações importantes.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Dois juízes se encontram no estacionamento de um motel e reparam, constrangidos, que cada um está com a mulher do outro. No entanto, mantendo a compostura própria de magistrados, em tom solene e respeitoso, diz o primeiro:
- Conspícuo colega, peço vênia para sugerir que ambos esqueçamos este incidente fortuito e lamentável. O correto, salvo melhor juízo, seria minha esposa vir comigo no meu carro, e Vossa Excelência levar a sua no seu.
Responde o outro:
- Estou inclinado a concordar com o nobre colega no sentido de que isso seria o CORRETO, mas ouso ponderar que não serio o JUSTO, já que vocês estão saindo e nós, entrando...


Bom fina de semana a todos.

quinta-feira, 7 de abril de 2011

Seguro... (continuação)

Ainda sobre o assunto da postagem anterior, vale dizer que quem utiliza o serviço de e-mail do Google e deseja checar o IP do rementente de uma mensagem potencialmente maliciosa deve acessar sua conta, abrir a mensagem, clicar na “seta para baixo” próxima a Responder (no canto superior direito da mensagem) e selecionar a opção Mostrar Original.
Repare no exemplo a seguir:

Delivered-To: Cunegundes@gmail.com
Received: by 10.36.81.3 with SMTP id e3cs239nzb; Tue, 29 Mar 2011 15:11:47 -0800 (PST)
Return-Path:
Received: de mail.emailprovider.com (mail.emailprovider.com [111.111.11.111]) por mx.gmail.com with SMTP id h19si826631rnb.2011.03.29.15.11.46; Tue, 29 Mar 2011 15:11:47 -0800 (PST)
Message-ID: <20050329231145.62086.mail@mail.emailprovider.com>
Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2011 15:11:45 PST
Data: Tue, 29 Mar 2011 15:11:45 -0800 (PST)
De: Jucapato
Assunto: Olá
Para: Cunegundes

A partir dessas informações, é fácil descobrir o nome do destinatário, o assunto, o nome do remetente e a data e hora de remessa da mensagem, bem como que ela foi recebida pelos servidores SMTP de mail.emailprovider.com na data e hora ali consignadas (existe ainda um número exclusivo de identificação atribuído pelo provedor), transmitida de mail.emailprovider.com para um servidor do Gmail e, segundos depois, depositada na caixa postal de Cunegundes (desitnatário final).

Observação: O número grafado em vermelho, que aparece na linha iniciada por "Received", corresponde ao endereço IP que você deve pesquisar para se assegurar da legitimidade do remetente (mais informações no post de ontem).

Se você usa o Hotmail, abra sua caixa de entrada, dê um clique direito no e-mail cujo cabeçalho você quer visualizar e selecione Exibir código-fonte da mensagem (as informações serão exibidas em uma nova janela). Usuários do Yahoo!Mail, por sua vez, devem selecionar a mensagem desejada, clicar no menu suspenso Ações e em Exibir cabeçalho completo. No Outlook do pacote MS Office, rode o programa, abra a mensagem em questão, clique na aba Mensagem e, no grupo Opções, clique em Iniciador de Caixa de Diálogo > Opções de Mensagem > Cabeçalhos de Internet (em versões anteriores ao Outlook 2007, após abrir a mensagem, clique em Exibir > Opções...). No IncrediMail, dê um clique direito na mensagem, selecione Propriedades e clique em Detalhes.

Um bom dia a todos e até amanhã.

quarta-feira, 6 de abril de 2011

Seguro morreu de velho...

Cresce a cada dia o uso do Correio Eletrônico para fins escusos, já que a rapidez e a versatilidade dos e-mails fazem deles ferramentas extremamente úteis para crackers e cybercriminosos ludibriarem suas vítimas - afinal, basta pesquisar a Web para encontrar miríades de tutoriais que ensinam a adulterar o campo REMETENTE das mensagens. Isso facilita a disseminação de arquivos suspeitos ou links mal-intencionados, pois a maioria dos destinatários não desconfia de e-mails provenientes (supostamente) de órgãos governamentais, instituições bancárias ou empresas renomadas como a Symantec, Microsoft, etc.
Convém sempre verificar a autenticidade de e-mails "esquisitos" mediante a análise de seus cabeçalhos (ainda que as informações pareçam confusas, basta examiná-las com com mais vagar para ver que são bastante intuitivas (linhas iniciadas por "for", "to", "Return-Path" e distinta companhia, por exemplo).
Se você utiliza o Outlook Express, antes de abrir qualquer mensagem “duvidosa”, dê um clique direito sobre ela, selecione a aba Detalhes e esquadrinhe o “header” do e-mail (de baixo para cima) até localizar uma linha iniciada pela palavra “Received” (se a mensagem já estiver aberta, clique em Arquivo > Propriedades e selecione a aba Detalhes).
Supondo que a linha em questão traga algo como “Received: from "200 228 90 152" (helo=receita.fazenda.gov.br)” e que o restante do cabeçalho exiba outras referências ao endereço real do site da Receita, você pode identificar a fraude se obtiver mais informações sobre o IP do remetente (o IP é único no mundo para cada usuário, de modo que não há dois usuários com o mesmo IP no mesmo instante). Mesmo que haja outras linhas iniciadas pela palavra “Received” (o que ocorre sempre que a mensagem passa por dois ou mais servidores antes de chegar ao computador do destinatário), é a primeira, de baixo para cima, que indica o IP do computador de onde a ela partiu e revela sua verdadeira origem. No Brasil, os IPs são geralmente iniciados por 200 e podem ser consultados no site http://www.registro.br/,  que centraliza o registro dos domínios terminados em “.br”. Assim, pesquisando o IP em questão, você verá ele está associado a um provedor de Internet de uma cidade do interior do Pará – e não à Receita Federal, cujos servidores centrais ficam em Brasília.

Observação: O IP poderia ser de um cliente do provedor, ou o servidor da empresa poderia ter sido usado à revelia de seu proprietário, de modo que convém você não tirar conclusões precipitadas. No entanto, uma coisa é certa: a mensagem não partiu da Receita Federal.

Todo e-mail passa pelo servidor do provedor em que o destinatário mantém sua conta, embora, conforme já foi dito, alguns passem também por outros servidores SMTP – da mesma forma que uma carta convencional passa por uma ou mais agências dos Correios antes de ser entregue ao destinatário. Cada servidor adiciona automaticamente sua linha “Received”, de modo que sempre haverá pelo menos uma em qualquer cabeçalho. Quando dois ou mais servidores participam do processo, essas linhas aparecem em ordem lógica; a presença de um “Received” deslocado sugere tentativas de ocultar a origem da mensagem.
Para obter mais informações – ou denunciar spam, e-mails com vírus, links maliciosos e outros que tais –, visite http://antispam.br/reclamar/.

Amanhã tem mais; abraços e até lá.

quinta-feira, 31 de março de 2011

Maracutaia da vez

Aproveitando o estrondoso sucesso (pasmem) do filme “Bruna Surfistinha”, gollpistas de plantão enviam e-mails prometendo imagens inéditas, cenas proibidas e outros atrativos para ludibriar os incautos e roubar seus dados bancários e de cartões de crédito. Aliás, a avidez da “galera” por fofocas e escândalos envolvendo artistas e “celebridades” aumenta o ibope das emissoras de TV, leva revistas “especializadas” a vender feito pão quente, alavanca a audiência dos “melhores blogs do ramo” e faz a festa dos scammers e cibervigaristas que tais, cuja criatividade parece não ter limites.
Então, vale salientar (mais uma vez) a importância de manter o sistema e programas sempre atualizados, usar antivírus e firewall e redobrar os cuidados diante de links ou arquivos suspeitos que cheguem por e-mail ou através de redes sociais.
Afinal, cautela e canja de galinha não fazem mal a ninguém...
Bom dia a todos e até a próxima.

segunda-feira, 21 de fevereiro de 2011

Curtas

Com o crescimento das vendas de note e netbooks, os roteadores wireless vêm se tornando cada vez mais populares, até porque não faz sentido ter um computador portátil e ficar come ele preso ao modem pelo cabo de rede. Conforme vimos em outras postagens, um router bem posicionado permite ao usuário acessar a Internet no sofá da sala, ou tomando a fresca na varanda, ou mesmo gozando da privacidade do banheiro (vai do gosto). No entanto, há casos em que o sinal perde a intensidade – e até desaparece – em determinados cômodos da casa, conquanto voe célere pela janela, podendo ser acessado da casa ou apartamento ao lado (ou até vários andares acima ou abaixo), razão pela é importante implementar uma senha de segurança para evitar a utilização indevida do serviço que você paga.
Para investigar essa possibilidade, baixe o freeware oferecido pela ZamZom, que exibe uma lista de todos os computadores “pendurados” na sua rede. Vale conferir.

O correio eletrônico é extremamente popular entre os internautas, até porque substitui com vantagens anacrônico FAX e, em muitos casos, o serviço postal convencional. No entanto, pesquisas revelam que uso do Webmail vem crescendo apenas entre o pessoal da velha guarda, já que os mais novos utilizam cada vez mais as redes sociais e os smartphones.
Isso pode gerar um sério problema para todos nós, já que a falta de suporte publicitário acabará levando gigantes como o GMail e o Hotmail a suspender diversas vantagens disponibilizadas gratuitamente, tais como acesso POP3/IMAP, fartura de espaço para armazenamento de mensagens, disco virtual e por aí vai.
É esperar para ver...
Abraços a todos e até mais ler.

terça-feira, 23 de novembro de 2010

De volta ao OE

No final de agosto passado, vimos como configurar o Outlook Express para ser utilizado por mais de um usuário do computador e revisamos algumas dicas sobre esse popular cliente de e-mail. Volto agora ao assunto com outra sugestão que considero bem legal para quem tem várias contas de e-mail no OE e deseja evitar que as mensagens se misturem na caixa de entrada (onde elas são descarregadas por padrão). Para isso:

1- Crie pastas adicionais, uma para cada conta (na tela principal do OE, clique em Arquivo > Pasta > Nova...).

2- Estabeleça regras específicas para cada conta, de maneira que as mensagens sejam encaminhadas para as respectivas pastas tão logo sejam descarregadas do servidor (clique em Ferramentas > Regras de Mensagens > E-Mail).

3- Na seção Condições, selecione QUANDO A LINHA PARA CONTIVER PALAVRAS ESPECÍFICAS e defina as ações para a regra, marcando as caixas desejadas na seção Ações (marque MOVÊ-LA PARA A PASTA ESPECIFICADA).

4- No terceiro painel, uma frase será criada com a regra, e você deverá clicar nos links e substituí-los com os nomes da conta e da pasta desejados.

5- Finalmente, na caixa de texto Nome da Regra, selecione (ou informe) o nome e clique em OK.

Um bom dia a todos e até mais ler.

quarta-feira, 29 de setembro de 2010

Cópia Oculta e outros que tais...

Repassar e-mails “em massa” não costuma ser uma prática muito bem vista, conquanto simplifique a distribuição de piadinhas e outros que tais que desejamos enviar para múltiplos destinatários. No entanto, convém sempre reencaminhar os e-mails como cópias ocultas, e somente após apagar todos os endereços que aparecem na mensagem original. Ao enviar as mensagens, você pode colocar seu próprio endereço no campo “Para:” ou deixá-lo em branco, tanto faz, mas o importante é inserir os endereços dos demais destinatários no campo “Cco:”.
Evite também repassar mensagens “fechadas”, já que, ao recebê-las e abri-las, cada destinatário verá os endereços para os quais elas foram originalmente enviadas. Ainda que dê mais trabalho, o ideal é abrir as mensagens, copiar o texto, colá-lo num novo e-mail e, aí sim, despachá-lo inserindo os endereços de seus contatos no campo “Cco:”.
Tenha em mente que que frases carregadas de erotismo ou respostas a e-mails ácidos com palavras ainda mais cáusticas podem acabar chegando a caixas postais erradas. Para não pagar mico, configure seu Outlook Express para postergar a remessa das mensagens clicando em Ferramentas > Opções > Envio e desmarcando a caixa de verificação "Enviar mensagens imediatamente". Dessa forma, suas novas mensagens ou respostas a e-malis recebidos serão colocadas na Caixa de saída e encaminhadas ao servidor somente quando você clicar no botão "Enviar/Receber", na barra de ferramentas.
Para prevenir outras situações desagradáveis, atente para as seguintes sugestões:

• Tome cuidado ao usar o MSN no trabalho – se trocar as janelas durante uma conversa, é possível que você acabe falando mal do seu chefe para ele próprio.
• Antes de enviar um e-mail, confira o endereço do destinatário, torne a conferir, confira mais uma vez, e só então clique em "Enviar".
• Utilize o serviço de e-mail da empresa somente para assuntos de trabalho (crie um ou mais endereços diferenciados para assuntos pessoais e cadastros em websites).
• Se mandar um e-mail errado, ligue para o destinatário o quanto antes, dê conta do fato e peça-lhe que não leia a mensagem (e torça para que ele seja tão desprovido de curiosidade a ponto de atender seu pedido).

Boa sorte a todos e até mais ler.