Mostrando postagens com marcador correio eletrônico. Mostrar todas as postagens
Mostrando postagens com marcador correio eletrônico. Mostrar todas as postagens

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 21 de novembro de 2016

ESQUECEU DE ENVIAR UM EMAIL PARA UM AMIGO QUE FAZ ANIVERSÁRIO? VEJA COMO É FÁCIL EVITAR QUE ISSO TORNE A OCORRER.

INVEJO A BURRICE, PORQUE ELA É ETERNA.

Talvez a maior vantagem do email em relação ao Serviço Postal convencional ― além de ser grátis, dispensar papel, envelope, selo e uma ida até o posto dos Correios ― seja a rapidez: instantes após você no botão “enviar” do seu serviço de Webmail ― ou software cliente de email, caso você se valha dessa facilidade), a mensagem chega à caixa postal do destinatário. Se ele vai ler ou não imediatamente, aí já é outra história, mas isso não vem ao caso. 

Entretanto, há situações em que pode ser interessante programar o envio da mensagem para outro dia e hora, como quando desejamos cumprimentar um amigo que aniversaria na semana seguinte, por exemplo, e nem sempre nos lembramos de mandar o email no dia em questão. Infelizmente, a maioria dos webmails e clientes de Correio Eletrônico não disponibiliza esse recurso, mas a boa notícia é que o LetterMeLater preenche a lacuna de maneira simples e satisfatória.

O serviço é gratuito, mas exige a criação de uma conta e o cadastramento de um endereço eletrônico (que será exibido como remetente das mensagens programadas). Da primeira vez, é preciso ainda definir uma faixa de fuso-horário e confirmar o endereço de email cadastrado ― você receberá através dele uma mensagem com um link de ratificação, no qual deverá clicar para que a conta seja ativada. Feito isso, é só compor o texto, preencher o campo assunto, definir o(s) destinatário(s) e selecionar a(s) data(s) e horário(s) para o envio. É possível até mesmo programar mensagens sem acessar o site (veja como em http://www.lettermelater.com/forum.php?id=2). 

Bom dia a todos e até mais ler.

CABRAL É OUTRO LULA EM MINIATURA

No despacho que autorizou a prisão do ex-governador Sérgio Cabral e uma penca de comparsas, o juiz Sérgio Moro acrescentou às justificativas jurídicas um oportuníssimo resumo da ópera dos malandros. Trecho:

Constituiria afronta permitir que os investigados persistissem fruindo em liberdade do produto milionário dos seus crimes (…) enquanto, por conta da gestão governamental aparentemente comprometida por corrupção e inépcia, impõe-se à população daquele Estado tamanhos sacrifícios”.  

Perfeito. Agora troque Rio por Brasil, produto milionário por produto bilionário e Estado por país. Releia o que Moro escreveu e tente entender o que esperam os condutores da Operação Lava-Jato para instalar Babalorixá da Banânia na merecidíssima gaiola. Cabral é outro Lula em miniatura.

Com Augusto Nunes.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 9 de junho de 2016

SENHA 100% SEGURA É CONVERSA PARA BOI DORMIR. AINDA ASSIM...

A PROCTOLOGIA É A ÁREA DA MEDICINA ONDE MAIS SE VÊ A INCLUSÃO DIGITAL.

No âmbito da segurança digital, uma das recomendações mais comuns é a criação de senhas seguras”, assim compreendidas as que integram pelo menos 8 caracteres e combinam letras maiúsculas e minúsculas com algarismos e caracteres especiais (tipo #, *, &, etc.). Todavia, isso costuma ser complicado quando usamos smartphones sem teclados físicos, tablets ou outros dispositivos em que é preciso alternar entre as várias formas de exibição do teclado virtual para grafar letras maiúsculas, algarismos, sinais gráficos e outros símbolos.

Para evitar esse “desconforto”, muita gente se vale de frases-senhas ou das primeiras sílabas de um verso ou de uma canção, por exemplo ― como oudoiasmarpla, de “ouviram do Ipiranga as margens plácidas”), já que essa permite criar palavras-chave relativamente seguras e fáceis de memorizar. Mas vale lembrar que é desconfortável digitar senhas longas em telas sensíveis ao toque (Touch Screen), e que, hoje em dia, é mais comum a bandidagem digital capturar as senhas através do phishing scam do que de programinhas que as descobrem por “força-bruta” (testando exaustivamente todas as combinações possíveis) ― situação em que uma senha especialmente longa ou complexa não oferece mais proteção do que outra mais simples e com menos caracteres.

Algumas empresas aconselham seus funcionários a trocar as senhas mensalmente, mas isso não aprimora a segurança, já que, no mais das vezes, os usuários acrescentam ou substituem um ou dois caracteres. Os gerenciadores de senhas também são bastante utilizados, mas quase sempre resultam apenas em mais uma palavra ou frase secreta a ser memorizada. Uma solução cada vez mais adotada por diversos sites, inclusive de bancos, é a autenticação em duas etapas, na qual uma delas é realizada a partir do telefone celular. Isso garante uma camada adicional de segurança, mas os usuários nem sempre a veem com bons olhos, já que dá mais trabalho e retarda o processo de autenticação.

Convém jamais utilizar senhas que dão acesso a serviços importantes ― como a do banco online, por exemplo ―  no webmail ou em foros de discussões, também por exemplo, até porque nem todos os sites protegem os dados como deveriam. Demais disso, não custa seguir algumas regrinhas simples ― mas funcionais ― que a gente já discutiu em dezenas de postagens aqui no Blog (para saber mais, digite senha na caixa de pesquisa e confira os resultados). Dentre outras sugestões importantes, vale evitar criar senhas a partir da data de nascimento, placa do carro, número do telefone ou de documentos, nomes de familiares ou animais de estimação, bem como trocar as senhas periodicamente e, como dito, não recorrer à mesma senha para múltiplos fins ― e por mais trabalhoso que seja, optar sempre que possível pela autenticação em duas etapas. Afinal, ainda que não existam senhas 100% seguras, quanto mais você dificultar a ação dos malfeitores, melhor.

Por hoje é só, pessoal. Até a próxima.

quinta-feira, 5 de maio de 2016

AINDA SOBRE O CORREIO ELETRÔNICO

A GALINHA VEIO ANTES DO OVO. ELE FOI APENAS O JEITO QUE ELA ENCONTROU PARA SE REPRODUZIR.

Vimos no post anterior que o Correio Eletrônico revolucionou a intercomunicação pessoal, notadamente devido ao fato de o email ser mais rápido, versátil, prático e barato do que o serviço postal convencional, além de dispensar papel, envelope selo e o deslocamento do remetente até uma agência dos Correios. Todavia, convém ter em mente que essa modalidade de correspondência está mais para um cartão-postal digital do que para uma carta envelopada, já que, por trafegar “aberta” pela Rede, pode ser interceptada por quem estiver no lugar certo na hora certa e contar com os recursos adequados.

Isso pode parecer paranoia, mas a verdade é que nenhuma informação transmitida pela Internet está segura. No mais das vezes, até as senhas trafegam sem qualquer proteção, facilitando as indesejáveis invasões de privacidade ― que, diferentemente do que é comum imaginar, não requerem necessariamente conhecimentos ou recursos sofisticados.

No trabalho, deixar o PC "dando sopa" enquanto você vai ao banheiro, por exemplo, é um convite para um chefe invasivo ou um colega abelhudo vasculhar seus arquivos; em casa, compartilhar o computador com outros familiares sem o uso de contas individuais é um grave risco à privacidade do usuário ― vale lembrar que as crianças costumam ser irresponsáveis, e a esposa de hoje pode ser a inimiga de amanhã.

Outra questão importante tem a ver com a confiabilidade do serviço: a maioria de nós redige um email, clica no botão "enviar" e dá o assunto por encerrado, mas o fato de não receber uma notificação de falha na remessa ― ou de receber apenas uma resposta automática ― não significa obrigatoriamente que o destinatário leu (e compreendeu) a mensagem. Até porque, a despeito da popularização dos PCs e do acesso à Internet em banda larga, muita gente ainda não criou o hábito (saudável) de acessar seus emails regularmente ― ou não o faz por falta de meios, de tempo ou de oportunidade.

Então, sempre que for tratar de assuntos que demandem especial atenção ou respostas imediatas, prefira usar um aplicativo de mensagens instantâneas, que permite estabelecer diálogos em "tempo real" ― via teclado, voz, ou mesmo por videoconferência, dependendo dos recursos do programa e do hardware instalado nas máquinas envolvidas ― e quando o assunto for realmente importante e exigir atenção imediata da outra parte, recorra ao velho e confiável telefone.

Amanhã tem mais, pessoal. Abraços e até lá.

quarta-feira, 4 de maio de 2016

VOCÊ SABE USAR O EMAIL?

A PRINCIPAL DIFERENÇA ENTRE A BIOLOGIA E A MATEMÁTICA É QUE, NA PRIMEIRA, DIVISÃO E MULTIPLICAÇÃO SÃO SINÔNIMOS.

Lá pelos idos de 1971, o programador norte-americano Ray Tomlinson ― falecido no início do mês passado ― combinou recursos de aplicativos já existentes e, por brincadeira, passou a enviar emails (apenas em texto puro) para si mesmo e para seus colegas. Naquela época, o conceito de correio eletrônico já havia sido implementado no Automatic Digital Network ― sistema rudimentar de comunicação de dados desenvolvido em meados dos anos 1960 ―, mas a versão aprimorada por Tomlinson foi a primeira capaz de enviar mensagens entre diferentes nós conectados à ARPANET.

Observação: Tomlinson também definiu o uso do símbolo arroba (@) ― que na língua inglesa representa a preposição “at”) para distinguir as mensagens destinadas às caixas de correio na máquina local das que se dirigiam à rede, e criou para si próprio o primeiro endereço de e-mail (tomlinson@bbn-tenexa).

O fato é que o correio eletrônico se tornou extremamente popular entre os internautas, notadamente pela celeridade ― um email leva apenas alguns segundos para chegar ao destinatário, não impostando em que parte do mundo este se encontre ― e, mais adiante, pela capacidade de transportar praticamente qualquer arquivo digital ― de texto, imagem, áudio, vídeo, e até mesmo códigos maliciosos). Essa praticidade fez desse serviço uma das formas de comunicação mais utilizadas hoje em dia ― para o desgosto dos fabricantes de aparelhos de fax, cuja promissora carreira foi abreviada ―, embora ele seja também um dos mais mal-usados, como veremos a seguir.

O primeiro “erro” remonta ao alvorecer da Internet, quando os neófitos se orgulhavam de ter um endereço eletrônico com seu nome seguido do sinal de arroba e do domínio. Hoje em dia, no entanto, usar nome e sobrenome ― ou uma combinação de ambos ― é oferecer de bandeja informações que, nas mãos de um malfeitor digital experiente, pode oferecer indícios importantes sobre o dono da conta. Então, prefira sempre criar sua conta com um nome que faça sentido para você, mas que não dê pistas que levem à sua pessoa caso alguém mal-intencionado resolva fazer uma busca no Google, por exemplo).

Outro erro comum é ser prolixo na redação das mensagens. O ideal é ser o mais sucinto possível, já que um email longo é o caminho mais curto para que ele seja ignorado ou lido sem maior atenção ― afinal, não é todo mundo que tem tempo ou paciência para ler verdadeiros “tratados”. Então, a dica é reduzir o texto ao mínimo indispensável e evitar tratar de vários assuntos numa mesma mensagem.

Antes de escrever um email, procure ser o mais claro possível ― talvez você domine o assunto em questão, mas o destinatário, não. E quando for responder uma mensagem, mantenha o texto original, pois isso pode ser útil para refrescar a memória do interlocutor. Se quiser que algo seja feito, peça de maneira explícita ― evitando forçar a outra pessoa a escarafunchar o corpo de texto em busca dessa informação ou, pior, extrair dele algo que você simplesmente deixou implícito. E se desejar uma resposta, escreva isso com todas as letras, ou você não terá como saber se o destinatário realmente tomou conhecimento da sua mensagem.   

Preencha assunto somente quando concluir a redação do texto. Use uma frase direta e curta, mas que dê uma ideia do conteúdo sem que seja preciso abrir o email ― aliás, é importante não deixar esse campo em branco ou preenche-lo com algo como “Oi” ou “Bom dia”, pois o assunto pode ser decisivo na hora de o destinatário decidir se vai ler ou excluir a mensagem sem abrir. 
Deixe para preencher por último o campo “Para”, evitando, assim, despachar um email pela metade (ao clicar sem querer no botão Enviar) ou escrever coisas que não deve para pessoas que não as deveriam ler. E não deixe de conferir se os anexos foram devidamente adicionados.
Sempre que for reencaminhar mensagens, use a cópia oculta, que resguarda a privacidade dos destinatários (os puristas recomendam inserir seu próprio e-mail no campo "Para:", mas não há problema algum em você deixar esse campo em branco). Evite usar somente letras maiúsculas no corpo de texto (isso é considerado quase um insulto, pois dá a impressão de que o remetente está gritando).

Ao compor o texto, divida-o em vários parágrafos curtos e seja conciso também ao assinar a mensagem (evite colocar nome completo, nome da empresa, cargo, endereço, telefone, celular, fax, contato do Skype etc.). Ao responder emails provenientes de listas de discussão, apague o histórico que fica registrado na parte inferior da mensagem (assim, apenas o texto importante e relacionado com sua resposta será enviado). Se a ideia for enviar um conteúdo divertido, preencha o campo "assunto" com a palavra “Piada”, de forma que os destinatários possam separar a mensagem do conteúdo importante e deixar para lê-la num momento oportuno.

Por hoje é só, pessoal. Amanhã a gente continua. Abraços e até lá.

segunda-feira, 29 de junho de 2015

PARA NÃO CHORAR SOBRE O LEITE DERRAMADO, USE O “UNDO SEND” DO GMAIL.

DISCUTIR COM PETISTA É COMO JOGAR XADREZ COM POMBO. ELE VAI DERRUBAR AS PEÇAS, CAGAR NO TABULEIRO E SAIR DE PEITO ESTUFADO, CANTANDO VITÓRIA.

Numa comédia a que assisti há alguns anos e de cujo nome já não me lembro, infelizmente , o protagonista se via em apuros para resgatar uma correspondência que lhe causaria uma série de problemas se chegasse às mãos do destinatário. Essa situação, embora hilária no filme, pode ser bastante constrangedora na vida real, e o pior é que as possibilidades de ela ocorrer aumentaram significativamente por conta da popularização do correio eletrônico, já que pressa, mau-humor e cabeça-quente nos levam não raro a ações que geram arrependimentos e dão uma mão de obra danada para consertar.

Claro que não iremos pagar um mico muito grande se despacharmos um e-mail sem anexar o arquivo que a mensagem deveria capear, mas a coisa pode ficar feia se enviarmos um texto malcriado a alguém e depois percebermos que pegamos pesado, e que o que era para ser apenas um puxão de orelhas virou um formidável par de coices. Então, para prevenir dissabores dessa natureza, o Gmail disponibilizou em 2009 o Undo Send ("desfazer enviar", numa tradução literal) recurso mediante o qual o usuário poderia cancelar o envio de mensagens, mas desde que se arrependesse em, no máximo, 5 segundos a contar do momento em que pressionou o botão Enviar.

Importa mesmo é dizer que o recurso implementado “experimentalmente” no Gmail em 2009 passou agora à condição de ferramenta básica (e, convenhamos, já não era sem tempo). Note que, para utilizá-lo, você precisa ativar a opção clicando no botão de configurações do Gmail no canto superior direito da página, sob a foto do usuário e ajustando o tempo em Cancelar envio, na aba Labs (agora as opções vão de 5 a 30 segundos). Feito isso, sempre que enviar uma mensagem você verá, no topo da página, os seguintes avisos: Sua mensagem está sendo enviada... Cancelar (ou Sua mensagem foi enviada. Desfazer, conforme o caso).

Trinta segundos asseguram maior controle do que os módicos cinco segundos do Undo Send original, mas isso ainda é pouco, de modo que convém você conferir cuidadosamente a ortografia, a gramática e os dados do destinatário antes de despachar seus emails. Veja também se os arquivos que devem acompanhar a mensagem foram efetivamente anexados e talvez o mais importante , pense duas, três, ou mesmo quatro vezes antes de rebater um texto ofensivo, pois o tempo disponível para desfazer a burrada pode não ser suficiente. E depois não adianta chorar.

Abraços a todos e uma ótima semana.

sexta-feira, 18 de julho de 2014

SPAM, GMAIL, EXCLUIR MENSAGENS e outros que tais.

A IMPUNIDADE É O MAIOR CONVITE AO CRIME.

Embora guarde certa semelhança com o serviço postal convencional, o Correio Eletrônico oferece, dentre outras vantagens, a celeridade (os emails levam de poucos segundos a alguns minutos para chegar aos destinatários) e a possibilidade de apensar praticamente qualquer tipo de arquivo digital (inclusive com códigos maliciosos, mas isso é uma história que fica para outra vez).
Todo internauta costuma ter ao menos uma conta de email, mas os mais precavidos separam assuntos pessoais dos comerciais (vale lembrar que o endereço eletrônico do trabalho pode ser monitorado pela empresa) e mantêm uma conta adicional para usar em sites de compras, fóruns de discussão e outros webservices que exijam logon, de maneira a evitar que suas caixas de entrada fiquem atulhadas de SPAM.
O termo SPAM remeta originalmente a um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, porém, ele designa mensagens não solicitadas e enviadas em massa para um grande número de destinatários – prática que pegou carona com a popularização do Correio Eletrônico e se tornou um problema de difícil solução: em 2004, Bill Gates teria previsto que esse junk mail seria varrido do mapa dali a dois anos, mas já se passaram dez, e os spammers continuam ativos e operantes.

Observação: Outra maneira de driblar o SPAM consiste em criar um email válido por 10 minutos (prorrogáveis por mais dez) e usá-lo para enviar mensagens “anônimas” ou se cadastrar em sites e aguardar as respostas para validação (para mais informações, clique aqui).


Vale lembrar que uma conta no GMail dá direito a mais do que um endereço eletrônico, já que o serviço ignora pontos (.) antes do símbolo de arroba (@). Supondo que seu email seja jsilva@gmail.com, você pode reservá-lo para seus contatos preferenciais e dizer aos chatos de plantão que escrevam para j.silva@gmail.com (repare no ponto). Dessa forma, você pode definir regras (filtros) para separar o joio do trigo, ou então cadastrar somente o endereço preferencial no seu cliente de correio eletrônico e gerenciar as mensagens enviadas para o endereço alternativo diretamente no provedor.
Como meu endereço no GMail está vinculado ao Blog e ao Google+, eu o cadastrei no IncrediMail2, junto com minhas outras cinco contas e configurei-o para manter no provedor cópias das mensagens descarregadas no PC – esse “backup na nuvem” já se mostrou muito útil, pois um ou outro email importante sempre acaba desaparecendo em meio ao lixo digital que me chega todos os dias. A questão é que, quando eu acho de fazer uma faxina na minha caixa de entrada, vejo-me obrigado a apagar milhares de mensagens em lotes de 50, o que é um teste de paciência para qualquer cristão. Mas é simples - embora pouco intuitivo - eliminar todas elas de uma tacada só. Confira:

1.   Para excluir várias mensagens – ou todas de uma só vez –, abra o Gmail, faça logon na sua conta e selecione os emails que você deseja defenestrar.

2.   Use a caixa de seleção na Barra de Ferramentas, acima das mensagens, para selecionar todas as que estão sendo exibidas na página.




3.   Logo acima das mensagens, você verá o texto “Todas as 20 conversas nesta página foram selecionadas. Selecione todas as conversas que correspondam a esta pesquisa. 


  
4.   Clique no link “Selecionar todas as conversas” para excluí-as de uma tacada só, e não página por página. Ao final, clique no ícone da Lixeira.

Para concluir, mais dois clipes de vídeo dignos de nota:





E como hoje é sexta-feira:


Bom f.d.s.a a todos e até segunda, se Deus quiser.

sexta-feira, 22 de novembro de 2013

EMAIL GRATUITO CRIPTOGRAFADO PARA TODOS OS BRASILEIROS e HUMOR...


O SILÊNCIO É A ÚNICA RESPOSTA QUE DEVEMOS DAR AOS TOLOS, PORQUE, ONDE A IGNORÂNCIA FALA, A INTELIGÊNCIA NÃO DÁ PALPITES.

Segundo uma matéria publicada no portal IDGNOW, o governo irá oferecer um serviço de e-mail gratuito criptografado para todos os brasileiros, remunerado mediante anúncios, como o modelo de negócios consagrado pelo Google. Mas se o leitor está otimista com essa perspectiva, basta analisar melhor o contexto para ver que existe um lobo debaixo da pele do cordeiro.
A uma, porque essa tentativa demagógica de dar uma “resposta” aos EUA aos episódios de espionagem envolvendo ambos os países carece de eficiência de ordem prática. A duas, porque eternizar-se no poder é uma ambição pública e notória dos lulopetistas, e o restabelecimento da censura, o fim da liberdade de Imprensa e o controle das informações que devem (ou não) chegar ouvidos do cidadão seriam de grande valia.
Naturalmente, seria preciso também controlar a Internet, e o governo não perde uma chance de tentar mudar as regras do jogo: agora, a ideia é forçar os provedores a manter as informações dos usuários em seus respectivos países – medida que, além de contraproducente para o bolso dos usuários, avilta frontalmente a neutralidade da Grande Rede. Mas isso é uma história que fica para outra vez.

Passemos agora ao nosso tradicional humor de sexta-feira:

Um gaúcho entra na delegacia de polícia em Uruguaiana e dirige-se ao delegado:
-Vim me entregar, cometi um crime e desde então não consigo viver em paz.
- Tchê, disse o delegado, as leis aqui são muito brabas e são cumpridas. Se tu és mesmo culpado, não terá apelação nem dor de consciência que te livre da cadeia. Mas fala...
- Atropelei um petista na estrada BR-472, perto de Itaqui.
- Ora xirú, como tu podes te culpar se estes petistas atravessam as ruas e as estradas a todo tempo?
- Mas o vivente estava no acostamento.
- Se estava no acostamento é porque queria atravessar; se não fosse tu, seria outro qualquer.
- Mas não tive nem a hombridade de avisar a família daquele coitado, sou um porqueira!
- Bueno, se tu tivesse avisado haveria manifestação, repúdio popular, passeata, repressão, pancadaria e morreria muito mais gente. Acho o senhor um pacifista, merece uma estátua.
- Mas senhor delegado, eu enterrei o coitado ali mesmo, na beira da estrada.
- Tá provado, tu és um grande humanista... enterrar um petista... és um benfeitor. Outro qualquer o abandonaria ali mesmo para ser comido por urubus e outros animais, provavelmente até hienas.
- Mas enquanto eu o enterrava, ele gritava: estou vivo, estou vivo!
- Garanto que era mentira dele. Esses petistas mentem o tempo todo. Você não viu o mensalão?

Um ótimo f.d.s a todos.

segunda-feira, 2 de setembro de 2013

DE VOLTA AO SPAM – COMO BLOQUEAR MENSAGENS INDESEJADAS

MAIS VALE SER UM LAVRADOR ORIGINAL DO QUE UM DOUTOR MAL TRADUZIDO DO FRANCÊS.

O SPAM veio de carona com a popularização do Correio Eletrônico e se tornou um problema de difícil solução. No âmbito da informática – ou, mais precisamente, da Internet –, esse termo é usado para designar mensagens não solicitadas e enviadas em massa para um grande número de destinatários, embora remeta originalmente a um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON.

Observação: Todo internauta precavido deve ter pelo menos dois endereços eletrônicos – para mais detalhes, clique aqui –, o que torna cada um de nós um “prato cheio” para quem distribui propaganda online ou, pior, mensagens com anexos e links suspeitos, destinadas a coletar dados bancários e números de cartões de crédito que favoreçam a locupletação ilícita dos estelionatários digitais de plantão.

Não faz sentido chover no molhado repetindo dúzias de dicas e sugestões que já publiquei sobre como minimizar o aborrecimento (e os riscos) das mensagens não solicitadas. Aliás, eu só achei por bem revisitar esse assunto porque, dias atrás, alguém me enviou um email perguntando o que deveria fazer que eu parasse de entupir sua caixa postal com SPAM.

Observação: Suponho que todos vocês recebam dezenas de emails todos os dias, e que a maioria deles não tenha o menor interesse. Eu, particularmente, recebo cerca de mil mensagens por semana – mesmo com o antispam do Norton monitorando todas as minhas contas –, das quais se salvam entre 10 e 20 por cento, entre newsletter, comentários publicados no Blog, charges engraçadas e piadas que eu reservo para ilustrar os posts das sextas-feiras. Mas confesso que reencaminho as mais interessantes para um grupo selecionado de contatos (sempre como cópia oculta, visando preservar a privacidade dos destinatários).

Enfim, removi imediatamente o email do insurgente da minha lista (confesso que nem sei como ele foi parar lá), mas não antes lhe dar conta disso e pedir desculpas pelo aborrecimento causado (ainda que involuntariamente). No entanto, se esse cidadão acompanhasse o nosso Blog, saberia que os programas clientes de email (como o saudoso Outlook Express, que está fadado a perecer no ano que vem, juntamente com o Windows XP) e a maioria dos serviços de webmail permitem bloquear mensagens de remetentes indesejáveis (o procedimento varia caso a caso, de modo que convém consultar a ajuda do programa/serviço respectivo). A título de ilustração:

Se você usa o OE, veja como proceder no post de 28/09/06; se já migrou para o Seven e seguiu minha dica sobre o IncrediMail, abra a Caixa de Entrada, dê um clique direito sobre a mensagem em questão e escolha a ação desejada (bloquear o remetente, desbloquear o remetente ou devolver ao remetente).

No GMail, envie mensagens indesejadas diretamente para Lixeira selecionando-as (uma por vez), clicando em Mais e em Filtrar mensagens assim (o campo De da janelinha que irá se abrir deverá trazer o endereço do qual você não deseja receber mensagens; clique em Criar filtro com esta pesquisa, marque a opção Excluir e clique em Criar filtro). 

No Yahoo! Mail, o procedimento é praticamente o mesmo: dê um clique direito sobre a mensagem, selecione a opção Filtrar emails como esse, faça as configurações desejadas e clique em salvar.

Um ótimo dia a todos e até mais ler.

sexta-feira, 21 de setembro de 2012

EMAIL, COMPARTILHAMENTO DE ARQUIVOS e HUMOR


Vimos no post da última segunda-feira que uma das grandes virtudes do correio eletrônico é a capacidade de transportar praticamente qualquer tipo de arquivo digital - além de algumas dicas práticas para se proteger dos malwares que costumam pegar carona nos emails.
Por outro lado, o envio/recebimento de mensagens com fotos, apresentações, clipes de vídeo e arquivos multimídia em geral pode levar muuuuuuitos minutos, de acordo com o tipo de conexão e a largura de banda de que você dispõe.
Para evitar esse aborrecimento, uma boa ideia é usar o WE TRANSFER, que é gratuito e dispensa cadastro. Basta acessar o site, clicar no sinal de adição (+) no primeiro campo, selecionar os arquivos desejados (até o máximo de 2GB de cada vez), inserir o endereço eletrônico do destinatário no segundo campo (até 20 endereços de cada vez), informar seu email no terceiro campo (para receber a confirmação quando o destinatário fizer o download), clicar em Transferir e em OK.   

Antes do nosso "humor de sexta-feira", vale a pena ler o texto a seguir:

Se você faz parte daquela seleta confraria que não sabe mais onde pôr dinheiro, que tal passar uns dias nos Emirados Árabes, assistir in loco ao GP de Fórmula 1 Abu Dhabi e, de quebra, trazer uma Lamborghini Miura esculpida em prata e finalizada com ouro 24K pelo artista suíço Dante Rubli?
O “mimo” custa 50 mil francos suíços (aproximadamente 105 mil reais), mas se o fato de existirem outras 49 miniaturas iguais lhe incomodar, pelo dobro desse valor você pode adquirir uma versão exclusiva em ouro maciço (em qualquer dos casos o suporte de mármore negro já está incluído no preço).
Supondo ainda que essa aquisição lhe desperte o desejo de partir para uma coleção, Dante disponibiliza outras réplicas de carros famosos, como o Aston Martim DB5 (celebrizado no filme 007 contra Goldfinger, na década de 1960) e a Mercedes-Benz 300 SL Gullwing. O preço é o mesmo para ambos os modelos: US$ 540 mil na escala de 1:2 e de US$ 1,35 milhão na escala de 1:1 (frete não incluso).
Outra réplica interessante é a da Lamborghini Aventador LP 700-4, feita de ouro, diamante, platina e fibra de carbono pelo artista alemão Robert Gülpen (apesar de ser oito vezes menor, ela custa 15 vezes o preço de uma LP 700 real).

Não deixe de ler a revista VEJA desta semana (figura à direita). A matéria de capa é muito educativa para eleitores indecisos, como parece ser o caso da esmagadora maioria do povo brasileiro.

Agora sim, a piada enviada pelo meu amigo Lu Cidreira.

A professora:
- Joãozinho, o que você quer ser quando crescer?
- Bilionário, Fessora. Quero viajar pelo mundo, ficar nos melhores hotéis, frequentar as melhores boates e, quando eu me interessar por uma puta, dar a ela um carro de 500.000 reis por uma noite de sexo!
Sem graça, a professora desconversa:
- E você, Mariazinha? O que quer ser quando crescer?
- A puta do Joãozinho, professora!

Bom final de semana a todos.

quarta-feira, 19 de setembro de 2012

OUTLOOK.COM


Outlook  – que, na esteira dos demais aplicativos do pacote Office, estava fadado a ganhar sua versão online – agora empresta o nome para o novo webmail que substituirá o Hotmail (criado em 1996).

Observação: Como não faria sentido manter dois serviços de email concorrendo entre si, a empresa resolveu tirar de cena o velho Hot, que vinha perdendo popularidade desde o lançamento do Gmail, em 2004.

Além de apresentar interface moderna e transparente, o OUTLOOK.COM se integra ao Messenger e a outros serviços da Microsoft, e, na esteira da filosofia do Windows 8, “casa bem” tanto com desktops quanto com smartphones e tablets (para mais detalhes, clique aqui). A migração será feita de forma praticamente automática e, pelo menos por enquanto, será possível retornar ao serviço antigo mediante um simples clique do mouse.

Abraços e até a próxima.

terça-feira, 18 de setembro de 2012

OUTLOOK, HOTMAIL, GMAIL – encontros e despedidas

Antes de passar ao assunto do dia, achei de gastar algumas linhas para dizer que este final de inverno atípico têm infernizado SAMPA com altas temperaturas e baixa umidade dignas do sertão nordestino. Por conta disso, acho que meus leitores devem ter debandado para o litoral ou subido a serra, sei lá eu, pois os acessos do último fim de semana, somados com os da sexta-feira, não chegaram à metade do que foi computado na quarta ou na quinta, que normalmente são os dias de maior "audiência". Comentários, então, mal dão pra remédio.
Parafraseando meu amigo Guilherme, ISTO NÃO É UM MONÓLOGO, PESSOAL! VAMOS PARTICIPAR!

Passando ao que interessa, houve época em que o custo da conexão discada e o espaço miserável das caixas postais dos serviços de webmail exigiam o uso de um programa cliente, mas isso mudou com o lançamento do Gmail, em abril de 2004. Aliás, quando o Google anunciou que o espaço gratuito para cada usuário corresponderia a 500.000 páginas de email – muito superior ao que era oferecido pelos gigantes Hotmail e Yahoo!Mail –, houve quem achasse tratar-se de pegadinha de 1º de abril.

Observação: Falando em armazenamento, em 2007 a Google lançou o projeto “infinito +1, que vem aumentando sua capacidade de armazenamento à razão de quatro bits por segundo (basta abrir a página inicial do Gmail para conferir os números aumentando).

Para desgosto de muitos usuários (inclusive deste que vos escreve), o Outlook Express – não confunda com o dublê de agenda e cliente de emails MS Outlook, que faz parte pacote Office e é chatinho de usar – deixou de acompanhar o Windows desde a edição Vista, e deverá ser sepultado juntamente com o XP, no início de 2014. Seu sucessor natural é o WindowsLive Mail, embora haja outras opções interessantes – caso do Incredimail, que eu uso e recomendo, ou do GMX Mail, que também é prático e fácil de configurar e usar.

Abraços a todos e até amanhã.

quarta-feira, 13 de junho de 2012

INCREDIMAIL


Nos tempos da conexão discada, o Outlook Express me ajudava a manter sob controle a conta de telefone e evitava a perda de e-mails – para quem não sabe ou não se lembra, os provedores de então eram extremamente miseráveis em questão de espaço.
Como velhos hábitos são difíceis de erradicar, continuei usando o programinha até migrar para o Seven, que, como vimos no post anterior, não integra um cliente de correio eletrônico nativo.
Como eu disponho do MS Office, o Outlook seria uma opção natural, mas confesso que jamais simpatizei com esse misto de gerenciador de e-mails e agenda de compromissos. Por outro lado, coma a perspectiva de basear minha correspondência no  Windows Live Mail , GmailYahoo!Mail, GMX Mail (ou outro serviço capaz de lidar com contas de múltiplos provedores) não me atrai, resolvi adotar Incredimail 2, que é compatível com o XP, Vista e Seven (de 32 e 64 bits).
O programinha dispensa registro e é pródigo em recursos (detalhes e download em http://www.incredimail.com/portuguese/download/learn-about-im2.aspx). Caso você fique incomodado com banners e outros tipos de anúncios que sustentam o projeto, é possível eliminá-los migrando para a versão Pro, cuja licença sai por US$ 24,95).
Um ótimo dia a todos e até amanhã, se Deus quiser.


Em tempo: Hoje, segunda terça-feira do mês, é “Patch Tuesday” da Microsoft. Caso você não tenha habilitado as atualizações automáticas no seu sistema, não deixe de visitar a página do Windows Update (melhor fazê-lo à noitinha ou amanhã cedo, pois antes disso corres-se o risco de as atualizações/correções ainda não estarem disponíveis).

terça-feira, 29 de maio de 2012

EMAIL, ARROBA e mais cultura inútil...

Numa das primeiras postagens publicadas aqui no Blog, eu dizia que os “endereços” de email são grafados geralmente em letras minúsculas, sem acento ou espaço entre as palavras (embora elas possam ser separadas por ponto, hífen, underline etc.), e que algo como zedaesquina@bol.com.br significa que alguém que se intitula Zé da Esquina tem uma conta no BOL, que é um provedor de natureza comercial (.com) hospedado no Brasil (.br).

Observação: Embora tenha sido criada há quase seis anos, a postagem em questão abre uma sequência bastante interessante – para acessá-la, clique aqui.

Durante a Idade Média os livros eram escritos à mão pelos copistas, que, precursores dos taquígrafos, simplificavam o trabalho substituindo letras, palavras e nomes próprios por símbolos, sinais e abreviaturas – não por falta de tempo, mas sim porque papel e tinta, naquela época, eram produtos caríssimos.  Assim, em vez de usar o m ou o n para indicar que a vogal anterior era nasalada, por exemplo, passou-se a adicionar-lhe um til (~); já o nome Francisco, também grafado Phrancisco, foi abreviado para Phco ou Pco – originando o apelido Paco, muito comum entre os espanhóis.
Para identificar os santos, os copistas os recorriam a algum detalhe significativo de suas vidas: São José, por exemplo, era seguido de Jesus Christi Pater Putativus – ou seja, o pai putativo (suposto) de Jesus Cristo. Mais tarde, passou-se a adotar a abreviatura JHS PP, e, mais adiante, simplesmente PP (abreviação cuja pronúncia, em Espanhol, explica o apelido Pepe).
Há muito que os copistas desapareceram, mas algumas de suas “criações” são utilizadas até hoje, como é o caso do símbolo @, que substituía a preposição latina ad (a qual, dentre outras coisas, significava “casa de”). Originalmente, nos países de língua inglesa, esse símbolo (que significa at) era inserido entre o número de unidades de determinada mercadoria e seu preço (10@£3, por exemplo, significava 10 unidades de alguma coisa, ao preço de 3 libras cada), mas, por alguma razão incerta e não sabida, os espanhóis o adotaram como unidade de peso (arroba), que corresponde a 15 quilos (aproximadamente ¼ de 1 quintal).
Em 1874, quando as máquinas começaram a ser comercializadas em sua forma definitiva, o símbolo @ foi incluído no padrão QUERTY e mantido nos teclados dos computadores atuais. Um século depois, ao criar o Correio Eletrônico, Roy Tomlinson resolveu utilizar esse símbolo para separar o nome do usuário do designativo do domínio, e a coisa continua sendo feita assim até os nossos dias.
Na maioria dos idiomas, o símbolo @ recebeu o nome de alguma coisa que remete ao seu formato: em italiano, chiocciola (caracol); em sueco, snabel (tromba de elefante); em holandês, apestaart (rabo de macaco), e por aí vai. Para nós, ele manteve a denominação original: arroba.
Abraços e até mais.

sexta-feira, 25 de maio de 2012

GMAIL - DICAS e humor de sexta-feira


Uma das primeiras providências que eu adotei ao migrar para o Seven foi instalar o IncrediMail 2 (embora confesse que ainda sinto saudades do velho Outlook Express), mas muitos internautas preferem basear sua correspondência num serviço de webmail. Sendo o seu caso – e o GMail o serviço escolhido –, confira a seguir duas dicas interessantes:
  • Baixe este add-on para não precisar monitorar constantemente sua caixa de entrada. Com ele, o Chrome (é, só funciona no browser do Google) lhe dará conta da chegada de novos emails ou mensagem de chat no GMail. Para redefinir as regras do alerta, clique no ícone de engrenagem e em Configurações > Geral > Notificações do Desktop.
  • Se você for se ausentar por alguns dias e não quiser enviar uma mensagem dando conta disso para cada um dos seus contatos, configure uma resposta automática: ainda em Configurações > Geral, habilite a opção Resposta automática de férias e faça os ajustes desejados (período, teor da mensagem, etc.; para mais detalhes, clique aqui).

 Passemos agora ao humor da vez:

PUTA QUE PARIU é um dos sete bairros do município de Bela Vista de Minas, em Minas Gerais.
Lá, talvez seja normal o padre dizer que irá celebrar a missa na PUTA QUE PARIU, ou o noticiário informar que o debate entre os candidatos a prefeito e vereador do município será realizado na PUTA QUE PARIU...
Agora você já sabe: q
uando quiser mandar alguém para aquele lugar, é só dizer: pega o 307!


terça-feira, 24 de abril de 2012

SPAM e SCAM - Fique esperto!


Segundo Benjamin Franklin (1706 – 1790), “nada é mais certo neste mundo do que a morte e os impostos” - e se o SPAM não consta dessa lista, é porque a Internet foi criada bem depois.
Com efeito, o “junk mail” é tão antigo quanto a ARPANET, e a única maneira eficaz de evitá-lo é deixando de usar o correio eletrônico, mas você pode minimizar sensivelmente esse aborrecimento seguindo algumas regrinhas elementares.
  • Separe seus assuntos pessoais dos profissionais e reserve uma conta de email exclusiva (melhor ainda se criada num serviço gratuito) para preencher formulários e cadastros em sites de compras e participar de blogs, redes sociais, fóruns de discussão, etc. Assim fica mais fácil excluir as mensagens indesejadas – ou mesmo desativar a conta sem maiores prejuízos, caso isso venha a ser necessário
  • Nunca forneça seu email pessoal ou profissional antes conferir a política de privacidade do site e saber o que, exatamente, os administradores irão fazer com essas informações. Ao preencher formulários, cadastros e assemelhados, desmarque as caixas de verificação que expressam sua “concordância” em receber emails com anúncios ou ofertas especiais, por exemplo.
  • Sempre que for instalar um software em seu computador, leia com atenção todas as cláusulas da EULA). Ás vezes, a inclusão de um módulo indesejado numa determinada instalação está documentada, mas só é mencionada no final do contrato de licença ou na declaração de privacidade – que quase todo mundo aceita sem ler. Tenha em mente que clicar em Yes, Sim, Aceito etc., embora seja indispensável para prosseguir com a instalação, implica em concordar com os termos do contrato (para evitar essa esparrela, baixe e instale o EULAlyzer).
  • Se um site não lhe inspirar confiança, crie um  em email temporário (válido por 10 minutos e prorrogáveis por mais dez) ou utilize o BugMeNot, que armazena logins já prontos, gerados por outros usuários, evitando, assim, fornecer seus dados pessoais.
ObservaçãoSe você navega com o Firefox, acesse a página de instalação do serviço, clique em Add to Firefox, escolha Accept and Install e em Install Now. Reinicie então o browser e, quando se deparar com uma solicitação de cadastro para acessar um site gratuito, dê um clique direito no campo nome do usuário ou endereço de e-mail e selecione Login with BugMeNot (se a tentativa inicial não funcionar, repita o procedimento, pois o add-on pode ter usado dados desatualizados).
  • Veja se seu cliente de email (ou serviço de webmail) oferece algum tipo de filtro de spam. Caso afirmativo, habilite-o (mas tenha em mente que essas ferramentas não são 100% confiáveis, pois tanto podem deixar passar uma ou outra mensagem indesejada quanto eventualmente barrar emails legítimos). Aproveite o embalo para inibir o download automático de imagens, já que elas costumam servir para validar seu endereço eletrônico (baixe-as somente depois de se certificar de que o remetente é confiável).
  • Evite deixar dados “confidenciais” dando sopa na Web e proteja a privacidade de seus contatos: se for enviar uma mensagem para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta); se for reencaminhar uma mensagem recebida de terceiros, apague todos os endereços exibidos nos cabeçalhos anteriores.Jamais responda um spam. Se a mensagem trouxer um link destinado (supostamente) a remover seu endereço da lista, não clique nele; na maioria das vezes, isso apenas confirmará que seu email está ativo e operante).
  • Em redes sociais, evite divulgar seu endereço, telefone e outras informações pessoais (data de nascimento, planos de viagem e outros que tais). Habitue-se a informar às pessoas somente aquilo que elas realmente precisem saber, e se um “novo(a) amigo(a)” começar a bombardeá-lo com perguntas impertinentes, redobre os cuidados.
  • Mantenha seus dados de logon longe dos curiosos e procure sempre utilizar senhas fortes (fáceis de lembrar, mas difíceis de descobrir). Para saber mais, digite “senha” na caixa de pesquisas do Blog; para conferir a segurança de suas senhas com um serviço oferecido pela Microsoft, clique em http://tinyurl.com/4rk94ea e digite a senha desejada na caixa respectiva. Acautele-se também contra o scareware. Diante de pop-ups mais insistentes, tente fechá-los pela tecla Esc ou encerrar o navegador – às vezes, clicar no “X” que deveria fechar a janelinha já basta para um código malicioso infectar sub-repticiamente o seu sistema.

Boa sorte.

sexta-feira, 28 de outubro de 2011

O que abunda não excede


A despeito do assunto em questão já ter sido abordado “trocentas vezes” aqui no Blog, a maré não está para peixe e não custa relembrar, mais uma vez, os perigos representados pelos e-mails, que continuam a todo vapor como forma primária de transporte de pragas virtuais como trojans e spywares.
Claro que a grande incidência de mensagens enviadas por golpistas não elimina a possibilidade de sua caixa de entrada conter mensagens legítimas de lojas virtuais onde você se cadastrou, por exemplo. Aliás, considerando a proximidade do final do ano, mensagens de confirmação de compras trazem dados importantes sobre os pedidos e, juntamente com informativos, ofertas e promoções, estão entre os e-mails mais comumente enviados por sites autênticos.
Embora nem sempre seja fácil separar o joio do trigo, convém prestar atenção nos links presentes nas mensagens. Nunca faça download de arquivos anexos ou de softwares recebidos por e-mail, cujos links não raro remetem a programas nocivos. Lojas idôneas não enviam esse tipo de mensagem, e o mesmo vale para instituições financeiras e órgãos como a Receita Federal, a Justiça Eleitoral, a SERASA e afins.

Passemos agora à nossa tradicional piadinha de sexta-feira:

A loira liga para o namorado:
- Amor! Tô com um problema.
- O que houve?
- Eu comprei um quebra-cabeça, mas é muito difícil... As peças não encaixam...
- Meu amor, eu já te ensinei a montar quebra cabeça, né? Primeiro você tem que achar os cantinhos...
- Eu sei, lembrei que você disse isso, mas é que eu não consigo encontrar os cantinhos...
- Ok... Qual é a figura? Deve estar desenhada na caixa...
- É um tigre...
O namorado pega o carro e vai para a casa da loira, que o leva até a cozinha e mostra o quebra-cabeça sobre a mesa. Ele balança a cabeça, e após longo e pensativo silencio diz:
- Puta que pariu! Bota já os sucrilhos de volta na caixa!

Um ótimo f.d.s. a todos e até a próxima.