sábado, 22 de maio de 2010

Privacidade e SPAM

Cuide da privacidade de seus amigos! Evite que longas lista de destinatários apareçam em um e-mail, principalmente os endereços de e-mails dos seus amigos. Isso protegerá a privacidade deles, poderá contribuir na diminuição de SPAM!

Como fazer isso?

Utilizando o campo CCO para colocar os destinatários do e-mail. CCO significa Cópia Oculta, e sua sigla em inglês é BCC.

Por que Utilizar o CCO?

Porque ao enviar um e-mail utilizando o campo PARA ou CC, todos os destinatários, além de receber o e-mail, também receberão a lista de destinatários do e-mail. Isso é ruim, porque vírus (e outros programas "maliciosos" semelhantes) utilizam essa lista de destinatários (e também o remetente) para enviar novos e-mail com virus, propagandas, roubar senhas e outros dados, distribuir spam, etc.

Ao utilizar o CCO (ou o BCC - sigla em inglês) a lista de destinatários é apagada, ou seja, os e-mail chegam para cada destinatário, mas estes somente recebem o conteúdo do e-mail, e não a lista de destinatários. Assim, se houver algum destinatário infectado com vírus, ele NÃO poderá usar a lista de destinatários para enviar de volta e-mail com vírus, propaganda, spam, phishing scam, etc.

Além disso, se você pretende redirecionar (reencaminhar) um e-mail, também apague todos os endereços que aparecem nele! Deixe somente o conteúdo do e-mail.

Como utilizar o CCO (ou o BCC - sigla em inglês)?

Veja as imagens abaixo.

Quer ler mais sobre o assunto?

Como utilizar o BCC no gmail ?


Clique no campo BCC (CCO se estiver em português) e a seguinte opção vai surgir:

Campo BCC no Gmail - onde se abre

Coloque os destinatários no BCC (CCO se estiver em português)

Campo BCC no Gmail - onde se colocam as moradas



Como utilizar o BCC no Yahoo?

Clique no campo BCC (CCO se estiver em português) e a seguinte opção vai surgir:

Campo BCC no Yahoo! Mail - onde se abre

Coloque os destinatários no BCC (CCO se estiver em português)

Campo BCC no Yahoo! Mail - onde se colocam as moradas


Como utilizar o BCC no hotmail ?

Coloque os destinatários no BCC (CCO se estiver em português)

Campo BCC no Hotmail



Mozilla Thunderbird

Campo BCC no Mozilla Thunderbird

Campo BCC no Mozilla Thunderbird - onde se abre

Coloque os destinatários no BCC (CCO se estiver em português)

Campo BCC no Mozilla Thunderbird - onde se colocam as moradas

quinta-feira, 26 de novembro de 2009

Google trabalha em um Protocolo Destinado a substituir HTTP

fonte: http://www.infoq.com/br/news/2009/11/Google-SPDY-Replace-HTTP

Postado por Abel Avram , traduzido por Rony Barbosa em 24 Nov 2009 08:25 AM

O Google propõe SPDY, um novo protocolo de aplicação executado em cima do SSL, um protocolo para substituir o HTTP, que é considerado por introduzir latências. Eles já criaram um protótipo com um servidor web e um navegador Chrome aperfeiçoado que supostamente carrega páginas da web, duas vezes mais rápido.

Iniciativa do Google, "Vamos tornar a web mais rápida", lançada há algum tempo atrás que visa melhorar a velocidade na Internet. A iniciativa abrange vários domínios, desde a construção de um servidor web mais rápida ate a construção de um navegador mais rápido. Por exemplo, o Page Speed é uma ferramenta utilizada para melhorar a páginas da web de modo que elas sejam baixadas mais rapidamente. O Google abriu o código de uma série de ferramentas e tutoriais publicados para ajudar os desenvolvedores de todo o mundo a melhorar a velocidade de seus sites.

Mas o Google não parou por aí. Eles jogam com um protocolo novo aplicativo chamado SPDY, pronunciado SPeeDY, que, se bem sucedido e amplamente adotado, substituiria o HTTP no que seria uma revisão de todo o backbone da Internet. O whitepaper SPDY menciona a ideia de ir para baixo da pilha e substituir o protocolo de transporte (TCP) por um melhor, mas reconhecem que seria muito difícil de implementar, de modo que pretendem melhorar o protocolo de aplicação HTTP.

para continuar lendo, clique aqui

sábado, 29 de agosto de 2009

O Gênio

Três sujeitos caminhando lado a lado, na hora do almoço. O orientador, o 
Bolsista de pós-graduação e o Bolsista de Graduação. 
De repente, eles vêem uma lâmpada velha, dessas bem antigas, das MIL e UMA 
Noites. O orientador pega a tal lâmpada e dá uma esfregadinha com a mão... 
Logo aparece uma fumaceira e sai um Gênio, daqueles grandes, logo dizendo.... 
"Normalmente eu concedo UM desejo, mas já que vocês são três, um para cada um"... 
O bolsista de graduação gritou... "Primeiro eu, primeiro eu !" 
"OK!", disse o gênio... 
"Gênio, quero ir para as Bahamas, ficar por lá com muitas mulheres colocando 
uvas na minha boca, a beira da piscina do melhor hotel que tiver por lá e sem nenhum 
tipo de preocupação monetária ou de saúde." 
BUUM ! O cara desapareceu. 
" Agora eu", gritou o bolsista de pós-graduação... 
"Pode falar", disse o GÊNIO. 
"Seu Gênio, me manda para Honolulu. Quero duas gatas dessas bem gostosas 
para me acompanhar, ficar fazendo surf o ano inteiro". 
BUUM! Lá foi o cara embora para os Mares do Sul. 
Então o Gênio falou para o orientador: "Agora você !" 
E este diz: 
"Quero esses dois de volta no laboratório depois do almoço". 
Moral da história: 
Deixem o orientador sempre falar primeiro.  

segunda-feira, 17 de agosto de 2009

Soletrando

fonte: http://www.resenhas.com/resenhas/ver.asp?id=2172&auth=40040&

(...) sobre a pronúncia das vogais e e o, temos de registrar aqui o que ocorreu num programa de televisão, que promoveu uma competição entre estudantes sobre português. Os participantes tinham de soletrar as palavras dadas. Foi um festival de "ê" e "ô". E vejam que havia no programa um professor de português, que até tem livros publicados. Foi de estarrecer. Ao perguntarem a um estudante como se escrevia a palavra exceção, lá vinha o participante dizendo: "ê", xis, cê, "ê", a, "ô". E ninguém corrigia! A Educação brasileira vai, de fato, de vento em popa…


sábado, 8 de agosto de 2009

Internet e Segurança

Como funciona a Internet e qual o seu pontencial?
O que são virus, worms, trojans, keyloggers, SPAM, SPIT, SPIM?
Como se proteger de ameaças na Internet?

Se você não sabe a resposta para essas perguntas, mas usa a Internet e quer desfrutar do seu pontencial **protegido**, veja os vídeos feitos pelo CGI.br

Este é o primeiro vídeo: Navegar é preciso.



Os demaes vídeos (Invasores, SPAM e Defesa) podem ser assistidos online em http://www.youtube.com/user/ProfRicardoRubens#play/user/02B38C5847AEF8FB(os vídeos estão no lado direito) ou você pode baixar de www.antispam.br/videos/

Estes vídeos foram criados pelo Comitê Gestor da Internet no Brasil (www.cgi.br)

Quer aprender mais sobre seguança e assusntos relacionados (riscos, prevenção, privacidade, fraudes, redes sem fio, spam, incidentes, uso abusivo, malware). Veja a cartilha de segurança para Internet preparada pelo CGI: http://cartilha.cert.br/ (Cartilha sobre segurança na Internet). Acesse também o sítio www.antispam.br/

Patch Adams no Roda Viva

Você já assistiu o filme Patch Adams, o amor é contagioso? Gostou? Então veja a entrevista do Patch Adams no Roda Viva:



Para ver as demais partes da entrevista, visite este canal no youtube: http://www.youtube.com/user/institutouniao

terça-feira, 4 de agosto de 2009

Vídeos de Informática

Eu não desprezo a leitura, mas achei alguns vídeos interessantes na web sobre informática. Vou disponibilizar relacionar no YouTube através do canal http://www.youtube.com/user/ProfRicardoRubens/ aqueles que achar interessante:

Vídeos de Informática
  • Como funciona o Windows (A Saga Completa): uma comédia sobre o funcionamento do windows.
  • A história do número 1 (Parte 6): documentário do History Channel sobre a história no número 1. Neste trecho final do documentário são apresentados os números binários.
Outros vídeos
  • História das coisas: consumismo, CONSUMISMO e consumismo!!! Como pensar em um mundo sustentável?!?
  • Classe Média (vídeo-clip do artista Max Gonzaga e Banda Marginal): traz uma reflexão sobre a classe média.

sábado, 1 de agosto de 2009

Free Software Night (FREESON)

Free Software Night (FREESON)

http://www.freeson.com.br/

De 17 a 20 de agosto de 2009

O Free Software Night (FREESON) é um seminário técnico com a temática
de Software Livre, composto por palestras e minicursos. Além disso,
terá um Install night, uma noite dedicada a instalação de Software
Livre nos computadores dos participantes e da comunidade em geral.

O FREESON é um evento acadêmico sem fins lucrativos, que tem por
objetivo disseminar a cultura do Software Livre entre estudantes e
profissionais de informática, com público estimado em 250 pessoas. Foi
idealizado e é organizado pela Coordenação do Curso de Análise de
Sistemas da FACET/CESMAC, contando com o apoio logístico da Empresa
Júnior da instituição.

Seja livre, seja melhor, seja feliz!


RR   ><>

quinta-feira, 30 de julho de 2009

Cursos CDTC

O governo do Brasil, através do ITI e em parceria com a IBM tem um sítio chamado Centro de Difusão de Tecnologia e Conhecimento - CDTC, cujo objetivo é oferecer cursos gratuitos, tanto para servidores quanto para comunidade. 

Esse projeto foi iniciado com cursos de Informática (Office, Programação, Linux, etc.), mas hoje em dia tem cursos bastante diversificados como mecânica, literar, jogos, linguas. 

Viste o sites

domingo, 26 de julho de 2009

Desafio

Desafios para quem gosta de programação e segurança. 

Em que nível vc consegue chegar aqui:

quinta-feira, 16 de julho de 2009

Famosos


Quantos famosos você conhece na figura acima?

segunda-feira, 22 de junho de 2009

Leis da Gerência de Projetos

Segue uma lista bem-humorada de leis da Gerência de Projetos. Esta lista foi enviada por um participante da lista E-plan.

“Se alguma coisa pode dar errado, vai dar errado.”
- Lei de Murphy.

“Se alguma coisa é impossível dar errado, mesmo assim vai dar errado.”
- Corolário de O’Malley à Lei de Murphy.

“Se alguma coisa pode dar errado, vai dar errado da pior maneira possível.”
- Lei de Sod.

“O volume de trabalho a ser feito sempre se expande de forma a ocupar todo o tempo disponível à sua conclusão.”
- Lei de Parkinson.

“Se houver 50% de chance de alguma coisa dar errado, dará errado em 90% dos casos.”
- Lei de Cole.

“Um projeto de dois anos levará três anos. Um projeto de três anos nunca será concluído.”
- Lei de Smith.

Murphy, O’Malley, Sod, Parkinson, Cole e Smith estão vivos e com saúde - trabalhando em seu projeto.

Alerta de Maquiavel aos Gerentes de Projeto
“Lembre-se que não existe nada mais difícil de fazer, mais perigosa de administrar, ou mais incerto em seu sucesso, que tomar a iniciativa na introdução de uma nova ordem de coisas. Porque o inovador tem como inimigos todos os que se deram bem debaixo das velhas condições, e defensores tépidos naqueles que podem se dar bem debaixo das novas.”

Lei de Woehlke
Nada será feito enquanto nada for feito. Os gerentes de projeto não conseguirão o pessoal de que precisam a menos que eles estejam sobrecarregados com horas extras, úlceras e esforços sobrehumanos. Só quando prazos são estourados é que a direção aprova o pessoal que, se estivesse disponível no início, teria permitido cumprir os prazos.

Lei de Cohn
Quanto mais tempo você gasta reportando o que você está fazendo, menos tempo você tem que fazer qualquer coisa. A estabilidade é alcançada quando você gastar todo seu tempo fazendo nada além de reportar o que você está fazendo.

As 7 Fases de um Projeto
1. Entusiasmo
2. Desilusão
3. Confusão
4. Pânico
5. Caçada aos culpados
6. Punição dos inocentes
7. Promoção dos não participantes

segunda-feira, 9 de março de 2009

How To Make Deals With Bigshots in Less Than 10 Minutes

 

Texto original em problogger.net  . Este blog fala sobre como “blogar”.

This is a guest post from Laura Roeder, creator of The Dash.

As I’m writing this, I just got off the phone with the famous Gary V. We spoke for less than ten minutes and now a fun collaborative venture is underway. You should know that before today I had never spoken with or met Gary. In fact, before we scheduled this call he had no idea who I was!

No One Is Out Of Your League

I used to think that people like Gary were “out of my league”. If you feel the same way, you need to drop that ridiculous thought like a hot potato! Once I changed my view I started befriending some of the brilliant entrepreneurs that I used to admire from afar. No one is too important for you to contact. It’s always worth a shot, and if you follow the communication plan that I’ve outlined below your chances of success will be much higher.

Your Seven Step Communication Plan

Here is how to achieve the results you want in contacting important people, or proposing that people help you. Just use this step-by-step guide to model your call or email.

1. Keep the chit-chat to a minimum. Follow their lead if they want to make small talk later, but in the beginning you should get to the point quickly. If this feels awkward to you, start the call by saying “Alright, let’s get right to it!”

2. Do not assume that they know who you are or have read materials you’ve sent them. I started the conversation by asking Gary if he would like a brief overview of the project I was proposing. (I like to ask this first so that I don’t launch into a 10-minute spiel of information that they already know.) Do not take it personally if people have no clue who you are, they are taking the time to speak with you because they want to know who you are!

3. Tell them exactly what you’d like them to do; NEVER contact someone and say “Hey I thought we could do a joint venture, any ideas?” NO NO NO! Don’t make them work for you, always come from the position that you are working for them. The benefit is two-fold. One, they will be happy that you came to the table with something. Two, it is much easier to agree to an idea (especially an awesome one) than to think of an idea on your own. Make it easy for them to say yes! Which leads to my next point . . .

4. Give them an original, creative idea! How often do you think Gary is contacted with “Hey, why don’t you do a show on merlot!” That is BORING and he’s done it before. Don’t waste people’s time. Come to the table with something exciting, and do your research.

5. Ask if there’s anything else they would like to discuss. You are leading the conversation, not dominating it. Make sure you give them a chance to ask clarifying questions or throw in their own ideas.

6. GIVE NEXT STEPS! So many people overlook this and finish a call with “Um, then I guess we’ll get back in touch in a few months?” I ended my call with Gary by confirming exactly what both of our next steps would be. You need to take ownership of putting your plan into action.

7. Follow up with a thank you and a summary of your correspondence. Then follow up regularly via email, weekly or monthly as appropriate to the timeline you discussed. Following up is not bothersome, it is essential.