dezembro 30, 2011

[Cyber Cultura] #Protestos

Coincidentemente, as edições desta semana das revistas americanas Time e Wired estão com uma matéria de capa sobre o mesmo assunto: a onda de protestos que aconteceram em 2011 no mundo todo; certamente um dos fatos marcantes do ano.

As reportagens são grandes, bem escritas e se complementam. E merecem ser lidas. Em comum, ambas discutem o surgimento destes protestos, as motivações e a influência das redes sociais no surgimento e na organização destes protestos. A grande diferença é que, enquanto a revista Time focou principalmente nos protestos originados no Oriente Médio e como eles se espalharam pelo mundo a partir da Tunísia, a revista Wired discutiu principalmente nos protestos em Londres e ofereceu também uma discussão mais profunda sobre o que motiva um grupo de pessoas a se juntarem e sentirem forte o bastante para enfrentar um governo.

A revista Time dedicou a sua capa e várias páginas ao que ela elegeu como a personalidade mais marcante do ano de 2011: os manifestantes ("the protester", em inglês). Embora normalmente a revista indique pessoas específicas como a personalidade mais influente em um determinado ano (a lista começa em 1927), desta vez eles decidiram eleger a coletividade de pessoas que se uniram ao redor do mundo para protestar contra governos corruptos, contra ditaduras e contra a crise econômica mundial. A reportagem discutiu detalhadamente como os protestos populares surgiram na Tunísia em Janeiro de 2011, se espalharam em seguida para o Egito e depois para o mundo, entrando na Europa pela Espanha (e depois Grécia) e chegando aos Estados Unidos em Setembro, na forma dos movimentos de ocupação iniciados pelo Occupy Wall Street.


A reportagem da revista Wired, por outro lado, focou a discussão sobre os protestos de 2011 principalmente nos distúrbios (do inglês, riot) que ocorreram em várias cidades da Inglaterra em Agosto de 2011. A Wired comparou os protestos que aconteceram em 2011 com os famosos flash mobs (quando um grupo combina pela Internet de realizar uma performance publicamente e coloca o vídeo no YouTube), mas em uma versão mais violenta.

A revista se baseia nos estudos do pesquisador inglês Clifford Stott que descreve dois fatores principais para controlar uma multidão violenta: o sentimento de legitimidade e de poder. O primeiro fator, legitimidade, surge na medida em que a multidão sente que a polícia e toda a ordem social ainda merecem ser obedecidas. O segundo fator é a sensação de poder: a percepção dentro de uma multidão de que tem a capacidade de fazer o que quer, a ponto de sair para as ruas sem medo de punição.

A Wired também destaca que atualmente a tecnologia (de comunicação e as redes sociais) permite que um grupo de pessoas afins se reunam com uma velocidade sem precedentes e em grande escala. Uma mensagem pode chegar a 50, ou 500, ou até 5.000 pessoas com o toque de um botão. Apenas uma pequena fração desta audiência é capaz de se multiplicar rapidamente e causar a desordem.

Além do mais,a reportagem considera que os protestos foram consequência do surgimento de um novo fenômeno chamado "mega-undergrounds": grupos de pessoas com interesse em comum mas originalmente desconectadas para as quais a ascensão do Facebook e do Twitter revelou a sua dimensão real. Esta nova forma de conexão entre eles tem feito com que esse grupo originalmente insignificante passe a ser reconhecido pela cultura dominante. Para estes grupos a chance repentina de se aglomerar em uma multidão faz com que eles saiam das sombras e possam influenciar a sociedade.



Esta onda de protestos em 2011 começou quase que sem querer e conquistou o mundo. O Twitter, o Facebook e os meios de comunicação instantânea via celular permitiu que grupos originalmente dispersos se falassem e se coordenassem, defendendo interesses legítimos e tentando influenciar os seus governos.

dezembro 24, 2011

[Cyber Cultura] Como achar o Papai Noel online

O site About.com publicou uma lista com 5 formas de entrar em contato com o Papai Noel através da Internet.

Embora a lista seja voltada para o público americano, vale a pena dar uma olhadinha. Inclui uma lista de sites para escrever uma carta, como criar um vídeo personalizado como se tivesse vindo do Papai Noel (eu criei um vídeo para testar!), fazer uma ligação telefônica em nome do Papai Noel, conversar com ele via chat ou, o meu favorito: o site NORAD Tracks Santa, um projeto antigo do NORAD, o centro de defesa aeroespacial americano que, normalmente, rastreia os céus para defender os EUA de ataques aéreos.



E, pasmem, o NORAD começou a rastrear o trajeto do Papai Noel na noite de Natal em 1955 !!!

Na prática, ninguém com mais de 5 anos de idade acredita em Papai Noel e não vai aproveitar muita coisa destes sites, mas mesmo assim, acredito que vale a pena passarmos alguns minutinhos curtindo isso.

Boas Festas *<:-)>

O Ano já está chegando ao final e agora é o momento de aproveitarmos o período de festas para relembrar dos amigos mais próximos, dos familiares mais distantes, além das conquistas e das derrotas que cada um de nós tivemos em 2011.


Boas Festas :-)

Feliz Natal *<:-)>

Feliz Ano Novo %*}



Talvez realmente haja quem acredite que o mundo vai acabar 2012. Para estas pessoas, eu desejo que elas aproveitem este que seria o último Natal e o último revellion. Isso me faz lembrar daquela frase famosa, repetida por muitos: "Viva cada dia intensamente, como se fosse o último dia da sua vida. Um dia você acerta."

[Segurança] Attaging

A coluna "Jargon Watch" da edição de Janeiro de 2012 da revista Wired trouxe um termo muito interessante: "Attaging", que é utilizado para se referir a um novo tipo de golpe online: plantar código malicioso em smartphones através de QR codes, aqueles novos códigos de barra em 2D (formato quadrado) que tem sido cada vez mais utilizado por empresas.

O neologismo "Attaging" vem da expressão "attack tagging", que representa um ataque que surgiu recentemente na Rússia, aonde telefones que escanearam um código QR malicioso começaram a enviar mensagens de texto premium a um custo de 6 dólares cada. Este golpe aproveita-se do fato que o QR code pode ser utilizado para armazenar muito mais coisas do que os endereços web que estamos acostumados a ver na maioria dos casos, incluindo números, letras e código binário.

Ah, pode parecer estranho a primeira vista, mas eu realmente comprei uma edição da revista Wired de Janeiro de 2012 no dia 23 de Dezembro/2011, aqui em São Paulo (na FNAC). Eu sou fã da Wired :)

dezembro 16, 2011

[Segurança] Aprendendo Criptografia

O blogueiro e profissional de segurança Javvad publicou ontem duas definiçõs bem curtas e objetivas sobre o que é Criptografia:

  • Versão objetiva, para o seu diretor: "Criptografia é o processo de transformar uma informação usando um algoritmo para torná-la ilegível para todos, exceto os que possuem conhecimentos específicos, geralmente referido como uma chave. O resultado do processo é a informação criptografada. Em muitos contextos, a palavra criptografia também refere-se implicitamente ao processo inverso, de descriptografia para tornar as informações criptografadas legíveis novamente."
  • Versão para dummies: "Bruxaria é o processo de transformar um príncipe usando um feitiço em um sapo usando um conhecimento especial, geralmente referido como um feitiço. O resultado do processo é príncipe enfeitiçado que se parece com um sapo. Em muitos contextos, a palavra feitiçaria também refere-se implicitamente ao processo inverso, 'de-bruxaria' para transformar o sapo enfeitiçado em um príncipe novamente."


Ou, de uma forma mais visual:


O blog do Javvad é bem feito e bem divertido, ele publica vários posts engraçados e, ao mesmo tempo, corretos. Ele também capricha nos vídeos que produz para mostrar suas opiniões.

Já para quem quer aprender um pouco mais a fundo sobre criptografia, eu recomendo uma olhada no material do curso de Códigos e Criptografia do Mestrado em Matemática da Faculdade de Ciências e Tecnologia da Universidade de Coimbra.

[Cyber Cultura] Explicando o Anonymous

A antropóloga Gabriella Coleman fez uma apresentação muito interessante em Abril deste ano durante o evento re:publica XI na Alemanha, chamada "Geek Politics and Anonymous" na qual ela detalhou a história, motivação e organização do grupo Anonymous.

Na sua apresentação, Gabriella descreve detalhadamente a história do grupo Anonymous, passando pelo seu surgimento e sua popularização através da Operação Payback, em defesa do Wikileaks. Ela também aborda como o grupo é estruturado

Como ela mesma descreve sua apresentação, "O grupo Anonymous passou de um grupo de brincalhões e trolls na Internet para um movimento de protesto que se concentrou estritamente contra a Igreja da Cientologia e, enfim, para um grupo que agora é conhecido pelos protestos contra a censura, atraindo muitos geeks e hackers para suas fileiras, alguns deles que entraram na arena da política de pela primeira vez. Nesta palestra ela analisou as transformações e as táticas do movimento de protesto digital criado pelo Anonymous para examinar as várias facetas políticas e éticas de suas operações, incluindo a sua organização social, as maneiras que promulgar uma ética em torno de seus ataques de negação de serviço, o espetáculo que eles geram, e a forma com a qual eles estão enraizados e envolvidos em seus compromissos liberais, tais como o anonimato ea liberdade de expressão."



Como o vídeo é do mês de Abril deste ano, a palesra ainda não abordava as diversas operações do gripo Anonymous que ocorreram no mundo todo no decorrer deste ano, e também não aborda os movimentos de ocupação que surgiram no segundo semestre deste ano, quando houve uma conexão inédita entre os protestos online com os protestos no mundo real.

Gabriella também tem um artigo online, da mesma época, chamado "Anonymous: From the Lulz to Collective Action" que descreve as idéias que elaapresentou na palestra.

dezembro 11, 2011

[Cidadania] Ética e Moral

Durante uma entrevista no programa do Jô Soares, o filósofo, mestre e doutor em Educação pela PUC-SP Mario Sergio Cortella deu uma explicação simples e muito interessante sobre o que são ética e moral.



Segundo o professor Mario Sergio Cortella, ética é um conjunto de valores e princípios que as pessoas usam para decidir o que ele chamou de três grandes questões "quero", "devo" e "posso", ou seja, como ele mesmo diz:

  • tem coisa que eu quero mas não devo
  • tem coisa que eu devo mas não posso
  • tem coisa que eu posso mas não quero


Ele também lembra que a ética é formada através de exemplos, princípios da sociedade (religiosos ou não) e normatizações (leis).

A moral, é a prática de uma ética. Ou seja, o princípio ético se traduz em uma moral. A ética tenta ser universal, e a moral é relativa.

A entrevista foi bem interessante e merece ser vista na sua íntegra (disponível no YouTube http://www.youtube.com/watch?v=QK5LDsEKuEA e aqui).

Este assunto é interessante pois a ética é constantemene questionada entre os profissionais de segurança da informação. Isto porque o profissional de segurança tem normalmente a responsabilidade de proteger a privacidade das empresas e usuários. Cabe ao profissional de SI definir controles e meios de proteção para as empresas e pessoas que usam a tecnologia para armazenar informações importantes e confidenciais. Por conta disto, normalmente o profissional tem acesso privilegiado a estas informações sensíveis ou sabe como contornar dos controles existentes. Logo, o profissional da área tem que transmitir confiança para o seu empregador e seus colegas de trabalho.

Embora não exista um código de ética universal para a profissão (e bem que precisamos atualmente!), o ISC2 criou um que é bem simples, objetivo e respeitado pelos profissionais certificados por eles. O código de ética do ISC2 se resume ao seguinte:
  • Proteger a sociedade, a comunidade, e a infra-estrutura.
  • Agir com honradez, honestidade, justiça, responsabilidade, e dentro da lei.
  • Fornecer serviço diligente e competente para o contratante.
  • Melhorar e proteger a profissão.


Você confiaria os segredos da sua empresa a alguém que já invadiu e danificou sistemas, já vazou os dados de alguém (empresa ou pessoa) ou que costuma se esconder atrás de pseudônimos para ofender seus colegas?

dezembro 08, 2011

[Segurança] Dicas de segurança para o Twitter

Eu li recentemente um post muito legal sobre o bom uso do Twitter, que o Ronaldo Vasconcelos publicou no início deste ano no blog Brainsniffer, que ele mantém com o Ivo Peixinho.

Entre as dicas que ele publicou, eu quero destacar aqui algumas das dicas de segurança e privacidade (e colocar algumas a mais):

  • O mais importante de tudo, em minha opinião: tenha muito cuidado ao usar a sua conta através de outros sites ou aplicações.
    • Muita atenção toda vez que você fizer login usando a conta do Twitter em um site terceiro, pois o Twitter concede um acesso permanente a seu perfil. Este acesso é autenticado pelo protocolo 'OAuth', que concede a aplicação externa um "token", uma espécie de senha fixa (ou, como o Ronaldo disse, um cartão de acesso livre a seu perfil) que pode ter acesso completo (leitura e escrita - read and write access) ou restrito (somente leitura - read access). Esta aplicação, seja um site ou um dos clientes Twitter, terá acesso a seu perfil fornecendo o "token" e não a sua senha de acesso ao Twitter. Logo, qualquer aplicação externa terá acesso a sua conta no Twitter mesmo se você trocar a sua senha!
    • Revise periodicamente a lista de aplicações externas que tem acesso a seu perfil no Twitter. Para isto, visite a página de aplicações (Applications) em https://twitter.com/settings/applications. O mais comum é ter nesta lista Tweetdeck, Twitter for BlackBerry, LinkedIn.
    • Se fornecer as credenciais Twitter a um site terceiro revogue o acesso logo depois usando a página "Applications". (vide acima)
    • Para evitar que alguém descubra o seu "token" e tenha acesso ao seu Twitter sem precisar da senha, revise a lista de conexões sempre que usar o seu Twitter de um lugar público. Segundo a dica do Ronaldo, ao usar seu cliente Twitter em redes abertas (WiFi em um aeroporto por exemplo) revogue o acesso assim que possível e autorize novamente a aplicação usando uma rede segura. Uma pessoa maliciosa que capture seu 'token' pode ter acesso de leitura e escrita a seu perfil, que é o tipo de acesso concedido a clientes Twitter.
  • Faça backup dos seus tweets. É possível fazer backup do Twitter por algumas aplicações terceiras. No post do Ronaldo, ele indicou o Tweetake pela simplicidade. Lembre-se de revogar o acesso logo depois do backup (Connections). O backup pode ser interessante especialmente depois que seu perfil passa dos 3.600 tweets - o número máximo que a API do Twitter permite no 'pull' inicial.
  • Se você deseja privacidade não habilite 'Add a location to your tweets'. Com esta opção, cada tweet armazenará sua localização aproximada no momento que escreveu. Isso é muito arriscado pois pode dar dicas de aonde você está para criminosos ou pessoas mal intencionadas.
  • Caso deseje controlar quem tem acesso as mensagens no seu Twitter, use a opção 'Protect my tweets'. Assim, você precisa aprovar qualquer novo seguidor e somente os seus seguidores irão ler o que você publica.
    • Mas lembre-se de que proteger seu Tweets não evita que alguns tweets escapem por meio de retweets (RT). Pense duas vezes antes de atualizar seu perfil com assuntos particulares; o Twitter não é o melhor lugar para isto.
  • Nas configurações de sua conta (https://twitter.com/settings/account), tenha certeza de que a opção de acesso seguro via o protocolo criptográfico HTTPS esteja selecionada (há o checkbox "Always use HTTPS" no final da página).
  • Ainda nas configurações de sua conta (https://twitter.com/settings/account), desabilite a opção para te acharem através do seu endereço de e-mail ("Let others find me by my email address") se você quiser ter um pouco mais de garantia de que o seu endereço de e-mail permanecerá privado.

dezembro 07, 2011

[Cyber Cultura] Conhecendo a Blogosfera

O site Technorati divulgou no mês passado os resultados de sua pesquisa "State of the Blogosphere 2011", que descreve o dos blogueiros, em termos de motivação, uso, etc.

O relatório é bem longo e detalhado, e apresenta alguns resultados bem interessantes:
  • Sobre o tipo de blogueiros:
    • A grande maioria dos blogueiros são considerados "hobbistas": 60% dos entrevistados se encaixam nessa categoria, de pessoas que mantém seus blogs por diversão, e não para obter ganho financeiro.
    • 18% dos entrevistados são considerados blogueiros profissionais (em tempo total ou parcial). Eles são os blogueiros independentes que usam seus blogs como uma forma de complementar sua renda, ou como um trabalho em tempo integral.
    • Apenas 8% dos blogs são corporativos (pertencentes a empresas) e 13% são empreendedores, ou seja, pessoas que blogam para uma empresa ou startup própria.
  • Algumas informações interessantes:
    • Apenas 37% dos blogueiros profissionais "Full Time" tem o blog como fonte de rendimento principal.
    • A maioria dos blogueiros têm seus blogs por pelo menos dois anos.
    • A maioria dos entrevistados atualizam seu blog duas ou três vezes por semana.
    • Uma minoria de blogueiros postam diariamente. Blogar ativamente é claramente recompensado: os Top 100 blogueiros, segundo a Technorati, produzem em média 36 vezes mais conteúdo do que a média dos blogueiros.
    • Outros blogs, conversas com amigos e informações em mídia sociais representam as principais influências na escolha dos tópicos que são blogados.
    • Entre os blogueiros profissionais, corporativos e empreendedores, a principal métrica para medir o sucesso é o número de visitantes únicos, enquanto que 42% dos blogueiros Profissionais "part time" e 38% dos "Full Time" consideram a receita como a principal métrica.
    • A maioria dos entrevistados usam seus blogs como uma maneira de compartilhar conhecimentos e experiências. Muitos hobistas usam seus blogs como uma forma de falar o que vem a mente (31%), enquanto os empreendedores utilizam o blog para atrair novos clientes para seus negócios (29%).
    • A maioria (54%) dos entrevistados dizem que fizeram amigos através do blog, e o mesmo número concordam que tornaram-se mais envolvidos com as áreas de seu interesse.
    • A grande maioria (82%) dos blogueiros entrevistados também usam o Twitter, em geral para promover o seu blog (77%), seguir os amigos (60%), e achar links interessantes (59%). 89% usam o Facebook.
    • Wordpress é o serviço de hospedagem de blog mais popular, usado por 51% dos entrevistados, seguido pelos serviços Blogger e Blogspot, do Google (21% e 14%).






Na minha opinião, merece um destaque especial a sessão que discute os tópicos blogados:
  • Os blogueiros hobistas costumam abordar principalmente reflexões pessoais, enquanto os bloggers profissionais, corporativos e empreendedores tendem a blogar sobre tecnologia. Negócios também é um tema muito popular para blogueiros corporativos e empreendedores.
  • 79% de todos os entrevistados descrevem seu estilo de blog como "sincero", e 67% descrevem seu estilo como "conversação". Profissionais, empresas e empreendedores também descrevem seu estilo como "especialista".
  • De acordo com os blogueiros, o terremoto japonês e o tsunami geraram a maior quantidade de notícias na blogosfera no ano passado (38%).
  • 22% dos entrevistados sentiram que os protestos no oriente médio, a chamada "Primavera árabe", recebeu o maior impacto positivo da blogosfera.











O estudo também mostra alguns dados interessantes sobre a categoria de blogueiros "hobistas", que é a categoria que eu acredito que eu me enquadro:
  • Metade dos hobistas preferem expressar suas "reflexões pessoais" em seus blogs.
  • 60% indicam que gastam menos de três horas por semana blogando.
  • Metade dos hobistas respondem individualmente aos comentários dos leitores.
  • Como 72% dos blogueiros usam seu blog para falar de assuntos que vem nas suas mentes, a principal métrica que eles usam para dizer que tem sucesso é a satisfação pessoal (61%).

dezembro 06, 2011

[Cyber Cultura] A velocidade da Internet Brasileira

O Comitê Gestor de Internet no Brasil (CGI.br) lançou há um tempo atrás um serviço online para testar a qualidade da velocidade da conexão Internet, chamado Simet (Sistema de Medição de Tráfego de Última Milha). Com os resultados obtidos por mais de 600 mil pessoas em todo o Brasil que realizaram o teste online do Simet, o CGI.br construiu um mapa que mostra um raio-x da qualidade da conexão Internet no Brasil.



Os pontos vermelhos indicam as conexões ruins e os verdes, as boas. Além disso, o Simet disponibiliza um mapa interativo online muito interessante, para facilitar a visualização dos dados.

Simet - Teste de velocidade

O Simet realiza teste de latência da conexão (o tempo necessário para uma mensagem ir a um destino e voltar), o teste chamado Jitter que indica a diferença entre o tempo real e esperado de chegadas das mensagens, e testa a velocidade de download e upload via tráfego TCP e UDP. Segundo o CGI.br, o Simet também informa ao provedor contratado a qualidade do serviço quando tiver dados suficientes.



Os estudos do CGI.br através do Simet e uma pesquisa realizada em São Paulo, Rio de Janeiro e Belo Horizonte através de uma parceria com o Inmetro, Anatel e CGI.br/NIC.br, mostram alguns dados interessantes sobre a Internet no Brasil:
  • As cidades menores do interior do país possuem as piores velocidades. Enquanto isso, as capitais e cidades de maior porte da região sudeste contam com as melhores velocidades.
  • Segundo o NIC.br, seis grandes provedores são responsáveis por 80% das conexões Internet. Os outros 20% das conexões vêm de 1.928 provedores de pequeno e médio porte. Destes, 43% atuam no sudeste do Brasil - o que mostra uma concentração no Sudeste, em detrimento das outras regiões.
  • Segundo o estudo conjunto do o Inmetro, Anatel e CGI.br/NIC.br, o principal problema detectado na análise técnica foi a indisponibilidade do serviço: Somente a Oi Velox em BH e o Speedy da Telefônica em São Paulo apresentaram disponibilidade maior ou igual a 99%, o que equivale a 7,2 h de interrupção ou menos por cada mês.
  • Além disso, embora a metodologia tenha sido branda, em virtude do ineditismo do trabalho, apenas uma das operadoras atendeu todos os testes técnicos (a Telefônica, em São Paulo).
  • A análise contratual demonstrou que existe uma prática entre as operadoras de não atendimento ao Código de Proteção e Defesa do Consumidor, com destaque para a ausência de informações e de garantia do serviço oferecido, evidenciando que os contratos celebrados possuem cláusulas abusivas e desproporcionais.

dezembro 02, 2011

[Segurança] Os piores hábitos tecnológicos

O site CIO publicou uma reportagem aonde lista os 15 piores hábitos que a maioria de nós temos no uso da tecnologia que podem causar danos permanentes aos computadores.

Entre os comportamentos prejudiciais aos computadores que o site indicou, vários deles tem relação ao uso diário dos equipamentos ou aspectos importantes de segurança, que muitas vezes deixamos passas desapercebidos. Então vale a pena dar uma olhada na lista e repensarmos nossos hábitos.

  • Não usar software de segurança no seu computador, como anti-vírus. Esta é uma proteção mínima que todos os usuários finais devem ter em seu computador. E, o mais importante, deve-se manter o anti-vírus atualizado diariamente.
  • Não fazer backup periódico de seu computador e de seus dados, em um HD externo e DVDs regraváveis. Só quem teve um computador roubado ou com o HD pifado sabe o que isso pode significar.
  • Além de fazer backup periodicamente, a maioria das pessoas não mantem backups “off-site”, ou seja, em outro lugar físico. O risco é de que, por exemplo, um ladrão entre em seu apartamento e roube o seu notebook e o seu HD de backup também. Uma dica é guardar os dados mais importantes online.
  • Responder a mensagens de SPAM: Ao clicar no link “remova meu e-mail” no rodapé de mensagem, isto conta como uma resposta que confirma para o spammer que seu endereço existe realemnte e está ativo. O melhor mesmo é ignorar e, se o seu webmail ou seu provedor tiver esta funcionalidade, clique na opção de "denunciar como SPAM".
  • Andar com o notebook ligado. Desligue seu notebook antes de transportá-lo, pois um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco) e o notebook pode facilmente superaquecer se deixado em lugares fechados.
  • Imprimir tudo: para evitar o desperdício de papel, podemos criar cópias digitais de todos os formulários, recibos e comprovantes de que precisamos, imprimindo-os em arquivos PDF.
  • Usar o notebook na cama tem o risco de causar um superaquecimento ao apoiarmos o notebook sobre edredons, travesseiros e almofadas, que podem bloquear as saídas de ventilação do notebook. Além do mais, se a posição não for confortável, pode também causar um torcicolo. A dica é usar uma mesinha especial para notebooks ou mesmo uma dessas mesinha para tomar café na cama.
  • Deixar o notebook no carro faz com que ele esteja a mercê de ladrões (ladrões de notebooks, de carros ou mesmo ladrões eventuais, que passam pela rua e vêem uma bela michila dando sopa no banco de trás de um carro). Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos.
  • Não usar um endereço de e-mail “descartável” para cadastro em sites questionáveis ou pessoas que você encontrou eventualmente.
  • Guardar todos os seus e-mails gera muito "lixo digital", bagunça sua caixa postal e pode dificultar na hora que você precisar achar uma mensagem importante. Apague o que não for necessário, use pastas e tags (marcadores) para separar suas mensagens.
  • Não usar os atalhos de teclado. Pelo menos para as funções mais comuns (ex: Ctrl+C para copiar um item, Ctrl+V para colar e Ctrl + S para salvar), isso pode economizar um tempinho.
  • Instalar coisas demais no computador pode tornar o micro lento, além de consumir espaço em disco. Além disso, muitas vezes as pessoas instalam tantos programas desnecessariamente e sem critério que podem acabar instalando vírus e adwares (aqueles programas que ficam mostrando pop-ups ou sites de anúncios) sem perceber.
  • Salvar arquivos em qualquer lugar. O ideal é ter tudo organizado em pastas. Facilita achar os arquivos e, principalmente, facilita fazer o backup das informações importantes.
  • Usar uma única senha para tudo. Basta umcmalfeitor descobrir uma de suas senhas para ter acesso a tudo mais que você tiver: contas de e-mail, conta no banco, cartão de crédito e suas senhas nas redes sociais. Atualmente temos tanta senha para tudo que, na prática, é impossível ter uma senha única para cada site oou serviço que utilizamos. Mas uma dica simples é usar um conjunto de várias senhas, e guardar as senhas melhores (mais complexas, difíceis de adivinhar e diferenciadas) para os serviços mais importantes.
  • Não travar o telefone ou smartphone: uma simples senha no aparelho celular evita que alguma pessoa faça chmadas e acesse seus dados quando você perder seu aparelho.


Atualizado em 2/12: Lembrei de um erro comum, mas que não foi listado acima: deixar o bluetooth ativo desnecessariamente. Mesmo que ocorra inadivertidamente, pois alguns celulares e computadores mantém o bluetooth ativo por default, isto permite que alguma pessoa próxima identifique todos os computadores e celulares ativos e, dependendo da configuração de segurança, tenha acesso a dados pessoais sem que a pessoa perceba.

dezembro 01, 2011

[Cidadania] Dia Mundial de Luta Contra a Aids

Todo o dia 01 de Dezembro é comemorado o Dia Mundial de Luta contra a AIDS. Aqui no Brasil e no mundo várias cidades decoraram seus monumentos com a tradicional fita vermelha para divulgar a data.

O ministério da Saúde, que mantém o site informativo aids.gov.br, também lançou uma campanha específica para conscientizar sobre esta data. Veja o vídeo abaixo.



Segundo o Ministério da Saúde, 608.230 pessoas foram infectadas com o vírus da AIDS no Brasil entre 1980 e junho de 2011. Menos de 0,61% da população de 15 a 49 anos tem AIDS, sendo que a taxa de infecção é de 0,82% na população masculina e 0,41% entre as mulheres. No estado de São Paulo a doença matou 3.141 pessoas em 2010, uma média de 8,6 pessoas por dia.
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.