Pesquisar este blog

sexta-feira, 28 de outubro de 2016

A ameaça de retaliação de Obama pode levar a uma guerra cibernética?





Por Larry Greenemeier da Scientific American


No final da semana passada, membros da administração Obama usaram o canal americano NBC News para mandar uma ameaça velada a Moscou: o governo dos EUA está “contemplando uma ação cibernética secreta e sem precedentes” contra a Rússia, por conta de uma suposta interferência do país nas eleições norte-americanas. Fontes anônimas citadas na matéria da NBC não deram detalhes sobre o que os Estados Unidos pretendem fazer, mas disseram que a Casa Branca solicitou à CIA, a agência de inteligência civil dos EUA, que inventasse uma estratégia cibernética “clandestina” e “projetada para envergonhar e assediar” a liderança russa, incluindo o presidente Vladimir Putin. 

As ameaças dizem respeito ao argumento da administração de Obama de que Putin provavelmente estaria envolvido nos ataques cibernéticos aos computadores do Comitê Nacional Democrata (DNC, na sigla em inglês) e no vazamento para de mais de 19.000 e-mails extraviados do partido para a WikiLeaks pouco antes da convenção nacional do DNC, em julho. Mais e-mails da candidata à presidência do país, Hillary Clinton, e de outros democratas surgiram no site da WikiLeaks desde então, fomentando as preocupações de que a Rússia estaria tentando enviesar as eleições a favor do candidato republicano, Donald Trump.

A ameaça pública da administração Obama de começar uma briga cibernética é uma atitude inédita e com consequências pouco claras, graças à imprevisibilidade dos ataques online. Mesmo quando a China emergiu como o culpado mais provável do roubo de dados do U.S. Office of Personnel Management no ano passado, a Casa Branca não chegou a fazer ameaças de ataques cibernéticos. Ao invés disso, Washington prometeu sanções econômicas contra empresas chinesas que se beneficiaram dos ataques de hacker a qualquer entidade dos EUA. 

A Scientific American conversou com O. Sami Saydjari— um antigo especialista cibernético sênior do Departamento de Defesa dos Estados Unidos que agora possui uma consultoria chamada Agência de Defesa Cibernética — sobre por que o governo está sugerindo uma retaliação cibernética, como seria essa resposta e os perigos de ataques online evoluírem para uma guerra cibernética ou algo pior.


Por que a administração Obama anunciaria publicamente que está contemplando uma ofensiva de larga escala e, ainda assim, secreta contra a Rússia?

Estão se posicionando publicamente para causar algum efeito, embora não esteja claro qual será esse efeito. Essa é uma versão cibernética de uma destruição mútua certa — ou, talvez mais especificamente nesse caso, prejuízo mútuo certo. Você danifica o nosso espaço cibernético, nós faremos o mesmo com o seu. Mas esse é um jogo perigoso.  O espaço cibernético é sombrio: não está claro quem é seu inimigo, e não é fácil controlar as consequências das suas ações. Em outras palavras, quando você brande o seu sabre no espaço cibernético, não fica claro exatamente o que você está brandindo, contra quem você o está brandindo ou mesmo se você será eficaz ao atacar.


O que os EUA esperam atingir  fazendo ameaças cibernéticas contra a Rússia?

Se alguém estivesse tentando manipular as eleições dos EUA, por exemplo, e se quisessem fazer isso de maneira sutil, então o segredo seria importante. O fato de terem sido expostos assim é uma medida defensiva por parte dos EUA. É como dizer ao seu adversário, “Eu te vejo e sei o que você está fazendo.” Se as pessoas virem quem está por trás de um ataque em particular, a habilidade do agressor de manipular é diminuída. Outra possibilidade é estarem tentando chamar atenção da comunidade internacional e possivelmente atrair sanções.


Qual agência ou agências governamentais seriam responsáveis pelo sucesso dos EUA em suas ameaças cibernéticas?

Ação cibernética é justamente a intenção do U.S. Cyber Command, e não da inteligência. É uma coincidência que o U.S. Cyber Command seja comandado pela mesma pessoa que é chefe da Agência Nacional de Segurança [o Almirante Michael Rogers], mas existem leis diferentes governando essas duas entidades. Isso não quer dizer que outras agências não possam apoiá-los, mas um ataque cibernético teria que ser liderado pelo Cyber Command. 


Que tipo de armas são usadas para lançar uma ofensiva cibernética?

Software nocivos, ataques à redes e sabotagem cibernética são as três categorias principais de um arsenal cibernético. A questão maior é onde você posiciona esses ataques. Os idealizadores dos ataques já descobriram que é muito útil pré-posicionar ataques que eles podem disparar em um momento certeiro. Pode demorar algum tempo — até mesmo anos — para preparar um ataque assim, para colocar um código malicioso em um lugar estrategicamente importante contra um adversário. Os responsáveis pelos ataques esperam a hora certa para usá-los, porque são armas de uso único.


Qual tem sido o maior impedimento para ataques cibernéticos patrocinados pelo estado?

Para lançar uma ofensiva cibernética você precisa saber quem é o seu alvo, que efeito você quer e como manter o seu ataque no alvo. Por exemplo, em uma guerra no mundo real, quando você bombardeia um local que contenha um radar para prevenir que seu adversário perceba que seus aviões estão se aproximando para realizar um ataque aéreo, é um alvo bem claro. Claro que, em ataques convencionais, sua missão poderia ser afetada por um clima ruim ou você poderia atingir um hospital ou escola no lugar do radar. O espaço cibernético é muito mais lamacento do que isso. Digamos que você queira lançar um vírus em um sistema de controle e comando do seu adversário. Também há a possibilidade de que, depois dele atingir o alvo, ele saia daquela rede por engano — e invada a Internet, onde ele pode se propagar internacionalmente, prejudicando sistemas de bancos e infraestrutura crítica. Quando alguém considera agir no espaço cibernético, essa pessoa precisa ser cuidadosa, porque ela pode crescer e impactar o mundo real também.


Como investigadores podem distinguir um ataque cibernético lançado por uma entidade governamental de um lançado por criminosos cibernéticos?


Qualquer um pode ter acesso a softwares nocivos e genéricos online, e modificá-los para seus próprios propósitos, no lugar de inventar algo novo. Esse tipo de software pode não ser muito sofisticado, mas ainda pode provocar prejuízos de milhões ou dezenas de milhões de dólares. Um hacker do estado ou de uma nação, como a Rússia e China, por exemplo, é diferente. Esses países gastam muito dinheiro para contratar programadores especializados cujo trabalho é desenvolver códigos customizados, testá-los, além de desenvolver sistemas modelos de alvo, atacar esses modelos e descobrir como contornar qualquer medida defensiva e detectores para conseguirem o que querem. É sobre investir e desenvolver softwares nocivos novos e mais sofisticados, que possam atacar vulnerabilidades de dia zero. [falhas de software que ainda não foram descobertas e arrumadas pela companhia que desenvolveu o software.]


Quando um ataque cibernético sofisticado e bem planejado é descoberto, isso é um sinal claro de que um governo, e não um criminoso, foi responsável por lançá-lo?

Se parte de um código atinge um certo nível de sofisticação, é mais provável que a pessoa que desenvolveu tenha tido apoio de uma nação-estado. Você pode estimar os recursos que uma pessoa que realiza um ataque teria que ter à sua disposição para escrever parte de um software nocivo. Em alguns casos você pode deixar sua impressão digital, por assim dizer, em um pedaço de código, através do exame de técnicas reveladoras — se o programa chama determinados arquivos ou usa uma sequência particular de instruções — que o programador usa para criar o software malicioso. Programadores tendem a usar técnicas que eles desenvolvem várias vezes, então você consegue identificar uma software nocivo que foi desenvolvido pelo mesmo grupo de pessoas.


Parece que as pessoas estão sendo menos cuidadosas em relação ao que rotulam como “guerra cibernética”. A expressão se tornou mais apropriada à medida que o número de ataques cibernéticos sofisticados atribuídos a outras nações cresce?

Existe um conflito cibernético e uma guerra cibernética. Algumas pessoas utilizam esses termos de maneira muito solta. Nós definitivamente já vimos conflitos cibernéticos acontecerem entre nações-estado — acontece todo o dia. Guerra cibernética é outro nível, quando existe um ataque que utiliza todos os recursos possíveis, e uma intenção de causar dano estratégico a uma entidade de outra nação-estado. Não vimos uma guerra cibernética ainda. Vamos supor que a Rússia realmente tenha tentado manipular as eleições presidenciais dos EUA. Declarar isso como um ato de guerra é uma ideia muito perigosa. Muitas nações-estado tentam influenciar — seja aberta ou dissimuladamente — as eleições de outras nações. Nesse momento, não existe guerra cibernética independente de uma guerra convencional.


Extraído de http://www2.uol.com.br/sciam/noticias/a_ameaca_de_retaliacao_de_obama_pode_levar_a_uma_guerra_cibernetica_.html

quarta-feira, 26 de outubro de 2016

Aprenda as diferenças entre vírus, malwares, trojans, spywares e muitos outros



Por Kadu

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, worm, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim, todos são códigos mal intencionados.

Portanto, todo vírus é um malware, mas nem todo malware é um vírus. Confusão tem início nos primórdios da computação pessoal, mais de 30 anos atrás.

Os vírus eram a forma dominante de malware nas décadas de 80 e 90, quando os computadores pessoais começaram a se tornar comuns. Na época não havia um termo mais abrangente como malware, então todo programa malicioso era um vírus. O termo “pegou”. Embora os pacotes de segurança modernos sejam capazes de oferecer proteção contra várias formas de malware, ainda são chamados de antivírus porque originalmente foram criados para combater estas ameaças originais. É uma questão de tradição. Antigamente os vírus se espalhavam através de mídia removível contaminada (disquetes, Zip Disks, CDs) e no geral eram projetados para causar prejuízo ao usuário, exibindo mensagens incômodas, apagando arquivos, corrompendo discos, modificando a BIOS da máquina para impedir o boot e coisas do tipo. Este canal no YouTube tem vários exemplos deles.


Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.


Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.


Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.


Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.


Rootkits

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz esses invasores não serem numerosos.


Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.


Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.


Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.


Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir anúncios em janelas novas, instalar barras de ferramentas e bloquear o acesso a determinados sites (páginas de empresas de antivírus, por exemplo).


Ransomware

Ransomware é um tipo de malware com uma "proposta" mais ousada: uma vez ativa, a praga pode bloquear ou limitar o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Para liberar esses recursos, o ransomware costuma mostrar mensagens exigindo pagamentos. É como se o computador tivesse sido sequestrado.


Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este seja um problema longe de um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:

Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb, ou seja, programado para agir em determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
   
Melissa: criado em 1999, o vírus Melissa era um script de macro para o Microsoft Word. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízos a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma expressão simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outras atividades;

Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

MyDoom: lançado em 2004, esse worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por ferramentas de troca de arquivos (P2P) e e-mails. Neste último meio, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.


Falsos antivírus

Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, "delinquentes virtuais" passaram a explorar essa característica a seu favor: criaram falsos antivírus.

A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.

A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.

A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.


Antivírus

O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas:

AVG: mais conhecido por suas versões gratuitas, mas também possui edições paga com mais recursos. A AVG foi comprada pela Avast em 2016 — www.avg.com;

Avast: conta com versões pagas e gratuitas — www.avast.com;

Windows Defender: antes chamado de Microsoft Security Essentials, é o antivírus padrão das versões mais recentes do Windows;

Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas — www.norton.com;

Panda: possui versões pagas e de testes. Oferece opções gratuitas para usuários domésticos — www.pandasecurity.com;

Kaspersky: disponibiliza ferramentas gratuitas, mas os recursos mais completos estão nas versões pagas — www.kaspersky.com;

Avira: mais conhecido por suas versões gratuitas, mas também possui antivírus pago com mais recursos — www.avira.com;

ESET: possui versões de testes, mas não gratuitas — www.eset.com;

Intel Security: antes conhecido como McAfee, esse antivírus é uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas — www.mcafee.com;

F-Secure: pouco conhecido no Brasil, mas bastante utilizado em outros países. Possui versões de testes e ferramentas gratuitas — www.f-secure.com;

Bitdefender: conta com versões pagas e gratuitas. Tem ferramenta de varredura on-line — www.bitdefender.com.

Bullguard: versões pagas - http://www.bullguard.com/pt-br/

Vale ressaltar que essa lista foi elaborada com base em soluções oferecidas para os sistemas operacionais Windows, no entanto, praticamente todas os desenvolvedores dos softwares mencionados oferecem soluções para outras plataformas, inclusive móveis.


Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador para estar livre de malwares. De fato, esse tipo de software cumpre um papel muito importante, mas nem mesmo a melhor solução consegue ser 100% eficaz. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:

Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos softwares instalados nele;

Tome cuidado com anexos e link em e-mails, mensagens instantâneas e redes sociais, mesmo quando a mensagem vier de pessoas conhecidas;

Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;

Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;

Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;

Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize a ferramenta para verificar arquivos baixados;

Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).


Considerações Finais

Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer um componente explodir, por exemplo.

O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.

É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação (como um clique do usuário) o faça entrar em funcionamento.


Esta matéria foi baseada nas seguintes fontes de informação:

1) http://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm

2) http://pcworld.com.br/dicas/2013/09/27/entenda-a-diferenca-entre-virus-e-malware/

3) http://www.infowester.com/malwares.php


sábado, 30 de julho de 2016

Potencial das Redes Sociais na Educação



Por Kadu


Vivemos tempos de quebra de paradigmas, onde o real e o virtual assumem propriedades muito próximas de uma única realidade. Pode ser que os meus 5 ou 6 amigos conseguidos durante os meus anos de vida sejam poucos perto aos 300 ou 3 mil “amigos” conseguidos nas redes sociais nos últimos 3 anos.

Recentemente diversos eventos têm discutido essa grande transformação que os relacionamentos têm sofrido. Diversas outras modalidades de utilização das redes sociais estão sendo experimentadas e aperfeiçoadas a cada nanosegundo de nosso tempo; tempo este que já começa a transcender a velocidade da luz, fazendo caducar o próprio Einstein, diante de alguma novidades.

Mais detidamente no campo da Educação, temos um potencial relevante a ser explorado, como meios de relacionamento, ferramentas de pesquisa e instrumentos de aprendizagem. Pode ser revolucionário (espero) o alcance desse instrumental em multiplicar fatores de aprendizagem e nos ligar cada vez mais numa comunidade mais global e antenada com tudo, do que os meios tradicionais utilizados até hoje. Acredito que se esses novos objetos de aprendizagem poderão nos tornar mais colaborativos e solidários, apesar da imensa capacidade de ser humano de subverter certas coisas em outras, como sinaliza alguns pensadores.


“As mídias sociais deram o direito à fala a legiões de imbecis que, anteriormente, falavam só no bar, depois de uma taça de vinho, sem causar dano à coletividade. Diziam imediatamente a eles para calar a boca, enquanto agora eles têm o mesmo direito à fala que um ganhador do Prêmio Nobel. O drama da internet é que ela promoveu o idiota da aldeia a portador da verdade”.

Umberto Eco

quarta-feira, 8 de junho de 2016

8 dicas para fazer um bom texto de blog

por Guilherme Pimentel em 8 de dezembro de 2015

Como qualquer outra habilidade, escrever exige treino. O talento escolhe algumas poucas pessoas e, geralmente, faz com que as outras não acreditem que possam escrever bem também. No entanto, não há segredo. A chave é ler e escrever bastante, fazer disso um hábito. Apesar de seguir algumas regrinhas diferentes, escrever na internet também exige prática. No caso dos blogs, é fundamental observar algumas dicas para fazer com que seu texto se sobressaia. Confira aqui 8 dicas para fazer um bom texto de blog!

#1 Linguagem

Quem é seu público? Como falar com ele? Se você escreve para pessoas mais jovens, lembre-se de ser mais informal na linguagem, usando referências da internet, música e cinema atuais. A internet é livre quanto a linguagem, mas é sempre bom lembrar que as regras de português devem ser mantidas. Leia sempre, isso ajuda!

#2 Título

Já leu textos do BuzzFeed? É aquele tipo de título que chama a atenção de leitores e fazem com que eles cliquem em links. Instigue a curiosidade do seu público, faça listas, enumere coisas, faça perguntas ou faça guias úteis. Também tenha uma organização clara no seu texto e comece com um início poderoso que irá prender a atenção do leitor.

#3 SEO

Nós já falamos do Search Engine Optimization aqui no blog da E-Dialog. O SEO é uma ferramenta do Google que avalia a qualidade dos seus posts e exige que você siga uma série de regulamentações para, por exemplo, melhorar o posicionamento do seu texto. Vamos supor que você queria falar sobre chocolate. Você deve pensar em um tema pelo qual as pessoas busquem no Google. Muitas pessoas devem procurar palavras como “chocolate meio amargo faz bem pra saúde?”. Cabe a você captar essa demanda de perguntas ou buscas e tratar delas em seus textos. Escolha palavras-chave e o Google faz o resto sozinho. Leia mais detalhes sobre essas regulamentações aqui.

#4 Abuse de mídias

Áudios, imagens, vídeos, gifs… o texto de internet precisa ser vivo. Voltemos ao exemplo acima. Como você vai falar de chocolate sem despejar fotos ou vídeos interessantes sobre um tema? Qual a graça em se falar de chocolate e só se deparar com texto na internet? Cuidado com os direitos autorais, no entanto, sempre cite fontes ou use bancos de imagens gratuitas.

#5 Não escreva textos muitos longos

Fazer um bom texto de blog exige que você seja sucinto, objetivo. Poucas pessoas tem paciência para ler textos grandes na internet. Uma dica que já foi dada, a de fazer listas (como este próprio texto), ajuda a quebrar o post em “pílulas”. Isso torna a leitura mais fácil, coisa que o internauta adora.

#6 Não deixe o leitor sair do seu blog

Com o tempo, você terá mais conteúdo e poderá seduzir o leitor para mantê-lo mais tempo no seu blog. Isso fará com que ele leia mais sobre o assunto e tenha mais contato com seu produto/serviço. Essa é a grande finalidade de um blog para uma empresa. Em seus textos, sempre redirecione o leitor para dentro do próprio site. Coloque links de textos que você já publicou para que ele não vá para outros lugares e te esqueça. Uma dica: se for colocar vídeos do Youtube, não coloque o link. Dessa forma, o internauta sai da sua página. Incorpore os links para que o vídeo fique dentro do post.

Embaixo do player do vídeo, clique em compartilhar > incorporar. Copie o endereço que aparece e cole no texto em HTML do seu blog. Pronto!

#7 Seja original


Básico, mas sempre bom lembrar que seu conteúdo deve ser original. Basear o texto em outro é normal, mas não copie linha por linha. Cite fontes, inspirações. Dê crédito ao trabalho dos outros!

#8 Atenção ao que está bombando

De nada adianta fazer um bom texto de blog se ninguém estiver lendo. Além das estratégias citadas, tente sempre linkar seu post a um assunto que esteja em voga. Celebridades, filmes, novelas, fatos que ganharam repercussão… tudo isso vai ajudar seu texto a ser mais instigante e relevante para os leitores.



Extraído de http://www.edialog.com.br/listas/8-dicas-para-fazer-um-bom-texto-de-blog/

Observatório da Imprensa entrevista o sociólogo Zygmunt Bauman

Entrevista com Zygmunt Bauman, sociólogo polonês.

Por Alberto Dines em 16/10/2015



Zygmunt Bauman
O sociólogo polonês Zygmunt Bauman, em entrevista especial para o Observatório da Imprensa, confessou: “o que aprendi com o Google é que nunca saberei o que eu deveria saber”. Uma crítica explícita ao nosso sistema fragmentado de absorção de informações. Para ele, “o Google tem a maior biblioteca do mundo. Mas não é a maior biblioteca de livros, é a maior biblioteca de trechos, de citações, de partes e pedaços desconectados”. O autor de 35 livros publicados no Brasil ao longo de 26 anos, em sua rápida passagem no Rio de Janeiro, conversou com o apresentador Alberto Dines sobre filosofia, comunicação e sobretudo humanismo. Ele se apresenta como sociólogo mas afirma que parou de escrever há 25 anos para outros sociólogos, o que lhe interessa são os problemas das pessoas comuns e fica feliz ao dizer que com isto eliminou os intermediários.

O criador do conceito de liquidez aborda também questões da Europa e do Brasil. Ele se mostrou surpreso com os avanços sociais, apesar dos problemas que enfrentamos e declarou “representantes de 66 governos do mundo vieram para o Rio de Janeiro para se consultarem, para aprenderem sobre a experiência de retirar 22 milhões pessoas da pobreza. Ninguém mais repetiu esse milagre, apenas o Brasil até agora.”

Aos 89 anos, o sociólogo polonês Zygmunt Bauman elogiou o chamado ‘milagre brasileiro’ no combate à desigualdade social nos últimos anos. Em entrevista ao jornalista Alberto Dines, no programa Observatório da Imprensa, da TV Brasil, o intelectual disse acreditar que o País está no caminho certo, mas os desafios ainda são enormes neste “milagre inacabado”.

“Vocês estão no caminho certo e eu espero de todo o meu coração que vocês cheguem lá. Eu apenas direi que os representantes de 66 governos do mundo vieram para o Rio de Janeiro para se consultarem, para aprenderem sobre a experiência de retirar 22 milhões de pessoas da pobreza. Ninguém mais repetiu esse milagre, só o Brasil. Desejo que continuem isso, mas também agora algumas deficiências estão vindo à tona”.

Autor de 35 livros, Bauman esteve no Brasil no mês passado. O autor vem tratando de temas da atualidade em seus trabalhos mais recentes. Em Amor Líquido, o sociólogo debate as relações cada vez mais ‘liquefeitas’, vinculadas a uma série de elementos tecnológicos, os quais levam a sociedade cada vez mais a um senso de que “nada é feito para durar”.

“A maioria das pessoas que usam computadores tentar criar para si uma zona de conforto, como uma câmara de eco, ou um corredor de espelhos, no qual a única coisa que você vê é a si mesmo. É algo que você não pode criar na rua. É simples, é só você parar de visitar sites que você não gosta. Na rua você não pode escapar do que não gosta”.

Além disso, Bauman analisou que a humanidade vem perdendo a capacidade de concentração, o que torna tudo transitório e pouco atrativo. Parte do problema repousa no excesso de informação, algo que nem sempre deixa a pessoa mais inteligente ou sábia. Outro desafio é a abordagem levada, por exemplo, pelo setor educacional a alunos cada vez mais dispersos.

“A habilidade de focar está muito difícil, está desaparecendo, e requer paciência e atenção. Nosso obstáculo é o excesso de informação”.

Apesar das dificuldades do presente, Bauman prefere não fazer previsões para o futuro, embora tente seguir um mantra pessoal: “Sou um pessimista no curto prazo e um otimista no longo prazo”.

Extraído de http://www.brasilpost.com.br/2015/10/16/zygmunt-bauman-brasil_n_8314576.html
Extraído de http://observatoriodaimprensa.com.br/oitv/entrevista-com-zygmunt-bauman/


Como escrever bons textos para atrair leitores em sites e blogs?




Veja algumas dicas úteis para escrever bons textos para sites e blogs e atrair visitas e leitores para seu site. Dicas simples e aplicáveis a todos os casos. Leia e confira.

Web Witer é literalmente, escrever para a web. A princípio não há nada de diferente entre escrever para a web ou para qualquer outro meio, afinal, o domínio da língua escrita deve ser apreciado em qualquer meio e mesmo na internet, aplica-se as mesmas normas do idioma usado para tal escrita.


 As particularidades da web

Como todo meio, a web tem suas particularidades e isto precisa ser levado em conta na redação de um texto para a web. Algumas dessas particularidades são:

A leitura na web não é densa, ou seja, normalmente as pessoas passam o olho no texto em busca de palavras-chave e quando encontram acabam concentrando a leitura ali.

A leitura na tela do computador não é agradável como em um livro impresso ou em uma revista.

Na web há muitas opções para dispersar a leitura.

Nem sempre os criadores dos websites se preocupam com a tipologia, cores do texto e do fundo da tela, opções de tamanhos de letras, entre outros. O resultado as vezes é um site que não proporciona um conforto na leitura.

Entre outros.


Como escrever para a web

Conhecendo as dificuldades de manter um leitor para o seu texto na web, sugiro algumas dicas que poderão ajudar o web writer a desenvolver melhor seu texto.

Escreva textos curtos e quando não for possível tente quebrar em tópicos. Quebrar o texto em tópicos é uma das estratégias mais comuns em blogs e consiste em dividir o texto em várias partes, tornando-o menos denso. Veja este exemplo no artigo sobre os tipos de conhecimentos.

Tente escrever parágrafos mais curtos. Isto proporcionará maior conforto ao leitor e estimulará a leitura inteira do parágrafo.

Use listas como forma de explicar algo, relacionar ou classificar. O conceito de listas é importantíssimo para a clareza de muitos textos. Em blogs é um recurso poderoso. Veja este exemplo no artigo sobre os tipos de faculdades e universidades.

Embora não seja trabalho do web writer, o texto deverá ficar em uma coluna mais estreita, nunca ocupando todo o espaço da tela. (Veja o exemplo dos jornais impressos).

Se necessário, use imagens, vídeos e outros recursos visuais para complementar seu texto.

Use links externos ou internos para citações, exemplos e referências mais completas. Alguns web writers abusam do uso de links, outros ignoram; creio que o ideal seria usar poucos links, porém, relevantes.


Fonte: http://www.luis.blog.br/como-escrever-bons-textos-para-atrair-leitores-em-sites-e-blogs.aspx

terça-feira, 13 de outubro de 2015

Dez casos mais curiosos de perda e de recuperação de dados (Informática)

Por Kadu



10 - No ar, literalmente: Funcionários de uma companhia global de telecomunicações trabalhavam em Mônaco dentro de um helicóptero e deixaram o laptop cair para fora da aeronave. A Ontrack conseguiu recuperar arquivos vitais que estavam na máquina e os enviou via servidor de FTP para uma reunião em Hong Kong no dia seguinte.

9 - Lavando dados: Num vôo de Londres a Varsóvia, um passageiro colocou na mesma bolsa seu laptop e os artigos de higiene pessoal. Infelizmente, o xampu vazou e "melou" tudo que havia na bolsa, inclusive o laptop, e o HD falhou. Para recuperar todos os dados, os engenheiros da Ontrack tiveram que fazer uma "lavagem" no equipamento - limparam o disco rígido e outros componentes, para colocar o drive em funcionamento.

8 - Sem graça:
O famoso comediante britânico Dom Joly, apresentador e co-criador do programa Trigger Happy TV, derrubou seu laptop e danificou o disco que guardava 5 mil fotos, 6 mil músicas, metade de um livro que ele estava escrevendo e todas as colunas antigas que ele escrevera para um jornal. A Ontrack ficou sabendo da história lendo uma coluna escrita por Joly, entrou em contato com ele e conseguiu recuperar tudo.

7 - Resgatando a pesquisa: Uma prestigiada universidade britânica sofreu uma perda catastrófica de dados depois de um incêndio no departamento de ciência da computação em uma manhã num final de semana. O fogo, a fumaça e (depois) a água utilizada pelos bombeiros para apagar o incêndio danificaram seriamente os computadores. A Ontrack foi chamada e conseguiu resgatar os 30 micros e recuperar mais de um terabyte de dados.

6 - Cuidado com a banana: Um cliente deixou uma banana velha em cima do seu disco rígido externo que estava em operação e o resultado foi que o conteúdo da banana foi parar dentro do drive, arruinando os circuitos. O drive poderia não funcionar mais, mas a Ontrack conseguiu limpá-lo e reparar a placa de circuito, assim o drive rodou tempo suficiente para se conseguir recuperar os dados. A banana, entretanto, não pôde ser recuperada.

5 - Atropelamentos: Isto acontece todo ano, mas as pessoas continuam a deixar computadores e discos rígidos no trajeto de veículos. Apenas em 2006, a Ontrack recuperou dados de um laptop atropelado em um aeroporto, e de diversoso HDs que estavam em uma mochila sobre a qual passou um caminhão.

4 - Dez vezes e nada: Um homem reformatou seu disco não apenas uma ou duas vezes, mas 10 vezes antes de perceber que havia informações valiosas que ele não poderia perder. Então recorreu à Ontrack que, em apenas uma tentativa, recuperou toda a informação.

3 - Procurando Nemo: Um cliente voltou das férias dos seus sonhos em Barbados para descobrir que não poderia acessar nenhuma das fotos subaquáticas que ele havia feito com sua nova câmera digital "à prova d'água". Parece que a câmera não era assim tão impermeável quanto apregoava a propaganda, então a Ontrack teve que resgatar todas as fotos de peixes tropicais.

2 - Drive rangendo pede óleo: Um professor universitário ouviu um rangido no drive do seu novo computador. Para resolver o irritante problema, ele abriu o case usou um spray de WD-40 (um lubrificante) no interior do drive. Ele teve sucesso em acabar com o ruído, mas acabou também com a capacidade de funcionamento do dispositivo. A Ontrack colocou o drive para funcionar novamente e conseguiu recuperar os dados.

1 - Meias:
Houve um caso em que, embora as circunstâncias da perda dos dados não tivessem nada de notável, o problema foi agravado porque o cliente resolveu enrolar o drive num par de meias velhas para enviá-lo à Ontrack. Obviamente as meias não funcionaram apropriadamente como proteção, e o dano resultante tornou a recuperação dos dados muito mais desafiadora do que normalmente seria. Mas foi um sucesso, também.


Fonte:

http://www.ontrackdatarecovery.com/
http://www.hdsystems.com.br/artigos/10-casos-mais-curiosos-de-perda-e-de-recuperacao-de-dados



Extraído de http://www.sitedecuriosidades.com/curiosidade/dez-casos-mais-curiosos-de-perda-e-de-recuperacao-de-dados-informatica.html