quinta-feira, 31 de maio de 2012
música das vogais
<iframe width="420" height="315" src="http://www.youtube.com/embed/e5tHjCozmAE" frameborder="0" allowfullscreen></iframe>
Dicas
na Internet
ESPECIAL – COMO SE PROTEGER NA INTERNET
Agora que você já conhece os causadores de problemas e suas armas (explicados em nosso especial do Dia Internacional de Segurança em Informática), o próximo passo é aprender como se proteger. Hoje em dia, felizmente, a evolução dos software para proteção de Malware tem acompanhado a evolução dos vírus. Então, em primeiro lugar, vem a proteção pelo software: pacotes como os do POP Proteção Total, criados junto da F-Security, garantem as principais barreiras, assim como os meios de se livrar de todas as contaminações que encontrar.
Mas com tantos nomes, você sabe o que cada tipo de programa faz? Em primeiro lugar temos os Antivírus e Anti-spyware que, auto-explicativos, removem as infecções por Malware que podem surgir em seu sistema, assim como detectam e acompanham para proteger desde o momento que uma ameaça surgir.
Um que geralmente causa muitas dúvidas é o chamado Firewall, mas não há muito segredo aqui: como o nome sugere (“Parede de Fogo” ou “Parede Contra Fogo”), ele cria uma barreira entre o computador protegidoe a internet, garantindo maior defesa contra ameaças invasoras. Isso inclui até mesmo a ação de Vírus e Worms: lembram-se do cenário de uma rede de computadores que citamos antes? A presença de um Firewall nos computadores ligados ao infectado impediria que houvessem novas infecções.
Geralmente, pacotes de proteção também garantem várias outras facilidades que ajudam na hora de se esquivar do perigo, como avisos de sites pouco confiáveis, filtros de conteúdo e filtros de spam.
Comportamento seguro
Já tem software de proteção? Ainda assim, para evitar dores de cabeça e sustos, algumas dicas de comportamento sempre valem para não deixar brechas – pequenos comportamentos simples que você pode adotar no seu dia-a-dia e que não requerem nenhum conhecimento técnico. Confira:
Já tem software de proteção? Ainda assim, para evitar dores de cabeça e sustos, algumas dicas de comportamento sempre valem para não deixar brechas – pequenos comportamentos simples que você pode adotar no seu dia-a-dia e que não requerem nenhum conhecimento técnico. Confira:
Sites e Downloads
Boa parte das infecções e vazamento de dados ocorrem a partir do download de arquivos ou do acesso de sites. Cuidados aqui também tendem a ser os mais importantes, já que é nestes casos que criminosos podem descobrir dados pessoais ou senhas de banco:
Busque acessar sites confiáveis. Se o site que você precisa acessar pede dados pessoais, certifique-se que ele é de uma fonte confiável. Mesmo que tenha recebido de um amigo de confiança, isso não garante que ele não tenha sido ludibriado ou, pior ainda, não tenha replicado o link por estar contaminado. Sites de confiança geralmente possuem certificados de segurança, que são avisados pelos navegadores como “área segura”.
Para compras online, muito cuidado onde coloca seus dados! Hoje, muitos sites criam cotações e certificações de qualidades para sites de compra online, atestando sua confiabilidade. Uma boa solução é buscar sites mais conhecidos.
Para compras online, muito cuidado onde coloca seus dados! Hoje, muitos sites criam cotações e certificações de qualidades para sites de compra online, atestando sua confiabilidade. Uma boa solução é buscar sites mais conhecidos.
Não faça download de conteúdo ilegal ou pirataria. Não apenas este tipo de conteúdo é ilegal, como também é uma grande fonte de vírus, worms e trojans ocultos. Vários grupos de Hackers disponibilizam arquivos como se fossem versões pirateadas de software buscando infectar aqueles que procuram esse tipo de conteúdo. Não só isso, muitos dos sites e programas que disponibilizam esse tipo de conteúdo apresentam download automático de Malware, que podem infectar os incautos.
Fique de olho no endereço! Especialmente para os sites que costuma visitar sempre, certifique-se que está no endereço correto antes de preencher seus dados. Muitas vezes, Hackers podem criar “frentes falsas” para sites, reproduzindo entradas de sites de Internet Banking, lojas e outros para fazer com que usuários preencham seus dados. Se estranhou o endereço do site ou deu por falta de certificados de segurança, cuidado!
Fique de olho no endereço! Especialmente para os sites que costuma visitar sempre, certifique-se que está no endereço correto antes de preencher seus dados. Muitas vezes, Hackers podem criar “frentes falsas” para sites, reproduzindo entradas de sites de Internet Banking, lojas e outros para fazer com que usuários preencham seus dados. Se estranhou o endereço do site ou deu por falta de certificados de segurança, cuidado!
As facilidades do Internet Banking (funcionalidades bancárias na Internet) mudaram a vida de muitos usuários, mas sempre fique de olho para as instruções passadas pelo seu banco. Especialmente para o preenchimento de senhas de segurança, seguir as instruções pode salvar suas finanças de crimes digitais. Uma regra básica: para cartões de segurança, tradicionalmente os bancos pedem apenas UMA senha por vez.
Uma armadilha antiga da internet é o uso de banners mal-intencionados. Seja apontando prêmios instantâneos absurdos ou prometendo facilidades boas demais para serem verdades, eles muitas vezes podem levar o usuário a fazer o download de Malware, ou levá-lo para formulários falsos para roubo de dados. Desconfie se a promessa for grande demais.
Uma armadilha antiga da internet é o uso de banners mal-intencionados. Seja apontando prêmios instantâneos absurdos ou prometendo facilidades boas demais para serem verdades, eles muitas vezes podem levar o usuário a fazer o download de Malware, ou levá-lo para formulários falsos para roubo de dados. Desconfie se a promessa for grande demais.
- Clicar em mensagens assim nunca é recomendado
Outro velho golpe é o do “site que sabe meu IP”. O IP, ou Internet Protocol, é um número gerado pelo seu computador uma vez que ele se conecta à internet, servindo como um tipo de identificador. Vários sites e banners usam o IP como argumento para tentar “vender proteção” (e assim contaminar vítimas preocupadas). Não caia nessa – seu computador mostrar um número de IP equivale a sua casa ter um número em sua rua – é totalmente inócuo.
E-mail
Por mais que o e-mail já esteja disponível a um bom tempo, ainda existem muitos usuários que caem em várias armadilhas. Hoje, com os filtros de e-mail, a maioria dos perigos é bloqueado antes de chegar às mãos do usuário, mas ainda assim vale ficar de olho e aprender um pouco mais:
Muitos usuários, geralmente por falta de informação, reportam “vírus no e-mail”. Uma conta de e-mail não pode pegar vírus. Se sua conta de e-mail estiver agindo de maneira fora do comum, ou enviando mensagens por conta própria, pode ser que o computador tenha sido invadido pela ação de um Trojan ou esteja infectado com Vírus ou Worm. Se os programas de proteção não acusaram nada, vale trocar a senha, já que a segurança de sua conta pode ter sido comprometida.
Atenção para e-mails suspeitos. O que torna um e-mail “suspeito”? Antes de qualquer coisa, considere a pessoa que está enviando a mensagem. Você a conhece? Se for uma empresa, você a conhece? Mesmo que responda “sim” para alguma das perguntas acima, o texto parece algo que estes contatos enviariam? Se a resposta ainda for “sim”, na maior parte das vezes você pode estar seguro(a), mas ainda é possível desconfiar, especialmente se a mensagem direcionar para um link externo ou contiver um anexo. Se o computador de algum amigo seu for contaminado por certos Malware, ele pode enviar automaticamente mensagens com conteúdo nocivo. E claro, vale acostumar – vários tipos de mensagens mal-intencionadas usam formatos conhecidos (“Você ganhou um pagamento”, “Você ganhou um prêmio”, “Veja as fotos da festa de ontem”, entre outros).
Atenção para o endereço de e-mail. Geralmente, empresas tem domínio próprio, demonstrando sua confiabilidade. Não sabe o que é o domínio? Trata-se da palavra que fica depois do @ no e-mail. Por exemplo, se o seu banco não tiver o domínio correto depois da arroba, desconfie. Isso vale também para variações, como “@[banco]relacionamento”.
Lembre-se: se encontrar um e-mail suspeito de ter um Malware, não entre em pânico. A não ser que você abra um arquivo contaminador ou acesse um link, não há como ele infectar seu computador por conta própria.
Lembre-se: se encontrar um e-mail suspeito de ter um Malware, não entre em pânico. A não ser que você abra um arquivo contaminador ou acesse um link, não há como ele infectar seu computador por conta própria.
Uma estratégia comum para roubo de dados ou instalação de programas espiões é o envio de e-mails para confirmação de informações pessoais de um usuário ou dados de acesso. Na maior parte dos casos, os golpistas tentam se passar por bancos ou por entidades governamentais. Aqui vale o conselho que eles mesmos divulgam: essas entidades NÃO enviam e-mails com anexo ou com link sem que seja requisitado.
Se um e-mail se identificar como resposta para um pedido de mudança de senha ou atualização de dados, tente se lembrar: você fez esse pedido? Se não tiver feito, apague na hora.
Se um e-mail se identificar como resposta para um pedido de mudança de senha ou atualização de dados, tente se lembrar: você fez esse pedido? Se não tiver feito, apague na hora.
Redes Sociais e Programas de Chat/Mensagens
Hoje, especialmente entre os jovens, criou-se um hábito de ter vidas mais abertas ao público com as diversas possibilidades das redes sociais. Tomar cuidado aqui pode não apenas proteger seu computador, mas sua segurança na vida real:
Os vírus, worms e trojan não deixam de ser ameaças nas redes sociais. Como vários Malware tem capacidade de reprodução em Orkut, Facebook, Twitter e outras mídias, muito cuidado com mensagens estranhas e links suspeitos que podem surgir, mesmo de seus amigos. Uma dica boa é ficar de olho no teor da mensagem, assim como na linguagem, porém isso nem sempre é o parâmetro. O mesmo se aplica para programas de mensagens instantâneas, que requerem uma atenção ainda maior.
Cuidado com os tipos de dados que disponibilizar. Como a maior parte das redes sociais podem ser rastreadas e acompanhadas facilmente, evite disponibilizar endereço, números de documentos, telefones e até mesmo fotos comprometedoras ou que possam delatar demais localização física ou hábitos. Vale também utilizar as opções de segurança das próprias redes na hora de exibir conteúdo como fotos.
Cuidado com os tipos de dados que disponibilizar. Como a maior parte das redes sociais podem ser rastreadas e acompanhadas facilmente, evite disponibilizar endereço, números de documentos, telefones e até mesmo fotos comprometedoras ou que possam delatar demais localização física ou hábitos. Vale também utilizar as opções de segurança das próprias redes na hora de exibir conteúdo como fotos.
Para redes baseadas em localização física, como o Foursquare, o excesso pode delatar seus hábitos e locais que frequenta, permitindo um acompanhamento fácil de sua rotina. Não só isso, evite registrar sua própria casa ou a de conhecidos – uma vez que informações como essa se tornam públicas, não é desejável revelar ao mundo o nome de quem mora no local ou tende a frequentá-lo.
Criando senhas seguras
Por mais sofisticados que os métodos para roubo de senhas possam ser, muitas vezes o acesso ilegal vem a partir de armas simples como a adivinhação. Quer criar uma senha à prova de adivinhações? Confira algumas dicas:
Evite utilizar dados pessoais ou relativas a amigos e membros de sua família. Isso inclui: nomes, sobrenomes, números de documentos, datas de nascimento e outras datas comemorativas, nomes de filhos, nomes de amigos, nomes de animais de estimação, entre outros. Do mesmo modo, objetos de interesse também não são recomendáveis (Ex.: Você gosta de futebol e sua senha é “bola”). Combinações dos elementos também tendem a ser fáceis de adivinhar.
O pesadelo de qualquer expert em segurança são as contas cuja senha é “senha” ou variações da palavra. Se a idéia é fazer algo secreto, evite o óbvio.
Uma dica boa é adotar palavras completamente sem relação com você, ou ainda sequências de caracteres sem sentido. Obviamente, evite sequencias como “abcdef” e “123456”.
Geralmente, é consenso que as senhas mais seguras tem pelo menos 8 caracteres (alguns serviços forçam esse mínimo naturalmente), misturando letras (idealmente, maíusculas e minúsculas), números e símbolos. Assim, se você quer a senha “pato”, por que não definí-la como “Pa&#to10”? Com certo exagero, podemos dizer, no final das contas, que “a senha mais segura é a mais difícil de digitar”.
O pesadelo de qualquer expert em segurança são as contas cuja senha é “senha” ou variações da palavra. Se a idéia é fazer algo secreto, evite o óbvio.
Uma dica boa é adotar palavras completamente sem relação com você, ou ainda sequências de caracteres sem sentido. Obviamente, evite sequencias como “abcdef” e “123456”.
Geralmente, é consenso que as senhas mais seguras tem pelo menos 8 caracteres (alguns serviços forçam esse mínimo naturalmente), misturando letras (idealmente, maíusculas e minúsculas), números e símbolos. Assim, se você quer a senha “pato”, por que não definí-la como “Pa&#to10”? Com certo exagero, podemos dizer, no final das contas, que “a senha mais segura é a mais difícil de digitar”.
Lembre-se que sempre vale instruir seus filhos, amigos e conhecidos a respeito desses perigos e como evitá-los. A maior parte das infecções e invasões parte de brechas geradas por falta de conhecimento. Para a criançada, vale uma atenção especial e, se necessário, a instalação de softwares de segurança para acompanhar e filtrar a experiência online dos baixinhos.
Ainda quer saber mais? No site oficial do DISI você pode descobrir mais sobre o evento, assim como acessar mais informações sobre segurança em informática. Confira! http://disi.rnp.br/
Aproveite também para ler a primeira parte de nosso especial do Dia Internacional de Segurança em Informática clicando aqui para conferir as principais dicas de como se proteger na rede. E, é claro, não deixe de conhecer o “POP Necessário“, um kit desenvolvido em parceria com a F-Secure para salvá-lo dos males da internet.
- ShareThis
segunda-feira, 28 de maio de 2012
CIBERATIVISMO
Ciberativismo
Assume diversas formas, incluindo ação direta, protestos, esforço para mudar leis, grupos de auto-ajuda, grupos educacionais, grupos culturais. Se classificarmos as idéias que defendemos poderemos ajudar muitas pessoas. Usando um meio de comunicação rápida e vista por uma grande massa de pesssoas no mundo inteiro.
Muito boa
|
4 Arquivos anexados| 498KB
domingo, 27 de maio de 2012
Palavra Chave
SONHO
Sonho de construir uma educação melhor para nossas crianças, onde todos se unam em prol da construção verdadeira do conhecimento.
Sonho de construir uma educação melhor para nossas crianças, onde todos se unam em prol da construção verdadeira do conhecimento.
video 2
<iframe width="420" height="315" src="http://www.youtube.com/embed/gIzKyml9e6o" frameborder="0" allowfullscreen></iframe>
video
<iframe width="420" height="315" src="http://www.youtube.com/embed/5b24sDUVseM" frameborder="0" allowfullscreen></iframe>
segunda-feira, 21 de maio de 2012
O computador vai substituir o professor?
Não posso acreditar que uma máquina substituirá o professor, isso só vai acontecer se os professores não buscarem capacitação e atualização nos seus conhecimentos, procurando um equilibrio com as tecnologias para encrementar suas aulas tornando-as imprescindíveis na construção do conhecimento.
sábado, 19 de maio de 2012
A NETIQUETA
A NETIQUETA
·
MAIÚSCULAS: textos em maiúsculas (caps lock ativado), na
maioria dos casos, dão a entender que você está gritando. Se quiser destacar
algo, sublinhe ou coloque entre aspas. Se o programa utilizado na comunicação
permitir, use o itálico ou o negrito, mas sempre de forma moderada para não
poluir o texto.
·
ERROS DE GRAFIA: em conversas informais é normal
que a norma culta da língua seja posta de lado. O que não quer dizer que se
possa escrever de qualquer jeito.
Atenção para os erros de que podem mudar o significado do que se quis dizer,
como usar “mais” em vez de “mas”, “e” em vez de “é”, “de” em vez de “dê” e assim por dianta.
·
PONTUAÇÃO: Por mais informal que seja, o interlocutor
pode não conseguir acompanhar o fluxo de pensamento do redator. Daí a
necessidade de pausas. Por isso atenção à pontuação e à divisão de parágrafos.
·
RESPOSTAS:
Ao enviar respostas em fóruns, listas de discussão ou debates em redes
sociais como o facebook,por exemplo, procure ser claro sobre o que está falando
ou a que está falando ou a que está se referindo.Copie e cole um trecho da
questão, dê nome ao que você pretende responder e evite deixar sua réplica
solta sem referências às mensagens prévias nas quais você se baseou.
·
PÚBLICO x PRIVADO: questão cara em tempos de
redes sociais, o cuidado com o que se publica é essencial para evitar
mal-entendidos e situações constrangedoras. Como o meio virtual permite
respostas muito rápidas e publicações instantâneas, pense antes de tornar
públicos seus pensamentos. Por isso pense, escreva, leia o que escreveu e só
depois publique na internet. Lembre-se que suas
opiniões ficarão registradas e podem ser facilmente associadas ao seu
nome numa busca rápida. Evite também publicar informações que possam lhe causar
problemas, como críticas ao seu chefe ou seu endereço.
Retirado= Revista – Língua portuguesa , Ano 5 , n 64.
segunda-feira, 14 de maio de 2012
Assinar:
Postagens (Atom)