value1

Criar Listas de Email no Cpanel

1) Entrar no Cpanel (www.seudominio.com.br/cpanel), preencher com o login e senha enviados. 2) Clicar no link "Listas de Endereçamento".

Criar-listaemail-cpanel

 

3) Digite o nome que deseja dar a lista de emails (ex: listaclientes), a senha de sua preferência e clique no botão "Adicionar lista de endereços". 
Imagem

4) A mensagem a seguir indica que a lista foi criada com sucesso, clique em voltar. 
Imagem

5) Na próxima tela clique no link "Modificar" para ver as opções da lista que foi criada. 

6) Esta é a tela de administrador de listas de e-mails nela você poderá incluir e excluir membros entre outras opções. Digite a senha da lista criada e clique no botão "Deixe-me entrar (Let me in)". 
Imagem

7) Para incluir membros na sua lista basta clicar no link "Gerenciamento de Membros (Membership Management)". 
Imagem

8) Clique em "Inscrição em Massa (Mass Subscription)" para incluir os e-mails dos membros da lista. 
Imagem

9) Esta é a tela de cadastramento de e-mails, nela você pode incluir alguns e-mails colocando um por linha na caixa "Entre com um endereço por linha abaixo (Enter one address per line below)", ou criar um arquivo no Excel (salvo com a extensão .csv) com cada email em uma linha e adicionar clicando no botão "Procurar (Search)". Em todas as duas opções será necessário clicar no botão "Enviar suas modificações (Submit Your Changes)" no fim da tela. 
Imagem

10) Ao enviar os e-mails você receberá uma mensagem no início da tela dizendo que os e-mails foram incluídos com sucesso, nessa tela clique em "Lista de Membros (Membership List)", e na tela seguinte você poderá visualizar os membros cadastrados. As seguintes opções devem estar marcadas em cada membro da lista: moderado (mod), ocultar (hide), notif (ack), menos eu (not me too), sem duplicados (no dupes), plano (plain). É importante lembrar que o email da pessoa que irá enviar a mensagem para lista tem que estar cadastrado na lista de membros, e nesse email a opção moderado não pode estar marcada, pois somente ela pode enviar mensagens para lista. Para excluir membros da lista marque a opção "desinscr (unsub)" e clique no botão "Enviar suas modificações (Submit Your Changes)" 
Imagem

Configuração Avançada Com Exim (SMTP) No WHM/CPanel

Em seu servidor VPS, é possível realizar configurações customizadas no Exim (servidor SMTP). Gerenciamento de fila, numero de threads de envio, entre outros.

Para realizar configurações avançadas no Exim:

 

Acesse o WHM Config. do Exim > No final da tela clique em Advanced Editor

 

Caso seu WHM Esteja em inglês, acesse o WHM Exim Configuration Editor > no final da tela Advanced Editor

Configuração recomendada para otimizar a entrega e o funcionamento do SMTP Exim:

# Estas duas linhas especificam que o servidor continue operando, entregando e-mails até atingir o load average de 100 pontos.
# É comum o servidor diminuir o ritmo de entrega conforme o uso de CPU suba. Estas duas linhas irão prevenir contra este problema.
queue_only_load = 100
deliver_queue_load_max = 100

# Numero maximo de recipientes (destinatarios)
recipients_max = 10

# Com esta linha todos os envios serao logados em /var/log/exim_mainlog
# Isto lhe ajudara a diagnosticar problemas com spam, mala direta, etc..
log_selector = +subject +arguments -host_lookup_failed -lost_incoming_connection +received_recipients

# As mensagens terão um timeout de 12h , caso nao nao sejam entregues. Isto evita que a fila fique superlotada.
timeout_frozen_after = 12h

# Similar a linha de cima.
ignore_bounce_errors_after = 25h

# As duas linhas abaixo especificam o limite de threads de entrega do exim
# Para aumentar a velocidade de entrega dos emails, aumente este valor.
# Cuidado: usar um valor muito alto, ira consumir muita CPU do servidor

queue_run_max = 5
remote_max_parallel = 5

value1

5 dicas do GMail para usuários avançados

Se você usa o GMail no trabalho ou em casa, provavelmente já tem uma boa noção do básico: como enviar e responder mensagens, organizar contatos, criar “pastas” e mais. Mas se você quer dar um passo além e aumentar sua produtividade, siga estas dicas que irão levá-lo ao próximo nível.

Ative as notificações no desktop

Se você está esperando uma mensagem importante, não precisa ficar atualizando constantemente a aba do navegador que mostra sua Inbox. Em vez disso é possível habilitar um “popup” que irá avisá-lo sempre que um novo e-mail ou mensagem de bate-papo chegar. As notificações para o bate-papo são habilitadas automaticamente. Para desabilitá-las, ou habilitar as notificações de e-mail, siga estes passos, que só funcionam no Google Chrome:

Clique no ícone da engrenagem no canto superior direito da janela do GMail e em Configurações. Na abaGeral selecione o comportamento desejado em Notificações na área de trabalho. Você pode ser notificado de qualquer e-mail que chegar, ou apenas daquelas mensagens que o GMail considera importantes. Clique em Salvar alterações no rodapé da página e pronto!

segredosgmail-notificacoes-360px
Seja notificado sempre que um e-mail chegar

Anexe múltiplos arquivos rapidamente

Existe um jeito fácil de anexar múltiplos arquivos a uma mensagem sem ter de fazer isso um a um: abra uma janela do Windows Explorer, navegue até a pasta onde estão os arquivos e, segurando a tecla Ctrl, clique em cada um deles. Depois, basta arrastar todo o conjunto para o cabeçalho da mensagem, logo abaixo do campo Assunto. Você deverá ver a mensagem Solte os arquivos aqui. Solte-os e pronto! O Google se encarrega de fazer o upload e anexar todos eles.

Envie uma mensagem automática de férias

Se você vai sair do escritório por alguns dias e sabe que não poderá responder e-mails, ou se vai sair de férias, pode alertar seus contatos com uma resposta automática de férias. Este recurso envia automaticamente a quem lhe escrever uma mensagem definida por você, exceto nos casos de SPAM ou mensagens enviadas a uma lista de discussão da qual você participe. Se o remetente contatá-lo novamente depois de quatro dias, o GMail enviará nova notificação de férias.

Para ativar este recurso clique no ícone da engrenagem no canto superior direito da janela do GMail e emConfigurações. Na aba Geral selecione o item Resposta automática de férias ativada em Resposta automática de férias. Defina a data de início e fim das férias e digite um assunto e o texto de sua mensagem. Marque a opção Enviar resposta apenas às pessoas que estão nos meus Contatos se você não quiser que estranhos saibam que você viajou.

Se você usa o Google Apps, verá também uma opção para responder apenas a remetentes no mesmo domínio que o seu. Se marcar ambas as opções apenas as pessoas que estão em sua lista de contatos e que tem conta de e-mail no mesmo domínio serão notificadas. Clique em Salvar alterações no rodapé da página e pronto!

Quando voltar de férias, clique no link Finalizar agora no topo da janela do GMail para desativar a resposta automática.

Saiba mais sobre seus contatos

Há um widget do GMail, que fica à direita de suas mensagens, que mostra informação contextual sobre as pessoas com as quais você está interagindo. Basta clicar sobre o nome do contato para ver seu nome, endereço de e-mail, profissão, posts recentes no Google+, e-mails recentes que o contato enviou a você e eventos do Google Calendar e Google Docs que estejam sendo compartilhados entre vocês. Se você estiver lendo uma discussão envolvendo vários contatos, o remetente da primeira mensagem não lida será mostrada no widget.

segredosgmail-widget-360px

O "Widget de pessoas" mostra mais informações sobre seus interlocutores

Este recurso é útil, mas há quem não goste dele. Para desabilitá-lo clique no botão com a engrenagem no canto superior direito da janela do GMail e em Configurações. Na aba Geral escolha a opção Ocultar o Widget de pessoas e clique em Salvar alterações no rodapé da página.

Faça “logout” remotamente

Se você usa sua conta do GMail em múltiplos aparelhos e acha que se esqueceu de fazer “logout” em um deles, pode fazer isso remotamente. Vá até o rodapé da caixa de entrada, e lá você verá informações sobre a data e local da última atividade em sua conta. Clique em Detalhes para verificar se ainda há uma sessão ativa em outro lugar.

Na página que surge você pode consultar a atividade recente de sua conta (incluindo se foi acessada via web, celular ou POP3), o endereço IP de origem do acesso, data e hora. E também pode encerrar qualquer sessão que tenha deixado aberta.

5 dicas para uma boa descrição do produto

Em uma loja virtual, onde não há contato físico do consumidor com os produtos comercializados, é indispensável que o lojista trabalhe muito bem a descrição dos itens disponíveis na loja, buscando ampliar o interesse dos clientes pela negociação.

A importância de uma boa descrição em um produto ultrapassa a necessidade de apresentá-lo ao consumidor. Tais informativos auxiliam, inclusive, nas estratégias de marketing digital em sites buscadores, SEO, possibilitando o alcance de potenciais clientes através das informações descritas.

Para que sua loja tenha descrições interessantes, diferenciadas e exclusivas, seguem algumas dicas que valem à pena aplicar em seu e-commerce:

1. Nada de conteúdo (re)publicado

Além de prejudicar o posicionamento em buscas orgânicas, publicar informação de terceiros na descrição de produtos é um problema grave, inclusive de fabricantes. Isso porque, quando o cliente acessar as pesquisas da web sobre este produto, encontrará informações idênticas e muitas vezes inúteis para o seu perfil. Portanto, trabalhe as questões que mais se enquadram no interesse de seus consumidores; para informações mais técnicas, apresente o link do fabricante;

2. Descreva com criatividade

Apresente o produto com criatividade ao seu público consumidor. Além da forma exclusiva de falar do produto, mostre ao cliente os benefícios deste em seu dia-a-dia, bem como as condições e vantagens em adquiri-lo. Por exemplo: “Com este tênis suas corridas matinais não serão as mesmas…”;

3. Preze pelas palavras-chave

Trabalhar as palavras-chave nos textos de descrição é de grande importância para o bom posicionamento da loja virtual nos buscadores. Além disso, apresentar a marca do produto na descrição pode facilitar a busca do consumidor. Por exemplo: “Adquiria o mais novo tênis Nike Shox…”;

4. Informações detalhadas e importantes

Mostre ao consumidor informações que interessem a ele, detalhe o produto através do texto, de forma a completar as imagens. Por exemplo, explique as texturas, as medidas e todas as características úteis do produto: “Este tênis possui leveza e durabilidade, com a tecnologia que só a Nike tem…”. Obs: evite dados muito técnicos; nesse caso, apresente o link do fabricante;

5. Descrição objetiva

Como já dito, apresente ao consumidor exatamente aquilo que ele deseja saber. Evite descrições muito longas e informe-o de maneira objetiva. Exemplo: “Este tênis, com quatro molas traseiras, amortece o passo e proporciona mais conforto ao caminhar…

A descrição do produto é uma forma de aproximar o consumidor das mercadorias e proporcionar segurança a ele, facilitando o processo de negociação. Aposte em descrições bem trabalhadas e exclusivas, seu cliente agradece!

fonte: http://ecommercenews.com.br

Microsoft libera So.cl, sua própria rede social

O So.cl, um projeto experimental da Microsoft que combina rede social e busca para promover o aprendizado, agora está aceitando qualquer pessoa que estiver interessada em se juntar ao site. O serviço, no entanto, não está posicionado para substituir as demais ferramentas de redes e de buscas existentes, e usa um conjunto mínimo de recursos, disse a Microsoft.

 

A companhia espera que os estudantes continuem usando as redes sociais atuais, como Facebook, Twitter e LinkedIn e sites de buscas como Bing e Google. O So.cl ajuda o usuário a achar e compartilhar páginas da web de interesse comum,  assim como os estudantes fazem quando trabalham juntos, de acordo com a Microsoft.

Além de proporcionar o compartilhamento de mídia - inclusive de vídeos em tempo real por meio de “video parties” -, o So.cl também ajuda os usuários a criar “postagens ricas”, fazendo montagens de conteúdo visual da web.

Lançado como uma parceria entre o FUSE Labs, da área de pesquisa da Microsoft, e escolas selecionadas, incluindo a Universidade de Washington, a Universidade de Syracuse e a Universidade de Nova York, o So.cl ainda é posicionado como um projeto de pesquisa que visa aprender mais sobre pesquisa social.

O projeto social do FUSE está se afastando do modelo de “só convidados” para aceitar todos os usuários interessados em se juntar ao site, disse uma porta-voz da Microsoft hoje, em um e-mail. “Então o So.cl é um projeto de pesquisa experimental focado no futuro de experiências e aprendizado sociais, especialmente entre os jovens”, adicionou.

O So.cl usa o Bing para buscar dados via API (Interface de Programação de Aplicações, em inglês), mas não é um produto do Bing, diz a gigante de Redmond no FAQ do site. Ele usa a autenticação do Facebook, mas por padrão não posta qualquer conteúdo do So.cl no feed do FB do usuário, disse a Microsoft.

A menos que sejam marcados como privados, os resultados de busca, e quaisquer outros dados postados no So.cl, podem ser visualizados por outros usuários do site. Dados que foram postados como publicidade no So.cl estarão amplamente disponíveis para uso por outras entidades e pessoas. Os dados públicos permitem novos tipos de pesquisa e experimentação, um objetivo primário do So.cl, segundo a Microsoft.

Conheça 15 curiosidades sobre o Facebook

Após meses de especulação, o Facebook tornou-se público e lançou suas ações na Bolsa de Valores Nasdaq, em Nova York, nos Estados Unidos.

A companhia, cujo valor de mercado estimado é de 104 bilhões de dólares, foi criada em um dormitório na Universidade Harvard, em Massachusetts, e se tornou a maior rede social do mundo. A seguir veja 15 fatos curiosos que a fizeram chegar aonde chegou – ou a impediram de ir mais longe.

 

  1. Os usuários do Facebook compartilham mais de 250 milhões de fotos por dia no portal. Sean Parker, co-fundador do Napster e um dos primeiros a investir na rede social, foi quem convenceu Mark Zuckerberg a adicionar o recurso, um dos mais populares da plataforma. A princípio, Zuckerberg era contra.
  2. Todo mundo sabe que o Facebook coleta uma quantidade incalculável de dados de seus 900 milhões de membros. Para guardar isso, porém, haja armazenamento. Ano passado, só com fotos e vídeos, foram 100 petabytes – 1 petabyte equivale a 1024 terabytes – que ocupam duas vezes mais espaço do que todos os textos já escritos pelo homem, considerando todos os idiomas.
  3. Você sabe quem aceitou sua amizade? A maioria, certamente. Estatísticas apontam que 80% dos pedidos são aceitos. 
  4. Um usuário que acessa o Facebook muitas vezes ao dia é 43 vezes mais propenso a acreditar nas pessoas do que outros internautas, e três vezes mais em relação a pessoas que sequer conectam à Internet.
  5. Em 2011 a rede social arrecadou 3,7 bilhões de dólares, dos quais 1 bilhão virou lucro. No ano anterior, o saldo ficara em 606 milhões.
  6. A participação de 28% que Zuckerberg possui em sua empresa equivale a pouco mais de 29 bilhões dólares.
  7. Em 2011 Zuckerberg ganhou 1,5 milhão de dólares como compensação e 500 mil de salário. Este ano, porém, ele reduziu seu rendimento fixo para apenas um dólar – assim como Steve Jobs fizera em 2010.
  8. Quase metade do dinheiro obtido como compensação, 700 mil dólares, foi usada por Zuckerberg para alugar aviões fretados, como parte de um “abrangente programa de segurança”.
  9. Quem deve ficar bastante satisfeito com o IPO são os engenheiros e desenvolvedores que mantêm o Facebook funcionando. Eles dividirão entre si uma fatia de 30% sobre o valor total da negociação. Como esta deverá ficar em 104 bilhões de dólares, o montante a ser repartido será de 31 bilhões.
  10. Na comparação com outros internautas, os usuários que acessam redes sociais diversas vezes ao dia são duas vezes e meia mais propensos a participar de uma campanha política, tem 57% mais chances de persuadir alguém sobre algum voto e 47% de divulgar o seu.
  11. No documento enviado para IPO, Zuckerberg aparece como criador ou co-criador de ao menos setes patentes. A empresa, porém, sabe que não inventou tudo que usa: ano passado gastou 51 milhões com patentes, mais do que os 33 milhões de 2010.
  12. Dois graus de distância (amigos de amigos) separam um usuário do Facebook de, em média, outros 156 mil membros.
  13. Quase 60% dos usuários de redes sociais restringem o acesso a seus perfis, mas as mulheres tendem a agir mais desta maneira.
  14. As mulheres, porém, são bem mais comunicativas. Elas costumam compartilhar conteúdo no Facebook 21 vezes por mês, número que cai para seis no caso dos homens.
  15. A companhia de Zuckerberg gastou 388 milhões de dólares com pesquisa e desenvolvimento ano passado. Mias que o dobro em relação a 2010 (87 milhões) e quase cinco vezes mais na comparação com 2009 (87 milhões).

Dez dicas para manter redes Wi-Fi protegidas

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

 

 

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X - 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos.

2 – Não usar o modo WPA/WPA2-PSK

O modo de chave pré-partilhada (PSK ou Pre- Shared Key) do WPA ou do WPA2 não é seguro para ambientes empresariais. Quando se usa este modo, a mesma chave tem de ser inserida em cada dispositivo cliente. Assim, este modelo obriga à mudança de chave de cada vez que um funcionário sai ou quando um dispositivo é roubado ou perdido – situação impraticável na maioria dos ambientes.

3 – Implantar a norma 802.11i

O modo EAP (Extensible Authentication Protocol) do WPA e do WPA2 utiliza autenticação 802.1X em vez de chaves PSK, oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado digital.

As atuais chaves criptográficas são alteradas, apresentadas e verificadas discretamente em segundo plano. Assim, para alterar ou revogar o acesso do usuário, tudo o que é preciso fazer é modificar as credenciais de autenticação em um servidor central – em vez de mudar a PSK em cada dispositivo cliente.

As chaves únicas de pré-sessão também impedem os usuários de espiarem o tráfego uns dos outros – operação fácil com ferramentas como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android.

Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x, também conhecida como 802.11i. Para ativar e utilizar a autenticação 802.1x, é preciso ter um servidor RADIUS/AAA.

No caso de uso do Windows Server 2008 ou mais recente, deve-se considerar a utilização do Network Policy Server (NPS), ou do Internet Autenticar Service (IAS) de versões anteriores do servidor. Quando não se usa um servidor Windows, pode-se considerar o servidor open source FreeRADIUS.

As configurações 802.1X podem ser implantadas remotamente para dispositivos clientes com o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão mais recente. De outra forma é possível optar por uma solução de terceiras partes para ajudar a configurar os dispositivos clientes.

4 – Proteger as configurações dos clientes 802.1x

Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação. No entanto, há uma forma de evitar esses ataques, colocando em segurança as configurações EAP do dispositivo cliente. Por exemplo, nas definições de EAP do Windows é possível ativar a validação do certificado do servidor: basta selecionar o certificado de uma autoridade de certificação, especificando o endereço do servidor, desacivando-o de modo a evitar que os usuários sejam levados a confiar em novos servidores ou certificados de autoridades.

Também é possível enviar essas configurações 802.1x para clientes reunidos no mesmo domínio através da implantação de políticas de grupo.

5 – Utilizar um sistema de prevenção de intrusões

Na segurança de redes sem fios não há nada mais importante do que combater diretamente quem pretende tentar ganhar acesso a ela, sem autorização. Por exemplo, muitos hackers podem configurar pontos de acesso não autorizados ou executar ataques de negação de serviço (DDoS).

Para ajudar a detectá-los e combatê-los, é possível implantar um sistema de prevenção de intrusão para redes sem fios (WIPS ou Wireless Intrusion Prevention System). O desenho e as abordagens para sistemas WIPS variam entre os vários fornecedores.

Mas geralmente todos fazem a monitorização das ondas rádio, procurando e alertando para pontos de acesso não autorizados ou atividades nocivas. Há muitos fornecedores com soluções comerciais de WIPS, como a AirMagnet e a Air- Tight Neworks. E existem também opções de open source, como o Snort.

6 – Implantar sistemas de NAP ou NAC

Além da norma 802.11 e do WIPS, deve-se considerar a implantação de um sistema de Network Access Protection (NAP) ou Network Acess Control (NAC). Estes sistemas podem oferecer maior controlo sobre o acesso à rede, com base na identidade do cliente e o cumprimento das políticas definidas.

Podem também incluir-se funcionalidades para isolar os dispositivos cliente problemáticos ou para corrigi-los. Algumas soluções de NAC podem englobar a prevenção de intrusão de rede e funcionalidades de detecção, mas é importante ter a certeza de que também fornecem, especificamente, proteção para redes sem fios.

No caso de se usar o Windows Server 2008 ou uma versão posterior do sistema operativo, o Windows Vista ou posterior nos dispositivos cliente, então é possível usar a funcionalidade NAP, da Microsoft. Em outras situações, é preciso considerar também soluções de terceiros, como o PacketFence, em open source.

7 – Não confiar em SSID escondidos

Um mito da segurança para redes sem fios é o que desabilitando a disseminação dos SSID (Service Set Identifier, elemento que identifica uma rede ) dos pontos de acesso é possível esconder a próprias rede – ou pelo menos os SSID –, tornando mais difícil a vida para os hackers.

No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos. Ele ainda está presente no pedido de associação 802.11, na solicitação de sondagem e nos pacotes de resposta também. Assim, um intruso pode descobrir um SSID "escondido" com bastante rapidez - especialmente numa rede muito ocupada – com equipamento de análise de redes sem fios legítimo.

Alguns ainda poderão sugerir a desativação da transmissão dos SSID como camada de segurança suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo sobre as configurações de rede e desempenho. Além disso, é necessário inserir manualmente o SSID nos dispositivos clientes, complicando ainda mais a gestão dos mesmos. A medida também iria provocar o aumento do tráfego de sondagem e aquele inerente aos pacotes de resposta, diminuindo a largura de banda disponível.

Ah! Ainda sobre SSID, muitos administradores de rede ignoram um risco de segurança simples, mas potencialmente perigoso: os usuários, consciente ou inconscientemente, ligam-se a uma rede sem fios vizinha ou não autorizada, abrindo o seu computador a uma possível intrusão. No entanto, filtrar os SSID é uma forma de ajudar a evitar isso.

No Windows Vista e 7, por exemplo, é possível usar os comandos “netsh wlan” para adicionar filtros aos SSID a que os usuário podem ligar- se e até detectar. Para os desktops, pode-se negar o acesso a todos os SSID, exceto os da rede sem fios da organização. Para laptops, é viável negar apenas os SSID das redes vizinhas, permitindo a ligação a outros hotspots.

8 – Não confiar na filtragem de endereços MAC

Outro mito da segurança de redes sem fios é que a filtragem de endereços de controlo de acesso de medias (MAC, de "media access control") acrescenta outra camada de segurança, controlando que dispositivos cliente que poderão ligar- se à rede.

Isto tem alguma verdade, mas é importante não esquecer que é muito fácil a quem pretende espiar a rede, fazer a monitorização dos endereços MAC autorizados – e depois mudar o endereço MAC do seu computador.

Assim, não se deve implantar a filtragem de endereços MAC pensando que ela vai fazer muito pela segurança. Ela faz sentido como uma forma de controlar, sem grandes burocracias, os computadores e dispositivos com acesso à rede.

Também convém levar em conta o pesadelo que é a gestão de dispositivos envolvida na atualização constante da lista de endereços MAC.

9 – Manter os componentes da rede em segurança física

A segurança dos computadores não tem a ver só com instalação da tecnologia associada a técnicas de criptografia. Proteger fisicamente os componentes da rede é muito importante.

Convém manter os pontos de acesso fora do alcance de intrusos. Uma hipótese é dentro de um teto falso.

Mas há quem opte por montar o ponto de acesso em um local seguro e depois coloque uma antena para cobrir o local pretendido.

Se a segurança fisica não ficar garantida, alguém pode facilmente passar pela infra-estrutura e redefinir um ponto de acesso, para configurações de fábrica nas quais o acesso é totalmente aberto.

10– Não esqueça de proteger os dispositivos móveis

As preocupações com a segurança das comunicações Wi-Fi não podem ser limitadas à rede em si. Os usuários com smartphones, laptops e tablets podem ser protegidos no local da rede. Mas o que acontece quando eles se conectam à Internet através de WiFi ou a um router de comunicações sem fios em casa? É preciso garantir que as suas ligações WiFi são seguras.

Assim como evitar invasões e ações de espionagem. Infelizmente, não é fácil garantir a segurança das ligações por WiFi fora do ambiente empresarial.

É preciso disponibilizar e recomendar soluções. E além disso, formar os utilizadores sobre os riscos das comunicações por WiFi e as medidas de prevenção.

Em primeiro lugar, os portáteis e os netbooks devem ter um firewall pessoal ativa (como o Windows Firewall) para prevenir intrusões. É possível implantar isto através das funcionlidades de Group Policy em ambientes de Windows Server. Ou usar soluções como o Windows Intune para gerir computadores fora do domínio. Depois, é preciso confirmar que o tráfego de Internet do usuário está a salvo de espionagem – através da cifragem.

Nos ambientes com outras redes, é necessário disponibilizar acesso, através de VPN, para a rede empresarial. Se não se quiser usar uma VPN interna, é possível recorrer a serviços de autsourcing, tais como o Hotspot Shield ou o Witopia.

Para os dispositivos iOS (iPhone, iPad e iPod Touch) e os dispositivos Android, é possível usar uma VPN cliente nativa. No entanto, para os BlackBerry e Windows Phone 7, é recomendado que se tenha uma configuração de servidor de mensagens e em conjugação com o dispositivo, para se usar a VPN cliente. É importante confirmar também que qualquer um dos serviços de Internet expostos tenham segurança garantida, só para o usuário não usar a VPN em redes públicas ou pouco fiáveis. Por exemplo, no caso de se oferecer acesso a contas de email (em modo de cliente ou baseado na Internet) fora da rede LAN, WAN ou VPN, é importante utilizar cifragem SSL, para evitar que através de espionagens locais, nas redes pouco fiáveis, se captem dados de autenticação ou mensagens.

Dez mitos sobre segurança de redes WiFi

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

 

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X - 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos.

2 – Não usar o modo WPA/WPA2-PSK

O modo de chave pré-partilhada (PSK ou Pre- Shared Key) do WPA ou do WPA2 não é seguro para ambientes empresariais. Quando se usa este modo, a mesma chave tem de ser inserida em cada dispositivo cliente. Assim, este modelo obriga à mudança de chave de cada vez que um funcionário sai ou quando um dispositivo é roubado ou perdido – situação impraticável na maioria dos ambientes.

3 – Implantar a norma 802.11i

O modo EAP (Extensible Authentication Protocol) do WPA e do WPA2 utiliza autenticação 802.1X em vez de chaves PSK, oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado digital.

As atuais chaves criptográficas são alteradas, apresentadas e verificadas discretamente em segundo plano. Assim, para alterar ou revogar o acesso do usuário, tudo o que é preciso fazer é modificar as credenciais de autenticação em um servidor central – em vez de mudar a PSK em cada dispositivo cliente.

As chaves únicas de pré-sessão também impedem os usuários de espiarem o tráfego uns dos outros – operação fácil com ferramentas como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android.

Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x, também conhecida como 802.11i. Para ativar e utilizar a autenticação 802.1x, é preciso ter um servidor RADIUS/AAA.

No caso de uso do Windows Server 2008 ou mais recente, deve-se considerar a utilização do Network Policy Server (NPS), ou do Internet Autenticar Service (IAS) de versões anteriores do servidor. Quando não se usa um servidor Windows, pode-se considerar o servidor open source FreeRADIUS.

As configurações 802.1X podem ser implantadas remotamente para dispositivos clientes com o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão mais recente. De outra forma é possível optar por uma solução de terceiras partes para ajudar a configurar os dispositivos clientes.

4 – Proteger as configurações dos clientes 802.1x

Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação. No entanto, há uma forma de evitar esses ataques, colocando em segurança as configurações EAP do dispositivo cliente. Por exemplo, nas definições de EAP do Windows é possível ativar a validação do certificado do servidor: basta selecionar o certificado de uma autoridade de certificação, especificando o endereço do servidor, desacivando-o de modo a evitar que os usuários sejam levados a confiar em novos servidores ou certificados de autoridades.

Também é possível enviar essas configurações 802.1x para clientes reunidos no mesmo domínio através da implantação de políticas de grupo.

5 – Utilizar um sistema de prevenção de intrusões

Na segurança de redes sem fios não há nada mais importante do que combater diretamente quem pretende tentar ganhar acesso a ela, sem autorização. Por exemplo, muitos hackers podem configurar pontos de acesso não autorizados ou executar ataques de negação de serviço (DDoS).

Para ajudar a detectá-los e combatê-los, é possível implantar um sistema de prevenção de intrusão para redes sem fios (WIPS ou Wireless Intrusion Prevention System). O desenho e as abordagens para sistemas WIPS variam entre os vários fornecedores.

Mas geralmente todos fazem a monitorização das ondas rádio, procurando e alertando para pontos de acesso não autorizados ou atividades nocivas. Há muitos fornecedores com soluções comerciais de WIPS, como a AirMagnet e a Air- Tight Neworks. E existem também opções de open source, como o Snort.

6 – Implantar sistemas de NAP ou NAC

Além da norma 802.11 e do WIPS, deve-se considerar a implantação de um sistema de Network Access Protection (NAP) ou Network Acess Control (NAC). Estes sistemas podem oferecer maior controlo sobre o acesso à rede, com base na identidade do cliente e o cumprimento das políticas definidas.

Podem também incluir-se funcionalidades para isolar os dispositivos cliente problemáticos ou para corrigi-los. Algumas soluções de NAC podem englobar a prevenção de intrusão de rede e funcionalidades de detecção, mas é importante ter a certeza de que também fornecem, especificamente, proteção para redes sem fios.

No caso de se usar o Windows Server 2008 ou uma versão posterior do sistema operativo, o Windows Vista ou posterior nos dispositivos cliente, então é possível usar a funcionalidade NAP, da Microsoft. Em outras situações, é preciso considerar também soluções de terceiros, como o PacketFence, em open source.

7 – Não confiar em SSID escondidos

Um mito da segurança para redes sem fios é o que desabilitando a disseminação dos SSID (Service Set Identifier, elemento que identifica uma rede ) dos pontos de acesso é possível esconder a próprias rede – ou pelo menos os SSID –, tornando mais difícil a vida para os hackers.

No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos. Ele ainda está presente no pedido de associação 802.11, na solicitação de sondagem e nos pacotes de resposta também. Assim, um intruso pode descobrir um SSID "escondido" com bastante rapidez - especialmente numa rede muito ocupada – com equipamento de análise de redes sem fios legítimo.

Alguns ainda poderão sugerir a desativação da transmissão dos SSID como camada de segurança suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo sobre as configurações de rede e desempenho. Além disso, é necessário inserir manualmente o SSID nos dispositivos clientes, complicando ainda mais a gestão dos mesmos. A medida também iria provocar o aumento do tráfego de sondagem e aquele inerente aos pacotes de resposta, diminuindo a largura de banda disponível.

Ah! Ainda sobre SSID, muitos administradores de rede ignoram um risco de segurança simples, mas potencialmente perigoso: os usuários, consciente ou inconscientemente, ligam-se a uma rede sem fios vizinha ou não autorizada, abrindo o seu computador a uma possível intrusão. No entanto, filtrar os SSID é uma forma de ajudar a evitar isso.

No Windows Vista e 7, por exemplo, é possível usar os comandos “netsh wlan” para adicionar filtros aos SSID a que os usuário podem ligar- se e até detectar. Para os desktops, pode-se negar o acesso a todos os SSID, exceto os da rede sem fios da organização. Para laptops, é viável negar apenas os SSID das redes vizinhas, permitindo a ligação a outros hotspots.

8 – Não confiar na filtragem de endereços MAC

Outro mito da segurança de redes sem fios é que a filtragem de endereços de controlo de acesso de medias (MAC, de "media access control") acrescenta outra camada de segurança, controlando que dispositivos cliente que poderão ligar- se à rede.

Isto tem alguma verdade, mas é importante não esquecer que é muito fácil a quem pretende espiar a rede, fazer a monitorização dos endereços MAC autorizados – e depois mudar o endereço MAC do seu computador.

Assim, não se deve implantar a filtragem de endereços MAC pensando que ela vai fazer muito pela segurança. Ela faz sentido como uma forma de controlar, sem grandes burocracias, os computadores e dispositivos com acesso à rede.

Também convém levar em conta o pesadelo que é a gestão de dispositivos envolvida na atualização constante da lista de endereços MAC.

9 – Manter os componentes da rede em segurança física

A segurança dos computadores não tem a ver só com instalação da tecnologia associada a técnicas de criptografia. Proteger fisicamente os componentes da rede é muito importante.

Convém manter os pontos de acesso fora do alcance de intrusos. Uma hipótese é dentro de um teto falso.

Mas há quem opte por montar o ponto de acesso em um local seguro e depois coloque uma antena para cobrir o local pretendido.

Se a segurança fisica não ficar garantida, alguém pode facilmente passar pela infra-estrutura e redefinir um ponto de acesso, para configurações de fábrica nas quais o acesso é totalmente aberto.

10– Não esqueça de proteger os dispositivos móveis

As preocupações com a segurança das comunicações Wi-Fi não podem ser limitadas à rede em si. Os usuários com smartphones, laptops e tablets podem ser protegidos no local da rede. Mas o que acontece quando eles se conectam à Internet através de WiFi ou a um router de comunicações sem fios em casa? É preciso garantir que as suas ligações WiFi são seguras.

Assim como evitar invasões e ações de espionagem. Infelizmente, não é fácil garantir a segurança das ligações por WiFi fora do ambiente empresarial.

É preciso disponibilizar e recomendar soluções. E além disso, formar os utilizadores sobre os riscos das comunicações por WiFi e as medidas de prevenção.

Em primeiro lugar, os portáteis e os netbooks devem ter um firewall pessoal ativa (como o Windows Firewall) para prevenir intrusões. É possível implantar isto através das funcionlidades de Group Policy em ambientes de Windows Server. Ou usar soluções como o Windows Intune para gerir computadores fora do domínio. Depois, é preciso confirmar que o tráfego de Internet do usuário está a salvo de espionagem – através da cifragem.

Nos ambientes com outras redes, é necessário disponibilizar acesso, através de VPN, para a rede empresarial. Se não se quiser usar uma VPN interna, é possível recorrer a serviços de autsourcing, tais como o Hotspot Shield ou o Witopia.

Para os dispositivos iOS (iPhone, iPad e iPod Touch) e os dispositivos Android, é possível usar uma VPN cliente nativa. No entanto, para os BlackBerry e Windows Phone 7, é recomendado que se tenha uma configuração de servidor de mensagens e em conjugação com o dispositivo, para se usar a VPN cliente. É importante confirmar também que qualquer um dos serviços de Internet expostos tenham segurança garantida, só para o usuário não usar a VPN em redes públicas ou pouco fiáveis. Por exemplo, no caso de se oferecer acesso a contas de email (em modo de cliente ou baseado na Internet) fora da rede LAN, WAN ou VPN, é importante utilizar cifragem SSL, para evitar que através de espionagens locais, nas redes pouco fiáveis, se captem dados de autenticação ou mensagens.

fonte: http://cio.uol.com.br

6 dicas para ampliar as vendas em datas comemorativas

Com as principais datas comemorativas chegando ao calendário de e-commerce, é indispensável que as lojas virtuais já estejam atentas aos prazos e períodos de maior procura pelos produtos e serviços oferecidos pelo empreendimento.

 

Uma vez estabelecidas as datas que serão trabalhadas, é hora de planejar e analisar estratégias para vender mais nesses períodos comemorativos. Nesse sentido, observe algumas dicas para o sucesso do seu negócio.

1. Tenha tempo hábil
É indispensável que o planejamento da campanha seja feita com tempo hábil para que o lojista consiga testar todas as vertentes de sua estratégia, bem como o consumidor em potencial receba as ofertas no período mais propício para as negociações. Além disso, é preciso ter em mente que o processo logístico em datas comemorativas deve ser trabalhado com prazos eficazes;

2. Faça contato com o consumidor
Mostre ao seu potencial cliente que sua loja virtual está se preparando para a chegada da data comemorativa. Isso pode ser feito através do envio de e-mail marketing, divulgação em mídias sociais, campanhas de SEO e SEM, etc;

3. Fique de olho na segmentação
Cada data comemorativa tem um público específico. Dia das Mães e Pais, normalmente são os filhos e netos que são alvos da campanha, pois compram mais; Dia das Crianças, o foco está nos clientes que possuem filhos; e assim por diante. Nesse sentido, é importante ter informações que caracterizem o perfil de seu cliente. Conheça-os e seu planejamento de campanha será muito mais efetivo;

4. Trabalhe interação, respeito e individualidade
Mais do que simplesmente vender em datas comemorativas é interessante enviar ao consumidor virtual, informativos e cartões comemorativos parabenizando os devidos envolvidos com a data; valendo-se da individualização e personalização. Isso agrega valor à sua loja virtual e demonstra consideração;

5. Provoque o compartilhamento
Uma das maneiras mais simples de ampliar a divulgação de sua loja é fazer com que seus clientes compartilhem as informações. Nesse sentido, pense no desenvolvimento de técnicas que motivem seu e-consumidor a compartilhar e-mails recebidos, promoções, condições, etc;

6. Cuide do retorno
A cada campanha, é preciso mensurar os resultados. Dessa forma, é possível saber o que deu retorno às ações, quais ferramentas precisam ser melhoradas para um resultado mais eficaz e quais recursos podem ser aproveitados nas próximas datas comemorativas. Por isso, fique atento ao estudar seus retornos.

Todas essas dicas são para aperfeiçoamento de seu negócio. O e-commerce se estabelece com maior faturamento em cinco datas principais: Dia das Mães, Dia dos Namorados, Dia dos Pais, Dia das Crianças e Natal; mas além das tradicionais, nada impede sua loja de desenvolver promoções e divulgações para outras datas como o Dia do Cliente, por exemplo; basta sempre desenvolver um planejamento eficaz para essas ações.

fonte: http://ecommercenews.com.br

Conheça 5 truques escondidos para turbinar seu Gmail

Se você usa o Gmail trabalho ou na vida pessoal, provavelmente sabe lidar muito bem com o básico: organização de contatos, envio de e-mails, criação de pastas e mais. Mas se você já domina tudo isso e procura aumentar as vantagens e produtividade do Gmail, aqui vão 5 dicas.

 

 

1. Como habilitar notificações no desktop
Se você está esperando por e-mails importantes, não há necessidade de atualizar constantemente ou monitorar sua caixa de entrada. Em vez disso, baixe o add-on para o navegador Google Chrome, que habilita uma janela pop-up que avisa quando você recebe um novo e-mail ou mensagem no chat.

As notificações do chat são habilitadas por padrão, mas você pode desabilitá-las nas configurações do Gmail. Para habilitar as notificações de e-mail ou mensagens do chat, faça o seguinte: clique no ícone de engrenagem na parte superior direita do seu Gmail e selecione “Configurações”. Na aba “Geral”, selecione a opção que desejar na seção “Notificações do Desktop”. Aqui, você pode deixar as notificações do chat ativadas ou desativadas, receber notificações para todos os e-mails recebidos ou apenas aqueles que o Gmail marca como “importante”. Após fazer suas modificações, clique em “Salvar”. É bom lembrar que esse recurso só funciona no navegador Chrome.

2. Como adicionar múltiplos anexos rapidamente em um e-mail
Se um e-mail requer que você envie vários anexos, há um modo mais fácil do que selecionar os arquivos um por um. Caso os anexos desejados estejam todos na mesma pasta, segure a tecla “Ctrl” (ou Command, em Macs) e clique em cada arquivo que você deseja anexar. Você também pode segurar a tecla “Shift” para selecionar um grupo de arquivos.

Outra opção é clicar e arrastar os ícones dos arquivos diretamente de uma pasta ou de seu desktop para “Selecione um arquivo”. Quando fizer isso, essa área ficará branca e mostrará a seguinte mensagem: “Arraste arquivos aqui para adicioná-los como anexos”.

3. Não perturbe, estou de férias!
A resposta de férias irá enviar automaticamente uma mensagem para qualquer pessoa que envie um email a você, exceto mensagens classificadas como spam e aquelas endereçadas a listas de mailing nas quais o usuário estiver inscrito - esses grupos não receberão uma notificação.

Para configurar a reposta, clique no ícone de engrenagem no canto direito superior da janela e vá em “Configurações”. Na aba General, selecione “Vacation Responder on” na seção de mesmo nome. Em seguida, insira o assunto e o corpo da mensagem nos campos apropriados, e então habilite a caixa na opção “Only send a response to people in my Contacts”, caso você não queira que todos saibam que está ausente.

Se você utiliza o Google App, também verá uma opção para enviar uma resposta apenas para seu domínio. Se clicar em ambas as caixinhas, apenas os usuários que estão nos seus contatos e domínio receberão a resposta automática. Ao terminar, clique em “Save Changes”. Quando voltar das férias, basta clicar no botão “end now”, em um banner no topo da página.

4. Saiba mais sobre seus contatos
O widget de pessoas do Gmail, localizado à direita das mensagens, mostra informações contextuais a respeito das pessoas com as quais você está interagindo através do serviço. Clique no nome do contato para exibir informações como nome, email, cargo, posts no Google+ que estão visíveis para você, mensagens trocadas recentemente, entre outros. O painel mostra ainda eventos do Google Calendar e documentos do Docs que tenham compartilhados.

Se você possui diversos contatos em um tópico de email, aquele com a primeira mensagem não lida daquela conversa terá as informações citadas acima exibidas no widget de pessoas. É possível obter detalhes sobre outros usuários que estejam nessa conversa ao clicar no link more no topo do widget. Para desativar este recurso, clique na engrenagem e selecione “Settings”. Na aba “General”, clique no botão “Hide the people widget”; depois disso, basta escolher Save Changes.

5. Encerre suas sessões automaticamente
Se você utiliza múltiplos computadores ou dispositivos com a mesma conta Gmail e acha que esqueceu de fazer logout de algum deles, é possível fazer isso remotamente. Role para a base da página, e você verá informações a respeito do horário e localização a respeito da atividade de sua conta. Escolha “Details” para ver em que locais ela ainda está aberta, com outras informações como o endereço de IP. Se preferir, você pode encerrar todas as suas sessões a partir dessa janela.