value1

Procon-SP lista 200 sites que devem ser evitados para compras na internet

procon alerta cuidadoA Fundação Procon-SP divulgou nesta quarta-feira (28) uma lista com mais de 200 sites que devem ser evitados pelo consumidor em compras pela internet. As páginas não são recomendadas porque o órgão recebeu reclamações por irregularidades na prática de comércio eletrônico.

 

A lista está disponível no site da Fundação Procon (clique aqui para acessar), com endereço eletrônico em ordem alfabética, razão social da empresa e número do CNPJ ou CPF. Os sites ainda foram classificados pelo órgão de defesa do consumidor com as condições "fora do ar" ou "no ar".

De acordo com o Procon-SP, as principais reclamações dos consumidores sobre as páginas não recomendadas são: falta de entrega do produto adquirido pelo consumidor e ausência de resposta das empresas para a solução do problema.

“Esses fornecedores virtuais não são localizados, inclusive no rastreamento feito no banco de dados de órgãos como Junta Comercial, Receita Federal e Registro BR, responsável pelo registro de domínios no Brasil, o que inviabiliza a solução do problema apresentado pelo consumidor”, diz o diretor executivo do Procon-SP, Paulo Arthur Góes, em nota.

O diretor classifica como "preocupante" a proliferação desses endereços eletrônicos mal- intencionados, que em alguns casos continuam no ar lesando o consumidor. "Denunciamos os casos ao Departamento de Polícia e Proteção a Pessoa (DPPC) e ao Comitê Gestor da Internet (CGI), que controla o registro de domínios no Brasil, mas, o mais importante é que o consumidor consulte essa lista antes de fechar uma compra pela internet, para evitar o prejuízo", ressalva, em nota.

Dicas
Para orientar o consumidor na hora de fazer compras pela internet, o Procon-SP elaborou uma cartilha, chamada "Guia de Comércio Eletrônico" (acesse aqui). No documento há dicas e cuidados que o consumidor deve ter ao comprar produtos ou contratar serviços online.

Entre elas estão procurar no site a identificação da loja, como razão social, CNPJ, endereço, telefone e outras formas de contato além do email. É preciso, ainda, redobrar os cuidados quando o site exibir como forma de contato apenas um telefone celular. O Procon sugere que o consumidor dê preferência a sites que tenham Sistema de Atendimento ao Consumidor (SAC). Também é importante instalar programa de antivírus e firewall no computador, sistema que impede a transmissão e recepção de acessos nocivos ou não autorizados.

Para ler mais notícias do G1 Economia, clique em g1.globo.com/economia.

value1

Como migrar seus contatos do MSN para o Skype Matéria completa: http://canaltech.com.br/tutorial/msn/Como-migrar-seus-contatos-do-MSN-para-o-Skype/#ixzz2D8xGNE1v O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode

Skype-e-Live-Messenger-01

Depois que a Microsoft declarou o triste fim do Windows Live Messenger, tudo será unificado em um só aplicativo: o Skype. Tem quem lamente o fato, mas na verdade a Microsoft está tentando simplificar as coisas ao unir os dois serviços. De fato, o Windows Live Messenger vai deixar de existir como aplicativo, mas toda a sua essência poderá viver por muito tempo no Skype.

 

Então, antes que seja tarde demais, transfira seu MSN para o Skype sem cerimônia. Se você ainda não tem em seu computador a última versão do Skype, pode baixá-la aqui antes de iniciar os procedimentos.

Agora os usuários do Skype poderão compartilhar mensagens instantâneas diretamente do Windows Live Messenger. Basta fazer login com sua conta da Microsoft (antiga Windows Live ID) e pronto. É possível se conectar ao Skype utilizando a conta de ambos os serviços.

Depois de baixar e instalar o Skype, basta seguir os passos:

1. Faça login no Skype com sua conta da Microsoft. Quem é usuário do Windows Live Messenger, Hotmail, Xbox Live ou Windows Phone já tem o login e a senha.

Skype-e-MSN-02

2. Feito isso, o Skype irá perguntar se você já possui uma conta no serviço ou se é novo por lá. Para unificar o MSN com o Skype, clique em "Tenho uma conta do Skype" e prossiga com as instruções do aplicativo na tela. 

Você pode optar por iniciar tudo do zero, clicando em "Comece a usar". Da mesma forma, seus contatos do Windows Live Messenger serão todos migrados para o Skype. Escolha a melhor opção e continue seguindo os passos!

Skype-e-MSN-03

3. O Skype importará todos os seus contatos, e a duração dessa tarefa irá depender do número de contatos que você possui e do montante de informações a migrar. Se você optou a começar do zero, o programa o guiará para configurar som, voz, vídeo e imagem de exibição, até mostrar uma tela dizendo que está tudo pronto para começar.

Skype-e-MSN-04

4. Pronto! É hora de localizar seus amigos na lista e iniciar o bate-papo. Note que abaixo de cada nome, há a "origem" de cada contato da lista. Quem tiver sido importado da lista do Messenger, será identificado com a tag "Messenger".

Skype-e-MSN-05

5. Para conversar com seus amigos, basta clicar sobre eles e iniciar o bate-papo! Tudo funciona perfeitamente, o que muda é apenas a interface.

Skype-e-MSN-06

Simples, não? Agora você poderá se comunicar com todos os seus contatos (tanto os do MSN quanto os do Skype) por  um só aplicativo. Se você quiser ajudar os seus amigos a migrarem para o Skype, basta clicar na opção "Enviar mensagem para baixar o Skype", diretamente da janela de bate-papo (em uma faixa amarela, no topo da conversa). 



Fonte: http://canaltech.com.br/

value1

Vinte e Oito conselhos de computação que sobrevivem ao tempo

problemascomputadorA tecnologia nunca para de evoluir. O hardware fica mais rápido e os sistemas operacionais ganham novas características e (esperamos) mais sutileza. Esta é a lei natural da computação.

Mas só porque computadores são um grande exemplo de progresso evolucionário, isso não significa que certas máximas da computação chegarão um dia a sair de moda. 

 

Pegue, por exemplo, as pepitas de sabedoria da lista a seguir. Todas são tão verdadeiras hoje como eram há 2, 5, e, em alguns casos, até mesmo 10 ou 20 anos atrás.

Com vocês, os melhores conselhos da computação que já ouvimos. 

Em dúvida, reinicie
Se algo está errado com seu computador, não torça as mãos e comece a gritar para a tela. Apenas reinicie o sistema. Esse ato simples corrigirá muitos dos problemas. Quando seu computador reinicia, ele limpa todos os arquivos temporários da memória RAM e reinicia o sistema operacional. Isto apaga qualquer arquivo que possa estar atrapalhando o funcionamento de seu computador — e o sistema operacional inicia do zero e sem restrições por parte de qualquer coisa que o esteja afetando. Caso você deseje fazer estas coisas sem reiniciar, clique em Iniciar, depois Executar, e escreva 
%temp% na linha de comando.

Espere que sua bateria o desaponte
É a pura e simples Lei de Murphy: seu laptop ou tablet irá descarregar no momento que você mais precisar dele. É a vida. Sempre leve seus carregadores com você e, se possível, invista em 
baterias secundárias e de backup.

Solucione seus problemas através do Crowdsource
A possibilidade de que os recursos de ajuda na página do fabricante de seu dispositivo não abordem seu problema exato é bem alta. Mas, se você informar a mensagem de erro ou descrever problema no Google ou em fóruns especializados, inevitavelmente encontrará informações úteis vindas de pobres almas que tiveam o mesmo problema.

Faça cópia de tudo
Nunca seja pego com apenas uma cópia de qualquer coisa que você deseja manter. Sempre faça cópias de segurança de seus dados, e então faça cópias de segurança das cópias de segurança. Considere fazer cópias para um dispositivo externo e para um 
serviço de armazenamento na nuvem. É uma boa ideia manter as partições de sistema e de dados separadas—copie sua partição de dados diariamente, e faça cópias de sua partição de sistema (o Windows e seus programas instalados) pelo menos uma vez a cada trimestre.

Lembre que dispositivos móveis são seus amigos
É muito fácil perder os discos de recuperação que acompanham um novo computador, então mantenha um dispositivo USB com o software de recuperação instalado no caso de algo ruim acontecer. Guarde-o em um lugar seguro, um lugar fácil de lembrar. E nesse mesmo lugar, mantenha cópias eletrônicas e impressas de todas as suas chaves de software.

Busque o modelo do ano passado para ter um preço mais acessível
Fabricantes de tecnologia sempre cobram mais alto pelo hardware mais novo e melhor — e você, tipicamente, não precisa realmente do processador mais rápido do mundo, ou da melhor placa de vídeo ou tecnologia de transferência. Então, faça um favor a si mesmo e considere comprar hardware que foi o topo de linha durante o ciclo de fabricação anterior. Eles provavelmente terão sofrido grandes cortes de preço, mas ainda serão perfeitamente capazes e cheios de desempenho.

Evite a garantia estendida
Não seja uma vítima. Garantias estendidas foram criadas para alimentarem-se de seu medo de que o hardware que acabou de comprar já está no fim de sua vida útil. A partir de uma perspectiva de retorno de investimento, garantias estendidas quase nunca valem a pena – exceto para as empresas que as vendem.

Leia o manual
Você poderá se surpreender com o que pode aprender ao ler os manuais de usuário. É natural simplesmente pular esta parte e começar a fazer as coisas que você espera que um dispositivo ou aplicativo faça. Mas descobri que ao ler o manual posso aprender as características e as funções que eu não sabia que existiam. Ler o manual pode aumentar o benefício que você obtém a partir de seu dispositivo, e o fará sentir-se bem melhor em relação à compra do mesmo,

Considere o custo total de propriedade
Esta máxima se aplica geralmente a compras de impressoras e celulares subsidiados. Caso você tenha a intenção de fazer muitas impressões, observe o custo e eficiência dos consumíveis, isto é, tinta ou toner. E se você estiver interessado em um novo plano de smartphone, considere o que você pagará mês a mês... a mês... a mês...

Resista à compra impulsiva
Para um geek de tecnologia nada é mais perigoso do que percorrer os corredores de uma loja com produtos a mostra. Se você for comprar um novo brinquedo em pessoa, certifique-se de fazer uma pesquisa antes. Não se deixe influenciar pelas elaboradas ações dos vendedores e arme-se com conhecimentos profundos sobre o produto. Além disso, sempre peça ao varejista para bater o preço mais baixo encontrado na internet, se você puder encontrá-lo em seu próprio smartphone.

Atalhos de teclado: Use-os e ame-os
Você pode trabalhar de forma muito mais rápida (e parecer bem mais legal) ao dominar os atalhos do teclado para os programas, serviços e sistemas operacionais que utiliza diariamente. Para aprender esses atalhos, verifique os vários artigos da PCWorld contendo atalhos de teclado para todos os principais sistemas operacionais e para muitos aplicativos populares. 

Faça você mesmo
Em muitos casos, montar seu próprio computador pode ser uma proposta mais barata do que comprar um sistema pré-fabricado — e mesmo não sendo mais barato, montar seu próprio computador garante que você obterá a configuração mais adequada às suas necessidades. Isto é especialmente verdade para os computadores a serem utilizados em jogos. 

Mantenha seu software atualizado
As janelas de mensagens lembrando para atualizar seu software podem ser irritantes. Mas, lembre-se. Quase sempre é uma boa ideia parar o que você está fazendo e clicar no botão “Atualizar agora”. Você obterá todas as funcionalidades que o software tem para oferecer, e também obterá pacotes de segurança vitais que podem proteger seu sistema contra falhas e perda de dados.

Utilize uma bandeja de mouse e teclado ergonômica
Você talvez não se dê conta da quantidade de tempo que passa em sua mesa.  E essas horas de digitação e utilização do mouse se somam. A Síndrome de Túnel do Carpo e outras lesões por esforço repetitivo são um risco real para os trabalhadores da informática de hoje em dia, e podem custar muitas dores e perda de trabalho. Um pequeno investimento em combos ajustáveis e ergonômicos compostos por teclado e mouse, acompanhados de pesquisa sobre o posicionamento correto, podem salvá-lo de muitos problemas.

Codifique materiais secretos
Codifique qualquer arquivo que você não gostaria de compartilhar com um ladrão, 
incluindo e-mails. Meu programa preferido? TrueCrypt. Mas não se importe em codificar o dispositivo inteiro. Apenas crie um volume TrueCrypt e mantenha seus arquivos secretos lá.

Rotule seus carregadores
Sempre que você compra um novo dispositivo, você termina com um novo adaptador de energia. Eles se amontoam debaixo de mesas, por trás de computadores e em caixas no armário. É como se eles estivessem se multiplicando. É fácil se confundir no momento de saber qual adaptador vai em qual dispositivo, e é possível que você danifique seu equipamento ao utilizar o cabo de força errado. Então a primeira coisa que você deveria fazer após comprar um novo equipamento é rotular o adaptador de energia, pareando-o permanentemente com o dispositivo correto.

Esconda os cabos
A bagunça enrolada de cabos e fios debaixo de sua mesa só irá piorar – e você não compreenderá como atrapalha até tentar fazer uma faxina. Você pode aglomerar grupos de fios passando-os por tubos, ou juntando os mesmos com limpadores de canos ou pequenos pedaços de Velcro, e então utilizar clipes para juntar os fios aglomerados debaixo de sua mesa, ou em qualquer local onde fiquem fora de vista.

Conecte-se por fios quando quiser conectar-se
A Ethernet por fios sempre será mais rápida e mais confiável do que as redes sem fio. Se você faz algo
regularmente em seu computador de casa (relacionado a trabalho ou diversão)  que dependa de uma conexão web constante, poderá se dar melhor utilizando uma conexão de internet com fio. Conexões com fio são capazes de oferecer velocidades de transferência de dados bem mais altas e simplesmente não estão sujeitas aos vários fatores que podem interromper uma conexão sem fios.

Coloque seu roteador no meio da casa
Posicione seu roteador sem fios o mais perto possível do centro de sua casa. Esta ação pode auxiliá-lo a garantir que todos os dispositivos sem fios em seu lar estão dentro do alcance do ponto de acesso. Você também descobrirá que os sinais sendo emitidos de seu roteador são mais prováveis de alcançar seu destino se a antena estiver alguns metros acima do chão.

Mantenha os ladrões longe
Pessoas armazenam gigabytes de informações vitais em seus melhores dispositivos portáteis, e ainda assim raramente pensam sobre proteger seus dispositivos contra roubos e furtos. Uma das melhores coisas que você pode fazer é instalar um programa antirroubo com capacidades GPS em seu laptop, tablet ou celular. Se seu dispositivo sumir, o software irá bloquear o sistema operacional, relatar a localização do dispositivo por meio do GPS, e, em alguns casos, até mesmo capturar e enviar algumas fotos do ladrão.

Investigue falhas
Se seu computador falha frequentemente, o Monitor de Confiabilidade do Windows (Painel de Controle > Sistema e Segurança > Centro de Ações > Monitor de Confiabilidade) pode ajudar a isolar a causa. O utilitário mantém o registro de todas as falhas e avisos de hardware e software, organizando-o por data. Ao clicar em um registro, você poderá ver os detalhes completos do que aconteceu.

Atualize seus drivers
Confirme se você possui ou não os drivers mais recentes para a placa gráfica e a placa de som de seu computador. Desenvolvedores de jogos criam seus títulos utilizando as últimas ferramentas e funcionalidades das placas de vídeo. Se você estiver utilizando drivers mais antigos, sua placa de vídeo pode não estar à altura da tarefa de renderizar corretamente o jogo em sua tela.

Faça uma captura de tela
Capture a tela (ou tire uma foto e salve-a no Evernote) de todos os problemas ou travamentos estranhos que vir. Ter uma imagem pode ajudar e muito caso o problema se torne crônico e você precise de ajuda para corrigi-lo.

Utilize a autenticação multifatorial
A autenticação multifatorial significa simplesmente que para entrar em um serviço serão exigidas duas formas separadas de autenticação: algo que você conhece (tal como uma senha) e algo que você possui, tipicamente seu smartphone. Por exemplo, você pode habilitar a autenticação multifatorial para sua conta do Gmail. Fazer isto irá exigir que você esteja perto do seu smartphone sempre tentar logar em sua conta para que o serviço possa enviar um código alfanumérico único através de SMS. Tal combinação dificulta e muito que os hackers consigam invadir sua conta.

Modifique o SSID padrão de seu roteador
A coisa mais fácil que você pode fazer para melhorar a segurança de sua rede sem fio é modificar tanto o login quanto a senha de seu roteador para frases alfanuméricas únicas que apenas você conhece. Encontrar na internet o login e senha padrão para todos os roteadores disponíveis no mercado é algo muito fácil. Deixar seu roteador com as configurações padrões permite que qualquer um obtenha acesso a rede sem fio em sua casa ou pequeno negócio.

Evite “Redes WiFi Públicas Gratuitas”
A rede “WiFi Pública Gratuita” que você talvez veja listada em seu laptop Windows quando está em vários locais públicos é o resultado de um velho bug do Windows Xp que faz com que o sistema operacional defina uma rede de compartilhamento de dados ad hoc para computadores que estejam conectados caso ele não possa conectar automaticamente a uma rede sem fio confiável.

Conectar-se a essa rede ad hoc raramente é um perigo, mas ela também não lhe dará acesso à internet. E usuários maliciosos poderiam espiar a conexão e roubar informações valiosas de você.

Diga não aos cookies
Habilite a 
ferramenta Não Rastrear em seu navegador. Esta ferramenta enviará uma mensagem para as páginas que você visitar que elas podem instalar cookies em seu navegador para registrarem seus movimentos pela Web. A menos que você queira que isso ocorra, claro.

E a melhor dica de todas: descanse
De vem em quando, descanse dos eletrônicos. Fique 24 horas sem olhar para uma tela. É bom para seus olhos e isso reduz a chance de danos.

value1

Facebook insere atualizações de eventos e álbuns de música em Feed

O Facebook inseriu novas notificações que podem ser vistas diretamente no Feed de Notícias da rede. São duas atualizações, a primeira mostra os "próximos eventos" disponíveis que possam interessar ao usuário e a segunda informa álbuns de música recentemente lançados.

 

As sugestões de álbuns são baseadas nas páginas de artistas que o usuário curtiu. Ao passar o cursor sobre a imagem do álbum aparecerá um botão "play". Ao clicar, o usuário é levado a uma página de um aplicativo de rádio como o MySpace ou Spotify, que permite ouvir títulos do álbum.

albumfb

Já as sugestões de eventos são baseadas em, como define o próprio Facebook, "no que está acontecendo nas imediações". Isso inclui, por exemplo, algum evento que amigos do usuários confirmaram presença.

eventofb

Segundo o site Inside Facebook, por enquanto, as informações lançadas nessas notificações não são patrocinadas, mas é provável que a plataforma utilize os cliques para medir o quão interessados os usuários estão em ver as atualizações.

value1

Brasil é melhor país na AL para comércio eletrônico, aponta pesquisa

Brasil-responde-por-59-por-cento-do-comercio-eletronico-da-America-LatinaUm estudo encomendado pela Visa Inc. e conduzido pela AmericaEconomia Intelligence revelou que o índice que mede o quanto um país está preparado para transformar a internet em um canal de vendas capaz de atingir os consumidores subiu 31% no Brasil nos últimos dois anos.

 

O índice, chamado e-Readiness, compara o grau de preparação de 18 países da América Latina para o desenvolvimento do comércio eletrônico. A preparação baseia-se nas seguintes variáveis: volume de mercado, infraestrutura tecnológica, penetração dos serviços bancários, adoção de novas tecnologias pelos consumidores e força da oferta local. Todas registraram melhorias consideráveis, elevando o índice da América Latina de 0,62, em 2009, para 0,80, em 2011.

Entre os países com os maiores índices de e-Readiness da América Latina estão Brasil, com 1,24, Chile, com 0,80 e Uruguai, com 0,71. Em seguida vêm México e Argentina, com 0,69, Porto Rico com 0,63, Panamá, com 0,61, Venezuela, com 0,51, Colômbia, com 0,48, Peru, com 0,42 e Guatemala, com 0,36.

Para mais informações, basta acessar o link completo da pesquisa clicando aqui.

fonte: http://idgnow.uol.com.br/

Tendências de fim de ano (e para 2013…)

Com o início da temporada de vendas de fim de ano, novas tendências parecem brotar no cenário do e-commerce. Algumas nem são necessariamente novas, mas voltam à tona toda vez que entramos em uma temporada de feriados, como a que acabamos de citar. Se alguns anos atrás o frete gratuito e a Black Friday eram tendências meramente especulativas hoje elas fazem parte de uma realidade impossível de ser ignorada por aqueles que trabalham com comércio online.

Conforme aponta o site da ComScore, há quatro “S” que merecem atenção especial nesse final de ano, e em 2013: Social Commerce, Smartphones, Showrooming e Sit-Back Shopping. Vamos dar um rápido giro por cada um deles:

Social Commerce

Embora a expressão não seja nova, até o momento, o Social Commerce apresentou mais reputação do que resultados práticos. Evidente que a ideia de produtos e presentes sendo recomendados livremente no Facebook e no Twitter, potencializando o marketing boca-a-boca a um nível jamais visto anteriormente, tem sido um pouco exagerada desde o início. Mas isso tende a mudar em breve. A razão para essa mudança é a rápida emergência de canais sociais mais voltados para a experiência de compra. Alguém aí lembrou do Pinterest? Pois é, mas não apenas ele, sites como o The Fancy e o Svpply, também são exemplos de canais mais direcionados para o consumo. No ano passado, o Pinterest teve 3 milhões de visitantes nos Estados Unidos no mês que precede as férias. Neste ano ele tem mais de 25 milhões. Com tanta gente pinning produtos que acharam interessantes ou que conseguiram comprar por uma barganha, o fluxo natural aponta que o Pinterest se torne um impulsionador natural de vendas. Com o The Fancy e o Svpply essa relação é ainda mais incisiva, pois eles disponibilizam a opção “want” para seus usuários e permitem a compra de maneira ágil e rápida. É lógico que o Facebook não iria ficar para trás nessa corrida. A maior rede social da atualidade já está planejando um “want button” em sua estrutura, e empresas como Victoria Secrets, Michael Kors e Pottery Barn já estão testando o recurso. Além disso, a aquisição do Karma no primeiro semestre do ano também revela uma certa intenção do Facebook em investir mais fundo nesse território.

Smartphones

Outra tendência que não é nova, mas que ainda não revelou todo seu potencial. De acordo com dados da comscore, este ano o mercado de telefonia móvel alcançou 50% de penetração no mercado norte-americano neste ano. No Brasil o cenário também apresenta um crescimento considerável. Uma pesquisa da Flurry indica que, em um ano, a quantidade de aparelhos Androids e iPhones aumentou 220% em terras brasileiras. Só perdemos para Chile, com 279%, e China, com impressionantes 401% de crescimento no mesmo período. Outro fato relevante é o número de acessos via banda larga móvel. No mês de julho, foram 60,1 milhões, um aumento de 46% em relação ao início do ano, segundo uma pesquisa realizada pela Teleco com base em dados da Anatel e informações das próprias operadores. Com os smartphones se tornando mais acessíveis um mar de possibilidades se abre não apenas para as empresas que comercializam diretamente os aparelhos. Se você trabalha no mercado de cases para telefones, periféricos, microfones ou conteúdo digital para download, a tendência é observamos smartphones e acessórios respondendo por um percentual significativo de presentes de fim de ano.

Showrooming

Com mais smartphones por aí, o hábito de analisar um produto na loja física para depois comprá-lo online – também conhecido como “showrooming” – tende a ganhar força. Dessa forma, o usuário pode comparar os preços em tempo real para tomar a melhor decisão na hora da compra. Nos Estados Unidos esse costume já está bem enraizado, embora a maior parte das pessoas ainda desconheça a expressão “showrooming”. Um estudo recente, realizado pelo Edgell Knowledge Network, em parceria com o Ebay, revela que esta prática atinge cerca de 80% dos lojistas dos Estados Unidos, causando prejuízos que representam em média 5% de sua receita total. No Brasil o hábito ainda não está consolidado, mas é uma questão de tempo para que se torne uma realidade.

Sit-Back Shopping

Uma das grandes mudanças nos últimos dozes meses foi a popularização dos tablets. Antes vistos como itens de luxo com preços exorbitantes, agora é possível encontrar modelos de vários tamanhos e tipos, com valores bem mais acessíveis. Os usuários de tablets, que eram pouco mais de 220 mil no início do ano passado no Brasil, hoje são cinco milhões e representam 13% dos acessos à Internet por meio de dispositivos móveis. E esses números só tendem a aumentar. É claro que isso também está transformando as maneiras como as pessoas acessam conteúdo e os horários que elas fazem isso. O hábito de comprar também é afetado, e, inclusive, é uma das atividades mais populares em tablets, sendo a categoria de roupas e acessórios uma das mais procuradas. Talvez o fato de que as pessoas usem esses dispositivos em momentos que estão em um estado de espírito mais relaxado, como quando estão viajando ou à noite em casa, seja o estimulante para a popularização das compras em tablets. Compreender e saber como aproveitar esse comportamento, também conhecido como Sit-Back Shopping, representa um grande potencial para os varejistas nesta temporada.

fonte: http://ecommercenews.com.br

value1

Chegada da Amazon ao Brasil agrada a 84% dos consumidores online

AmazonNo início de agosto, Mat Honan, repórter da Wired, teve suas precisosas senhas roubadas por meio de uma série de complexas explorações de engenharia social. A falha chegou às manchetes pelo fato de ter exposto falhas de segurança nas políticas da Apple e da Amazon. E não esqueçamos que a saga Honan ocorreu em um verão recheado de invasões a servidores que expuseram em massa milhões de senhas de usuários.

 

Em junho, hackers roubaram cerca de 6,5 milhões de senhas do LinkedIn e as postaram na internet. Nesse mesmo mês, intrusos comprometeram cerca de 1,5 milhões de senhas do eHarmony explorando uma falha de segurança, e em julho hackers tomaram posse de 450 mil senhas do Yahoo Voice. Dentre as senhas mais comuns utilizadas por esses membros do Yahoo estavam: "123456," "welcome," (bem-vindo) e a mais popular "password" (senha).

O problema fundamental não é que essas páginas deveriam ter feito um trabalho melhor na hora de proteger os dados de usuário (apesar de que deveriam, de fato). E também não se resume apenas aos usuários que escolheram senhas que eram extremamente simples de descobrir e fizeram uso da mesma senha fraca em todos os outros sites em que fizeram registro (apesar de que o fizeram, de fato).

O problema é que as senhas se tornaram autodestrutivas, muitas vezes ferramentas impotentes no vasto esquema da segurança digital. Precisamos de muitas delas, e as senhas fortes são difíceis demais de lembrar.

“Para usar a internet hoje em dia você precisa de dúzias de senhas e logins”, diz Terry Hartmann, vice-presidente de soluções de segurança globais da Unisys. “Sempre que você volta para uma página, eles parecem ter introduzido novas regras para criar senhas mais complexas. Eventualmente, os usuários recorrem a utilizar apenas uma para tudo.”

Em resumo: o sistema de senhas é débil. Todas as senhas originadas da exploração das falhas do LinkedIn, eHarmony e Yahoo haviam passado por um processo chamado “hash” (tabela de espalhamento) – isso é, as senhas reais haviam sido substituídas por códigos gerados automaticamente. Isto transforma as senhas armazenadas em servidores (e roubadas por hackers) em textos alfanuméricos sem sentido.

Ainda assim, caso sua senha seja muito simples, como "officepc", um hacker pode facilmente obtê-la em sua forma espalhada (em hash) utilizando técnicas como ataques de força bruta ou tabelas arco-íris.

Mas nem tudo está perdido. Senhas complexas misturadas com números e caracteres especiais (e não contendo nenhuma semelhança com um nome real ou palavra) aumentam as chances de luta contra os hackers, e você pode armazenar estes códigos em um conveniente aplicativo administrador de senhas. Muitos sites, entretanto, estão se esforçando mais para melhorar a segurança, exigindo autenticação multifatorial, e parece que a tecnologia biométrica logo será aplicada em massa.

De toda forma, a perspectiva é a de que o problema das senhas não será solucionado tão cedo. Por enquanto continuaremos dependendo dos aplicativos, serviços e tecnologias emergentes explicadas abaixo para ficar um passo à frente dos caras maus.

1- Cofres de senhas
Programas de administração de senhas são como filtros de spam – ferramentas entediantes, mas essenciais para administrar sua vida digital. Um bom administrador de senhas lembrará você de todos os logins, substituirá as senhas simples que você escolheu por senhas mais complexas e permitirá modificar essas senhas rapidamente se um site ou serviço que você utiliza for invadido.

A melhor parte: em vez de ter de lembrar-se dúzias de senhas, você só terá de lembrar uma: a senha mestre para seu cofre. E a menos que você sempre entre na mesma máquina e no mesmo navegador, você provavelmente desejará usar um programa baseado em nuvem como o LastPass, o 1Password, ou o Roboform que possa aplicar seus logins a qualquer computador, celular ou tablet que você utilize.

A parte ruim: você ainda terá de lembrar sua senha mestre, e ela deve realmente ser uma boa senha, composta de uma mistura razoável de números, letras em maiúsculo e minúsculo e caracteres especiais como interrogações e pontos de exclamação.

É claro que um atacante que conseguir implantar um keylogger (software que registra todas as teclas pressionadas em seu teclado) em seu computador será capaz de obter suas senhas à medida que você as digita, nota Robert Siciliano, um especialista de segurança online da McAfee que usa um cofre de senhas para armazenar mais de 700 logins. De forma semelhante, se os bandidos invadirem um cofre de senhas baseado em nuvem — como aconteceu ao LastPass em maio de 2011 — pode ser o fim do jogo.

Felizmente, para os clientes do LastPass, nenhuma informação secreta foi obtida a partir do ataque de 2011, mas da próxima vez que uma invasão bem sucedida ocorrer (e é inevitável que isso vai acontecer a alguma empresa de segurança em algum lugar), os usuários podem não ter tanta sorte.

No final das contas: cofres de administração de senhas oferecem uma ótima oferta e são ferramentas essenciais para qualquer um que valorize a segurança digital.

2 - Autenticação multifatorial
Senhas complexas armazenadas em um cofre codificado é apenas o primeiro passo. Algumas páginas dependem de um segundo nível de segurança para identificar usuários – normalmente um hardware que apenas o usuário por direito possui.

Dessa forma, mesmo um atacante que saiba sua senha precisará ter acesso, digamos, ao seu celular ou computador a fim de roubar seus dados.

Instituições financeiras são obrigadas por lei a utilizarem múltiplos fatores ao lidarem com transações online, mas elas podem fazer isso em segundo plano autenticando sua máquina ou sua localização, diz Siciliano. Então, por exemplo, caso você more em São Paulo e alguém em Xangai tente acessar sua conta bancária, tal transação talvez seja bloqueada, ou essa pessoa deverá fornecer mais autenticações por meio da inserção de um número enviado para um dispositivo fornecido pelo banco.

O Google e o Facebook agora oferecem autenticação de fator duplo também: você pode conseguir que eles enviem um PIN temporário para seu celular sempre que você acessar tais páginas a partir de uma máquina desconhecida (este PIN deve ser fornecido junto com sua senha na primeira vez que você tenta entrar através da nova máquina). Este conjunto de medidas de segurança teria evitado todas as dificuldades que Mat Honan sofreu no mês passado.

Infelizmente, tirando os bancos e algumas páginas mais famosas, a maior parte dos domínios online simplesmente não oferece autenticação multifatorial – em parte porque não é muito conveniente, e a maior parte dos usuários de internet está disposta a trocar a segurança por logins simples.

“A autenticação de duplo fator nem sempre passa no teste da vovó”, conta Siciliano. “Isso significa mais ligações ao suporte, mais redefinições de senha e custos mais altos. É por isso que elas são utilizadas apenas por empresas que têm muito a perder”.

3 - Biometria
A beleza da biometria é que você não precisa lembrar de nada, muito menos de uma senha complexa. Em vez disso, um sistema de segurança biométrico envolve as propriedades únicas de seus próprios acondicionamentos físicos para autenticar sua identidade.

Sistemas biométricos podem escanear impressões digitais, íris, rostos e até mesmo vozes para definir se uma pessoa deve ou não ter acesso a um serviço ou hardware. Elas ainda não foram implantadas nos maiores serviços de nuvem, mas Terry Hartmann, da Unisys, diz que grandes bancos estão guiando os sistemas de identificação biométrica, e esperam que eles comecem a ser utilizados no próximo ano. A recente aquisição da AuthenTec por $360 milhões por parte da Apple, empresa criadora da tecnologia de varredura de impressão digital, sugere que alguma forma de identificação biométrica pode ser introduzida em futuros produtos da Apple.

Contudo, a biometria não é perfeita. Pesquisadores fraudaram scanners biométricos utilizando dedos de gelatina, e enganaram sistemas de reconhecimento facial utilizando fotografias. Na última conferência BlackHat ocorrida em julho, pesquisadores de segurança demonstraram uma forma de enganar scanners de íris por meio da engenharia reversa dos dados de imagem.

E, é claro, hackers podem ter como alvo os dados biométricos armazenados em uma base de dados central e roubarem identidades substituindo seus próprios dados biométricos no lugar dos dados da vítima.

Em relação a senhas e outras informações pessoalmente identificáveis, o nível de proteção fornecido pela segurança biométrica dependeria completamente da competência de quem quer que tenha armazenado os dados (todos sabemos o quão bem isso funcionou com o LinkedIn).

Exigir a biometria em logins também torna difícil manter o anonimato (se não impossível) para dissidentes políticos, denunciantes e pessoas que possuam múltiplas identidades por razões pessoais ou professionais. Temores em relação a uma vigilância governamental ao estilo Minority Report também podem dar um descanso aos clientes.

Apesar disso, Joseph Pritikin, diretor de marketing de produtos da AOptix Technologies, uma fabricante de scanners de íris utilizados em aeroportos e em passagens de fronteiras, prevê que a utilização da biometria pelos smartphones será um dos dispositivos chave de identificação do futuro, em parte porque os dados podem ser armazenados de forma segura no próprio dispositivo.

“Será uma combinação de algo que eu sou com algo que eu possuo, muito possivelmente um smartphone”, conta Pritikin. “Seria difícil quebrar a codificação deles baseada em hardware”.

4 - Uma identificação para comandar todas

Por fim, a solução ideal para a avalanche de senhas é unificar todos os nossos diferentes logins e identidades online. Na administração Obama, que em abril de 2011 lançou uma iniciativa publico-privada, o National Strategy for Trusted Identities in Cyberspace (Estratégia Nacional para Identidades Confiáveis no Ciberespaço), a ideia é desenvolver um ecossistema de identidades que permita que os clientes utilizem qualquer sistema de verificação e os apliquem em qualquer página.

Tal sistema seria capaz de verificar se você possui idade suficiente para comprar vinho online ou se você se qualifica para um desconto estudantil, sem necessariamente compartilhar todas as suas informações pessoais com cada site, conta Jim Fenton, especialista de segurança da OneID, um sistema de administração de identidade na internet. O sistema também permitiria operar sob um pseudônimo, se isso for desejável.

Mas as engrenagens do governo funcionam lentamente. Mês passado, o comitê de direção da NTSIC fez sua primeira reunião. Dentre os problemas que ela eventualmente terá de lidar estão a quantidade de informações que devem ser compartilhadas entre partidos e quanto controle os clientes devem ter sobre tal informação, conta Fenton, um membro do comitê de privacidade.

Em outras palavras: a ajuda está a caminho, mas ela não vai chegar tão cedo. Entretanto, estamos atados a senhas. Crie boas senhas e certifique-se que elas estão bem protegidas a sete chaves.

value1

Como usar o Facebook para localizar empregos?

Você já usou o Facebook para encontrar vagas de emprego? A rede social em parceria com o Departamento do Trabalho dos Estados Unidos, o National Association of Colleges and Employers (NACE), e outras duas associações lançaram um aplicativo para o Facebook para localizar e compartilhar oportunidades de trabalho.

 

O aplicativo The Social Jobs Partnership é "um local onde os recrutadores podem compartilhar posições em aberto com a comunidade por indústria e habilidades", afirma o Facebook. São 1,7 milhão de oportunidades de trabalho oferecidas pela BranchOut, DirectEmployers Association, Work4Labs, Jobvite e Monster.com.

O Facebook diz que criou esse aplicativo para "aproveitar a tendência crescente de aquisição de talentos por meio de redes sociais". De acordo com o Facebook, 50% das empresas usam a rede social de Mark Zuckerberg nos processos de contratação de pessoal. A maioria das companhias (54%) usa o Facebook para antecipar etapas importantes do processo de seleção.

Além disso, quase 90% das empresas dizem que o Facebook ajudou a reduzir a quantidade de publicidade impressa para recrutar profissionais.

Como funciona o app Job Search?

Como a maioria dos sites de emprego, é possível filtrar o trabalho que você procura por palavra-chave, categoria, sub-categoria e localização.

Depois de adicionar as especificações de trabalho clique em "Pesquisar Empregos" e o Facebook vai retornar com uma lista de vagas de emprego. Você pode visualizar os resultados clicando em cada um dos cinco provedores de emprego [BranchOut, DirectEmployers Association, Work4Labs, Jobvite e Monster.com].

Ao clicar no título da vaga em aberto, é possível ver um resumo das especificidades como a localização. Há também um botão para solicitar ao recrutador da vaga mais detalhes. 

Dentro de cada resultado da pesquisa há um botão “Curtir” que exibirá quantas pessoas gostaram daquela vaga. Há também um botão de envio que permite que compartilhar a oportunidade com um amigo no Facebook ou enviá-la para o endereço de e-mail de alguém.

 

fonte: http://computerworld.uol.com.br

value1

Cinco problemas dos 5 serviços mais populares de armazenamento em nuvem

cloud-computingUm novo estudo do site de suporte técnico FixYa indica que os usuários dos cinco principais serviços de armazenamento em nuvem estão preocupados com a segurança, a capacidade e o desaparecimento de arquivos.

 

"Armazenamento de arquivos na cloud está se tornando o método esperado para compartilhamento de arquivos tanto em dispositivos pessoais como corporativos", avalia o CEO do FixYa, Yaniv Bensadon. "Esperamos que o relatório FixYa Cloud Storage Report ajude os consumidores a escolher o serviço que esteja mais em linha com suas necessidades”, diz. 

O FixYa pediu aos usuários do site que listassem os cinco maiores problemas que têm com os serviços de armazenamento em nuvem Dropbox, Google Drive, Sugar Sync, iCloud e Box. 

O levantamento revelou alguns problemas comuns, como sincronização. Diante do quadro, o FixYa sugere correções e recomendações para evitar os problemas. Veja abaixo.

Dropbox

O Dropbox é um dos serviços de armazenamento mais populares, que reúne cerca de 100 milhões de usuários em todo mundo. Todos os dias, 1 bilhão de arquivos é enviado para o site, afirmam funcionários da empresa.

O Dropbox suporta praticamente todos os sistemas operacionais, de Windows, Mac OS X a Linux em desktops, além de BlackBerry, Android e iOS em dispositivos móveis.

Quase metade dos usuários (40%) do Dropbox apontou que segurança é o principal medo em relação ao serviço. E preocupaç!ão também levou a IBM a proibir que seus funcionários usassem o sistema para armazenar arquivos.

Limites de capacidade de armazenamento estão em segundo na lista, item citado por 25% dos respondentes. Em seguida estão limitações ma sincronização de arquivo (15%); respostas lentas (10%) e "outros" (5%).

Recentemente, o DropBox lidou com vários problemas de segurança, incluindo uma queda do serviço que resultou em e-mails de spam enviados para uma parte de sua base de usuários. “Em 2011, por exemplo, contas foram acessadas sem a necessidade de inserir senha", apontou o FixYa no relatório.

Usuários que dependem do Dropbox para conteúdo pessoal, como fotos, música ou entretenimento, não se sentem desencorajados pelas questões de segurança, observou o FixYa.

"No entanto, quem utiliza Dropbox para armazenar informações financeiras pessoais ou itens semelhantes que possam representar um risco devem ficar longe do serviço", recomendou o FixYa. "O mesmo vale para empresas de médio porte à procura de uma maneira fácil de compartilhar extratos bancários ou informações de negócios."

Google Drive

Quando o Google Drive surgiu, a perda de pastas estava no topo da lista de reclamações dos usuários (30%). Problemas com sincronização de arquivos foi notado por 20% dos entrevistados.

Outros 20% indicaram que estavam descontentes com a conversão automática de Google Drive para Google Docs, enquanto 20% não gostavam de erros desconhecidos que ocorreram enquanto usavam o serviço. 

"Apesar de preocupações com segurança não serem unanimidade entre os usuários do serviço em comparação com outros de nuvem, o Google Drive ainda tem alguns problemas de usabilidade gerais que precisam ser tratados", comentou a FixYa. "Para a maior parte, no entanto, esses problemas podem ser resolvidos rapidamente."

SugarSync

A falta de suporte do Quickbooks liderou as preocupações dos usuários do SugarSync, com 30%. O QuickBooks é um software de contabilidade usado por empresas e como o SugarSync não suporta o Quickbooks, é uma tarefa difícil para os usuários financeiros usarem essa funcionalidade.

Outros 30% dos entrevistados reclamaram sobre o valor de espaço de armazenamento do SugarSync. O SugarSync oferece uma degustação gratuita por 30 dia, bem como um plano de 5 GB de armazenamento. Mas, no geral, "o preço é mais elevado do que outros serviços em nuvem como o iCloud", avaliou o FixYa.

Problemas de sincronização de arquivos foram relatados por 15% dos entrevistados e outros 15% citaram problemas para armazenar arquivo do iTunes. 

iCloud 

O iCloud, da Apple, tornou-se um problema depois que usuários atualizaram seus sistemas para o OS X Mountain Lion, de acordo com 35% dos entrevistados pelo FixYa.

"Infelizmente, os usuários estão enfrentando problemas com o iCloud no novo sistema operacional quando tentam realizar uma série de atividades", disse o FixYa. "Isso inclui inscrição no serviço, sincronização entre dispositivos ou backup", observou.

O FixYa recomenda que os usuários com problemas de sincronização no ‘Notes' tentem usar o Evernote. O Evernote é um aplicativo de anotações que faz tudo da quase tudo que o ‘Notes’ faz, mas melhor é melhor, de acordo com o FixYa.

Além disso, a incapacidade de sincronizar arquivos com dispositivos não-Apple no iCloud foi notado por 25% dos entrevistados. Outra insatisfação expressa por 15% dos respondentes foi a quantidade de espaço de armazenamento.

Box

O Box tornou-se popular entre as pequenas empresas devido à sua segurança nativa e recursos de gerenciamento. No entanto, 25% dos entrevistados escolheram "questões de segurança" como o principal problema do serviço e outros 25% apontaram "fazer upload de documentos". Problemas com arquivos de backup foram relatados por 20% dos entrevistados.

"Embora as questões de segurança não sejam um grande problema para os usuários corporativos, os usuários de contas pessoais têm relatado ao FixYa preocupações com a proteção", afirmou o relatório.

O FixYa recomenda que os usuários que têm problemas ao efetuar o upload de arquivos reiniciem suas máquinas e limpem o cache do navegador antes de tentar novamente.

Diferente dos concorrentes, o Box é uma plataforma mais colaborativa, algo que o Google Drive está trabalhando. "Isso significa que as pessoas podem adicionar comentários sobre o arquivo que está acessível para qualquer pessoa com permissão. Elas também podem executar e visualizar as tarefas definidas por outros usuários que têm relaç!ao com o arquivo”, assinalou o FixYa. 

Facebook lança aplicativo de empregos Social Jobs

O Facebook anunciou na quarta-feira (14) que está lançando nos Estados Unidos um aplicativo para ajudar os usuários a encontrar empregos.

O app, na quarta-feira à tarde, já incluía 1,7 milhão de anúncios de emprego, em áreas como TI/Desenvolvimento de Software, Ciência, Engenharia, R&D e Segurança e Serviços de Proteção. Os usuários podem pesquisar o banco de dados de emprego por palavra-chave e localização.

O aplicativo inclui anúncios de emprego da Monster.com, Work4Labs, BranchOut e da Associação DirectEmployers. "Isso faz sentido para o Facebook", disse Ezra Gottheil, analista da Technology Business Research. "Eles não fizeram nada como isso antes, mas é um ajuste natural para eles. Pessoas já usam a rede para encontrar empregos."

De acordo com uma pesquisa realizada pela Associação Nacional de Faculdades e Empregadores, 50% dos empregadores usam o Facebook durante o processo de contratação. Eles utilizam sites de redes sociais para analisar os perfis de potenciais empregados, verificando mensagens, fotos e vídeos para obter informações que vão desde a frequência com que vão a festas até ao que podem ter dito online sobre empregadores anteriores.