value1

Flickr – O Que É? Como Usar o Flickr? Fonte: http://www.oitopassos.com/2007/05/19/tutorial-flickr-o-que-e-como-usar-o-flickr/#ixzz2Ui2DJ3MQ Follow us: @oitonetwork on Twitter | oitonetwork on Facebook

flickr-logoFlickr é uma página/serviço oferecido pelo Yahoo!. Você poderia dizer que o Flickr  é um álbum de fotos, mas seria menosprezar toda a capacidade do site.

Por isso, para tratar melhor do assunto, como autora convidada do Oito Passos, Marina Lobo escreveu um texto para entendermos melhor do que se trata o serviço.

 

* Se você está interessado em se cadastrar e quer saber como fazer isso e como utilizar todos os recursos do Flickr, vá à última linha do texto. 

O Que é o Flickr?

O Flickr é um serviço de álbum de fotos voltado para as pessoas que se preocupam com as suas fotos.

As suas opções são incomparáveis em relação a outros serviços na internet, tendo como principais usuários fotógrafos profissionais e grandes amantes da fotografia, que a vêem não só como um registro de momento, mais como uma grande expressão de arte.

O que ele faz?

O serviço oferece opções de privacidade para usuários que querem apenas guardar as fotos para si mesmos, como para os que querem dividi-las apenas com usuários restritos, como amigos e família. Claro que você também pode torná-las públicas.

No Flickr suas fotos não perdem a qualidade e podem ser visualizadas no mesmo tamanho no qual você enviou, além de também apresentar as propriedades da foto, o chamado EXIF.

A foto pode ser visualizada em diversos tamanhos. A partir disso, o Flickr oferece um link onde você pode fazer o download do foto no tamanho escolhido, além de oferecer códigos prontos caso você deseje postar a foto em algum lugar.

O serviço pode ser bastante divertido também, se você usar a opção ‘add notes’, onde você pode colocar uma descrição em qualquer local da foto, como se fosse um mapeamento de imagens (veja exemplo). E por falar em mapa, há um mapa no flickr onde você pode arrastar sua foto no lugar do qual ela foi tirada, permitindo a usuários do mundo inteiro ver as fotos por localização.

Para os mais organizados, o Flickr é um prato cheio, ele permite que você crie pastas, os chamados SETS, como também uma coleção, no qual você pode colocar suas fotos preferidas, ou sets preferidos.

Esse serviço é um bom convite a ser explorado, cada link uma nova descoberta, se você gosta de fotografia esse é seu lugar.

Pensa que acabou?

Na verdade este artigo é só uma introdução. O “verdadeiro” artigo está nessa url (quem disse que o Orkut não é útil?). O tutorial nessa página está tão completo e mastigado que hoje mesmo a Marina foi entrevistada por telefone pelo pessoal da Folha, interessado no tutorial. Então entrem logo e sejam os primeiros a ficarem sabendo.

Mesmo que você já conheça o Flickr, que já tenha fuçado e já seja íntimo, nesse tutorial a Marina dá a dica de várias ferramentas e várias formas de usar essas ferramentas. Vale a pena conferir.

O Flickr ainda é pouco difundido no Brasil. O fomentação de valores mundanos auxiliam o crescimento de “Flogão”, “flog.terra”, “fotolog” e a disseminação dos “miguxos” e afins, enquanto um excelente serviço como o Flickr fica no esquecimento. Motivo? o brasileiro não está nem aí para o que é melhor. Preferem sempre o mais fácil.

Marina Lobo trabalho como Web Builder na IBM Brasil. Além disso, é fotógrafa amadora (não tão amadora assim) e gosta de se divertir pela web a fora. Para conferir suas fotos e saber mais acesse seu álbum de fotos no Flickr.

Para se cadastrar no Flickr clique aqui.

 

value1

Site do Enem sofre ataques de hackers

enemO sistema de inscrições do Exame Nacional do Ensino Médio (Enem) teve no seu último dia dois ataques de hackers, segundo informa a Agência Brasil. O ministro da Educação, Aloizio Mercadante, afirmou que, apesar dos ataques, o processo não foi prejudicado.

As inscrições do Enem terminaram às 23h59 dessa segunda-feira, 27, com um recorde de 7,8 milhões de inscrições, superando o número de candidatos inscritos na edição do ano passado (6,4 milhões) e também o de confirmados em 2012 (que pagaram a taxa de inscrição ou isentos), um total de 5,9 milhões. Segundo Mercadante, o site do Enem 2013 chegou a registrar 3 mil inscrições por minuto no último dia.

Vale lembrar que, para confirmar a inscrição, o candidato que não está isento deve pagar a taxa de R$ 35 até quarta-feira, 29. Estão isentos os concluintes do ensino médio em 2013, matriculados em escola da rede pública declarada ao Censo Escolar da Educação Básica. Também não precisa pagar a taxa o participante com renda familiar per capita igual ou inferior a um salário mínimo e meio.

A prova acontecerá nos dias 26 e 27 de outubro, e sua nota pode ser usada para classificação no Sistema de Seleção Unificada (Sisu), que oferece vagas em instituições públicas de educação superior e também para concorrer a vagas em instituições privadas de ensino, por meio do Programa Universidade para Todos (ProUni).

fonte;  http://olhardigital.uol.com.br/

value1

Gmail deve passar por reformulação

gmail-novo0Uma grande atualização para o Gmail pode estar a caminho. O serviço de e-maildo Google deve ganhar um redesign em breve, tanto em sua versão para web, quanto para o iOS e Android.

As primeiras screenshotsforam divulgadas pelo The Next Web, que relata que haverá divisão em categorias chamadas Primary ("principal"), Social, Promotions ("ofertas"), Updates ("notificações"), e Forums.

gmail-novo1A primeira caixa reuniria mensagens de amigos, familiares e todo o tipo de comunicação de fato. Já a caixa Social reuniria e-mails relacionados a mídias sociais, como Facebook, Twitter, Google+ e etc. 

E-mails de lojas e ofertas, logicamente, cairão na caixa de "Ofertas". Notificações importantes sobre contas, reservas e voos serão exibidas na parte de "Notificações". Já a aba "Fóruns" reunirá mensagens recebidas em grupos de e-mails, por exemplo.

Estas caixas, ao que parece, funcionarão como filtros automaticamente ao receber alguma mensagem e também estarão presentes nos aplicativos do Gmail.

gmail-novo
Em contato ao The Next Web, o Google não confirmou nem desmentiu a veracidade das imagens, dando a vaga resposta tradicional de que não comenta rumores.

fonte:  http://olhardigital.uol.com.br/

value1

Confirmação de Pagamento via PagSeguro

banner pagseguro

Confirmação de Pagamento

Seu pagamanto foi efetivado com sucesso.
Em breve você receberá em seu e-mail todos os dados para acessar a sua conta.

Aviso:

  • Boleto leva cerca de 48 horas para ser compensado.
  • Cartões de crédito são anasalidos e podem levar até 48 horas para serem aprovados.
  • Não é necessário confirmar este pagamento.

 

Em caso de dúvidas entre em contato conosco, estamos a sua disposição.

Central do Cliente:  https://w3b.com.br/central/clientarea.php

value1

Cinco novas dicas do GMail para usuários avançados

jess3 gmail makingofO design simples, facilidade de uso e muitos recursos legais continuam a atrair usuários ao GMail. E não importa se você está lidando com centenas de mensagens de trabalho todo dia, ou se o usa para se manter em contato com amigos e familiares: ficar de olho nos mais novos recursos pode ajudá-lo a tirar o máximo deste serviço.

 

A seguir vamos dar uma olhada em cinco dos mais novos recursos do GMail, incluindo a capacidade de adicionar automaticamente compromissos ao seu calendário, mudar a imagem de fundo ou como usar a busca avançada para encontrar exatamente a mensagem que você procura.

1. Adicione eventos ao calendário diretamente do GMail

Se você usa o GMail para marcar ou coordenar reuniões, vai gostar de saber que a Google facilitou a tarefa de criar novos eventos sem ter de sair do GMail. Recentemente, todas as menções a datas e horários nas mensagens aparecem sublinhados.

Pare o cursor do mouse sobre um destes itens para consultar sua agenda na data indicada. Se estiver livre você pode mudar o título, data e hora do evento, e clicar em Add to Calendar para criar o compromisso. O evento no calendário terá um link para o e-mail original, para referência futura.

dicasgmail compromissoBasta clicar em uma referência a data ou hora
em uma mensagem para criar um compromisso

Como este recurso é novo, ele ainda não está disponível para todos os usuários, e no momento só para a aqueles que usam o GMail em inglês (para mudar o idioma, clique na Engrenagem no canto superior direito da página e em Configurações / Geral / Idioma). A Google promete expandir o recurso a mais usuários, e idiomas, em breve.

2. Mude o fundo do GMail.

Além dos vários temas pré-definidos para personalizar a aparência do GMail, você também pode escolher uma entre suas próprias fotos e usá-la como plano de fundo de sua caixa de entrada. É como mudar o papel de parede do Windows.

dicasgmail fundoVocê pode usar qualquer imagem de fundo que quiser no GMail

Clique no ícone da engrenagem e em Configurações / Temas. Em Temas Personalizados escolha Luz ouEscuro. Na janela que surge você pode indicar a imagem que quer usar. Há várias imagens pré-definidas, e você também pode escolher uma que esteja em seu celular, sua conta no Google+ ou em seu computador. É possível até mesmo usar uma imagem que você encontrou na web, basta indicar a URL até ela.

3. Use o Google Drive para enviar arquivos grandes

Se um arquivo é grande demais para ser enviado como um anexo, o Google Drive é uma solução. Com ele você pode “anexar” arquivos de até 10 GB, 400 vezes maiores do que seria possível como um anexo tradicional.

dicasgmail anexosCom o Google Drive, você pode anexar arquivos de até 10 GB cada

Para enviar um anexo via Google Drive pare o cursor do mouse sobre o ícone do clipe de papel na janela de composição de mensagem, e clique no ícone do Google Drive (o primeiro à direita). Você poderá escolher um arquivo que já esteja em sua conta (opção Meu Disco) ou fazer o upload de um que esteja em seu computador. O Gmail irá verificar se os destinatários tem acesso aos arquivos, e caso haja algo errado irá lhe pedir para mudar suas opções de compartilhamento. Tudo sem sair do GMail.

4. Use operadores de busca avançados

É fácil acumular milhares de mensagens, e às vezes encontrar o que você procura parece ser uma tarefa quase impossível. Mas você pode usar os operadores de busca avançados do GMail para achar rapidamente o que procura.

Os mais novos operadores adicionados pelo Google são uma busca por arquivos de tamanho específico (size:) e por mensagens mais antigas que um determinado período (older_than:). Por exemplo, se você digitam “from:João size:5m” no campo de busca, verá todas as mensagens enviadas pelo João que tenham anexos com 5 MB ou mais.

dicasgmail operadorNovos operadoras facilitam a busca por mensagens

Da mesma forma, “from:Maria older_than:1y” mostra as mensagens enviadas por Maria há um ano ou mais. O parâmetro y indica ano (year), m mês (month) e d dia (day). Portanto, para encontrar todas as mensagens de Maria enviadas há um mês ou mais, o termo seria “from:Maria older_than:1m”.

O GMail tem uma enorme quantidade de operadores, você pode consultar toda a lista aqui.

5. Adicione múltiplas caixas de entrada ao GMail

O “Várias caixas de entrada” é um recurso experimental do GMail Labs que permite adicionar listas extras de mensagens à sua caixa de entrada, para que você possa ver mais mensagens de uma só vez. Por exemplo, mensagens com estrelas, com um marcador específico, os rascunhos ou o que mais você quiser.

Para habilitar este recurso clique na engrenagem e vá em Configurações / Labs e marque a opção Ativarem frente a Várias caixas de entrada. Depois clique em Salvar alterações no rodapé da página. 

dicasgmail caixasRecurso experimental permite ter múltiplas caixas de entrada

Para personalizar quais caixas de entrada serão mostradas, volte à tela de Configurações e clique na abaVárias caixas de entrada. Você pode adicionar até cinco caixas, definir a posição delas (o padrão é uma em cima da outra) e quantas conversas por caixa irá ver.

fonte:  http://pcworld.uol.com.br/

value1

Entenda como o Yahoo! consegue comprar tantas empresas

yahoo msnSe você acompanha o noticiário de tecnologia, já deve ter reparado que oYahoo! tem aparecido muito ultimamente em razão de sua mais recente política de aquisições corporativas. A última grande peça nesse jogo foi o Tumblr, comprado por US$ 1,1 bilhão, mas depois disso a companhia já engoliu uma startup e fez uma oferta pelo Hulu.

Mas de onde vem tanto dinheiro? Afinal, o Yahoo! declarou em 2012 que teve receita de apenas US$ 13 milhões, mas está gastando mais e mais para reter talentos e produtos.

O investidor Eric Jackson tornou público que o Yahoo! tinha US$ 5,6 bilhões antes da aquisição do Tumblr, conforme noticiado pela Forbes. Quando a compra foi anunciada, há poucos dias, o CFO da companhia, Ken Goldman, informou que a maior parte do que se pagará pelo serviço será tirado do Alibaba.

Segundo Goldman, US$ 838 milhões sairão da empresa chinesa de internet, da qual o Yahoo! comanda 24%. O Yahoo! já teve 40% de participação no Alibaba, mas reduziu o percentual no ano passado, vendendo ações ao próprio Alibaba - que pegou dinheiro emprestado com o Yahoo!.

Isso significa que os US$ 838 milhões só se mexeram de um lado para o outro e que, na verdade, o Yahoo! tinha US$ 6,4 bilhões em caixa. Agora que comprou o Tumblr, ainda sobraram US$ 5 bilhões para outros negócios.

Uma oferta pública inicial de ações (IPO) do Alibaba é esperada para os próximos meses, então o Yahoo! pode fazer ainda mais dinheiro com os chineses, já que após a IPO terá uma participação mais líquida na empresa.

value1

Dez curiosidades sobre o Google

google-legoO Google está na mídia o tempo todo, mas existem dados sobre a companhia que algumas pessoas ainda desconhecem. O Business Insider reuniu 10 fatos curiosos sobre a gigante da web que merecem atenção. Confira abaixo.

1 – O Google.com, que abriga as mais importantes empresas do mundo, contém 23 erros em seu código.

2 – A empresa já fotografou mais de 8 milhões de quilômetros para o Street View.

3 – Originalmente a companhia se chamaria ‘Googol’, mas os investidores escreveram ‘Google’ no primeiro cheque de contribuição e o nome permaneceu.

4 – O banco de dados de buscas do Google tem mais 100 milhões de gigabytes. Seria necessário 100 mil HD externos de 1 terabyte para armazenar todos estes dados.

5 – O mundo assiste mais de 450 mil anos de vídeos no YouTube por mês. Isto é mais do que o dobro de anos de existência dos humanos modernos.

6 – O Google usa o captcha para ensinar computadores a ler textos digitalizados de livros. São 200 milhões de captchas resolvidos por dia.

7 – A página do Google tem um layout simples, porque Sergey Brin e Larry Page não sabiam HTML. A dupla decidiu deixar o site da mesma forma para reforçar a identidade.

8 – A gigante da web deve ser a única companhia que tem como objetivo explícito reduzir o tempo que as pessoas passam em seu site.

9 – Na média, a companhia adquiriu mais de uma empresa por semana desde 2010.

10 – Em 2011, 96% dos US$ 37,6 bilhões em receita do Google vieram apenas de anúncios.

value1

Para que serve a palavra-chave de um favorito?

palavra-chaveUma palavra-chave é um o “apelido” para um favorito. Você digita a palavra-chave em vez do endereço para abrir a página.

Por exemplo, crie um favorito normal para   http://www.orkut.com/. Clique com o botão direito neste favorito e selecione Propriedades. Coloque, como palavra-chave, k.

Agora, para abrir o Orkut, é só digitar k no campo de endereço.

 

Em formulários

Você pode ter palavras-chave para pesquisas. Além de digitar a palavra-chave, é necessário fornecer o que você procura.

O Firefox já vem com algumas pesquisas deste tipo. Para testar, digite google brasil no campo de endereço. O Firefox abrirá o Google com os resultados da pesquisa por “brasil”.

O Firefox facilita a criação desses favoritos de pesquisa. Por exemplo, abra a página de pesquisa do Orkut e clique com o botão direito no campo de texto. Selecione Criar palavra-chave da pesquisa. Forneça o nome e a palavra-chave amigos. O comando vai criar um novo favorito.

Agora, no campo de endereço, digite amigos viviane para procurar os amigos “viviane”.

value1

Cinco iniciativas de segurança que sua empresa deve implementar hoje

chaveA direção das empresas está cada vez mais preocupada com a proliferação da tecnologia no ambiente de trabalho. Inovações como o BYOD, nuvem, acesso global e redes sociais dificultam a vida dos CISOs (Chief Information Security Officers) na busca de uma abordagem eficaz para defender seus dados e proteger sua valiosa propriedade intelectual.

 

Nesse cenário de ameaças tão dinâmico (ou nem tanto), as empresas e os governos estão lutando constantemente contra o cibercrime organizado e o hacktivismo. Com malwares como o Flame, Stuxnet e Shamoon disponíveis para os cibercriminosos, os CISOs precisam estar um passo à frente e se preparar para ataques adequadamente.

Vejamos algumas medidas de segurança usadas hoje e quais delas podem ser implementadas imediatamente que vão lhe valorizar dentro da empresa e proteger contra ciberataques avançados.

1 . Entender sua empresa
Isso pode parecer infantil, mas não estamos tentando ser paternalistas. A segurança não administra uma empresa, mesmo na indústria de segurança. Muitas vezes, iniciativas para gerar lucros, como vendas e marketing, tendem a ser mais importantes que a segurança, ou deixar a segurança de lado. Em uma tentativa de mudar isso, os CISOs devem se envolver ativamente com o ciclo de vida de desenvolvimento do produto/serviço da empresa e integrar a segurança de maneira estratégica para ampliar seu valor financeiro.

Os riscos e ameaças que sua empresa enfrenta são extremamente reais e podem ter repercussões se você optar por uma abordagem mais reativa para a segurança.

Seja proativo.  Informe a diretoria (BODs) que a segurança pode ser um grande diferencial financeiro. Um exemplo pode ser seu envolvimento com os produtos que sua empresa produz. Diferente de outros grupos da área de TI, a segurança precisa pensar nas ameaças. Você deve incorporar esse pensamento em cada processo, estratégia e comunicação. Mais segurança pode aumentar a rentabilidade e preservar os dados da empresa. Mesmo assim, as fases de planejamento da sua estratégia de segurança TI não devem ser apressadas. Ir devagar é a maneira mais rápida de criar uma arquitetura de segurança de TI eficaz e metódica.

2. Compreender o papel da segurança
No ambiente atual, a tecnologia nos consome. Geralmente nos esquecemos das pessoas e dos processos, os fatores essenciais para o sucesso das nossas empresas. Como líderes, precisamos vender ideias. A tecnologia sozinha é um curativo e precisa andar de mãos dadas com outros elementos. Se você quer um sistema de segurança de TI abrangente, você deve integrar governança e processos para garantir o sucesso. Além disso, a educação é essencial. Eduque por todos os lados. Todos os seus funcionários, desde os diretores até o pessoal de atendimento ao cliente e seu departamento de instalações, devem ter uma compreensão mútua da missão e estratégias do seu departamento.

Uma maneira de cultivar essa compreensão é atacar a sua própria empresa. Isso deve testar o conhecimento de seus funcionários quanto às ameaças atuais, como reconhecer essas ameaças , o que dará a você uma boa ideia de como reagir. Esse também é um item importante a ser compartilhado com sua empresa. Outra maneira poderia ser desafiar seu help desk a identificar como eles roubariam uma senha durante o processo de redefinição da senha. Isso deve identificar possíveis casos de abuso. E também é uma forma de educar o grupo em relação a ameaças externas. A maioria dos funcionários está interessada nisso e pode até considerar divertido “bancar o vilão” de vez em quando.

3. Compreender a “informação”
A compreensão do valor relativo da informação é uma ferramenta poderosa. Seu objetivo final deve ser obter sabedoria e conhecimento sobre a função da segurança de TI e como isso afeta a sua empresa. Outro objetivo deve ser de transformar um grupo de segurança em uma equipe de inteligência de segurança. Você precisa de mais que apenas dados e informações, você precisa da capacidade de analisar essas informações e aproveitar as suas descobertas para contar uma história convincente. Ao fazer isso, você viabiliza o desenvolvimento de um programa de segurança que proteja sua empresa contra a perda e o roubo de dados de maneira adequada.

Outro aspecto da compreensão de informação é a liderança. Sua equipe de liderança não deve apenas buscar liderar seu departamento. Precisamos agir como líderes da empresa para oferecer mensagens claras, relevância, contexto e oportunidades de relatar informações importantes à administração da empresa. Somente assim é possível tomar decisões com eficácia. Isso também ajuda a obter aceitação daqueles caras que só veem as margens de lucro e seu programa como um item de linha no orçamento deles.

4. Criar governança
Por definição, a governança é a capacidade de descrever expectativas, conferir, e poder e validar desempenho. Isso pode ser conseguido criando uma declaração de missão poderosa para suas iniciativas de segurança da informação dentro da empresa. Ao fazer isso, você está claramente definindo a quem a segurança de TI se reporta, além dos seus papeis e responsabilidade. Garantir o alinhamento operacional entre todos os departamentos ajudará a envolver sua empresa inteira, aumentando a consciência de sua arquitetura de segurança.

5. Converter risco em iniciativas financiadas
Por último, mas certamente não menos importante, você deve aproveitar o seu modelo de governança para transformar iniciativas de segurança da informação em esforços financiados. Ao colaborar com a administração para determinar sua missão, prioridades e iniciativas, seus projetos serão transformados de maneira inerente em metas com o apoio de todos. Também é muito importante manter a administração informada quanto a riscos, novidades e informações. Os diretores querem ver suas iniciativas e o que você tem a oferecer.

Essas iniciativas podem ajudar a construir uma base forte para a estratégia de segurança da sua empresa. É um trabalho para definir riscos, estabelecer segurança e, então,  encontrar o equilíbrio entre esses dois fatores .

Não desperdice oportunidades de educar as pessoas. Cada ataque e violação divulgado é uma oportunidade para você aproveitar aquela ameaça, comunicar o risco e construir uma estratégia. Ao mesmo tempo, você planta uma semente para esforços futuros, comunicando seu plano de ataque e vendendo suas ideias.

Com uma mentalidade proativa, você estará em uma posição melhor para frustrar ataques avançados e proteger os dados de sua empresa.

fonte:  http://cio.uol.com.br/

value1

Twitter disponibiliza autenticação por duas etapas

Twitter-seguroJá está em vigor o sistema de autenticação por duas etapas no Twitter. O método garante mais segurança e privacidade aos utilizadores da rede de microblogging, prevenindo situações de tentativa de invasão de conta tal como a que aconteceu o mês passado à Associated Press.

 

Quem usa o Twitter terá de cumprir um novo passo na hora de se autenticar, se assim o desejar visto que não é obrigatório. No vídeo didático publicado no YouTube, a rede explica como usar a autenticação por duas etapas. Assim, basta registar o número de telemóvel no menu “Configurações do serviço” e ativar a opção “Exigir um código de verificação para entrar”.

 

httpv://www.youtube.com/watch?feature=player_embedded&v=IsdvJI0AK5M

De cada vez que o utilizador fizer login no Twitter será solicitado pelo serviço um código aleatório, a ser enviado para o número de telemóvel registado na conta, garantindo assim a total segurança do processo.

Este tem sido um método já adotado por outros serviços da web, como o Google ou o Facebook, em resposta a invasões de piratas informáticos. É aconselhável ainda o uso de uma password forte, que inclua números letras e símbolos, para manter a conta bem protegida.

fonte:  http://www.tecnologia.com.pt