Novos sites do governo: ViaCTT
0 Comentários Colocado por António Semedo em 21 julho, 2006 à s 16:18.Na semana passada o Governo lançou dois novos sites que, segundo eles, irão facilitar bastante a vida dos cidadãos e eliminarão muitas burocracias. Os sites lançados foram o ViaCTT1 e o NetEmprego2. Vou fazer aqui uma breve análise a cada um dos sites em termos de usabilidade e acessibilidade, começando pelo ViaCTT.
blogs educativos são páginas simples, que levam vantagem sobre as home pages pela facilidade de criação e publicação, já que actualmente não é necessário nenhum conhecimento em programação para criá-los e actualizá-los. Além disso, publicam idéias em tempo real e possibilitam a interação com qualquer pessoa do mundo que esteja conectada. Sua principal característica são os textos curtos que podem ser lidos e comentados, abrangendo uma infinidade de assuntos: diários, piadas, notícias, poesias, músicas, fotografias, enfim, tudo que a imaginação do autor permitir. Como num veloz arquivo eletrónico, ele permite a abordagem de diversos assuntos, aumentando a interactividade com os visitantes, que passam a constituir uma comunidade. Ampliam-se assim, as possibilidades de um diálogo com outras formas de saber entre as diferentes disciplinas do conhecimento escolar. Os blogs podem ajudar a construir redes sociais e redes de saberes. Na educação, os blogs são uma excelente ferramenta para publicação de idéias. Esses diários eletrónicos são uma ferramenta diferente, com potencial para reinventar o trabalho pedagógico.
Há 20 anos, surgia primeiro vírus de computador
0 Comentários Colocado por António Semedo em 19 julho, 2006 à s 19:53."O Brain foi descoberto em janeiro de 1986 e disseminava-se por meio de disquetes. Actualmente, o e-mail tornou-se a principal forma de propagação."
"Na linguagem das avós, 'Conto do Vigário' é sinónimo para quando alguém inventa uma história fabulosa apenas para arrancar alguns trocs de desconhecidos.
Com o alcance da internet, o golpe não apenas migrou das praças em cidades do interior para qualquer PC no planeta, como também se tornou mais amplo e perigoso..."
"Existem três formas de se realizar uma fraude na internet. Atacando o servidor, interceptando dados durante a transmissão e usando técnicas e táticas para roubar informações do usuário final..."
Glossário para não ficar perdido no meio dos termos técnicos para proteger seu PC...
"'Toda senha deve ter, no mínimo, oito dígitos e, quanto mais importante for o serviço, maior ela tem que ser', aconselha Lúcio de Almeida, da Symantec. 'Qualquer termo menor que isso pode ser facilmente quebrado por aplicativos 'brute force', programas para decifrar senhas que tentam todas as alternativas possíveis'.
Antunes é um pouco menos rígido em relação ao tamanho, mas define critérios que podem ser seguidos pelo usuário. 'Aconselho a criação de senhas que sigam três regras básicas: mínimo de seis dígitos, o uso de uma letra, um número e um caractere especial, como @, ! ou # . Se for usar uma palavra apenas, escreve-a de maneira errada'."...
Mesmo tendo diminuído com o tempo, a infecção por e-mails ainda pode provocar preocupações. Para se defender, o utilizador conta com dois cuidados principais: ter um software de segurança sempre atualizado e evitar abrir anexos de mensagens não confiáveis.
"Existe um trio de software de segurança que todo utilizador precisa ter. Um firewall, um antivírus sempre atualizado e um anti-spam, caso ele seja um heavy user do e-mail" adverte José Antunes, gerente de engenharia da McAfee. "Ainda assim, é preciso ter desconfiança e cuidado".
Como Proteger Crianças e Jovens Destes Riscos Online?A segurança de crianças e adolescentes na Internet é hoje alvo da atenção de famílias, escolas e comunidades. Isto para não falar de governos (locais e centrais), empresas do sector das tecnologias de informação, órgãos de comunicação social, etc ...
Cabeçada de Zidane vira isca para instalar cavalo-de-tróia
0 Comentários Colocado por António Semedo em à s 16:42.A cabeçada do jogador francês Zinedine Zidane no zagueiro italiano Marco Materazzi, durante a final da Copa do Mundo, já virou jogo online e temas de emoticons. Agora, é a vez de se transformar em uma praga virtual.
A empresa norte-americana Websense está avisando que encontrou um website malicioso que usa a cabeçada de Zidane como isca para instalar um cavalo-de-tróia na máquina dos usuários sem nenhuma interação. Basta acessar o site para ser infectado.
IDG Now! - Cavalos-de-tróia dominam novas pragas no primeiro semestre, diz Sophos
0 Comentários Colocado por António Semedo em à s 16:39.O perfil de ataques a sistemas em larga escala tem sido substituído por ameaças pontuais que buscam o dinheiro dos usuários, durante o primeiro semestre de 2006.
Esta é a principal conclusão do estudo Security Threat Management Report, conduzido pela empresa de segurança Sophos, que aponta que, nos seis primeiros meses do ano, foram detectados quatro vezes mais novos cavalos-de-tróia do que vírus - 82% contra 18% de todas as pragas registradas.
Estas pragas causaram danos económicos importantes, chegando a bilhões de dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de dados e deixarem um grande número de máquinas danificadas. Saiba um pouco mais sobre os dez vírus mais perigosos que os PCs já enfrentaram.
CIH - 1988
Difundido em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no disco rígido, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, espalhou-se rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus espalhava-se via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
Code Red - 2001
O Code Red era um worm que foi difundido em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.
SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado num sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. O seu alvo não eram os utilizadores finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e perturbou enormemente o tráfego online.
BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, espalhou-se rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando activado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. No seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de Abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápidamente a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus desativou-se e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e à distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.
MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, espalhou-se num arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas no seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.
Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a espalhar-se em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações de algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma acção do utilizador para se instalar. Ele explorava uma falha de segurança em sistemas Windows 2000 e XP desactualizados. Quando conseguia replicar-se, procurava activamente por outros sistemas desprotegidos e transmitia-se a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.
Fonte e desenvolvimento: Terra.com.br
1. Segurança e Privacidade:
- Ameaças: Vírus; Worms; Trojans; Spyware; Adware; Dialers; Keyloggers / e-banking; Cookies; …
- Ferramentas e técnicas de defesa: Firewall; Anti-vírus; Anti-Spyware; Actualizações de segurança; Boas práticas; …
2. O e-mail:
- POP3 / IMAP / SMTP / Webmail
- Clientes de e-mail: configuração; utilização; boas práticas; …
- Segurança: Spam; Hoaxes; Phishing scam; …
Sessão nº13: Sábado, 15.07.2006 (14-18h)
0 Comentários Colocado por António Semedo em 14 julho, 2006 à s 23:54.Microsoft Powerpoint:
- Modelos
- Modelo Global de Diapositivos
- Slide Shows
- Opções de impressão e de apresentação
- Animação e Multimédia
1. Microsoft Powerpoint:
- Introdução ao PowerPoint
- Iniciar uma apresentação
- Usar a Ajuda do PowerPoint
- Ferramentas de desenho
- Clipart e WordArt
- Organigramas
- Os gráficos
UCMA - Unidade de Coordenação da Modernização Administrativa
0 Comentários Colocado por António Semedo em 13 julho, 2006 à s 15:27.No início do século XXI, precisamos de uma Administração pública focada no cidadão e parceira da iniciativa empresarial. Compete à UCMA promover essa cultura de mudança, aumentando a confiança dos cidadãos na Administração Pública e a iniciativa, auto-estima e responsabilidade dos seus agentes pelo serviço que prestam.Depois de ouvir o nosso digníssimo primeiro ministro Eng. José Sócrates e o Min. António Costa falarem na comunicação social sobre os avanços recentes do processo de modernização da aministração pública, decidi dar uma vista de olhos ao site da Unidade de Coordenação da Modernização Administrativa e do tão badalado programa SIMPLEX.
A UCMA não é mais um organismo. É uma plataforma de coordenação, um agente catalizador, que favorece a articulação e o trabalho em conjunto. Sabemos que podemos contar com todos para fazer da modernização administrativa um caso de sucesso, porque é este o objectivo de todos: servir melhor os cidadãos e as empresas.
António Costa
Ministro de Estado e da Administração Interna
Lamento partilhar convosco a minha desilução pois, em nenhum dos sites, brochuras, etc existe uma única referência à difusão de conteúdos através de News Feeds (RSS/Atom/...).
Como seria interessante podermos receber o diário da república, o calendário de obrigações fiscais, etc no nosso agregador preferido!
Ficamos a aguardar... sentados de preferência.
Já agora o próprio site do programa SIMPLEX parece-me um bocado "complex"...
Sessão nº11: 4ª feira, 12.07.2006 (19-23h)
0 Comentários Colocado por António Semedo em 12 julho, 2006 à s 18:08.1. Pesquisa de informação na Web - Técnicas e ferramentas de pesquisa (continuação):
- Google: Pesquisa avançada;
- Google Maps / Google Earth;
- Goggle Desktop;
- Google Notebook;
- Google Calendar;
- Google Labs;
- Outros produtos Google;
- Conceito;
- Wikipedia;
- Página Inicial Personalizada do Google;
- Windows Live;
- Netvibes.
RSS, feeds, XML, Atom, RDF, syndication... tanto palavreado esquisito. Mas o que é isto, afinal?Wikipédia - artigos relacionados:
E, mais importante, em que é que isso me pode ser útil?
A resposta mais simples e clara, na minha opinião, é esta:
Feeds são uma forma de facilitar a leitura de vários blogs e sites, vendo apenas, num ponto central, o que há de novo em cada um.
Simples, não é?
Como alterar as configurações de blog feed no meu Blog?
0 Comentários Colocado por António Semedo em à s 10:57.Como faço para alterar minhas configurações de site feed?
Para alterar as configurações do feed do Atom do seu blog, seleccionar Configurações | Feed do site:
Em seguida, selecione as configurações apropriadas e clique em Salvar:
Por último, você deve publicar um link para o Feed do site em qualquer lugar do seu blog, de preferência na barra lateral (Consulte: Como posso editar minha lista de links?).
<a href="<$BlogSiteFeedUrl$>" title="Atom feed">Site Feed</a>Observações:
- Se você preferir o RSS, experimente o FeedBurner.
Feedreader is a free lightweight aggregator that supports RSS and ATOM formats. It works under Windows 98 and later versions.
RSS Ticker is an extension for the Mozilla Firefox Web browser that scrolls your live bookmarks (also known as newsfeeds/RSS feeds) across your browser, a la a cable-news style ticker.
Sage: a feed reader for Firefox
0 Comentários Colocado por António Semedo em 11 julho, 2006 à s 01:11.Sage is a lightweight RSS and Atom feed reader extension for Mozilla Firefox. It's got a lot of what you need and not much of what you don't.
Como fazer um Podcast
Ouvir emissões de rádio ou ficheiros de música na Internet não é nada de novo, mas graças a tecnologias como o RSS 2.0 é agora possível combinar ambos num único conceito conhecido como Podcasting. Um Podcast é essencialmente um ficheiro MP3 transferido para a sua máquina e automaticamente passado para o leitor de MP3 quando faz a sincronização deste aparelho com o computador.
O leitor de MP3 não tem necessariamente que ser um iPod – o Podcast funciona com qualquer modelo deste tipo de aparelhos. Também recorre a um serviço de subscrições. Uma vez encontrado e escolhido um serviço de Podcast, o seu programa de Podcasting vai procurar o leitor na Internet quando estiver activado e faz o download automaticamente de novos Podcasts para o seu computador.
Existem milhares de Podcasts disponíveis gratuitamente. Tudo o que precisa é de um programa devidamente preparado para geri-los, como o iTunes 5 da Apple (www.apple.com) ou o iPodder (www.ipoder.org). Ambas as aplicações têm um módulo de Podcast que permite ao utilizador procurar e subscrever todos os Podcasts disponíveis na Net.
BlogThis! é uma maneira fácil de criar uma postagem de blog sem visitar o blogger.com. Depois de incluir o link BlogThis! na barra de ferramentas do navegador, você fará um blog num piscar de olhos. Ou melhor, num clique. Quando você clica em Blog This! uma mini-interface é criada para o Blogger preenchido com um link para a página da Web que você está visitando e também para qualquer texto que você tenha destacado nessa página. Se desejar, adicione mais textos e publique ou faça postagens utilizando o BlogThis!
Social Bookmarking e o del.icio.us
0 Comentários Colocado por António Semedo em 09 julho, 2006 à s 12:39.Fala-se muito nisso nos dias de hoje, mas o que é, exactamente, o "social bookmarking"? Muito resumidamente, é um sistema de bookmarks (também conhecidos por "favoritos") online e público.
Se navegas na Internet, de certeza que tens alguns bookmarks guardadas no teu browser (Firefox, Internet Explorer, Opera, etc.), com endereços que visitas regularmente, ou que guardas para visitares quando tiveres mais tempo. Isso tem vários inconvenientes, no entanto:
» Os bookmarks de casa não estão disponíveis no computador do emprego, nem no computador de um amigo, num cibercafé, etc..
» A partir de um certo número de bookmarks, torna-se difícil encontrar o que se quer, mesmo usando categorias.
O social bookmarking resolve esses dois problemas, já que os bookmarks passam a estar online, e, por isso, disponíveis em qualquer lado. Além disso, ao guardar um novo bookmark, é possível classificá-lo com tags, que não são mais do que uma ou mais palavras que descrevem o bookmark, como, por exemplo, "música" ou "empregos". A partir daí, é fácil ver só os bookmarks que tenham uma determinada tag.
Alterar o texto de perfil "About me" na barra lateral?
0 Comentários Colocado por António Semedo em à s 11:42.Por padrão, os modelos do blogger contêm a tag <$BlogMemberProfile$>
na barra lateral, por isso suas informações de perfil são exibidas automaticamente. Se não gostar do formato, você poderá sempre remover essa tag e fazer tudo por conta própria usando as tags de perfil individuais. Mas se quiser alterar apenas a parte que diz "Quem sou eu" ou "Colaboradores", então há um jeito mais fácil.
Sessão nº10: Sábado, 08.07.2006 (14-18h)
0 Comentários Colocado por António Semedo em 08 julho, 2006 à s 17:19.1. Pesquisa de informação na Web - Técnicas e ferramentas de pesquisa;
- Google: Dicas e recursos de pesquisa;
- Barra de Ferramentas Google para o Firefox;
- Google: Página inicial personalizada;
Sessão nº9: Sábado, 08.07.2006 (9-13h)
0 Comentários Colocado por António Semedo em 07 julho, 2006 à s 17:02.Web syndication / News Feeds:
- RSS / Atom;
- Blog Feed / Feedburner;
- Agregadores: Bloglines; Google Reader; Firefox; Feedreader;
- destakes.com; feedster.
Para dinamizar o Blog Comunitário...
0 Comentários Colocado por António Semedo em 06 julho, 2006 à s 18:43.JornalismoPortoNet Weblog: II Encontro de Weblogs: As previsões de Orihuela
0 Comentários Colocado por António Semedo em à s 18:39.II ENCONTRO DE WEBLOGS
Sessão nº8: 4ª feira, 05.07.2007 (19-23h)
0 Comentários Colocado por António Semedo em 05 julho, 2006 à s 18:26.1. Ferramentas para Blogs (continuação):
- Blogthis;
- Mail-to-blog;
- Contadores; Estatísticas; Sondagens (BLOGFLUX).
Em relação ao Blog comunitário continuamos à espera de ideias para o nome final e de novos contributos por parte dos formandos.
Para vos motivar coloquei lá dois posts. Dêm uma vista de olhos, coloquem conteúdos e comentem.
Um abraço para todos, bom trabalho e até 5ª feira.
Sessão nº7: Sábado, 01.07.2006 (14-18h)
0 Comentários Colocado por António Semedo em 01 julho, 2006 à s 14:00.1. Ferramentas para Blogs:
- Notificação de actualizações
(Blog feed; Notificação por e-mail: Blogarithm.com) ;
3. Blog comunitário (continuação):
- Criar/Adicionar conteúdos (Posts e comentários);
- "As Novas Tecnologias ao Serviço da Segurança e Higiene do Trabalho
1. Ferramentas para Blogs:
- Inserir um link para um ficheiro num post (BOX.NET);
2. Blog comunitário (continuação):
- Criar secção de links úteis, relacionados com o tema;
- Criar secção blogs relacionados;
- Criar/Adicionar conteúdos (Posts e comentários);