RSS

Arquivo da categoria: Dicas

VPN é coisa séria ?

VPN é coisa séria ?

A algum tempo postei material sobre e-mail seguro e entrei em detalhes sobre o serviço que utilizo – ProtonMail.

Algum tempo depois a equipe ProtonMail lançou o ProtonVPN.

Antes de continuar aviso que não tenho nenhuma relação com a empresa além de ser usuário com subscrição paga. Meu objetivo aqui é compartilhar informações que considero úteis.

Voltando…

Primeiro tentarei esclarecer de forma sucinta o conceito de VPN. Para detalhes mais aprofundados comece com este link.

Definição:

VPN = Virtual Private Network : Rede Privada Virtual.

Para que serve:

Criar a partir de qualquer outra rede a qual você esteja conectado, uma sub-rede privada, por meio da qual ficarão “escondidos” de outros usuários da rede principal todos os dados trafegados pela VPN. Além disso, o endereço IP do seu equipamento ficará “escondido” também, evitando ou dificultando que você seja rastreado.

Qual o motivo para usar isso se não tenho nada a esconder ?

Na verdade você tem muito a esconder! Mas o melhor termo no lugar de esconder é o termo proteger.

Inúmeras vezes ao utilizar o WiFi de um hotel vejo se aparece a lista de outros computadores ou smartphones de outros hospedes. Sempre aparece e muitas vezes tenho acesso às pastas e arquivos. Não faço nada, nem abro os arquivos, mas envio mensagem (principalmente aos usuários Windows) avisando para desligar os compartilhamentos e passar a usar serviço de VPN.

Principalmente quando você usa WiFi público, não importa onde, seja de empresas, lanchonetes ou na rua, se você não está usando uma VPN você está sim correndo riscos desnecessários. Saiba que é muito, muito fácil mesmo, monitorar todos os seus acessos e tudo o que você trafega na internet nessas redes públicas. A excessão são para sites https com certificados válidos depois que você já entrou neles.

Portanto, se você quer abstrair toda a questão técnica de segurança, desde a configuração do seu computador ou smartphone, até o uso de outras técnicas, simplesmente passe a utilizar o serviço de VPN.

Ao longo de 3 anos experimentei vários serviços e o melhor nos quesitos segurança e total respeito à privacidade é o ProtonVPN. Além disso existe muitos serviços que são na verdade fraudes.

Muitos serviços de VPN lhe asseguram a segurança de uma VPN mas armazenam todos os dados de sua navegação/acesso, incluindo data, hora, IP e o que foi acessado. Em uma eventual invasão aos servidores desses serviços todos os seus dados ficarão expostos. No caso no ProtonVPN não ocorre o armazenamento de cache/backlog de seus acessos, de maneira que não há como fazer track-back.

Por isso recomendo o ProtonVPN, entre outras coisas, por exemplo a facilidade de configuração e uso.

Acredite, usar VPN, mesmo para navegar direto da rede de sua operadora de celular (3G, 4G, LTE, etc), não é um exagero.

Comece com o pacote Free e então, depois de já entender melhor sobre o serviço, faça o upgrade.

 
1 comentário

Publicado por em 2 de janeiro de 2018 em Dicas, Segurança, Tecnologia

 

Tags: , , ,

BitCoins (BTC): Dinheiro Digital

Para responder às perguntas mais frequentes e também saber o que é mito referente à moeda digital Bitcoin, também conhecida pela sigla BTC, basta acessar este link aqui.

Antes de investir ou começar a utilizar BTCs você deve se informar a respeito.

Aqui vou dar um resumo para você começar a utilizar BTCs:

  • Criar uma conta em um serviço de compra e venda de BTC, para poder transformar R$ em BTC: Eu utilizo os serviços do MercadoBitCoin.net. (Não estou sendo pago pelo MercadoBitCoin e não tenho nenhuma relação, a não ser como cliente, com o MercadoBitcoin.net).
  • É preciso transferir R$ de sua conta bancária para sua conta em R$ no MercadoBitcoin.
  • Com saldo em R$ no MercadoBitcoin você poderá comprar BTC com base na cotação do dia e então gerar saldo de moeda digital. É como comprar USD, mas no lugar de USD (dólar), você está comprando a moeda Bitcoin.

Você pode manter sua carteira de BTC sempre no MercadoBitcoin ou pode transferir parte ou totalmente seu saldo para sua carteira digital em seu smartphone ou computador, basta utilizar um programa Bitcoin Wallet. Depois de pesquisar passei a utilizar o programa BreadWallet em meu iPhone. Por meio do BreadWallet posso tanto receber BTC quanto enviar pagamentos em BTC.

Sei que, mesmo tendo sido criada em 2009, a moeda digital BTC ainda é novidade, mas saiba que a cotação em R$ já bateu R$ 2.500,00 por 1 BTC.

Por isso decidi fazer o seguinte investimento: Mineração de BTC por meio de serviço em nuvem.

O que é a mineração de BTC ? (saiba mais clicando neste link)

Ou seja, comprei alguns BTCs, me cadastrei em um serviço de mineração (de preferência que tenha muitas e boas avaliações de usuários) e comprei poder de processamento para mineração e então, este serviço vai gerando “centavos” de BTC incrementando meu saldo de BTC. Eu utilizo o serviço de mineração HashFlare.io, que produz os próprios equipamentos e infraestrutura para mineração. Caso você queira se cadastrar, basta clicar neste link.

Minha configuração, dada a cotação vigente e no momento em que comprei os BTC, me dará um retorno de investimento em 6 meses. A partir do mês 7, é lucro lucro lucro, independente da cotação do BTC.

Decidi acompanhar a evolução do BTC e já arriscar uma pequena quantia que não me fará falta. Afinal, quem comprou 1 BTC a R$ 1 em 2009, hoje já tem bem mais R$ no bolso.

Detalhe, bancos tradicionais já aderiram à moeda digital e a própria receita federal brasileira já exige que seja declarado seu saldo em BTC.

 

 
 

Tags: , , ,

iOS e Android, sem máscara segura de senha

Para quê usar o recurso de máscara em TextBox com senha se ao digitar o caractere fica exposto na tela até que o próximo seja digitado ou até 3 segundos antes do próximo ser digitado ?

Tudo isso é tempo suficiente para malwares aplicarem técnicas de OCR para obter a senha de forma fácil, muito fácil.

Claro que no caso do iOS apenas Jailbroken devices são afetados, mas ainda assim, vai que tem alguém bisbilhotando você enquanto digita sua senha do banco ou outra senha qualquer ?

A imagem abaixo possui série de screenshot durante digitação de senha em App de um banco (iOS 9). Vejam como ficou bacana a obtenção da senha enquanto ela é digitada…claro que não é minha senha de verdade…

Fica aqui o alerta, principalmente aos bancos. Existem formas mais eficazes para proteção da senha.

IMG_7005

 
Deixe um comentário

Publicado por em 30 de dezembro de 2015 em Dicas, Segurança, Tecnologia, Uncategorized

 

Agora sim, você tem o serviço de eMail mais seguro do mundo

Há 2 anos, principalmente depois das publicações de Edward Snowden e relatos das táticas do Google e seus pares, percebi que surgiu uma nova oportunidade de negócio na internet e de grande valor: PRIVACIDADE. Parece que estou chovendo no molhado, mas as pessoas realmente não têm a mínima noção do que está acontecendo com sua privacidade em troca de ter serviços “gratuitos”  e, acreditem, nem mesmo empresas. Mas continuando, resolvi então, junto com 3 amigos, dar inicio a um projeto de um novo negócio na internet: O serviço de eMail, pessoal e corporativo, mais seguro do mundo e com a política mais agressiva na preservação da privacidade dos usuários.

Caminhamos bem, chegamos na fase de testes internos e tudo corria bem, inclusive com servidores em nuvem já preparados para milhões de usuários. Mas, em outubro de 2014, durante evento do TEDGlobal, foi apresentado o ProtonMail, justo quando corríamos para lançar nosso produto em Dezembro daquele ano. (clique neste link para ver o vídeo com a apresentação, mas também coloquei o vídeo no inicio deste posto).

Muitos recursos e funcionalidades que já tínhamos desenvolvidos e que seriam novidades no mercado, eles também implementaram mas, principalmente nosso roadmap para 2015 inteiro também já estava feito. Com isso, decidimos voltar para a prancheta e rever o projeto, pois enquanto aqui são 4 amigos em seu tempo de folga (se tiver algum investidor anjo lendo esse artigo, entre em contato, será muito bem vindo 😉 ), no ProtonMail eles estão com investidores internacionais colocando alguns milhões de dólares no projeto ProtonMail, além da equipe técnica de dezenas de profissionais serem todos cientistas do laboratório CERN, ou seja, dezenas de profissionais/cientistas com PhD em cada uma das áreas necessárias: Matemática, segurança da informação, desenvolvimento de software.

Mas o que é o ProtonMail e o que ele representa ?

Primeiro: Possui os mesmos valores e premissas que eu e meus 3 sócios utilizamos para criar o nosso serviço em desenvolvimento (isso, não desistimos). Ou seja: A mesma ideologia conCERNente à privacidade e segurança. Leia a política de privacidade clicando neste link.

Segundo: Serviço sediado na Suíça e regido pelas regras de privacidade daquele país. A mais forte de todas, em todo o mundo. Para ter idéia do que isso representa: Até o governo tem dificuldade de obter certas informações das pessoas. Por isso, no lugar de .com você terá .ch (Confoederatio Helvetica) que é o utilizado pela Suíca, assim como .br é utilizado pelo Brasil.

Terceiro: O usuário de eMail no ProtonMail não precisa ser um técnico para saber como trabalhar com criptografia. Tudo relacionado à segurança é parte integrante do serviço e feito de forma automática e transparente, sem que o usuário tenha que instalar absolutamente nada em seu computador. Diferente de outros softwares existentes, mesmo que muito bons, como o GPGMail ou PGP.

Quarto: eMails entre usuários do serviço são automaticamente criptografados enquanto armazenados no serviço, tanto pelo remetente quanto destinatário e principalmente durante o envio deste, mas com o detalhe de que nem a equipe de engenheiros do serviço tem acesso às chaves (públicas e privadas) para descriptografar. Tanto que se você perder sua senha de segurança de criptografia, sinto dizer que você perdeu seus eMails.

Quinto: Os eMails tem vida útil no serviço. Ou seja, depois de no máximo 4 semanas (você pode configurar para um tempo menor, por eMail enviado) eles são destruídos automaticamente, apagando todo vestígio que eles existiram no serviço ProtonMail. E ai você pergunta: Pra que serve isso ? Para garantir que o único local onde o conteúdo que você quer dar total privacidade e segurança continue sendo apenas seu computador e o das pessoas com as quais você compartilhou.

Sexto e o principal: Não haverá nenhum tipo de coleta de informações, nem meta-dados, para revenda destas informações ou tratamento científico para análise de mercado ou tendências. O modelo de sustentação do negócio será por meio de pagamento de subscrição de pacotes com maior espaço de armazenamento de conteúdo. No momento o pacote inicial é grátis com 500MB de espaço.

O legal é que você pode enviar eMails seguros para pessoas que não usam o serviço, mas elas receberão apenas um aviso de que terão que acessar um link e informar uma senha que o remetente definiu para poder ler o conteúdo. O destinatário poderá responder o eMail direto do ProtonMail garantido o retorno também de forma segura. Mas também é possível enviar eMail para alguém do Gmail ou qualquer outro serviço sem criptografar e será enviado como um eMail qualquer. Este tipo de eMail não é apagado automaticamente do serviço.

O entusiasmo em relatar estas características é por serem as mesmas que estavam em nossas pranchetas a 2 anos e PhDs do CERN pensaram a mesma coisa, chegaram à mesma conclusão de como fazer.

Seguem algumas cópias de tela do serviço. A interface com o usuário é simples e quem já utiliza qualquer serviço de eMail não sentirá a menor dificuldade no uso.

Clique nas imagens para ver em tamanho maior.

1) Escrevendo um eMail seguro:

Escrevendo_eMail_Criptigrafado

2) O usuário recebeu o eMail e está lendo o conteúdo. Neste exemplo, no lugar de colocar um dica para a senha, eu estou forçando o destinatário a ligar para mim.

recebendo_eMail_Criptigrafado

3) Quando o remetente clica no link de abertura, ele precisa informar a senha de acesso ao conteúdo. Por isso, antes de sair fazendo isso com seus contatos, avise-os sobre o novo método de eMail seguro que você está utilizando, do contrário ele poderá achar que é SPAM, SCAM ou Vírus.

Senha_Leitura_eMail_Criptigrafado

4) Pronto, o destinatário está lendo o eMail e pode responder ao remetente. (Até 5 respostas para o mesmo eMail, para ter mais é preciso ser usuário do serviço).

Leitura_eMail_Criptigrafado

Estudo de caso:

  • Escritórios de advocacia trocando mensagens sigilosas com seus clientes sobre o andamento de um processo que corre, por exemplo, em segredo de justiça.
  • Em processo de M&A as trocas iniciais de mensagens para evitar vazamento no mercado até que o NDA esteja devidamente assinado, ou seja, a intenção de compra fica preservada no trâmite de eMAil.
  • Empresas de estudos clínicos contratadas por grandes laboratórios farmacêuticos e que terceirizam a tradução

Se agora ou durante leitura você pensou: Eu não preciso disso pois não tenho nada a esconder, bem, seria o mesmo que uma criança de 5 anos confiar em qualquer pessoa que a convide para dar uma volta; não tem noção das coisas e dos perigos envolvidos no mundo tecnológico.

Agora vem a pergunta: Como você está divulgando um serviço que é concorrente ? O que é muito bom e tem impacto social merece ser divulgado e a concorrência de qualidade é saudável nos forçando a fazer produtos e serviços melhores como forma de superação. É o que eu acredito!.

Abs e no aguardo de seus comentários…

 
3 Comentários

Publicado por em 10 de maio de 2015 em Inovação, Tecnologia

 

Tags: , , ,

Monitorar e controlar acesso à internet e conteúdo em qualquer lugar

Monitorar e controlar acesso à internet e conteúdo em qualquer lugar

Este tema não aborda o assunto apenas do ponto de vista tecnológico, mas também do ponto de vista social, do ponto de vista da família, da importância dos pais em se adequarem ao fato de que os smartphones e internet, juntos, são o meio de comunicação, de acesso a conteúdo e exposição mais importante e ao mesmo tempo perigoso disponível para todas as faixas etárias. Sobre o que vou escrever existem 4 grupos de opiniões na internet:

  1. Os adultos, pais ou não, que sabem que crianças, pré-adolescentes e adolescentes, ainda estão em processo de formação e ainda não tem condição de tomar todas as decisões e julgamentos morais sozinhos (por isso existe algo chamado maior idade legal); então adultos deste grupo querem acompanhar mais de perto o dia-a-dia desta turma para poder orientá-los melhor;
  2. Os adultos, pais ou não, que simplesmente não permitem esta turma terem acesso a celulares/smartphones por achar que não têm maturidade para filtrar o que é bom ou ruim, então simplesmente proíbem o simples acesso;
  3. Os adultos, pais ou não, que são tão desinformados quanto aqueles ainda em formação quando nos referimos aos riscos da internet e respectivos cuidados mínimos que deveriam ser tomados, ou seja, não sabem dos perigos, não sabe como filtrar ou monitorar, ou simplesmente “don’t care”;
  4. E o último grupo que afirma: Se você não confia no seu filho(a), não permita que ele tenha nada disso. Apenas crianças preparadas e que você sabe que, mesmo longe de você, na frente de outros colegas, sempre vão fazer o que é certo, apenas estas podem ter acesso a estas coisas modernas;

Eu pertenço ao grupo 1. Se você está em outro grupo, continue a leitura e compartilhe suas idéias, sem no entanto ofender a opinião diferente da sua; vejam, eu quis dizer ofender, divergir não é problema. Primeiro vou começar falando sobre como eu e minha esposa tratamos alguns assuntos aqui em casa e aqui escrevo algo pessoal relacionado com os valores, ética e regras estabelecidos em minha família em relação aos filhos:

  • Entre outras coisas…
  • …Acesso à internet pelos filhos: É um privilégio concedido, não é um direito adquirido, portanto o privilégio pode ser revogado;
  • Acesso à internet pelos filhos: Não é um item de sobrevivência (por mais que ouçamos o contrário) ou gênero de primeira necessidade, pois os pais ainda são os provedores naturais de tudo o que é necessário para a vida e saúde de seus filhos;
  • Pagar a conta do celular: Idem aos pontos anteriores;
  • Controle de conteúdo: Da mesma forma que selecionamos o conteúdo apropriado para nossa família, seja na TV (aberta, paga ou IP), aluguel de filmes e cinema, o conteúdo da internet passa pelo mesmo filtro;

Estabelecidas estas premissas, os pais (neste exemplo eu e minha esposa), devem ter total condição de conceder ou revogar a qualquer momento os privilégios. Onde esta concessão ou revogação, tem relação direta com: Diante de uma desobediência grave do filho ou notas baixas na escola, para citar alguns exemplos, alguns privilégios são revogados como consequência de seus atos. Portanto, não se trata apenas de vigiar o que os filhos estão fazendo, mas ter uma ferramenta adicional no processo de educar os filhos no conceito de assumir a responsabilidade por seus atos e respectivas consequências. No entanto, devido ao cotidiano moderno, onde nossos filhos têm acesso à internet também fora de casa: Wi-Fi na escola, em lojas, em cafeterias, lanchonetes, etc., como gerenciar estes privilégios mesmo quando eles não estão em casa ? Além do acesso à internet em si, como permitir ou não acesso a determinado conteúdo, independente se estão utilizado a rede Wi-Fi de sua casa ou de qualquer outro local ? Bem, a boa notícia é que existem vários serviços para isso. Já escrevi algo a respeito, mas era restrito à rua rede Wi-Fi (veja aqui). Existem vários serviços, mas aqui em casa por usarmos plataforma Apple, assinamos o serviço CURBI, depois de pesquisar e testar outros. O que me fez assinar este serviço (que você pode testar por 14 dias sem pagar):

  • É o mais completo daqueles que eu pesquisei: Controle do celular e controle de conteúdo;
  • Não precisa de conhecimentos técnicos; basta saber usar o navegador de internet de seu computador ou iPhone/iPad;
  • Depois de feita a assinatura e tudo instalado, o controle e monitoramento é mais simples que operar o facebook ou instagram;
  • Para cada equipamento (iPhone ou iPad), você consegue:
    • criar regras específicas de filtro de conteúdo. Já existem grupos predefinidos para você tornar on ou off o acesso à:
      • Sites adultos: conteúdo adulto, pornografia, outros;
      • Sites com danos: Conhecidos por propagarem vírus, spyware, hacking, etc;
      • TV and Video Sites: YouTube, Vimeo, Dailymotion, etc;
      • Sites apenas para perder tempo das crianças;
      • Sites de Jogos: jogos, stocks, outros;
      • Drogas e Bebidas: promoção destes produtos ou apologia aos mesmos;
      • Sites sobre uso de armas: Armas, equipamentos para violência, violência;
      • Sites relacionados a conteúdo sexual: Sexualidade e educação sexual;
      • Anúncios Gerais: Marketing direto de conteúdos que não temos com controlar o tipo do anúncio;
    • estabelecer conjuntos de horários de liberação do acesso à internet. A empresa é australiana, e várias escolas são ligadas ao serviço, de maneira que ao informar a escola do filho, os acessos são liberados conforme os horários das aulas publicados pela escola (mas isso apenas na Austrália).
    • a qualquer momento, em seu próprio iPhone ou iPad, você pode tocar um simples ícone na aplicação e cortar ou liberar 100% do acesso à internet;
    • Ver o tempo que seu filho gastou por aplicação (facebook, instagram, whatsapp, etc…), diário ou semanal;
    • Ver a lista de aplicações instaladas;
    • Permitir ou não, a qualquer momento, acesso aos seguintes recursos:
      • Safari;
      • Camera;
      • iTunes Store;
      • Installing Apps;
      • In-App Purchases;
      • Siri;
      • Explicit iTunes Contents (via de regra, este fica mesmo sempre no modo off);

Já ouvi de alguns amigos o seguinte: Você é muito controlador. Tem que relaxar mais. Para mim, como pai, não se trata de controle, mas de proteção. Para tudo há o seu tempo. Na medida em que os filho vão tendo condições de absorver certas responsabilidades e junto com elas suas respectivas consequências, esta proteção vai se limitando a serem conselhos paternos deixando os filhos, paulatinamente, tomarem o controle da decisão. Abs,

 
 

Tags: , , , , , , ,

Quer ser o primeiro a ter um produto que ainda vai ser lançado?

Quer ser o primeiro a ter um produto que ainda vai ser lançado?

O CrowdFunding ainda é pouco conhecido no Brasil. Para saber mais detalhes, como por exemplo sua origem entre outras informações, é melhor pesquisar no Google ou Wikipedia.

Aqui pretendo ir direto ao ponto:

Já é viável, a algum tempo, utilizar plataformas de financiamento para que possamos ajudar alguém a chegar onde precisa ou  adquirir produtos que ainda serão lançados e por um preço muuuiiiiito bom.

Tenho utilizado duas plataformas: KickStarter e IndieGoGo. O KickStarter acesso principalmente via App no iPhone.

Ali você encontrará muita coisa interessante. Pode-se aprender muito sobre o que realmente é INOVAÇÃO, que nem sempre quer dizer criar algo complexo.

Tem de tudo…Artes, Design, Tecnologia, Jogos, etc…

Por exemplo, mochilas à prova de chuva com bateria interna para duas cargas completas de seu notebook enquanto você viaja ou 10 cargas de seu iPhone. Se você for um dos financiadores iniciais, você investe $130 e leva o produto, no lugar de pagar $400 quando estiver nas lojas.

Veja alguns que estou como Backer (alguém que está ajudando a tirar o produto do forno com um pouco de financiamento):

ZipSeam- Instantly Tailor Your Clothes

DouBBleTime USB charging cable-Full Battery in 1/2 the Time

E esse que, infelizmente não conseguiu o total do financiamento e neste caso não há o débito do meu cartão de crédito. Isso mesmo, o valor que você “aposta” é debitado apenas se o montante total for atingido (isso na plataforma KickStarter).

GoPlug – Powered Bags

Minha sugestão ? navegue pelos projetos nas categorias que mais lhe interessa e você vai, com certeza, encontrar algo que queira ou que tenha o desejo de ajudar o autor do projeto em torná-lo realidade.

Infelizmente no Brasil a educação ainda não leva os jovens a terem visão de empreendedores, mas sim visão de como conseguir um bom emprego. Da mesma forma, ainda é baixo o trabalho de divulgação de investimentos tipo Anjo (pesquise a respeito).

 

 
 

Tags: , , ,

Seu computador está lento. Comprar outro ou trocar o HD por um SSD?

Arrrgggghh....tá muito lento....

Imagem obtida do site WorkOn9.com

O tempo passa e com esse tempo vem a
lentidão
…Principalmente se o HD de seu computador não for SSD (Solid State Drive).
Tem sido cada vez mais comum a troca de computadores em prazos cada vez menores. Muitos nem esperam chegar a 2 anos de uso e já fazem a troca.
Para as pessoas com quem tenho tido contato, o principal motivo da troca: Velocidade! ou falta dela.

O computador, antes veloz, começa a ficar uma carroça e você nem instalou coisas novas ou nem mudou seu hábito de uso. Então o que justifica a lentidão ? Na maioria das vezes o problema é o disco rígido ainda magnético ou a controladora do disco rígido. Trata-se de um desgaste normal das engrenagens/lubrificação/mídia magnética do HD magnético (geralmente).

Por isso, no lugar de pensar em gastar muito dinheiro comprando outro novinho, para fazer a mesma coisa de sempre, pode ser mais vantajoso trocar apenas o HD. Preferencialmente troque por um HD tipo SSD. Eles são mais caros, porém não apresentarão esse problema de lentidão após 2 anos, além de não serem sensíveis aos solavancos e batidas do computador, principalmente se estivermos falando de um notebook.

Ao trocar por um HD tipo SSD você perceberá a diferença na velocidade! Mais rápido do que quando era o mesmo computador novinho recém retirado da caixa. Mas não recomendo utilizar o HD tipo SSD como um dispositivo USB, pois, devido à limitação de velocidade da porta USB, a performance não é a mesma.

Abs,

 
Deixe um comentário

Publicado por em 21 de abril de 2014 em Dicas, Equipamentos

 

Tags: , , ,

O que é mais barato: software pirata ou pago?

Software Pirata

Antes de responder à pergunta título deste post, quero inicialmente fazer uma analogia a software ou programas de comprador com outro produto fisicamente tangível:

Para produzir um relógio, é necessário que vários profissionais que participaram desta produção tenham investido tempo e dinheiro em treinamento, compra de material, tempo em fazer protótipos, custos de testes e finalmente conseguir produzir e disponibilizar o produto final. Isso sem contar com custos de vendas e marketing. Depois de toda estas etapas, se alguém pudesse simplesmente pegar um dos relógios produzidos e colocar em uma máquina de duplicar e distribuísse gratuitamente as cópias, qual seria o futuro desta e de outras fábricas de relógio e consequentemente de seus funcionários ?

Além disso, devemos saber que cada cópia do relógio original sai com um pequeno defeito proposital, inserido ali por quem criou a máquina de copiar relógios. Esse defeito fará com que a bateria/pilha seja consumida mais rápido e que as horas apresentadas sempre estarão mais adiantadas ou atrasadas, mas de maneira que quase não percebamos. Porém, mesmo não percebendo, alguma coisa nos foi tirada; neste exemplo, no mínimo o tempo que é nunca é recomposto.

Este princípio é válido para a produção de software de computador e suas cópias piratas.

Muitas pessoas reclamam do aumento constante do volume de roubos de informações de usuários, de dados bancários, senhas de acesso, conteúdo de arquivos e fotos, entre outras coisas.

Também reclamam de como está ficando cada vez mais complicado manter o computador livre de vírus e outras ameaças.

O interessante é que a porta de entrada destes problemas/ameaças é, na maioria das vezes, o próprio usuário quando este decide utilizar cópia ilegal do produto original.

Invariavelmente as chamadas cópias piratas possuem algum tipo de ameaça. Ou seja, na mesma proporção em que o usuário instala cópias piratas de softwares em seu computador, ele também está abrindo espaço para todas as ameaças existentes.

Quer dizer, este ato de optar pelo mais barato (cópia pirata) não é, de fato, o mais barato em função do risco assumido.

Muitos usuários optam por cópias piratas por acharem que não há alternativa ao software original que, muitas vezes, custa um bom dinheiro. Por exemplo, se você precisa de programas como Microsoft Word/Excel/PowerPoint mas não tem condição de comprar, existem alternativas excelentes e compatíveis, mais baratas e até de graça, como por exemplo OpenOffice e o Google Documents. Para usuários da plataforma iOS ou Mac OS, ainda tem o iCloud. Não adianta racionalizar: Usar cópia pirata é o mesmo que entrar em uma loja e pegar um produto sem pagar e sair correndo e depois falar que fez isso por que não tinha condição de pagar o produto. Pura desculpa. A diferença entre um produto exposto na prateleira e um sofware é a forma de apresentação e uso do produto. Quando algumas pessoas falam que fazem cópias piratas por achar injusto o preço cobrado, pergunto o motivo de não utilizam outras alternativas. A resposta é sempre a mesma: As alternativas não são melhores. Bem, acho que esse tipo de resposta justificará outros atos, do tipo: Quero o carro X, mas como não posso pagar e não tem opção igual mais barata, então vou roubar.

Trabalho na indústria de software. Para lançar um novo produto, investe-se milhões de reais (salários por vários anos das pessoas, cursos de aperfeiçoamento profissional, equipamentos de ponta, custo de venda e marketing, fora os impostos) para que depois alguém obtenha o produto sem pagar se achando o máximo.

Se você acha o preço de qualquer produto abusivo, seja software de computador ou outro categoria, simplesmente não compre, faça boicote, procure alternativas.

Enquanto o pacote Microsoft Office 365 custa R$ 169,00 por ano (até a data de publicação deste post), o Google Docs é grátis e o iCloud possui custo fixo de investimento na ordem de US$ 19,99 por módulo (Pages = Word, Numbers = Excel, Keynote = PowerPoint) = US$ 59,97 (cerca de R$141,00). Isso é apenas um exemplo em uma categoria de software. Existem outros exemplos e alternativas.

Fica aqui o espaço para o seu comentário, reclamações e dicas.

Abs,

 

 
Deixe um comentário

Publicado por em 28 de março de 2014 em Segurança

 

Qual o melhor canal de TV ? A sua lista de favoritos de conteúdo IP!

Qual o melhor canal de TV ? A sua lista de favoritos de conteúdo IP!

Muito se tem falado da IPTV como um revolução quando comparado às TV’s convencionais e ao formato de distribuição da grade de programação dos canais.

Sem dúvida que a IPTV trouxe algumas novidades, mas os canais e o modelo de negócio continuam os mesmos.

Por isso muitas pessoas estão optando, não pelo conteúdo das IPTV’s, mas sim por conteúdo IP, ou conteúdo digital.

Como assim ?

Se você possui uma S.M.A.R.T. TV você consegue acessar o YouTube, Vevo, Netflix, entre outros serviços de vídeo streaming.

Se você não possui uma S.M.A.R.T. TV, mas possui um AppleTV ou Roku, por exemplo ou similares, você também possui vídeo streaming.

Em ambos os casos, você consegue acesso a centenas de vídeos, séries, documentários, entre outros, sem depender das grades convencionais das TV’s por assinatura clássicas e que ainda não entenderam o novo modelo que está sendo formado.

As crianças, adolescentes e adultos, já estão tão conectados em seu dia-a-dia que não é mais necessário esperar para chegar em casa a fim de saber das notícias do dia. Pelo simples fato de você tomar um elevador em algum prédio comercial, já se acompanha nos monitores da Elemídia várias manchetes do dia.

No momento em que as pessoas já estão em casa, já estão saturadas de tanta informação consumida ao longo do dia.

Chegou o momento de relax!

É nessa hora que a liberdade de escolha por meio de inúmeros serviços é a grande conquista deste novo modelo de consumo de conteúdo: YouTube para assistir algumas matérias selecionadas da TV Cultura ou A última temporada de The Voice de qualquer lugar do mundo. Netflix para rever alguns clássicos ou as séries que você mais gosta. Vevo ou canal da redBull para vídeos de sports, entre outros.

Agora o usuário cria seus próprios canais de conteúdo sem a necessidade de estar vinculado a um plano fixo de uma operadora de TV, a cabo, a satélite ou por IP.

Não importa o meio utilizado para o broadcast do conteúdo, a IPTV precisa melhorar é o modelo de negócio e não apenas o meio de transmissão.

Vejam como a Amazon Instant Video está se preparando bem para esse novo modelo de consumo de conteúdo em formato digital.

Vejam como o serviço Roku está ganhando mais terreno que o AppleTV.

Ou simplesmente, vejam o que se pode ter de conteúdo por meio da AppleTV.

Liberdade total com custos muito, mas muito mais em conta que as altíssimas assinaturas de TV, à cabo, à satélite, à Fibra óptica, etc…Pois a inovação não está no meio de transmissão, mas no modelo de negócio.

 

 
Deixe um comentário

Publicado por em 17 de fevereiro de 2014 em Dicas

 

Tags: , , , ,

Backup. Você faz ?

Você está fazendo isso direito ?

Você está fazendo isso direito ?

Este post não é para os profissionais de tecnologia, pois destina-se principalmente aos profissionais de outras áreas mas que se utilizam da tecnologia, ou seja, que possuem informações pessoais ou profissionais armazenadas em algum equipamento, seja ele computador, smartphone, tablet ou serviço na nuvem.

Vamos agora dividir os usuários em dois grupos: Os que utilizam o seu equipamento ao extremo e conhecem todos os recursos e utiliza-os, e os usuários que utilizam o básico.

Em qualquer um destes grupos existe um problema comum: cópia de segurança ou backup, como será referido daqui em diante.

Ainda não conheço alguém que, em alguma proporção, já tenha perdido algum documento em seu computador e não tinha um backup.

Sempre que converso com alguém que tenha passado por esta experiência a situação é quase sempre a mesma:

  • É complicado fazer backup;
  • Esqueço de fazer o backup;
  • Nunca precisei, até perder tudo, mas não sei como fazer.

Existem várias formas de termos o backup, das mais simples às mais complexas, desde soluções grátis até aquelas em que é necessário gastar algumas centenas de doletas (US$).

Qual delas você vai precisar? depende do valor que você dá às informações que você tem em seu equipamento. Quanto menor a importância destas informações e menor o tempo que você levará para construir tudo novamente, mais simples e barata a solução de backup deve ser. Da mesma forma, na proporção inversa, ou seja, quanto mais importante é a informação e mais demorado ou custoso será refazer tudo o que foi perdido, mais você deve pensar em soluções de backup mais complexas e não grátis.

Se você é o clássico usuário que trabalha 99% do seu tempo com Editor de Texto, Planilhas Eletrônicas, Apresentações por meio de Slides e utiliza eMail com lista de contatos, onde tudo o que você produz é por meio destes quatro elementos, fica mais fácil implementar uma rotina de backup.

Recomendo que você se utilize de um dos serviços abaixo, caso você queira algo realmente simples e barato:

  • Google Drive – É necessário que você tenha uma conta no gMail, mesmo que você não utilize esta conta para receber e enviar eMails. Após instalar o Google Drive em seu computador ou Tablet, transfira sua pasta Meus Documentos para dentro da pasta do Google Drive. A partir deste momento, será feita uma cópia automática na nuvem, de maneira que você poderá acessar seus documentos de qualquer local e de qualquer computador. Todos os computadores em que você utilizar sua conta Google Drive e conectado à internet em algum momento terão o mesmo conteúdo.
  • DropBox – É necessário criar uma conta de usuário. Sua forma de trabalho é similar ao do Google Drive.
  • iCloud – Funcionamento similar aos anteriores, mas já vem de fábrica instalado no sistema operacional da Apple e sincroniza não apenas o computador, mas também os iDevices. Ou seja, tudo o que você criar no Pages / Keynote / Number será sincronizado em todos os seus equipamentos com sua conta iTunes. Da mesma forma, tudo o que você alterar em seu iPhone ou iPad irá atualizar o seu computador.

Existem outros serviços similares, mas utilizo estes dois: DropBox para documentos que pretendo compartilhar com outras pessoas (que utilizam qualquer sistema operacional e dispositivos móveis) e o iCloud para documentos privados e pessoais.

Ambos possuem um plano “free”, mas cada possui um limite de armazenamento que você terá à sua disposição. Assine o plano que você mais adequado.

O grande benefício destes serviços é que os backups são feitos de forma automática sempre que você estiver conectado à internet. Isso mesmo, o backup acontece apenas quando você está conectado à internet.

O ponto fraco destes serviços: O backup sempre será um espelho fiel do que você fez em seu computador.

Como assim ? Imagine o seguinte cenário: Você está conectado à internet e então, sem querer ou querendo, você altera o texto de um documento ou apaga um arquivo. Automaticamente esta ação será replicada para o seu backup na nuvem.

Uma forma de contornar este problema. Deixe o Google Drive ou DropBox off-line, fique on-line com eles apenas para fazer a atualização, mas lembrando que todas as alterações que você realizou em seu computador serão enviadas para o backup.

Para fazer o restore (trazer de volta algum documento) sem que seja enviado para a nuvem alguma alteração indesejada:

  • Acesso o serviço diretamente em seu browser e faça o download dos arquivos desejados.

Sei que existem centenas de softwares para realizar backup, porém a maioria destes softwares dependem de alguma ação do usuário: rodar o programa de backup, colocar um disco ou pen-drive, etc. Caso o usuário se esqueça de fazer a parte dele, o backup não acontece. Isso sem contar na operação inversa, o restore, que trazer de volta algo que foi alterado ou apagado. Nem sempre essa é uma operação tranquila.

Aqui em casa são 4 usuários: Eu, minha esposa que é tradutora e não pode correr o risco de perder seu banco de dados de termos técnicos e contextos, e nossas duas filhas com seus materiais da escola.

Nestes casos sempre sobra para 1 e apenas 1 da família a responsabilidade do backup e manter tudo funcionando, assim como recuperar algo quando necessário: EU.

Como resolvemos isso e ao mesmo tempo ajudar-me a trabalhar menos?

Por décadas, até 2010, fui usuário principalmente da plataforma Windows (da Microsoft), além de ter um notebook para testes onde brincava com Linux e suas derivações (Ubuntu, Debian, Red-hat, entre outros). Desde 2012 trabalho exclusivamente com a plataforma Apple. Portanto, meus comentários a partir deste ponto são imparciais, com base em experiência e fatos, não são baseados em “achometro” ou “preconceito”.

Todos, em casa, somos usuários da plataforma da Apple: Notebook, tablet e smartphone.

Investimos em um Apple AirPort TimeCapsule 3TB.  O que é isso ? Um roteador Wi-Fi que possui um disco rígido (devido às características dos conteúdos que utilizamos e volume, optei pela versão com disco de 3TB) e um serviço automático de backup. Os notebooks Apple possuem uma configuração simples onde o computador detecta que existe um dispositivo TimeCapsule ativo na rede e pergunta se você deseja utilizá-lo como disco de backup. Responda que sim e pronto.

O backup acontecerá sem que você perceba e sem que você faça coisa alguma.

Cada computador passa a ter sua própria área de backup. Depois que o primeiro backup é feito (e é o que demora mais), os próximos são feitos a cada hora apenas com o que mudou. Mas calma; é agora que o nome TimeCapsule faz sentido: ele guarda todas as versões dos documentos gerados a cada hora.

No momento em que é necessário fazer um restore, você acessa o TimeCapsule no seu computador e escolhe de qual momento no tempo (data e hora) você quer restaurar algum conteúdo.

Quando o disco do TimeCapsule ficar cheio, ele automaticamente começa a apagar as versões mais antigas seguindo a ordem: anos mais antiga, meses mais antiga e dias mais antiga.

Por isso, pela simplicidade de uso e quase nenhuma dependência do usuário para que o backup aconteça, a solução de backup mais eficiente e que traz melhor experiência ao usuário, de fato, é o TimeCapsule da Apple. Mas não é “de grátis”.

Para usuários do Windows sugiro o serviço SkyDrive (skydrive.com), que irá ser alterado para ser chamado de OneDrive.

 
Deixe um comentário

Publicado por em 11 de fevereiro de 2014 em Dicas

 

Tags: , , , , ,