Redes Sociais




Google+

dica

Não deixe o Facebook te deixar triste

 

PC-HP-triste

 

De acordo com pesquisa, quanto mais tempo o usuário passa na rede social Facebook, mais infeliz fica. Não há uma explicação para isso, mas uma das hipóteses sugerida pelos cientistas é a chamada inveja subliminar, que a pessoa sente, mas não percebe. Outra constatação é que quanto mais amigos online a pessoa tem, mais narcisista e agressiva tende a ser.

A moda do coaching

Coaching EducaWebsite

Tenho observado muita divulgação, oferecendo coaching.

O coaching é uma técnica utilizada para facilitar a tomada de decisões e a busca de alternativas em momentos de dificuldades ou dilemas na carreira, segundo Rosa Krausz, presidente da Abracem (Associação Brasileira de Coaching Executivo e Empresarial).

É uma técnica que lembra muito uma terapia, com conversas sigilosas, em encontros em torno de uma hora e meia de duração.

A técnica pode ser muito proveitosa, se o profissional for sério. O problema é que existem muitas pessoas que se autointitulam coaches, sem a menor bagagem para tanto.

O coaching é uma atividade profissional reconhecida, mas não uma profissão regulamentada. A formação do coach é feita em entidades como a Abracem e a SBCoaching (Sociedade Brasileira de Coaching), ou em faculdades com cursos na área de gestão de pessoas.

Apesar da grande oferta de coaches pelo mercado, quem deseja contratar os serviços de um especialista deve procurar escolher aquele com a melhor formação possível ou que tenha sido indicado por alguém.

Os especialistas afirmam que hoje há uma banalização do processo, com jovens recém-saídos da faculdade ou mesmo não tendo nenhuma formação atuando como coaches. Dominar a técnica não é suficiente. É importante acumular experiência profissional e de vida. “Investigue e analise o currículo do profissional, procure outros clientes que já utilizaram seus serviços e descubra quais resultados ele já alcançou”, afirma Caio Infante, diretor-geral da Trabalhando.com.

Vírus para celulares tentam roubar dados pessoais

virus_celular

O número de ameaças virtuais criados para atingir celulares e tablets cresceu 58% ao longo de 2012, de acordo com novo relatório da Symantec, fabricante do antivírus Norton. Do total, 32% das amostras analisadas pela empresa tentavam roubar dados pessoais dos usuários, como endereços de e-mail, números de telefones de contatos e até mesmo a geolocalização do usuário, registrada por meio do GPS do aparelho.

O crescimento das ameaças para dispositivos móveis é impulsionado pela adoção do Android, que, no final de 2012, estava em 72% dos smartphones vendidos em todo o mundo, segundo a consultoria Gartner, enquanto o iPhone, da Apple, detinha 14% do total. “O Android é o principal alvo por ter maior participação de mercado e também por oferecer um ambiente mais aberto aos desenvolvedores”, diz André Carrareto, estrategista em segurança da Symantec no Brasil.

O estudo mostra que as ameaças para Android representaram 97% de todas as registradas pela Symantec em 2012. No caso do iOS, da Apple, apenas uma única ameaça foi encontrada no período analisado. “O iOS teve mais vulnerabilidades que o Android documentadas, mas oferece um ambiente mais controlado, que é menos propício para a disseminação de ameaças”, diz Carrareto.

A Apple analisa todos os aplicativos criados por terceiros antes de disponibilizá-los por meio de sua loja de aplicativos, a App Store. No caso do Android, o Google não analisa os aplicativos desenvolvidos antes de colocá-los à disposição dos usuários no Google Play, o que permite a publicação de aplicativos com código malicioso.

Segundo a Symantec, o uso do jailbreak, realizado por usuários do iPhone que desejam usar aplicativos que não estão disponíveis na App Store, é o motivo da maior quantidade de vulnerabilidades descobertas no iOS. “Para fazer o jailbreak de um dispositivo, o usuário precisa explorar uma vulnerabilidade do software”, diz a equipe da Symantec.

Apesar de não ser um procedimento seguro e condenado pela Apple, isso estimulou a busca por novas vulnerabilidades do iOS que, em 2012, chegaram a 387. No caso do Android, apenas 13 brechas de segurança foram registradas no mesmo período.

Tipos de ataques

Segundo Carrareto, além das ameaças que roubam dados do usuário, os dispositivos móveis também sofrem com malware que funcionam como os vírus tradicionais para PCs. Cerca de 26% do total de malware móvel identificado pela Symantec é deste tipo, o que indica que os cibercriminosos estão migrando técnicas já estabelecidas para celulares e tablets.

Além disso, há ameaças que controlam o celular do usuário para enviar mensagens de spam para os contatos ou mensagens de texto (SMS) para números promocionais, que direcionam o valor do custo da mensagem para um cibercriminoso. Algumas das ameaças encontradas (9%) também tentavam alterar configurações do aparelho do usuário.

Google reage

De acordo com a Symantec, por conta do alto número de ameaças direcionadas ao sistema Android, o Google tem se esforçado para prevenir ataques. De acordo com a Symantec, com o lançamento da versão 4.2, o Google apresentou um recurso que pede uma confirmação para o usuário no caso do envio de uma mensagem para um número promocional. Contudo, apenas 2% dos celulares com Android utilizam esta versão do sistema.

O Google também tem divulgado rapidamente correções para vulnerabilidades encontradas no Android, segundo a Symantec, mas a distribuição das atualizações para os usuários são lentas, em virtude da análise de fabricantes e operadoras.

 

Fonte: IG Tecnologia

Usuários de computador devem ter cuidado com os olhos

  É cada vez maior o número de pessoas com a patologia diagnosticada como Fadiga Visual ou Síndrome do Usuário de Computador, conhecida também como CVS (Computer Vision Syndrome), denominação em inglês.

A Síndrome do Usuário de Computador (CVS) é caracterizada por cansaço visual associado com uso prolongado do computador, pois a visão não foi criada para encarar uma tela do monitor de computador durante muitas horas.

Os monitores são compostos de pixels (minúsculos pontos) nos quais o olho não consegue foco. O usuário de computador tem que “focar e refocar” para manter as imagens bem definidas. Outro fator importante são as 16,7 milhões de cores geradas pelo monitor de vídeo, que sobrecarregam a musculatura responsável por regular a entrada de luz até a retina. As imagens em pixels exigem ajuste de foco milhares de vezes por dia. Isto resulta em tensão dos músculos do olho. Adicionalmente, depois do uso prolongado do computador, é diminuída a freqüência de piscar, que causa olhos secos e doloridos. Como resultado, a habilidade para focar diminui e podem ocorrer dores de cabeça e no pescoço.

Os principais sintomas são: olhos irritados, ressecados e vermelhos, com coceira ou lacrimejamento; fadiga, sensibilidade à luz, sensação de peso das pálpebras e dificuldade em atingir o foco; enxaquecas, dores lombares e espasmos musculares.

Não há nenhuma evidência que indique que computadores causam problemas de visão. Segundo testes em laboratórios americanos, os monitores emitem pouca ou nenhuma radiação prejudicial sob condições operacionais normais. De fato, a quantia de radiação ultravioleta produzida por estes é uma pequena fração da produzida por iluminação fluorescente.

Alguns sugerem que os sintomas de CVS acontecem como resultado de condições externas relacionadas à tela do computador. Estas condições podem incluir falta de iluminação, má localização da iluminação, posição imprópria do monitor, tela suja e problemas oculares pré-existentes.

Para evitar o problema, alguns cuidados básicos devem ser tomados.

Pisque com freqüência
A radiação emitida pelo computador não prejudica os olhos, mas o hábito de ficar muitas horas ininterruptas em frente ao monitor causa desconforto visual e visão embaçada. As milhões de cores geradas pelo monitor sobrecarregam a musculatura responsável por regular a entrada de luz até a retina. Ao usar o computador, o usuário movimenta pouco o globo ocular e pisca, em média, cinco vezes menos que o normal. Piscar é importante porque fortalece a musculatura dos olhos e ajuda na manutenção da sua umidade.

Relaxe
O ideal é fazer uma pausa de 10 minutos a cada hora. A luminosidade da tela faz com que as pupilas se fechem, provocando um esforço muscular, além de causar sonolência e cansaço visual.

Colírios
Use colírio lubrificante se seus olhos forem muito sensíveis. Porém, siga orientação médica, pois há colírios que contêm substâncias vasoconstritoras que clareiam os olhos mas ressecam as mucosas.

A mesa de trabalho
Procure colocar outros utensílios de trabalho (telefone, máquina de calcular, porta-lápis, etc.) o mais próximos possível do monitor. Esta providência diminui a necessidade de “focar e refocar” e diminui a extensão dos movimentos para alcançá-los. Se você usa documentos junto ao computador, procure mantê-los perto da tela (como com pranchetas com apoio ou suportes presos diretamente na lateral do monitor). Assim você minimiza os movimentos da cabeça e dos olhos, obtendo maior conforto.

Procure adequar o monitor

 

cvs1

   – O topo do monitor deve estar na altura dos olhos ou ligeiramente abaixo.

   – A posição do monitor deve estar entre 50 e 70 centímetros de distância dos olhos.

   – O ângulo de visão para a tela do monitor deve ser de 10 a 20°.

   – Evite o ofuscamento. Cuidado com luzes incidindo direto sobre os seus olhos (como luminárias de mesa).

   – Os documentos utilizados devem estar perto da tela (em pranchetas).

   – Ilumine bem o ambiente onde está localizado o computador.

   – Se necessário, utilize um filtro anti-reflexo na tela do computador.

 

Para evitar a síndrome descrita é importante manter suas receitas de óculos sempre atualizadas. Por isso, consulte o médico especialista de sua confiança, sempre que necessário.

 

Fontes:
American Optometric Association
University of Pennsylvania Health System
Caixa de Previdência dos Funcionários do Banco do Brasil
IDG Now

Dicas para evitar golpes online

noticiacrop

Os golpes on-line, geralmente iniciados por e-mail, podem ser evitados, se o internauta estiver atento a alguns detalhes importantes. Normalmente, os scammers, como são chamados os golpistas on-line, deixam traços muito claros nos e-mails falsos que mandam.

O procedimento dos golpistas é padronizado. Na maioria das vezes, eles usam o nome de empresas ou instituições famosas e enviam e-mails falsos com ofertas, promoções e vantagens para o internauta. Outras vezes, eles pedem que a vítima se recadastre em algum serviço, para coletar informações confidenciais das pessoas. Atualmente, os scammers chegam até a usar ironia, incluindo avisos de segurança geralmente válidos, que conquistam a confiança dos internautas e tornam os golpes mais fáceis.

Veja a seguir as características mais comuns dos e-mails falsos usados em golpes on-line:

  • Erros de português e textos fora de formatação
    É muito comum encontrar erros crassos de português nos e-mails falsos e ou uma formatação estranha no texto, geralmente em formato HTML. Esses são sinais de que o e-mail, provavelmente, é falso, já que as empresas legítimas tomam cuidado para enviar textos bem escritos e formatados.
  • URL estranha*
    Os golpistas costumam incluir endereços da Web (URLs) nos e-mails falsos para coletar informações das vítimas. Alguns têm o cuidado de criar endereços bem parecidos com os da empresa que usam como disfarce, mas é possível identificar o golpe pela URL estranha. Por exemplo: ao invés de www.nomedobanco.com.br, o link é www.nomedobanco-sp.com.br.
  • Sites hospedados em serviços de hospedagem gratuita **
    Empresas legítimas não hospedam seus sites em serviços gratuitos como HpG, Geocities, Lycos, Kit.Net ou Gratisweb. Portanto, se você receber um e-mail que o direcione para uma página em um desses serviços, desconfie. Normalmente, as empresas possuem seu próprio domínio.
  • Pedido para enviar o e-mail para “o maior número de pessoas possível”
    Os golpistas on-line têm várias maneiras de distribuir seus e-mails falsos e, muitas vezes, pedem para as próprias vítimas divulgarem o golpe, incluindo no e-mail o texto “envie para o maior número de pessoas possível”. As empresas que fazem divulgação pela Web usam seus próprios bancos de dados para enviar e-mails e nunca recorrem a esse recurso.
  • Oferta válida só pela Internet
    Há empresas que fazem ofertas válidas apenas pela Internet. Quando essas empresas são legítimas colocam à disposição do internauta algum telefone de contato para atendê-lo. É comum encontrar em golpes, por e-mail, a afirmação de que a promoção ou oferta só é válida pela Internet, numa tentativa de evitar que o internauta entre em contato com a empresa real e descubra que a oferta é um golpe.

    Além disso, os internautas devem ficar atentos para as ofertas que incluam o preenchimento de cadastros, entrada em links ou download de algum arquivo. É recomendável ignorar essas ofertas ou entrar em contato com a empresa responsável e verificar se são reais. Tomando esses cuidados, é possível ficar mais seguro e evitar as armadilhas digitais que surgem todos os dias.

*URL (Universal Resource Location ou Uniform resource Locator): É o endereço da página, ou seja, é o responsável por indicar ao navegador que página da Internet o usuário quer visitar, como por exemplo: http://www.serasa.com.br
** Exemplos de endereços fictícios de sites com hospedagem gratuita:
www.empresa.hpg.ig.com
www.empresa.kit.net
www.geocities.com/empresa

Fonte: Serasa