Spam

Spam

O termo spam pode significar Sending and Posting Advertisement in Mass, ou “enviar e postar publicidade em massa”, ou também: Stupid Pointless Annoying Messages que significa mensagem ridícula, sem propósito, e irritante. No entanto, existem diversas versões a respeito da origem da palavra spam. A versão mais aceita, e endossada pela RFC 2635, afirma que o termo originou-se da marca SPAM, um tipo de carne suína enlatada da Hormel Foods Corporation, e foi associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes.

Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: O envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers.

Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que os tornam muito mais propícios ao crescimento do fenômeno do que outros.

Alguns países aprovaram uma legislação para regular a prática de envio de mensagens publicitárias não solicitadas, mas a sua eficácia é discutível. Apesar disso, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação eletrônica.

No Brasil ainda não é crime enviar spam, mas esta prática está sendo atualmente discutida no Senado e pode virar lei de acordo com o projeto PLS 21/04. Mesmo sua proibição ainda não sendo oficial, sua prática acaba sendo autorregulamentada, pois o spammer é mal visto, seu produto ou empresa é desacreditado, seu provedor, domínio ou IP pode ser incluído nas listas de bloqueio dos administradores de rede. Por este motivo quase sempre o spam está ligado a práticas criminosas ou a ingenuidade do empreendedor.

Em Portugal a Diretiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, foi transposta para a lei nacional pelo Decreto-Lei n.º 7/2004 de 7 de Janeiro, através do seu Capítulo IV que regula as Comunicações publicitárias em rede e marketing directo. O artigo 22.º determina que “o envio de mensagens para fins de marketing directo”, nomeadamente por correio electrónico, “carece de consentimento prévio do destinatário”. O consentimento prévio só é exigido se o destinatário não for uma pessoa colectiva. A violação desta norma é considerada uma contra-ordenação sancionável com coima de €2.500 a €50.000, agravada em um terço se o acto for cometido por pessoa colectiva. Posteriormente, foi transposta a Diretiva n.º 2009/136/CE para a Lei 46/2012 – Dados pessoais e privacidade nas comunicações electrónicas, que regula presentemente o envio de comunicações não solicitadas.

Os raros casos de prisão ou citação de spammers são provenientes do crime cometido por eles e não do envio do spam em si. Exemplos: enviar spam se fazendo passar por outra pessoa ou empresa, enviar spam com programas maliciosos, destinados a invadir sistemas ou capturar senhas. Nestes casos a prisão se deu pelo crime cometido e não pelo spam (que ainda não é considerado crime).

Este artigo fornece uma visão geral do spam, abordando características que independem do tipo ou meio de envio, exceto quando especificado.

Fonte: Wikipédia

Saiba porque o Backup é extremamente importante para o seu negócio!

 

Ter cópias seguras dos arquivos de sua empresa pode ser a salvação do negócio.
Ninguém gosta de perder os dados pessoais armazenados no computador, então imagina só se sua empresa perdesse aquelas informações preciosas para o dia a dia? É melhor nem pensar, não é verdade?!
Processos de backup podem ser do tipo manual ou automático. Backup manual é quando copiamos arquivos para, por exemplo, um HD Externo ou Pen Drive. Esse tipo de backup é muito utilizado quando não se tem muitos arquivos.
Para empresas é recomendo as opções de backup automático. Este geralmente requer algum investimento, mas livra seu negócio de ir “por água abaixo”. Eles são mais seguros e confiáveis pelo simples fato de deixarem cópias arquivadas em ambiente externo (na nuvem) — que inclusive é livre de processos manuais. Com um bom backup, você terá a salvo todos os seus arquivos, de modo que será possível recuperar os dados rapidamente e ter sua tranquilidade de volta.

Tenha segurança de suas informações

Não espere o pior acontecer. A mensagem é clara: backup é igual à segurança. Principalmente no que se refere a dados financeiros de clientes, ou mesmo a informações sobre projetos ou a tomadas de decisão especiais. Imagina só que dificuldade seria perder essas estratégias depois de dias ou até meses de planejamento? Ou então perder uma base de clientes completa, com todos seus cadastros! Difícil, viu. Nossas máquinas nunca estarão completamente imunes a vírus, a defeitos ou a acidentes, e, por isso, vale a pena investir em um bom backup.
Concentre tudo em um só lugar. Além da segurança e da fácil recuperação, ter os dados em um só lugar ajuda na organização e na gestão das informações empresariais. Deixar os arquivos espalhados por diversos computadores pode ser um problema na hora que alguém precisar deles. O melhor é centralizar tudo para ter uma estrutura enxuta e pronta para atender às necessidades da empresa da melhor maneira possível.
No mundo atual, os dados são a cada dia mais importantes! Por isso, cuide sempre para que nada dê errado!

Fonte: www.guiaempreendedor.com

 

 

Como passar fotos do iPhone ou iPad para o PC

No Windows
Passo 1. Com a tela do seu iPhone desbloqueada conecte o cabo de transmissão de dados no iPhone e na entrada USB do computador. Selecione “Permitir” se aparecer a mensagem: “Permitir que este dispositivo acesse fotos e videos?”. Em seguida, aguarde a mensagem relativa ao seu dispositivo aparecer na tela, e clique sobre a opção.

Como passar fotos do iPhone ou iPad para o PC1

Passo 2. Para importar as fotos da maneira mais rápida e fácil, clique em “Importar fotos e vídeos”. Vale ressaltar que você pode clicar em “Abra o dispositivo para exibir arquivos”, para abrir uma pasta com todas as fotos.

Como passar fotos do iPhone ou iPad para o PC2

Passo 3. Clique sobre as fotos que deseja e clique em “Importar”. A partir disso, as imagens vão ser salvas no computador.

Como passar fotos do iPhone ou iPad para o PC3

 

No Mac
Passo 1. Conecte o cabo de dados ao iPhone e ao seu Mac, e aguarde que o computador inicie o aplicativo Fotos (Photos, se estiver em inglês). Talvez seja necessário digitar o Código de Desbloqueio no smartphone para liberar o acesso a todos os arquivos. Em seguida, você verá todas as suas fotos no programa.

Como passar fotos do iPhone ou iPad para o PC4

Passo 2. Lá em cima, clique na opção “Importar”. Uma nova tela vai mostrar novamente as fotos no iPhone. Selecione aquelas que você deseja passar para o Mac e depois clique no botão azul “Importar Selecionados”. O computador vai fazer a cópia dos arquivos.
Caso a sua intenção seja liberar memória no iPhone, você pode marcar a opção “Apagar itens após importação”, para que as imagens sejam removidas do celular e permaneçam somente no computador.

Como passar fotos do iPhone ou iPad para o PC5

Passo 3. Aguarde o Mac realizar o processo de importação. O aplicativos Fotos vai abrir uma tela com o álbum “Última Importação”. Ali estarão as fotos selecionadas no passo a passo.

Como passar fotos do iPhone ou iPad para o PC6

Feito isso, você poderá sempre ir ao Apple Fotos no seu Mac para importar novas fotos e também para ver os álbuns salvos. Vale lembrar que o Fotos funciona em conjunto com o arquivo Fototeca, que fica salvo na pasta “Imagens” do usuário. Na realidade, trata-se de um pacote que contém todas as imagens já importadas.

 

Fonte: techtudo

 

 

Como configurar o Outlook

Configurando o Outlook

outlookAntes de tudo entenda:

O que é IMAP?
R.: O nome verdadeiro é IMAP, com ele você nunca vai perder seus e-mails, eles sempre ficarão no servidor e só faz o download (sem tirar do servidor) quando você clicar, evitando assim sobrecarga do seu computador e sem necessidade de backup.

O que é POP3?
R.: É o endereço do servidor de recebimentos dos e-mails. Ao verificar os e-mails o programa faz o download de tudo deletando as mensagens do servidor (salvo se configurado para não fazer isso), gasta espaço em seu HD e há necessidade de backup. (Caixa de Entrada)

O que é SMTP?
R.: É o endereço do servidor de envio de e-mail, é por ele que a mensagem é transmitida até chegar a destinatário. (Caixa de Saída)

Todas as configurações são bastante semelhantes.
Só mudam os servidores.
Numa primeira fase, apenas vai ter de indicar o seu nome, email, login (costuma ser o seu email) e password.
Numa segunda fase, só irá necessitar dos dados do seu servidor de email.
Os dados dos servidores de email mais conhecidos:

Gmail
Primeiro tem de ativar o POP no Gmail:
1‐ Inicie sessão no Gmail
2‐ Clique em Definições, na parte superior de qualquer página do Gmail
3‐ Clique em Encaminhamento e POP/IMAP
4‐ Selecione Ativar o POP para todo o correio ou Ativar o POP para correio que chegue a partir de agora
5‐ Escolha a ação que gostaria que as suas mensagens do Gmail executem a quando forem acedidas através do POP
6‐ Configure o seu cliente POP e clique em Guardar alterações
Dados necessários para configurar o Gmail no Outlook:
Servidor de Recepção de Emails (POP3): pop.gmail.com | porta 995 | com encriptação SSL
Servidor de Envio de Emails (SMTP) : smtp.gmail.com | porta 465 | com encriptação SSL | requer autenticação

Hotmail
Primeiro tem de ativar o POP no Hotmail:
1‐ Inicie sessão no Hotmail
2‐ Clique em Opções, e em seguida em POP e IMAP no painel esquerdo da página
3‐ Selecione ‘Sim’ em: Permitir que aplicativos e dispositivos usem POP
Dados necessários para configurar o Hotmail no Outlook:
Servidor de Recepção de Emails (POP3): pop3.live.com | porta 995 | com encriptação SSL
Servidor de Envio de Emails (SMTP) : smtp.live.com | porta 587 | com encriptação TLS | requer autenticação

Yahoo
Primeiro tem de ativar o POP no Yahoo:
Primeiro tem de ativar o POP no Gmail:
1‐ Inicie sessão no Gmail
2‐ Clique em Definições, na parte superior de qualquer página do Gmail
3‐ Clique em Encaminhamento e POP/IMAP
4‐ Selecione Ativar o POP para todo o correio ou Ativar o POP para correio que chegue a partir de agora
5‐ Escolha a acção que gostaria que as suas mensagens do Gmail executem a quando forem acedidas através do POP
6‐ Configure o seu cliente POP e clique em Guardar alterações
Dados necessários para configurar o Hotmail no Outlook:
Servidor de Recepção de Emails (POP3): pop.mail.yahoo.com | porta 995 | com encriptação SSL
Servidor de Envio de Emails (SMTP) : smtp.mail.yahoo.com | porta 465| com encriptação SSL | requer autenticação

Hospedagem de Sites
Estas são as configurações mais comuns MAS você SÓ deve usar as fornecidas pelo seu serviço de Hospedagem.

Servidor de entrada (POP3): mail.seuwebsite.com | porta 110 | Tipo de conexão: Nenhum
Mas também poderá ser mail.outrowebsite.com | porta 995 | Tipo de conexão: SSL
Servidor de saída (SMTP): mail.seuwebsite.com | porta 587 | Tipo de conexão: Nenhum
Mas também poderá ser mail.outrowebsite.com | porta 465 | Tipo de conexão: SSL
Requer autenticação com o seu usuário (seu email) e sua password (enviado pelo seu provedor)
NUNCA deixe cópias de mensagens no servidor caso contrário, as caixas de email do servidor irão acumular emails
até ficarem sem espaço resultando em erros e impedindo o envio e recepção de emails (mesmo que apaguem as
mensagens da vossa aplicação de email)

 

Ocultar este computador nos Locais de Rede

Logo para artigos

Para ocultar computadores na rede você pode proceder de duas formas: em computadores baseados no Windows
XP ou Windows Server 2003
Pode em um prompt de comando executar o comando ‘net config server /hidden:yes’ para ocultar ou

‘net config server /hidden:no’ para exibir.
Outra forma é criar a entrada REG_DWORD com nome Hidden e valor 1 para ocultar e valor 0 para
exibir no registro do Windows em HKEYLM\SYSTEM\CurrentControlSet\services\Lanmanserver\Parametres
Para equipamentos baseados em Windows vista/2008/Seven/2008r2 além destes procedimentos acima você
deverá desativar os seguintes serviços do Windows para garantir que o seu equipamento não será localizado na
rede:

Descoberta SSDP
Pesquisador de Computadores
Host de dispositivo UPnP

 

Ativar as políticas de restrição de software

Logo para artigosOs administradores de sistema precisam cumprir objetos de política de grupo para o registro para bloquear arquivos executáveis a partir de locais específicos. Isso só pode ser alcançado quando executando uma edição do Windows Professional ou Windows Server. A opção Políticas de Restrição de Software pode ser encontrada na Política de Segurança Local (Secpol.msc).

Depois de clicar no Políticas de Restrição de Software, novo botão sob Regras adicionais , as seguintes regras de caminho devem ser usado com nível de segurança não permitido:

-%appdata%\\Roaming\\*.exe
-%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\*.exe
-%temp%\\*.exe
-%userprofile%\\Start Menu\\Programs\\Startup\\*.exe
-%userprofile%\\*.exe
-%appdata%\\*.exe
-%appdata%\\Local\\*.exe

ATVCloud – CMS PORTA 9101

 
ATVCloudEste software baseado em Android faz vigilância remota e gestão de câmera simples e conveniente.
Vantagens:
1.Ligue & Play. Os usuários só precisam inserir o ID do dispositivo para o login e gestão.
2.Monitorar as câmeras convenientemente. Os usuários podem se conectar e trocar as câmeras facilmente.
3.Simplificar a operação em telefones móveis.

4.Suporta padrão de compressão H.264.
5.Ajuda deve ajudar os usuários a aprender a nova função do software.
6.Suporta capturar imagens, incluindo meios de obturação, de três em três, cinco de cada vez. Captura podem ser armazenados em telefones móveis.
7.Suporta função de controle PTZ para câmeras Pan Tilt Zoom.
Dicas:
Esta versão do software melhora a qualidade de imagem muito. Claro que a transmissão de dados para o telefone móvel também deve aumentar. A fim de salvar os dados e custos para você, é fortemente recomendado usar em redes WIFI.

Requer Android
2.3.3 ou superior

>>Download
 

Atualização para o Universal C Runtime no Windows

Logo para artigosEsta atualização corrige possíveis erros  vc redist.

A CRT Universal do Windows 10 é um componente do sistema operacional Windows que habilita a funcionalidade CRT no sistema operacional Windows. Esta atualização permite que os aplicativos para Windows Desktop que dependem da liberação da CRT Universal do Windows 10 sejam executados nos sistemas operacionais Windows anteriores.

O Microsoft Visual Studio 2015 cria uma dependência no CRT Universal quando os aplicativos são criados com o Windows 10 Software Development Kit (SDK). Você pode instalar esta atualização em sistemas operacionais Windows anteriores para permitir que esses aplicativos sejam executados corretamente.

Esta atualização aplica-se aos seguintes sistemas operacionais:

  • Windows Server 2012 R2
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012
  • Windows 8
  • Windows RT
  • Windows Server 2008 R2 Service Pack 1 (SP1)
  • Windows 7 SP1
  • Windows Server 2008 Service Pack 2 (SP2)
  • Windows Vista SP2
Como obter esta atualização

Método 1: Windows Update

Esta atualização está disponível no Windows Update. Para obter mais informações sobre como executar o Windows Update, consulte Como obter uma atualização no Windows Update.

Método 2: Centro de Downloads da Microsoft

Os seguintes arquivos estão disponíveis para download no Centro de Download da Microsoft:

Sistema operacional Atualização
Todas as versões compatíveis com o Windows 8.1 x86 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis com o Windows 8.1 x64 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis com o Windows Server 2012 R2 x64 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis com o Windows 8 x86 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis com o Windows 8 x64 Faça o downloadBaixe o pacote agora
Todas asversões compatíveis com o Windows Server 2012 x64 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis do Windows 7 x86 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis do Windows 7 x64 Faça o downloadBaixe o pacote agora
Todas as versões compatíveis do Windows Server 2008 R2 x64 Faça o downloadBaixe o pacote agora
Todas as versões baseadas em x86 do Windows Vista de suporte Faça o downloadBaixe o pacote agora
Todas as versões baseadas em x64 do Windows Vista de suporte Faça o downloadBaixe o pacote agora
Todas as versões baseadas em x86 do Windows Server 2008 de suporte Faça o downloadBaixe o pacote agora
Todas as versões baseadas em x64 do Windows Server 2008 de suporte Faça o downloadBaixe o pacote agora

Requisitos de reinicialização:

Você terá que reiniciar o computador após aplicar essa atualização.

 

Fonte: Microsoft