Quanto pagamos de Imposto:

Visite o blog: NOTÍCIAS PONTO COM

Visite o blog:  NOTÍCIAS PONTO COM
SOMENTE CLICAR NO BANNER -- JORNAL PONTO COM **

PENSE NISSO:

PENSE NISSO:

sábado, 31 de agosto de 2013

5. Segurança na Internet: Spam.

5. Spam

[Spam]
Spam1 é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (UnsolicitedCommercial E-mail).
spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
[Riscos associados a spam]
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-mail.
[Problemas relacionados a spam]
Independente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade doslinks de conexão com a Internet.
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte dos demais usuários e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por "(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos programas que implementam esta técnica.
[Spammer]
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios, como:
  • enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são;
  • incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado);
  • incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido).
[1] Para mais detalhes acesse o site Antispam.br, http://www.antispam.br/, mantido pelo Comitê Gestor da Internet no Brasil (CGI.br), que constitui uma fonte de referência sobre ospam e tem o compromisso de informar usuários e administradores de redes sobre as implicações destas mensagens e as formas de proteção e de combate existentes. voltar 

5.1. Prevenção

[Como se previnir de spam]É muito importante que você saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. As principais características2 dos spams são:
Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e "suporte@".
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos filtros antispamutiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos. No entanto, osspammers adaptam-se e tentam enganar os filtros colocando neste campo conteúdos enganosos, como ``vi@gra'' (em vez de "viagra").
Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários, os spammers costumam colocar textos alarmantes, atraentes ou vagos demais, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns".
Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso, alegando que é possível sair da lista de divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém, além de não retirar o seu endereço de e-mail da lista, também serve para validar que ele realmente existe e que é lido por alguém.
Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não é necessário que você tome alguma ação para impedir que a mensagem seja novamente enviada.
Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e regulamentações brasileiras referentes à prática despam que, até o momento de escrita desta Cartilha, não existem.
Alguns cuidados que você deve tomar para tentar reduzir a quantidade de spams recebidos são:
  • procure filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a Webmails e leitores de e-mails. É interessante consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los;
  • alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do remetente a confirmação do envio (após confirmá-la, ele é incluído em uma lista de remetentes autorizados e, a partir daí, pode enviar e-mails livremente). Ao usar esses sistemas, procure autorizar previamente os remetentes desejáveis, incluindo fóruns e listas de discussão, pois nem todos confirmam o envio e, assim, você pode deixar de receber mensagens importantes;
  • muitos filtros colocam as mensagens classificadas como spam em quarentena. É importante que você, de tempos em tempos, verifique esta pasta, pois podem acontecer casos de falsos positivos e mensagens legítimas virem a ser classificadas como spam. Caso você, mesmo usando filtros, receba umspam, deve classificá-lo como tal, pois estará ajudando a treinar o filtro;
  • seja cuidadoso ao fornecer seu endereço de e-mail. Existem situações onde não há motivo para que o seu e-mail seja fornecido. Ao preencher um cadastro, por exemplo, pense se é realmente necessário fornecer o seu e-mail e se você deseja receber mensagens deste local;
  • fique atento a opções pré-selecionadas. Em alguns formulários ou cadastros preenchidos pela Internet, existe a pergunta se você quer receber e-mails, por exemplo, sobre promoções e lançamentos de produtos, cuja resposta já vem marcada como afirmativa. Fique atento a esta questão e desmarque-a, caso não deseje receber este tipo de mensagem;
  • não siga links recebidos em spams e não responda mensagens deste tipo (estas ações podem servir para confirmar que seu e-mail é válido);
  • desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir para confirmar que a mensagem foi lida);
  • crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber spam são grandes, como ao preencher cadastros em lojas e em listas de discussão;
  • utilize as opções de privacidade das redes sociais (algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele);
  • respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e-mail para grandes quantidades de pessoas. Ao encaminhar mensagens, apague a lista de antigos destinatários, pois mensagens reencaminhadas podem servir como fonte de coleta para spammers.
[2] Vale ressaltar que nem todas essas características podem estar presentes ao mesmo tempo, em um mesmo spam. Da mesma forma, podem existir spams que não atendam às propriedades citadas, podendo, eventualmente, ser um novo tipo.

INDEPENDÊNCIA DO BRASIL.















Conteúdo dessa postagem: atividades do dia da independência para a educação infantil atividades prontas dia da independência
FONTE:

PROJETO PÁTRIA PARA DIA DA INDEPENDÊNCIA

Essas atividades são do blog MISTURA DE ALEGRIA. Vocês encontram mais aqui:





ATIVIDADES DIA DA INDEPENDÊNCIA, 7 DE SETEMBRO

FONTE:

IMÃ DE GELADEIRA LEMBRANCINHA DE CASINHA DE E.V.A COM MOLDE.

Montei essa lembrancinha para festa da família na escola, estou disponibilizando os moldes 

FONTE:

ATIVIDADES PARA O DIA DA INDEPENDÊNCIA 7 DE SETEMBRO TURMA DA MÔNICA.








FONTE:

Corpo é encontrado embaixo de ponte em Blumenau. Na manhã deste sábado corpo de um homem é encontrado em baixo da ponte em Blumenau, confira:

O corpo de um homem foi encontrado, na manhã deste sábado, em Blumenau.
De acordo com informações preliminares, o homem estava em baixo da Ponte Lauro Müller, conhecida como Ponte do Salto.
Ainda não se sabe o motivo da morte, mas testemunhas dizem que o homem estaria com uma perfuração no abdome.
Mais informações em breve!
* Testemunhas dizem que o homem estaria com uma perfuração no abdome
Fonte: NDOnline / Por Bruna Neto
Foto: FOTO: GISELE SCOPEL

Eternit deverá custear tratamento de ex-funcionários contaminados com amianto. Empresa também pode ser condenada em R$ 1 bilhão por danos morais coletivos.

A Eternit, empresa que atua nos segmentos de coberturas, painéis e placas de cimento, terá de custear as despesas com assistência médica integral de todos os ex-empregados da unidade de Osasco, em São Paulo, contaminados com amianto.
A liminar foi concedida pela juíza Raquel Gabbai de Oliveira, da 9ª Vara do Trabalho de São Paulo.




Segundo nota no site do Ministério Público do Trabalho (MPT), a empresa ainda pode ser condenada em R$ 1 bilhão por danos morais coletivos por expor funcionários de forma prolongada ao mineral, utilizado para fabricar telhas e caixas d’água.
A decisão prevê que todos os ex-funcionários de Osasco que não tenham plano de saúde custeado pela empresa devem ter atendimento e procedimento médicos, nutricionais, psicológicos, fisioterapêuticos e medicamentos pagos pela empresa sob multa de R$ 50 mil por empregado.


De uma amostra de mil ex-trabalhadores, avaliados pela Fundação Jorge Duprat Figueiredo de Medicina e Segurança do Trabalho (Fundacentro), quase 300 adoeceram pela contaminação. Destes, 90 morreram entre 2000 e 2013.
De acordo com o MPT, a empresa manteve a planta industrial de Osasco funcionando por 52 anos, mesmo sabendo do perigo à saúde que trataria a mais de 10 mil de trabalhadores. A contaminação aumenta o risco de câncer.


Caso a Eternit seja condenada em RS 1 bilhão, o dinheiro será destinado a instituições públicas que atuam com saúde e segurança do trabalho ou ao Fundo de Amparo ao Trabalhador (FAT).
Em nota, a Eternit afima que não foi citada sobre a ação e, portanto, não tem conhecimento de seu teor. A empresa destaca também que somente se manifestará após citação e avaliação dos advogados.
fonte: