quarta-feira, 10 de novembro de 2010

O modelo de dados do Joomla

Neste artigo vou apresentar mais uma análise do modelo de dados utilizado em um CMS (Content Management System). Desta vez apresentarei o modelo de dados do Joomla, um dos CMSs mais populares.

Há algum tempo atrás escrevi um artigo sobre o modelo de dados do Wordpress aqui no iMasters. Desta vez vou analisar e comentar o modelo de dados do Joomla, outro CMS que está se tornando muito popular aqui no Brasil não apenas para a construção de blogs, mas também para a criação de web sites inteiros e complexos.

Assim como o Wordpress, o Joomla pode ser utilizado basicamente de duas formas:

1. Através da contratação e utilização de um hosting especializado que hospedará o site;
2. Através do download e instalação do Wordpress disponível no site oficial do Joomla. Há também uma forte comunidade de usuários brasileiros representados no site oficial do Joomla no Brasil.

O modelo de dados do Joomla

Olá pessoal. Neste artigo vou apresentar mais uma análise do modelo de dados utilizado em um CMS (Content Management System). Desta vez apresentarei o modelo de dados do Joomla, um dos CMSs mais populares.

Há algum tempo atrás escrevi um artigo sobre o modelo de dados do Wordpress aqui no iMasters. Desta vez vou analisar e comentar o modelo de dados do Joomla, outro CMS que está se tornando muito popular aqui no Brasil não apenas para a construção de blogs, mas também para a criação de web sites inteiros e complexos.

Assim como o Wordpress, o Joomla pode ser utilizado basicamente de duas formas:

1. Através da contratação e utilização de um hosting especializado que hospedará o site;
2. Através do download e instalação do Wordpress disponível no site oficial do Joomla. Há também uma forte comunidade de usuários brasileiros representados no site oficial do Joomla no Brasil.

A utilização do Joomla através da contratação de um hosting vai depender das configurações que o serviço de hospedagem fornece.

É comum encontrar painéis de controle e outras interfaces que facilitam tanto a administração como a criação de conteúdo. Contudo, nestas situações geralmente o ambiente está montado e não é preciso interagir diretamente com o banco de dados.

Já a segunda forma de utilização envolve o download, instalação e configuração do Joomla. Neste contexto é preciso conhecimento técnico da instalação do Joomla e suas dependências, como o servidor de banco de dados MySQL, o PHP e o servidor Web escolhido.

Este artigo se concentra nos detalhes técnicos envolvidos no banco de dados. O público alvo deste artigo são profissionais que precisam lidar com instalação, configuração e manutenção do Joomla e não para quem apenas o usa para gerenciar conteúdo.

É razoável admitir que a maioria dos usuários não precise conhecer o modelo de dados devido à facilidade do uso de painéis administrativo e outras interfaces que permitem a publicação de conteúdo neste CMS. Porém, administradores, DBAs, desenvolvedores de plug-ins e quem resolve problemas de desempenho ou integração com o Joomla devem conhecer bem seu modelo de dados.

Uma vez que já foram explicadas as duas formas de se utilizar o Joomla vamos ao modelo de dados que este CMS utiliza.



A Figura 1 apresenta o modelo de dados (isto é, as tabelas e seus tipos de dados) utilizados pelo Joomla 1.6 e modelados na ferramenta de código aberta DBDesigner disponível em diversas plataformas.

Figura 1. Modelo de dados do Joomla 1.6 no DBDesigner









Já a Figura 2 apresenta o mesmo modelo de dados da Figura 1, porém modelado utilizando a ferramenta livre de modelagem e administração chamada MySQL Workbench.

Figura 2. Modelo de dados do Joomla 1.6 no MySQL Workbench.







Os modelos da Figura 1 e da Figura 2 não foram produzidos por mim. O crédito vai para Torkil Johnse, que disponibilizou estes modelos gratuitamente no seu blog nos formatos do MySQL Workbench(MWB), PNG, PDF e SVG.

Nota: as figuras representam um modelo de dados levemente modificado em relação ao modelo original, como o próprio Torkil comenta em seu blog. As principais diferenças são a mudanças de alguns tipos de dados e a colocação de relacionamentos, uma vez que o MySQL com MyISAM não os suporta. Também destaco que o modelo da Figura 2 não apresenta nenhuma informação sobre os índices das tabelas.

Oficialmente não encontrei nenhuma página que contém informações sobre este modelo inclusive com detalhes das tabelas e suas colunas. Mas encontrei uma página apresenta um fraco dicionário de dados sem muitas informações detalhadas a respeito de certas características do modelo como, por exemplo, justificativas a respeito dos tipos de dados. Acesse a página que contém este dicionário de dados simplificado para a versão 1.5.

Assim como o Wordpress, o Joomla não possui um arquivo contendo todos os comandos SQL necessários para a criação do banco de dados, ou seja, é preciso fazer uma chamada a um arquivo .php após as configurações de acesso a banco de dados no painel administrativo.

Antes de começar a análise do modelo é preciso dizer que oficialmente o Joomla só pode ser instalado no MySQL e/ou a extensão MySQLi. Isso quer dizer que se a empresa já possui outro banco de dados, como o PostgreSQL, SQL Server ou Oracle por exemplo, é preciso configurar um ambiente multi-banco, o que possui implicações para quem administra os servidores.

Existem alguns esforços da comunidade para permitir que o Joomla suporte outros bancos de dados, porém estes esforços ainda não foram integrados oficialmente ao projeto. Para mais informações sobre o suporte a outros bancos de dados no Joomla recomendo os seguintes links:

* http://forum.joomla.org/viewtopic.php?t=142051

* http://groups.google.com/group/joomla-dev-cms/browse_thread/thread/bf9b937ff29f9b52?pli=1

* http://forum.joomla.org/viewtopic.php?t=193981

De forma similar ao que acontece no Wordpress, o modelo de dados do Joomla também não contém chaves estrangeiras. O motivo pela ausência de chaves estrangeiras provavelmente é por que ele foi criado utilizando o engine MyISAM do MySQL ao invés do engine InnoDB. Aqui repito o que já havia falado quando analisei o modelo de dados do Wordpress:

O MySQL apresenta a criação de chaves estrangeiras com o engine InnoDB a partir da versão 3.23.43b. O MySQL já está na versão 6, porém há o famoso problema de compatibilidade com as base legada. Provavelmente escolheu-se o MyISAM por facilidade e por motivos de desempenho, o que NÃO quer dizer que um banco de dados com o InnoDB não possa ser ajustado para ter uma desempenho aceitável.

Sem entrar em uma discussão mais profunda, em geral muitas pessoas advogam que o engine MyISAM possui melhor desempenho que o InnoDB, porém este último possui suporte a transações, integridade e outros recursos que o MyISAM não possui.

A falta de chaves estrangeiras quer dizer que o relacionamento entre algumas tabelas não é mantido pelo banco de dados e sim pela aplicação. Isso permite que hajam dados inconsistentes no banco de dados como, por exemplo, um comentário de um blog que não tem nenhum post associado.

Apesar deste cenário ser fictício e ocorrer apenas quando alguém altera os dados diretamente pelo banco de dados e não pela opção de criação de conteúdo, esta possibilidade de inconsistência pode gerar problemas, principalmente quando se fala em migração de dados e segurança.

Existem várias características e pontos do modelo do Joomla que podem ser analisados. O próprio Torkil Johnsen já apresentou diversos aspectos do modelo que ele crê que podem ser melhorados no artigo chamado The Joomla database schema smells.

Os principais pontos que ele destaca são a falta de padronização e problemas de nomenclatura, tipos de dados, normalização e falta de completude do modelo. Concordo com muitos dos pontos levantados pelo Torkil e aqui vou colocar algumas considerações minhas e, quando possível, realizar pequenas comparações com o modelo de dados do Wordpress.

O modelo do Joomla possui mais de 30 tabelas divididas em grupos como publicação de conteúdo, componentes, menus, templates e outros. Essas divisões foram destacadas em retângulos com nomes na Figura 1.

Já o Wordpress é mais enxuto e contém 11 tabelas. Existe uma correlação entre a quantidade de tabelas e colunas de um modelo e a sua complexidade, especialmente em aplicações simples que não estão associadas a toneladas e toneladas de requisitos e casos de uso com diferentes tipos de usuários.

Ou seja, quanto mais tabelas/colunas em um modelo de dados provavelmente ele vai ser mais complexo de ser compreendido, vai dificultar tarefas de importação/exportação e possui e tendência de introduzir complexidade desnecessária.

A principal tabela do modelo do Joomla possui o sufixo _content e é responsável pelo armazenamento de informações sobre o conteúdo (como posts em um blog). Esta tabela concentra muita informação nela mesma e possui quase 30 colunas. Obviamente, nem todas as colunas são preenchidas quando se cria um novo post e muitas destas colunas possuem valores que claramente poderiam ser mais bem aproveitados se estiverem em outra tabela.

Por exemplo, a dupla de colunas publish_up e publish_down, ambas do tipo DATETIME, armazenam a data que o post foi publicado e a data em que ele foi retirado do ar. Porém somente duas datas são armazenadas e não há como armazenar o histórico de mais de uma data de publicação e retirada do post. Esta característica se repete ao longo de diversas outras tabelas do modelo.

Outro ponto que me chamou a atenção foi a falta de tipos de dados booleanos, que armazenam valores 0/1 ou VERDADEIRO/FALSE ou TRUE/FALSE. Em muitas tabelas existem colunas que, aparentemente, poderiam se beneficiar do tipo de dados booleano como, por exemplo, a tabela _contact_details, que contém uma coluna chamada published do tipo de dados TINYINT(1).

Além disso, destaca-se também o uso em excesso de colunas com o tipo de dados TEXT, algo que permite o armazenamento de dados limitado apenas pelos recursos do servidor e não por um número fixo de caracteres.

O uso em excesso de colunas do tipo TEXT pode eventualmente se tornar um problema devido à grande quantidade de caracteres armazenados e à necessidade de backups específicos por tabelas. Sem contar que a indexação e pesquisa para este tipo de dados devem ser especiais, algo que não é tratado no Joomla diretamente.

Do ponto de vista de modelagem, em algumas situações o modelo atende a certos requisitos relativamente bem, como é o caso do gerenciamento de usuários, grupos e permissões.

Por outro lado, algumas tabelas deveriam ser implementadas como plug-ins ou extensões e não diretamente no modelo padrão, como é o caso do gerenciamento de avaliação (rating) de um post cujos dados são armazenados na entidade _content_rating.

Outro exemplo de tabelas que seriam mais bem aproveitadas em plug-ins ou extensões está relacionado com a criação de enquetes (polls) cujos dados são armazenados nas tabelas _polls, _polls_menu e _polls_data.

Outro aspecto que me chamou à atenção no modelo foram as tabelas responsáveis pelo armazenamento de informações de propaganda (_banner, _bannerclient e _bannerfinish) que provavelmente vieram como resquício do modelo do banco de dados do Mambo, projeto na qual o Joomla se originou.

Atualmente o modelo de patrocínio em sites evoluiu muito em relação aos antigos banners e creio que estas tabelas acabaram ficando no esquecimento devido à funcionalidades e requisitos de campanhas com links patrocinados e integração com programas de afiliados.

Apesar de não ser difícil compreender o modelo uma vez que se acostume a ele, em algumas situações fica estranho não contar com a nomenclatura e termos já tradicionais.

Por exemplo, em nenhuma tabela/coluna existe o termo comentário. No modelo de dados esta forma de interação do usuário com o post é chamada de mensagens. Já a tradicional forma de taxonomia apresentada por tags é representada por seções e categoria em um post. Já template é utilizado estritamente para menus e não faz referência direta à forma de customização do layout do site.

Novamente, assim como no Wordpress, o modelo de dados do Joomla não possui nenhuma outra integridade de domínio ou stored procedure que faça restrição ao que é inserido no banco. Apesar disso não ser obrigatório, esta prática abre margem para problemas como SQL Injection onde um usuário malicioso pode tentar invadir o site por meio de caracteres especiais.

Além disso, a falta desta integridade pode permitir dados que invalidem a aplicação como, por exemplo, colocar o valor -2 na coluna count da tabela _categories. Há também algumas colunas de tabelas onde o valor NULL é permitido, tornando necessária uma checagem adicional na aplicação.

Enquanto alguns podem argumentar que isso é responsabilidade da aplicação não é raro encontrar bancos de dados com este tipo de integridade de domínio implementada, fornecendo assim mais uma camada de segurança e consistência de dados.

Em resumo pode-se dizer que o modelo do Joomla é robusto e atende à sua necessidade, porém é um modelo que carrega muito do projeto Mambo. O destaque vai para o foco de armazenar no banco de dados informações tanto de conteúdo como de usuários, configurações, comentários, avaliações, menus, etc.

Com certeza este modelo pode ser melhorado nos aspectos de nomenclatura, padronização, tipagem, normalização e outros. E esta melhoria é responsabilidade da comunidade de desenvolvedores e usuários do Joomla. Infelizmente, melhorias profundas no banco de dados requerem tempo conforme o projeto vai ficando cada vez mais maduro.

Apesar destas ressalvas, o Joomla é um bom CMS que pode ser utilizada para montar muitos projetos e sites interessantes. Obviamente, ele precisa evoluir e continuar a inovar no aspecto de funcionalidades, customização e usabilidade.

Sugiro aos desenvolvedores e à comunidade que procurem também aprimorar o seu modelo de dados, o que pode trazer inúmeros benefícios à ferramenta tornando-a cada vez melhor.

iMaster

quinta-feira, 4 de novembro de 2010

Um "PC" completo (ou quase) dentro da tomada

Com a miniaturização dos componentes e a produção de SoCs avançados, não é surpresa para ninguém que os computadores estejam encolhendo. A principal amostra disso são os smartphones, que oferecem mais poder computacional e em muitos casos também mais espaço de armazenamento que PCs de uma década atrás.

Tendo isso em mente, não é de se estranhar que alguém tenha tido a ideia de colocar um "PC" dentro da tomada, o Jack PC:








Como pode imaginar, não se trata exatamente de um PC, mas sim de um thin-client, que se comunica com um servidor remoto através de um cabo cat 5e ou cat 6 regular, recebendo a alimentação elétrica através do próprio cabo de rede (power-over-ethernet), eliminando a necessidade de uma fonte de alimentação adicional.

Dentro da caixinha, temos um SoC relativamente simples, composto por um processador RMI Au de 333 ou 500 MHz, 64 ou 128 MB de memória RAM e 256 MB de memória Flash, acompanhadas por interfaces USB, som e vídeo. Embora modestos estes requisitos são mais do que suficientes para um cliente Citrix, RDP ou LTSP e a empresa oferece imagens pré-configuradas para o sistema desejado, todas baseadas em Linux.

Uma vez instalados eles podem funcionar por anos sem precisar de manutenção, o que pode reduzir bastante os custos de manutenção da rede. O maior problema e que embora simples, estes clientes são caros, custando a partir de US$ 300, fora o valor do servidor e do switch PoE.

São valores impraticáveis para usuários domésticos e pequenas empresas, mas ainda estão dentro do aceitável para clientes corporativos, já que o custo dos clientes propriamente ditos correspondem a apenas uma pequena parte do custo de uma eventual migração e parte dele é amortizado ao longo do tempo com a redução dos gastos com manutenção e energia.

Embora os thin-clients dedicados como o Jack PC estejam orbitando as redes já fazem muitos anos, eles sempre falharam em obter uma grande aceitação, simplesmente devido ao custo dos PCs estar cada vez mais baixo. Entretanto, com a popularização do conceito de computação em nuvem, eles podem começar a ganhar mais espaço.

Guia do Hardware

quinta-feira, 28 de outubro de 2010

As 7 regras para obter resultados no e-mail marketing

A mala direta é uma das formas mais antigas de promoção e de propaganda. Embora tenha diminuído muito após o surgimento da internet, ainda persiste em seu objetivo de promover uma comunicação direta com o consumidor.

O e-mail marketing surgiu junto com o e-mail e com a própria rede. Mas embora pareça simples, criar uma campanha de e-mail marketing tem seus segredos.

Não saber como utilizar esses truques pode significar desperdício de dinheiro e redução da eficiência da campanha. Entre os problemas mais comuns podemos citar como exemplo o envio mensagens para o público errado, ser confundida com spam ou ser apagada antes de ser lida.

Para permitir que sua campanha obtenha resultados positivos, desenvolvi sete regras para obter bons resultados nas campanhas de e-mail marketing. Acompanhe as regras que vou compartilhar.
Regra 1: saiba de onde vem seu mailing

À primeira vista pode não parecer importante saber como você adquiriu, e qual a origem dos endereços de e-mail que você está utilizando, mas eu garanto que isso faz muita diferença.

A internet é feita de pessoas, portanto sua mensagem será enviada para um grupo de consumidores, e não para um monte de computadores. Como o consumidor recebe muitos e-mails não solicitados todos os dias, o spam e os golpes por e-mail são comuns, e ele pode ou não aceitar bem a ideia de receber um e-mail de você.

É muito comum hoje em dia recebermos oferta de empresas que vendem milhares ou milhões de e-mails dito "qualificados", mas você tem ideia de como esses e-mails foram obtidos? Você sabe o que pode acontecer? Os mesmos milhares de e-mails que você está comprando estão sendo vendidos sem critério para centenas de outras empresas.

Cada consumidor que teve o azar de ter seu e-mail publicado nesta lista receberá além da sua mensagem, outra centena de mensagens não solicitadas, mais uma dezena de e-mails falsos, vírus e golpes.

A tendência é que esse consumidor se torne avesso a todo tipo de mensagem que ele não conhece e endureça as regras de spam do seu programa de leitura de e-mails. O resultado é que sua mensagem jamais será lida, não importa se você envie uma única vez ou dezenas de vezes.

Além disso, outro problema comum é a falta de identificação do consumidor com o endereço de e-mail de sua empresa. A maioria das empresas sérias que vendem essas listas tomam o cuidado de pedir, no momento do cadastro, a autorização do internauta para que seu e-mail possa ser divulgado para terceiros. Os que autorizam sabem e identificam que estão recebendo mensagens sobre um assunto relacionado a um cadastro feito em outro site. Isso cria uma identificação e aumenta as chances de o e-mail ser lido.

Obviamente, os e-mails obtidos em seu próprio site, através de uma página de cadastro, são mais efetivos que as listas compradas de terceiros. Se você pretende adquirir uma lista de e-mails, sempre pergunte a origem e como esses dados foram obtidos. Essa é a melhor forma de garantir que sua lista será de fato útil e eficiente.
Regra 2: defina o público certo para sua mensagem

Outro fator importante na definição da lista de e-mails é a relação entre o público-alvo e a mensagem enviada. É muito comum alguém oferecer uma lista de e-mails identificada como, por exemplo: "50.000 e-mails de empresas industriais de São Paulo".

Embora isso pareça uma identificação, na prática isso não significa nada. Apenas diz que os e-mails são de algum tipo de indústria em uma determinada cidade. Mas qual o cargo na indústria do usuário do e-mail? Será que esse e-mail não é somente o e-mail padrão do administrador do site da indústria? Será que o setor industrial e o porte da indústria são adequados ao seu público-alvo?

Todas essas perguntas têm que ser feitas para que, mais uma vez., você evite enviar sua mensagem para a pessoa errada. Assim, podemos dizer que é melhor ter uma lista de 1000 e-mails, que pertencem a pessoas dentro do seu público-alvo, do que ter 100.000 e-mails dos quais você não sabe nada.

Não se iluda com os números e não suponha que se você tiver um milhão de e-mails, seu consumidor estará entre eles. Pode ser justamente o milhão de consumidores que não compram o seu produto.

Trabalhe sempre com listas de e-mails claramente ligadas ao seu público alvo. É melhor uma lista pequena e focada, do que uma enorme lista genérica.
Regra 3: crie uma estrutura de e-mail que funcione, sempre

Ao contrário da mala direta, o e-mail não tem corpo físico. Na mala direta, é mais difícil o consumidor jogar a carta no lixo sem abri-la, seja pela curiosidade de conhecer o conteúdo ou simplesmente pelo medo de perder algo importante.

No e-mail, todos os gatos são pardos. Você não tem como trabalhar um envelope diferente e atrativo. Você só terá o seu endereço e o campo "assunto" para chamar a atenção do consumidor.

Sempre tenha em mente que o consumidor lê sua mensagem utilizando um programa, como o Outlook ou o Thunderbird. O que ele vê é apenas uma lista de mensagens com o nome do remetente e o assunto. Essa lista contém ainda marcação automática de spam ou golpe, realizada pelo programa de leitura. Assim, a melhor forma do internauta abrir e ler sua mensagem é evitar que ela seja marcada como spam e tornar o assunto do e-mail interessante e atraente.

Se você seguiu as regras anteriores, o desafio agora é fazer com que o consumidor se interesse pelo campo de assunto do seu e-mail. A máxima atenção deve ser dada ao campo assunto. Ele tem que refletir a sua mensagem e a sua importância para o consumidor.

O assunto deve ter entre 6 e 10 palavras, além de ser de fácil leitura. Pense o seguinte: Você, como consumidor, abriria esse e-mail somente lendo o campo assunto? Não envie campos de assunto somente com a palavra "newsletter" ou "informativo", acrescente algo sobre o tema da mensagem como: "Newsletter Infobot (widgets virais, entenda o Twitter)".

Se o assunto gera interesse, então o internauta irá abrir o e-mail, ler o início da mensagem e depois continuar a leitura ou apagá-la. Assim, você tem que criar mensagens de fácil leitura e que não dependam de imagens.

Muitos programas de e-mail são configurados para só apresentar imagens ou vídeos após o leitor autorizar. Assim, a decisão de colocar elementos gráficos, imagens ou vídeos em seu e-mail deve ser bem estudada. Muitas empresas especializadas em e-mail marketing criam peças gráficas baseadas em imagem. Você deve saber que isso pode diminuir as chances de seu e-mail ser aberto.

Os anexos são ainda piores. Em geral, são confundidos com vírus e podem ser apagados já no servidor de e-mails. Há empresas que simplesmente bloqueiam e-mails que contêm anexos. Enviar e-mails somente com texto pode não ser atraente para um consumidor acostumado a um padrão visual cada vez mais elaborado.

Alternativa mais segura, que mistura apresentação e eficiência, é o uso do formato HTML. Esse formato, utilizado na confecção de sites, permite que você crie mensagens visualmente atraentes, que podem ser lidas mesmo sem o carregamento das imagens que as ilustram. Além disso, é possível enviar mensagens no formato HTML e texto, deixando que o programa leitor de e-mail apresente o formato mais adequado.
Regra 4 : deixe clara qual a sua oferta

Quando estamos falando de e-mails, você não pode correr o risco de que o e-mail, depois de aberto, não cause impacto no consumidor. Não há tempo para correções e muito menos para tentativa e erro.

Se você enviar uma mensagem mal formatada ou com um conteúdo ruim, provavelmente sua segunda mensagem não será aberta. Saiba que a maioria dos programas de e-mail permitem que o usuário, com apenas um clique, elimine automaticamente a sua mensagem.

Sua mensagem deve causar impacto e ser significativa para o consumidor. Se você está enviando um informativo, apresente assuntos relevantes e atuais, não apenas uma descrição dos seus produtos. Se você está lançando um produto, crie uma oferta, um desconto, uma vantagem. Faça com que o consumidor sinta que aquilo é exclusivo e só é ofertado por aquele e-mail.

Se você quer promover um evento sazonal, como a estadia em um hotel no feriado, pense no que oferecer que diferencie você do resto dos concorrentes. Evite ao máximo enviar mensagens publicitárias similares às que o consumidor já está vendo na sua distribuição em outras mídias.

Por exemplo, se você criou um anúncio para uma revista, não envie esse mesmo anúncio por e-mail para o consumidor. Você estará perdendo tempo. Crie algo exclusivo e novo. Crie algo que associe o anúncio da revista a uma oferta única por e-mail. Pense que você terá somente uma chance para que sua mensagem cause impacto, portanto faça uma oferta clara e atraente.
Regra 5: escolha a melhor hora para enviar sua mensagem

Perceba a situação do consumidor quando vai abrir a sua mensagem. Os e-mails permanecem em um servidor até que o consumidor consulte sua caixa de entrada. É só nesse momento que ele terá contato com a sua mensagem. Pense bem quem é seu consumidor, como ele se comporta, seu dia-a-dia e quando você imagina que ele abrirá o e-mail.


Se seu cliente é um executivo de uma grande empresa, é provável que ele veja os e-mails de manhã cedo quando chega ao escritório, ou no final do dia quando as coisas estão mais tranquilas. Se você enviar o e-mail no final de semana, seu e-mail aparecerá junto com todo o lixo de spams que foi enviado da sexta à noite até a segunda pela manhã. O executivo já está acostumado com essa enxurrada de bobagens e vai apagar mais rápido os e-mails.

Além disso, segunda-feira pela manhã todos chegam afobados para iniciar o dia e resolver os problemas antes que a semana comece. Imagine agora enviar seu e-mail na terça no final do dia, em torno das 17h30. A maioria dos e-mails chatos já foi descartada, o executivo ainda ficará algumas horas no escritório e ninguém resiste a uma última olhada na caixa de entrada antes de ir para casa.

Percebeu a diferença entre as duas situações? Veja como o dia da semana e o horário do envio são importantes. Esse é só um exemplo, mas pense em seu consumidor e em quando você acha que ele está mais tranquilo, disposto para ler seus e-mails e livre dos indesejados spams.
Regra 6: mantenha a função original de sua lista

Tenha em mente que sua lista de e-mails deve sempre ser preservada e estar ligada ao seu negócio. Já vi grupos empresarias que compartilham grandes listas de e-mails. É o caso, por exemplo, de uma rádio que faz uma promoção e depois envia os e-mails para a matriz, que usa a lista na promoção de uma nova revista. Esse tipo de ação prejudica a qualidade da lista e piora o resultado.

O resultado piora por um motivo muito simples: o consumidor se acostuma a receber seus e-mails e associa sua empresa a um assunto. Se ele recebe outro e-mail com outro assunto, ou vários e-mails com assuntos diferentes, ele terá a tendência a identificá-lo com spam, e não abrirá sua mensagem.

Se você tem um único negócio, é melhor para focar em assuntos específicos. Mas se sua empresa atua em vários ramos, procure manter ações e listas separadas. Você terá listas menores, mas com um retorno muito maior.
Regra 7: tenha uma estratégia integrada

Integre sua ação de e-mail marketing às suas estratégias de marketing. Pense na sua lista de e-mails como um patrimônio de sua empresa e invista para aumentá-lo.

Crie ações promocionais com o objetivo de aumentar o seu banco de dados de e-mail marketing. Analise a taxa de conversão que você vem obtendo com o e-mail marketing, calcule o incremento do resultado com o aumento de sua lista de e-mails e crie promoções que se paguem com esse incremento. Crie também promoções que estimulem a indicação de amigos.

Mas cuidado: crie prêmios, descontos e promoções vinculados ao seu negócio e produto. Isso garante que as pessoas certas vão estar se cadastrando.

Se você vende bebidas, faça promoções dando descontos para compras, ou sorteie um vinho, assim você atrai pessoas que gostam e compram bebidas. Não sorteie uma viagem, pois várias pessoas que não bebem vão se cadastrar para conseguir a viagem. Você estará piorando a qualidade de sua lista com consumidores fora de seu público-alvo.

Como você pode ver, são sete regras simples e objetivas mas que podem ser seguidas por qualquer empresa. O importante é que você as en

Como obter detalhes de uma empresa através da API do BuscaPé

Utilizaremos agora o serviço View Seller Details disponibilizado pela API do BuscaPé, que retorna os dados de endereço, telefones de contato e ainda de latitude e de longitude para uso em mapas virtuais.
Como funciona este recurso?



Informando o ID da empresa ao View Seller Details, há o retorno de suas principais informações por meio de uma requisição feita à API do BuscaPé.
Como requisitar este serviço à API do BuscaPé?

A API do BuscaPé utiliza a tecnologia REST no tratamento de requisições, sendo possível construir facilmente uma URL para ser executada em seu navegador, linha de comando ou código.

Veja um exemplo de formato para requisição deste serviço:
===================================================================================
http://sandbox.buscape.com/service/viewSellerDetails/application_id/?sellerId=seller_id
===================================================================================

Esse é o formato padrão de URL para requisitar este serviço. Como mostrado no exemplo acima, são necessários os IDs de sua aplicação e da empresa da qual se deseja obter os detalhes. Aprenda aqui como obter um ID para sua aplicação, caso ainda não o possua.
Formatos de retorno

Por padrão, todos os serviços da API do BuscaPé têm como formato de retorno o XML.
==================================================================================

==================================================================================

Também podemos obtê-lo em JSON. Veja o exemplo abaixo:
==================================================================================
http://sandbox.buscape.com/service/viewSellerDetails/application_id/?sellerId=seller_id&format=json
==================================================================================

==================================================================================
{"details":{"message":"success","elapsedtime":6,"status":"success","code":0,"applicationversion":"1.0.0.0","date":{"minute":30,"valid":true,"timezone":-2147483648,"second":1,"millisecond":877,"month":9,"year":2010,"hour":15,"day":13,"xmlschematype":{"namespaceuri":"http://www.w3.org/2001/XMLSchema","prefix":"","localpart":"dateTime"},"eonandyear":{"lowestsetbit":1}},"applicationpath":"http://bws-apps.buscape.com/mobile/update","applicationid":"564771466d477a4458664d3d"},"totalresultsavailable":1,"seller":{"id":335525,"cpc":"0.000","extra":"Loja em MG, Contagem, Eldorado","sellername":"Assunção Escapamento","links":[{"link":{"type":"seller","url":""}}],"rating":{"useraveragerating":{"rating":"0.0","numcomments":0}},"addresses":[{"address":{"complement":"3168","postalcode":"32340000","name":"Assunção Escapamento","map":{"longitude":"-44.052960000","latitude":"-19.938570000"},"state":"MG","fone":"31-33551606","postalarea":"Avenida João César de Oliveira","district":"Eldorado","city":"Contagem"}}],"istrustedstore":false,"pagamentodigital":false,"contacts":[{"contact":{"value":"31-33551606","label":"Atendimento"}}]},"totalresultsreturned":1}
===================================================================================

Como XML é padrão, não é necessário informar parâmetro algum para retornos utilizando esse tipo de formato.
Wrappers

O BuscaPé Developer disponibiliza wrappers em PHP e .NET para ajudá-lo na integração. Ao instanciar a classe, chame o método ViewSellerDetails, informando os parâmetros requisitados.

Aprenda mais sobre como obter dados de uma loja ou empresa e como funciona a API do BuscaPé.

Conheça também outros serviços oferecidos.

iMasters

quarta-feira, 27 de outubro de 2010

Confira as novidades do Salão do Automóvel

Carro transparente feito de perspex, que será apresentado pela Shell

Finalmente o tão aguardado “Dia D” para os fãs do automobilismo, chegou. Começa hoje em São Paulo, o Salão do Automóvel, um dos seis maiores do gênero. Neste ano o evento reúne 42 marcas entre nacionais e importadas, e ao todo serão apresentados 450 modelos, sendo 40% novidades e lançamentos.

A INFO irá na abertura do evento e nos próximos posts vocês ficarão sabendo nossas impressões sobre o que há de mais inovador nas tecnologias desenvolvidas nos carros. Por enquanto, confira alguns destaques dessa 26º edição do evento, que vai até o dia 7 de novembro.


Carros verdes

Uma das apostas das montadoras no setor são os modelos híbridos (com motor elétrico e a gasolina/diesel) e os puramente elétricos. Entre as versões híbridas que serão importadas estão o Fusion, que a Ford lança no salão por 134 mil reais; o BMW Série 7, que deve custar cerca de 650 mil reais e o Mercedes-Benz S400, já à venda por 430 mil reais.

Ford Fusion Hybrid

A Porsche e a chinesa JAC trarão os modelos Cayenne e J5 para testar a aceitação do público. Na linha dos elétricos estarão o Nissan Leaf, o Lifan 620, e o Mitsubishi i-MiVE. A Toyota apresenta o Prius Plug-in, o compacto elétrico FT-EV e o esportivo FINE-S, alimentado por célula de hidrogênio.


Esportivos cupê

Os carros com design esportivo são os mais esperados pelos visitantes, boa parte porque a maioria deles nunca conseguirá comprar um modelo desses. Entre os destaques está o Ford Mustang Shelby GT500, com seu console central que conta com um sistema de áudio e navegação por GPS e os controles de ar-condicionado digital. A manopla de câmbio na cor branca, marca registrada dos Shelby, dá o toque de nostalgia ao modelo interior.
Shelby GT500


Já a Dodge trouxe o Challenger, rival tradicional do Camaro. O modelo oferece botão de partida e partida remota, sistema de navegação, rádio via satélite, sistema de comunicação por voz com Bluetooth e acendimento automático de faróis.


Dodge Challenger


A “menina dos olhos” da Porsche é o 911 GT2 RS. O esportivo é simplesmente o veículo mais rápido já produzido na história da empresa, com 620 cv. Bastam apenas 3,5 segundos para o cupê acelerar de 0 a 100 km/h e a velocidade máxima é de 330 km/h. Diversos componentes são feitos de fibra de carbono para aliviar peso.

Porsche 911 GT2 RS


A outra atração é o Mercedes-Benz SLS AMG GT3, que ganhou uma versão preparada para as pistas. Por dentro, as diferenças estão na célula de sobrevivência de fibra de carbono e nos itens de segurança exigidos pela FIA, como santantonio e bancos concha com cintos de seis pontos de fixação.

Mercedes-Benz SLS AMG GT3


O Chevrolet Camaro chega por aqui ainda neste ano apenas na versão 2SS. Quem quiser poderá equipar o carro com alguns acessórios, que incluem cobertura do motor na cor da carroceria, painéis de porta com filetes de LEDs e um kit de faixas decorativas que deixam o carro com a cara do Bumblebee, o carro-protagonista dos filmes “Transformers”.

Chevrolet Camaro


Luxo

Ao contrário dos incríveis carros esportivos, os modelos de luxo não são tão limitados (no que diz respeito a quantidade de modelos fabricados) e desta forma ficam um pouco mais acessíveis por aqui. Entre os destaques, está o Volvo S60. Um dos sistemas que equipam o carro detectam a presença de pessoas ou obstáculos com mais de 79 centímetros de altura, acionando os freios para evitar o impacto. O S60 será vendido no Brasil apenas na versão T6, com motor 3.0 turbo de 300 cv.

Volvo S60


Já o modelo Range Rover Evoque, tem um apelo mais voltado ao público jovem que aprecia a marca. Internamente, o câmbio foi trocado da tradicional alavanca por um botão do tipo seletor giratório, igual ao do Jaguar XF. A marca não divulgou os preços do modelo, que será vendido a partir do ano que vem.



Interior do Range Rover Evoque




Conceitos

Entre os carros-conceito, os visitantes podem ver carros que parecem ter saído de um filme de ficção científica. Um deles é o GTbyCITROËN, que será facilmente identificado pelos fãs de videogames, já que o esportivo é um dos carros que podem ser pilotados no simulador Gran Turismo 5. O game, aliás, poderá ser experimentado pelos visitantes.

Citroën GT


O Toyota FINE-S é um conceito superesportivo movido a célula de hidrogênio. O conceito possui 4,41 m de comprimento, 1,87 m de largura, 1,25m de altura e distância entre eixos de 3 metros. O interior possui capacidade para quatro pessoas e, por fora, o modelo exibe um design diferenciado.


Toyota FINE-S


Um carro inusitado estará entre os vários lançamentos e protótipos apresentados pela indústria automobilística no Salão do Automóvel. Trata-se do modelo transparente, criado pela Shell, que estrela uma de suas recentes campanhas publicitárias. O modelo foi construído artesanalmente em perspex, material semelhante ao acrílico, e permite visualizar suas partes internas, mostrando como o lubrificante age dentro do motor.


Novos no mercado

A fase deve estar favorável para a entrada de marcas chinesas no país. Várias empresas começaram a importar carros para o Brasil e alguns modelos já começam a fazer sombra nos veículos brasileiros. A montadora JAC, trouxe o J3, que será vendido a partir de 37.900 reais na versão hatch e 39.900 reais no caso do sedã Turin. A aposta é na relação custo/benefício, já que o veículo oferece vários itens de série, como ar-condicionado, direção hidráulica, trio elétrico, CD Player com reprodução de arquivos em MP3, freios ABS com distribuição eletrônica de frenagem. Os dois carros chegam no dia 18 de março.
JAC J3 Turin


A Haima traz vários modelos para o país. Entre eles, o maior destaque é o Haima7, um utilitário esportivo de linhas agradáveis e modernas. O carro é equipado com um motor 2.0 a gasolina, que gera 150 cv. Já a Chana passa a oferecer veículos de passeio, como os compactos Benni, Benni Mini e o Alsvin, que será oferecido nas versões hatchback e sedã.


Chana Mini Benni



Info OnLine

terça-feira, 26 de outubro de 2010

1200 novas espécies descobertas na Amazônia

Em relatório divulgado hoje, a WWF lista mais de 1200 espécies descobertas durante 10 anos de pesquisas na floresta amazônica.

CONFIRA DUAS GALERIAS DE FOTOS DAS ESPÉCIES: OS DESTAQUES DA WWF E MAIS IMAGENS DA AMAZÔNIA

A lista inclui plantas, vertebrados e invertebrados encontrados entre 1999 e 2009, mostrando uma taxa média de uma nova espécie a cada três dias.

As descobertas estão catalogadas no relatório “Amazon Alive: A Decade of Discoveries 1999-2009” e incluem 637 plantas, 257 peixes, 216 anfíbios, 55 répteis, 16 pássaros e 39 mamíferos, além de alguns invertebrados.

Para a equipe de pesquisa de Francisco Ruiz, líder do projeto WWF Living Amazon Initiative, os achados confirmam que a Amazônia é um dos locais mais diversos do planeta. A WWF alerta que, apesar de grande parte da Amazônia permanecer intocada, nos últimos 50 anos o homem causou a destruição de pelo menos 17% da floresta (o que representa uma área duas vezes o tamanho da Espanha).

Esta semana, em Nagoya, no Japão, acontece a Convenção das Nações Unidas para Diversidade Biológica, que irá propor a criação de um sistema de proteção da região.

Veja abaixo algumas das espécies em destaque e CONFIRA AS FOTOS NA GALERIA

- a primeira nova espécie de anaconda descoberta desde 1936. A primeira vista, os pesquisadores acreditavam que a cobra de quatro metros, chamada Eunectes beniensis, era fruto da mistura entre as anacondas verde e amarela. Depois verificou-se tratar de uma nova espécie, descoberta em 2002, na Amazônia boliviana.

- Um sapo com um desenho de fogo nas costas e pernas com desenho de água. Considerada uma das mais extraordinárias espécies descobertas na década, o Ranitomeya amazônica vive na região de Loreto, Peru. Ele foi descoberto em 1999.

- O papagaio Pyrilia aurantiocephala, achado em 2002, vive perto dos rios Madeira e Tapajós, no Brasil. Recém descoberto, ele já integra a lista de espécies ameaçadas devido ao pouco número de animais e à destruição de seu habitat.

- Uma nova espécie de boto cor-de-rosa, única na Bolívia. Os botos comuns, chamados Inia geoffrensis, vivem no rio amazonas e foram descobertos pela primeira vez em 1830. Em 2006, cientistas provaram que a espécie boliviana era diferente, pois possui mais dentes, uma cabeça menor, e um tronco mais curto e largo. Ele recebeu o nome de Inia boliviensis.

- Um novo tipo de peixe gato, cego. Descoberto em 2007 em Rondônia, o Phreatobius dracunculus vive em águas subterrâneas. Foi encontrado durante a escavação de um poço na vila de Rio Pardo

Info OnLine

quarta-feira, 25 de agosto de 2010

Carreira Concurso da Fiocruz paga salário de R$ 3 mil

A Fundação Oswaldo Cruz (Fiocruz) está com inscrições abertas para 266 vagas em concurso para o cargo de Tecnologista em Saúde Pública.

Há oportunidades em várias áreas de atuação, incluindo tecnologia da informação.

São quatro vagas para atuação no Rio de Janeiro, destinadas a profissionais de Segurança da Informação (1) e Gerenciamento de Redes (3), além de mais dez vagas para especialista em Sistemas de Informação, sendo oito delas no Rio e as outras duas para Salvador (BA) e Belo Horizonte (MG).

A Fiocruz oferece salário básico de R$ 3.048,03, mais gratificação de R$ 2.272,80, além de retribuição por titulação, que varia de R$ 909 (para quem tem especialização) a R$ 2.235 (profissionais com doutorado).

Para as vagas de Segurança da Informação, é exigida a graduação em Análise de Sistemas, Ciências da Computação, Engenharia, Informática, Matemática ou Redes de Computadores.

Candidatos às oportunidades para Gerenciamento de Redes deverão possuir formação em Ciência da Computação, Engenharia, Informática, Processamento de Dados, Redes de Computadores, Sistemas de Informação e Tecnologia da Informação.

Para as 10 vagas em Tecnologia da Informação com Foco em Sistemas de Informação, podem se candidatar formados em Análise de Sistemas, Computação, Informática, Redes de Computadores, Tecnologia da Informação e áreas correlatas.

Inscrições

Os interessados poderão inscrever-se, até 17 de setembro, por meio dos sites http://concurso.fgv.br/fiocruz03 ou http://www.fiocruz.br. A taxa é de R$ 100,00.

Mais informações podem ser obtidas no edital do concurso.

quinta-feira, 12 de agosto de 2010

Add-on para Firefox evita malware em busca


A Zscaler desenvolveu um add-on para Firefox que elimina resultados de busca maliciosos no Google, Bing e Yahoo.

O add-on, chamado de “Search Engine Security”, utiliza blacklists (listas de sites maliciosos) para filtrar os resustados em sites de buscas e vídeos, alterando os valores de referência das pesquisas e exibindo resultados seguros. O método mascara o ponto de partida da pesquisa, o que trava o avanço de códigos maliciosos distribuídos por técnicas de otimização de motores de busca (Search Engine Otimization, SEO).

Nas preferências do add-on o usuário pode selecionar quais serviços serão afetados e que listas de referências serão utilizadas.

quinta-feira, 5 de agosto de 2010

Criado domínio para micro e pequena empresa

O NIC.br - Núcleo de Informação e Coordenação do ".br", ligado ao Comitê Gestor da Internet no Brasil (CGI.br), criou um domínio voltado às pequenas empresas.

Trata-se do “.emp.br”, domínio que será fornecido diretamente pelos provedores que operem a interface EPP (Extensible Provisioning Protocol) para gerenciar nomes de domínio.

O NIC.br estabelecerá um memorando de entendimento com os provedores para que, no ato do registro de um domínio “.emp.br”, eles forneçam ao interessado uma página simples na internet com identificação, localização e atividade exercida.

“O serviço pretendido fará mais do que incluir as pequenas empresas na internet com uma presença inicial, ele garantirá que esses empreendedores possam ser encontrados facilmente por usuários da rede que usem as diversas ferramentas de busca hoje disponíveis, bem como os serviços de geolocalização, entre outros”, explica Augusto Cesar Gadelha Vieira, coordenador do CGI.br.

Sunrise

Por sua característica, o “emp.br” é um domínio genérico sob o “.br”, assim como o “com.br e o “net.br”. Portanto, como proteção aos atuais detentores de nomes de domínio, está previsto um período denominado sunrise, antes do início efetivo das operações do “emp.br”.

Entre 16 de agosto e 30 de setembro, os titulares de domínios “.com.br” terão prioridade para registrar os mesmos nomes sob o “emp.br”, ao mesmo valor anual de R$ 30 dos demais DPNs.

Apenas durante este período e somente para os titulares dos domínios “.com.br”, os cadastros do “.emp.br” serão realizados diretamente pelo Registro.br.

Cadastramento de provedores com EPP

Os provedores EPP interessados em registrar domínios “.emp.br” poderão fazer cadastramento até o final de setembro.

O NIC.br prevê que em outubro, ao final do período de sunrise e o cadastramento dos provedores, os novos interessados poderão registrar seu domínio e garantir, assim, a presença na rede.

No funcionamento definitivo e aberto do “emp.br”, o valor do registro dos domínios será reduzido para R$ 15 e, seguindo o acordo de entendimentos, o provedor oferecerá a hospedagem da página da pequena e microempresa por, no máximo, outros R$ 15, totalizando R$ 30 ao ano.

“Acreditamos que essa iniciativa contribuirá para que as pequenas e microempresas participem do potencial da internet, melhorando seus negócios e relacionamentos com clientes, fornecedores e comunidades”, diz Gadelha.

“A possibilidade de clientes encontrarem empresas de seu interesse facilmente será um grande ganho para a economia e para a sociedade como um todo. Será possível, por exemplo, localizar o prestador de um pequeno serviço usando um telefone celular comum com acesso à internet. Esse é um benefício imediato dessa ação”, completa.

Além da participação dos provedores EPP, o NIC.br conta com o apoio de entidades de classe que representam os micro e pequenos empresários para que a inclusão das empresas brasileiras aconteça de forma mais efetiva.

A partir de 1º de setembro deste ano, o NIC.br manterá em seu site uma lista dos provedores que estarão habilitados a oferecer o registro do domínio sob o “emp.br” acompanhado de sua respectiva página na internet.

Info Abril

quarta-feira, 4 de agosto de 2010

Antivírus possui banco de dados próprio e da nuvem

[Windows] O Kingsoft AntiVírus Pro é uma ferramenta para segurança do PC. O software oferece algumas opções de varredura, já comuns em antivírus, como: scan completo, rápida ou personalizada. Na última opção o usuário apenas escolhe os diretórios que serão analisados. O programa oferece um banco de dados de vírus atualizado, que deve ser baixado via internet.

Para completar a manutenção de segurança do seu PC, o Kingsoft AntiVirus Pro ainda oferece algumas ferramentas complementares. Uma para limpeza de disco, para HDs sobrecarregados. O usuário ainda tem à sua disposição um limpador de históricos, para apagar arquivos temporários, entre outros.

Outra ferramenta bacana é um reparador de sistema que analisa seu PC em busca de itens que apresentam problema. Para completar, o programa ainda tem uma ferramenta para supervisão de processos. Ali, são analisados processos em andamento no computador. As informações são conferidas com um banco de dados online. Após toda a análise, o programa oferece ao usuário uma lista final de possíveis ameaças em andamento.

Kingsoft AntiVírus Pro

Com 13 indicações, Lady Gaga bate recorde do VMA


Lady Gaga tomou de novo os destaques principais de sites mundiais nesta terça-feira (3). A polêmica cantora lidera bonito as indicações ao Video Music Awards (VMA, premiação da MTV americana. Gaga concorre em 13 categorias, entre elas Melhor Video Clipe do Ano e Melhor Coreografia, com “Bad Romance”.



Confira a lista com as principais categorias:

Melhor Clipe do Ano:
30 Seconds To Mars: "Kings and Queens"
B.o.B feat. Hayley Williams: "Airplanes"
Eminem: "Not Afraid"
Florence + the Machine: "Dog Days Are Over"
Lady Gaga: "Bad Romance"
Lady Gaga feat. Beyoncé: "Telephone"

Melhor Colaboração
B.o.B feat. Hayley Williams: "Airplanes"
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Lady Gaga feat. Beyoncé: "Telephone"
3OH!3 feat. Kesha: "My First Kiss"
Jay-Z & Alicia Keys: "Empire State of Mind"

Melhor Clipe Masculino
Eminem: "Not Afraid"
Usher feat. Will.i.am: "OMG"
B.o.B feat. Hayley Williams: "Airplanes"
Drake: "Find Your Love"
Jason Derulo: "In My Head"

Melhor Clipe Feminino
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Katy Perry feat. Snoop Dogg: "California Gurls"
Ke$ha: "Tik Tok"
Lady Gaga: "Bad Romance"
Taylor Swift: "Fifteen"

Melhor Artista Revelação
Ke$ha: "Tik Tok"
Jason Derulo: "In My Head"
Justin Bieber feat. Ludacris: "Baby"
Nicki Minaj feat. Sean Garrett: "Massive Attack"
Broken Bells: "The Ghost Inside"

Melhor Clipe Pop
B.o.B feat. Bruno Mars: "Nothin' On You"
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Katy Perry feat. Snoop Dogg: "California Gurls"
Ke$ha: "Tik Tok"
Lady Gaga: "Bad Romance"

Melhor Clipe de Hip Hop
B.o.B. feat. Hayley Williams: "Airplanes"
Eminem: "Not Afraid"
Drake, Kanye West, Lil Wayne & Eminem: "Forever"
Jay-Z & Swizz Beats: "On To The Next One"
Kid Cudi feat. MGMT & Ratatat: "Pursuit Of Happiness"

Melhor Clipe de Rock
30 Seconds To Mars: "Kings and Queens"
Muse: "Uprising"
Paramore: "Ignorance"
Florence + the Machine: "Dog Days Are Over"
MGMT: "Flash Delirium"

Melhor Coreografia
Lady Gaga: "Bad Romance"
Lady Gaga feat. Beyoncé: "Telephone"Beyoncé featuring Lady Gaga
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Usher feat. Will.I.Am: "OMG"
Janelle Monáe feat. Big Boi: "Tightrope"

Melhor Clipe do Ano
Lady Gaga: "Bad Romance"
Florence + The Machine: "Dog Days Are Over"
30 Seconds To Mars: "Kings and Queens"
Lady Gaga featuring Beyoncé: "Telephone"
Eminem: "Not Afraid"
B.o.B feat. Hayley Williams: "Airplanes"

terça-feira, 3 de agosto de 2010

Web 2.0 dificulta segurança nas empresas

Pesquisa revela que 82% dos administradores de segurança acreditam que as redes sociais, aplicativos web e widgets diminuíram a segurança nas empresas.

O estudo, chamado de “segurança da Web 2.0 no ambiente de trabalho”, foi realizado pela empresa de pesquisas Ponemon Institute, a pedido da Check Point, empresa de software de segurança. Mais de 50% dos participantes da pesquisa afirmou que considera urgente minimizar os riscos de segurança associados aos aplicativos web e widgets.



Porém, 20% disseram que as empresas raramente ou nunca levam em consideração a segurança quando usam redes sociais e aplicativos web. Vírus (citado por 54% dos respondentes), malware (52%), perda de produtividade (53%) e perda de dados (42%) são os maiores perigos da web 2.0 nas empresas, segundo os participantes da pesquisa.

Para o estudo, foram consultados 2100 administradores de segurança em empresas de diversos portes, de áreas de atuação variadas, nos Estados Unidos, Reino Unido, França, Japão e Austrália. Veja aqui o relatório completo.

segunda-feira, 2 de agosto de 2010

Como monitorar a segurança da sua empresa


A rápida identificação de ataques e vazamento de dados é importante para compensar as limitações de proteção da infraestrutura.
Quando o contexto do usuário, da aplicação e dos dados é acrescentado aos problemas de segurança, é possível deixar de monitorar atividades e passar a monitorar exceções, o que facilitará a descoberta de falhas.




Considerações básicas

Um típico ataque dirigido explorará diversas fragilidades para atingir seu objetivo (normalmente, furtar dados ou comprometer uma conta específica).
Como defesas perfeitas não são práticas nem executáveis, as organizações precisam aprimorar o gerenciamento de vulnerabilidades e se proteger com monitoramentos mais eficazes.
A adição de um contexto de usuário, aplicação ou dados ao monitoramento de falhas de segurança aumentará a probabilidade de identificações rápidas de ataques dirigidos.

Recomendações

Para obter um contexto do usuário, as organizações devem integrar a implantação de gerenciamento de eventos e informações de segurança com políticas de acesso e identidade, como diretórios corporativos, sistemas de aprovisionamento ao usuário e sistemas de gerenciamento de funções.
As organizações devem integrar a tecnologia SIEM (Security Information and Event Management, Gerencialmento de Segurança de Informação e Eventos) com funções de prevenção de perda de dados que podem já terem sido implantadas.
Empresas precisarão usar múltiplas abordagens para incorporar o contexto de aplicação ao monitoramento de falhas de segurança: uso da interface de integração de fonte de evento SIEM para aplicações desenvolvidas internamente; suporte de SIEM a aplicações oferecidas como pacotes e integração com monitoramento orientado a redes, em alguns casos.

O QUE VOCÊ PRECISA SABER

A rápida identificação de uma falha é essencial para minimizar o estrago causado por um ataque dirigido. A adição de um contexto de usuário, dados e aplicação às informações para monitoramento de segurança aumentará a capacidade de detectar atividades anormais associadas a falhas.

ANÁLISE

A tecnologia SIEM vem sendo amplamente utilizada para monitoramento de ameaças externas, gerenciamento de registros e verificação de conformidade. Porém mudanças no ambiente de ameaças estão criando novas exigências em áreas de monitoramento de atividades do usuário e de aplicações e de monitoramento de acesso a dados. O suporte a esses novos casos exigirá o acréscimo do contexto de usuário, aplicação e dados ao monitoramento de atividades gerais oferecido pelo SIEM. Organizações devem integrar fontes de eventos, monitoramento e políticas que possuam contexto de domínio específico em cada uma dessas áreas com a implantação do SIEM.

Ataques dirigidos

O ambiente de ameaças externas se tornou mais silencioso e muito mais perigoso. Os ataques de hoje em dia visam empresas, indivíduos e dados específicos. Um típico ataque dirigido explorará múltiplas fragilidades para atingir seu objetivo (normalmente, furtar dados ou comprometer uma conta específica). Um usuário específico pode se transformar em um alvo por e-mail e inadvertidamente pode ajudar na instalação de um código malicioso no seu computador, ou uma falha de segurança ou de configuração de um sistema acessível externamente ou de uma aplicação podem ser explorados, com o intuito de conseguir as credenciais do usuário ou de estabelecer um canal de vigilância. Durante um ataque dirigido, múltiplas fragilidades do sistema ou de aplicações podem ser diretamente exploradas. Uma vez que um único sistema ou conta está comprometido, o ambiente gradualmente é invadido até o ataque ser completado.

A importância e as limitações do gerenciamento de vulnerabilidades

Organizações precisam apresentar um alvo difícil para os criminosos. Isso implica uma combinação de proteção de rede, processos de gerenciamento de vulnerabilidades para identificar e corrigir falhas de segurança em sistemas e aplicações e a implantação de tecnologias de defesa para proteger sistemas e aplicações com fragilidades de longo prazo. Infelizmente, defesas perfeitas são existem e as organizações também precisam agir de acordo com o fato de que em algum momento sua proteção vai falhar.
Já que defesas perfeitas não existem, as organizações precisam aprimorar o gerenciamento de vulnerabilidades com monitoramentos mais eficazes. Isso é necessário para identificar ataques em estágios iniciais, antes de atingirem seu objetivo. Ataques dirigidos levam tempo para serem completados e, quanto mais se demora para descobri-los, piores as conseqüências. O Verizon Business Systems 2009 Data Breach Investigations Report analisou 90 falhas de dados confirmadas e encontrou evidências iniciais das fragilidades nos registros de acesso, mas as empresas afetadas em 70% dos casos não perceberam o perigo.

A urgência de um monitoramento mais eficaz

A fonte de um ataque dirigido pode ser externa ou interna, mas quando um sistema ou conta são comprometidos, o acesso ao sistema, a atividade de aplicações e o acesso a dados podem dar a impressão de serem internos e de estarem associados com credenciais de usuário comprometidas. Já que cada ataque dirigido é “único”, não podemos mais confiar em indícios evidentes de ataques. Precisamos ser mais eficazes ao descobrir as alterações nos padrões de atividades normais que representam sinais primários de um ataque ou falha de segurança.
Muitas organizações implementaram o SIEM para gerar monitoramento de atividade de usuários privilegiados ou monitoramento de acesso a recursos para partes específicas do ambiente, para se adequarem a diversas regulamentações. É relativamente lógico implantar a tecnologia SIEM para gerar monitoramento de atividade do usuário e relatórios de acesso de recursos a partir de dados de registro de rede e sistema. Uma visão compreensiva da atividade do usuário e do acesso a recursos é útil para a investigação feita após a descoberta de atividades anormais. A limitação dos relatórios de monitoramento de atividades está na identificação inicial da atividade estranha. Em muitos casos, existe a confiança em um especialista que nota quando há alteração em padrões. Infelizmente, há uma enorme probabilidade de que um padrão de atividade anormal seja omitido. A detecção de ataques em estágios iniciais exige o reconhecimento quase imediato da alteração de um padrão normal de atividade do usuário, atividade da aplicação ou contexto de dados. O monitoramento de exceções precisa de contexto do usuário, da aplicação e dos dados como referência para distinguir padrões de atividades normais dos anormais. Além disso, regras de correlação tradicionais podem ser potencializadas com a correlação estatística ou abordagens de detecção de atividade anormal que estabelecem uma base para atividades normais e alertas de variação.
Informações atualizadas sobre técnicas e fontes de ataques podem explicar características de atividades anormais. Essa informação pode ser incluída em sensores ou produtos de monitoramento, na forma de listas negras, listas de alertas, marcações ou regras de correlação, ou podem ser um componente de um serviço de gerenciamento oferecido por fornecedores de serviço externos. Provedores de conteúdo ou de serviços com uma compreensão das atuais técnicas de ataque e com uma ampla fonte de dados usados como referência para discernir entre atividades normais e anormais serão capazes de agregar valor às suas habilidades de monitoramento.

Contexto do usuário

Informações sobre a função de um usuário, o status do seu cargo e os seus direitos de acesso podem ajudar a estabelecer fronteiras para o acesso habitual a recursos que, quando ultrapassadas, sinalizam atividade anormal que requer investigação. O contexto do usuário é mantido em uma ampla variedade de repositórios: diretórios corporativos, sistemas de gerenciamento de identidade e acesso, configurações de sistemas operacionais, configurações de sistemas de gerenciamento de base de dados e aplicações. As organizações devem avaliar o suporte ao SIEM para a integração do contexto do usuário a partir desses repositórios e fontes de evento. A integração do gerenciamento de identidade e acesso (IAM)/SIEM deve suportar a inclusão do contexto do usuário em correlação a regras e relatórios. Mesmo quando a tecnologia SIEM pode examinar o conteúdo da política de usuário e eventos de administração de usuário em fontes de IAM, a implantação do monitoramento de exceção orientado ao usuário continuará exigindo uma personalização extensa. Isso ocorre porque muitas políticas de acesso não definem completamente as fronteiras do acesso normal, portanto regras de correlação e filtros de registro que determinem essas barreiras deverão ser criados.

Contexto de dados

O contexto de dados é importante porque o alvo de muitos ataques costuma ser informações privilegiadas. Isoladamente, um registro ou evento de acesso a arquivo é relativamente desinteressante, e é provável que seja ignorado, a menos que o registro ou arquivo contenham dados relevantes. Tecnologias de DLP oferecem a detecção de dados relevantes baseada em padrões e políticas e o monitoramento direto do acesso a esse conteúdo. Fornecedores que oferecem tanto tecnologias SIEM como DLP (como Symantec, EMC e CA) as estão integrando, e um crescente número de outros fornecedores de SIEM estão formando parcerias com fornecedores de DLP para incorporar o contexto de dados ao monitoramento de atividades e às análises oferecidas pelo SIEM. Dois fornecedores de SIEM (Q1 Labs e NitroSecurity) também oferecem métodos alternativos para obter contexto de dados por meio de monitoramento básico de dados a partir de sensores na rede. A integração DLP/SIEM deve incluir o exame SIEM de dados de registro de DLP, dados de eventos de DLP e alertas de DLP; além da habilidade para incorporar eventos orientados a dados em regras de correlação e listas de alertas.

Contexto de aplicação

O monitoramento da atividade de aplicações é importante porque as fragilidades da aplicação são frequentemente exploradas em ataques dirigidos, e porque a atividade anormal de aplicações pode ser o único sinal de uma falha ou atividade fraudulenta. A habilidade para definir e analisar correntes de atividades para aplicações customizadas permite o monitoramento de camadas da aplicação para aplicações desenvolvidas internamente. A habilidade de examinar correntes de atividades originárias de aplicações oferecidas em pacotes permite o monitoramento de camadas de aplicação para esses componentes. Organizações devem avaliar o suporte ao SIEM para aplicações oferecidas em pacotes, com a compreensão de que o suporte a esse tipo de aplicação com os produtos SIEM é extremamente fragmentado. Por exemplo, múltiplos fornecedores de SIEM podem analisar o registro de auditoria de segurança da SAP. Poucos fornecedores de SIEM já usaram APIs fornecidas pela SAP para atividade de transação ou para atividade de administração de usuário da SAP. A FairWarning é um exemplo de fornecedor que oferece suporte de monitoramento às aplicações entregues em pacotes à indústria de saúde, e alguns fornecedores de SIEM utilizando aplicações da indústria de geração de energia.
Existem muitas questões que precisam ser superadas para mudar de um monitoramento de atividade para um monitoramento de exceção. Muitas organizações descobrem que suas aplicações desenvolvidas internamente não estão produzindo auditorias de atividade adequadas. Solucionar este problema é, obviamente, trabalhoso e caro, porque envolve mudanças nas aplicações. Há abordagens alternativas, como monitoramento de atividade de aplicação a partir da rede ou usando um agente no sistema para monitorar a atividade da aplicação. Exemplos dessas abordagens alternativas podem ser encontrados no segmento de mercado de gerenciamento de fraudes. Alertas e dados de registro de sistemas de prevenção à invasão podem oferecer contexto sobre atividade de aplicação que podem ser interessantes para detectar ataques dirigidos. Também costumamos ver exemplos de monitoramento de rede com contexto de aplicação oferecido por soluções especializadas como a PacketMotion, e no espaço de SIEM, a Q1 Labs QFlow Collectors e o componente ADM da NitroSegurity. As limitações do monitoramento orientado à rede incluem “pontos cegos” associados com a atividade da aplicação que não se manifestam na rede, e a necessidade de estabelecer um grande número de pontos de monitoramento em redes extremamente segmentadas.
A segunda questão dominante é o monitoramento de exceção da atividade da aplicação. Todos os métodos de monitoramento externos exigem conhecimento sobre a arquitetura de dados e transação das aplicações específicas sendo monitoradas. Independentemente do método de coleta de dados, várias fronteiras devem ser determinadas para cada aplicação e podem ser expressas em termos de acesso a dados e contexto do usuário. Isso implica a customização extensiva e envolvimento daquele que compreendem a transação e os modelos de acesso do usuário de cada aplicação. Organizações que precisam implantar monitoramento de aplicação devem fazer com que a equipe que possui conhecimento do projeto se comprometa a oferecer suporte constante ao monitoramento da aplicação.

Contexto de ameaça externa

Informações atualizadas sobre ameaças externas podem ajudar uma organização a reconhecer atividades anormais. Por exemplo, uma pequena quantidade de atividade fora de curso para um endereço de IP externo pode parecer normal e facilmente passaria despercebida. Tudo muda se existe uma inteligência de ameaça a qual indica que a destinação está associada a um controle de botnet. Os provedores de análise de segurança, monitoramento de ameaças e serviços de segurança gerenciados podem oferecer dados de inteligência de ameaças para serem usados como referência na hora de identificar um padrão de ataque dirigido. A inteligência de ameaça externa pode ser incluída em listas negras, listas de alertas e regras de correlação da infraestrutura de SIEM da organização.

Correlação baseada em regras e detecção de anormalidades

Quando condições anormais são bem definidas, é possível definir regras de correlação que procuram um conjunto específico de condições. É muito difícil abranger todas as condições que são anormais com um método baseado em regras. A detecção de anormalidades pode complementar abordagens baseadas em regras, porque alerta para variação de parâmetros normais do ambiente. A detecção de anormalidades precisa de um período de “aprendizagem” durante o qual cria perfis de atividades normais. O período de aprendizagem alerta para variações. A detecção de anormalidades exige contínua adaptação para ser operacionalmente eficaz e precisa ser aplicada apropriadamente a áreas do ambiente que exibem fortes padrões de atividade normal.

O QUE VOCÊ PRECISA SABER

O reconhecimento de atividades do usuário, acesso a dados e atividades de aplicações anormais é fundamental para descobrir ataques em estágios iniciais. As organizações devem integrar a tecnologia SIEM com a infraestrutura de IAM para melhorar o monitoramento de atividades com o contexto do usuário. As companhias também devem implantar tecnologias específicas, como prevenção de perda de dados e prevenção de invasão para aprimorar suas capacidades de monitoramento. A integração dessas tecnologias com a infraestrutura do SIEM permite um monitoramento de atividades mais amplo e eficaz.

InfoAbril

terça-feira, 27 de julho de 2010

USP cria MBA em Gestão de Inovação em TI

O Laboratório de Arquitetura e Redes de Computadores da Escola Politécnica da USP criou um MBA em Gestão Sustentável de Inovação em Tecnologia.

O curso visa oferecer formação mais ampla a executivos e gestores de TI, no que se refere a aspectos éticos, sócio-políticos e ambientais a serem considerados no contexto de inovação tecnológica dos negócios por eles geridos no Brasil e no mundo.

Serão abordados assuntos relacionados ao meio ambiente, desenvolvimento social e econômico. O programa do curso é organizado nas seguintes áreas:

- Inovação Tecnologia Sustentável: apresenta conceitos tecnológicos presentes no dia a dia de um gestor de TI com a visão de sustentabilidade, como o uso racional de recursos de um datacenter, TI verde, soluções de TI com bases sustentáveis, além de discutir a sustentabilidade como fator de inovação e propulsor de novos negócios;

- Conhecimento Humanístico: aborda o papel do humano em um contexto mais tecnológico e apresenta bases para um posicionamento mais ético e responsável socialmente de um gestor de TI. Discute-se desde políticas públicas definidas para a área de TI até aspectos relevantes de uma liderança diferenciada voltada para sustentabilidade;

- Gestão: trata de temas que vão desde o desenvolvimento e a execução de um Planejamento Estratégico voltado para indicadores de sustentabilidade, sejam eles ambientais, sociais e financeiros, até a gestão de carreiras.

Todas essas áreas serão tratadas sob óptica de sustentabilidade. Para tanto, é oferecido, inicialmente um módulo de Introdução à Sustentabilidade (carga horária: três curso de 15h cada).

Os demais módulos do programa terão os seguintes cursos:

Área de Inovação Tecnológica Sustentável (carga horária: 195 horas)

• Arquitetura de TI

• Infra-Estrutura de Rede.

• Redes Sem fio

• Serviços e Aplicações Interativas

• Data Centers Verde: Virtualização e Uso Racional de Recursos.

• Políticas e Serviços de Segurança

• Gerenciamento Computacional, de Redes e Sistemas

• Modelagem de Arquitetura Corporativa

• TI Verde

• Inovação Tecnológica e Sustentabilidade

Área de Conhecimento Humanístico (carga horária: 75 horas)

• Ética e Tecnologia

• Ambiente Sócio-político para a Tecnologia

• Liderança e Tecnologia

• Responsabilidade Social Empresarial

• Políticas Públicas em Tecnologia de Informação

Área de Gestão (carga horária: 75 horas)

• Gestão Estratégica e Sustentabilidade

• Governança de TI e Sustentabilidade

• Gestão Sustentável de Projetos

• Gestão de Carreiras Sustentáveis

• Gestão Sustentável de Finanças

Além dos cursos, será desenvolvido um projeto com carga horária de 30 horas que irá envolver as três áreas que são escopo do programa. Ao todo, o MBA terá duração de 420 horas/aula e 120 horas para a elaboração da monografia. Mais informações no site do curso.

quinta-feira, 22 de julho de 2010

Formulários em HTML5

Tag INPUT

Começando pela tag INPUT, que antes aceitava tipos limitados de entradas. Agora ela inclui novos tipos de entradas. São eles:
search - para pesquisas;
number - são setas para aumentar e diminuir números, limitando número máximo e mínimo;
range - botão deslizante;
color - mostra uma paleta de cores;
tel - números de telefones;
url - endereço de url;
email - endereço de e-mail;
date/month/week - mostra no campo um calendário que permite navegar entre meses e anos;
time - para mostrar a hora;
datetime - configura data e hora;
datetime-local - data e hora local.

Muitos desses campos nos facilitarão e muito o trabalho, como o campo de paleta de cores e datas.
Modo de utilizá-los: <-input type="email" name="email" required />
Outra funcionalidade super bacana é o atributo "required", utilizado acima. O HTML5 valida o campo do formulário de acordo com a entrada (caso esteja configurado como tipo "email", ele vai validar o email e, assim, fazer a submissão do formulário.)
Mais funções bacanas:
Autocomplete: Se setado como "on", ele habilita o autocompletar nos campos. Desabitila, caso "off".
Autofocus: Foca o campo no carregamento da página.
Form: Define um ou mais formulários a que o campo pertence. Ex.: <-input type="url" name="link" form="frmCadastro" />
Formaction: Substitui o atributo forma de ação. Deve ser uma URL válida que define para onde enviar os dados quando o formulário é submetido.
Formencctype: Substitui atributo enctype do formulário. Define o tipo MIME utilizado para codificar o conteúdo do formulário. Aceita "application/x-www-form-urlencoded", "multipart/form-data" e "text/plain".
Formmethod: Substitui atributo do formulário método. Define o método HTTP para o envio de dados para o URL de ação. Aceita "get", "post", "put" e "delete".
Formnovalidate: Substitui atributo "novalidate" no formulário. Se for setado como "true", esse campo não será validado quando for submetido.
Formtarget: Substitui atributo do formulário de destino. Aceita "blank", "_self", "_parent" e "_top".
Width e Height: Definem largura e altura do campo do formulário, respectivamente. Podem utilizar medidas em percentagem e pixels. *Apenas para "Image Button".
Max e Min: Valor máximo e mínimo de um campo de entrada no formulário. Se utilizados juntos, podem criar limites de valores.
List: Referencia um elemento DataList. Muito bacana. Caso tenha um elemento
  • com determinado ID, referencie esse ID e tenha sua lista predefinida. (
  •