Firefox 4 Beta – novidades na interface

Instalei o Firefox 4 Beta 8. Internamente, a nova versão do navegador trará muitas evoluções no motor Gecko 2.0 de processamento de páginas web, inclusive com suporte a HTML 5, e o novo mecanismo de JavaScript JägerMonkeyque promete ser mais rápido. Contudo, avalio aqui minhas primeiras impressões sobre novidades na interface do navegador.

Positivo A tela inicial mostra uma interface mais limpa e simplificada, maximizando o espaço disponível para exibição das páginas, como já fazem navegadores como Internet Explorer 8 e Google Chrome.

[photopress:firefox40b8_inicio.png,full,centered]

Positivo A barra de menu padrão some, e em seu lugar surge um botão “Firefox” no canto superior esquerdo que dá acesso ao novo estilo de menu de opções.

[photopress:firefox40b8_novomenu_opcoes.png,full,centered]

Pode-se perceber que o novo botão de menu é fortemente inspirado, para não dizer copiado, do Opera. compare na ilustração a seguir:

[photopress:opera11.png,full,centered]

No detalhe a seguir, podemos perceber que os itens de menu que levam a submenus tem um comportamento dual: se você seleciona o texto do item de menu, é ativada a opção padrão daquele submenu; se selecionado o pequeno triângulo, abrem-se as opções do submenu.

[photopress:firefox40b8_novomenu_detalhe.png,full,centered]

Positivo Se você sentiu falta da barra de menu tradicional, há opção de exibi-la, bem como a barra de favoritos — abaixo da barra de navegação — e a nova barra de extensões — no extremo inferior da janela.

[photopress:firefox40b8_barras.png,full,centered]

Negativo Já a barra de estado (status) que ficava na posição dessa barra de extensões foi extinta. Os controles adicionados por extensões passam a ser exibidos na barra de extensões, enquanto informações como o endereço (URL) de destino, quando se pousa o mouse sobre um link na página, passa a ser exibido em sequência na própria barra de endereço, como se pode ver na figura a seguir.

Negativo Esta mudança me parece bastante controversa. A barra de estado na parte inferior da janela é uma convenção de interface amplamente utilizada e assimilada pelos usuários. Até então no Firefox, ela exibia links destino, informações do andamento ao carregar páginas, e ainda aproveitava o mesmo espaço para exibir controles adicionados por complementos. Acho ruim fracionar a exibição dessas informações em locais distintos e distantes, dificultando o foco de visão do usuário. Além disso, acho que o espaço para exibir a URL da página atual e de um link de destino, no mesmo campo de endereço, é muito pouco, principalmente quando os endereços são extensos.

[photopress:firefox40b8_hoverlink.png,full,centered]

Há também a opção da barra de abas abertas ser exibida abaixo das barras de navegação e favoritos, bastando desmarcar a opção “Abas em cima”.

[photopress:firefox40b8_abasembaixo.png,full,centered]

O botão de recarregar página (reload, F5) foi embutido à direita do campo de endereço, logo após o botão de adicionar/remover como favorito. Enquanto a página está carregando, este botão se torna a opção de interromper (stop, Esc).

[photopress:firefox40b8_reload.png,full,centered]

Com a ausência da barra de estado na parte inferior da janela, a exibição do botão X de Interromper, na barra de endereço, e o ícone animado e texto da aba da página são os únicos indicativos visuais de que a página está sendo carregada. Serão suficientemente claro e informativos para este fim?

[photopress:firefox40b8_stop.png,full,centered]

Positivo Se a barra de favoritos não está exibida, o botão de acesso rápido a todas as opções de favoritos (bookmarks) fica em um botão ao final da barra de endereço, à direita do botão de página inicial (home).

[photopress:firefox40b8_favoritos.png,full,centered]

Negativo O acesso rápido à lista de histórico, ao voltar (back) ou avançar (forward) páginas com os botões de setas no início (esquerda) da barra de endereço, se dá mantendo pressionado (por mais de um segundo) um destes botões, ou clicando com o botão direito do mouse.

Há esse mesmo comportamento no navegador Google Chrome, mas considero pouco intuitivo. Prefiro a interface antiga do Firefox 3.x, similar à do Internet Explorer, em estilo list box, tendo à direita dos botões de navegação uma pequena seta para baixo que abre a lista de histórico como menu suspenso.

[photopress:firefox40b8_historico.png,full,centered]

Se você deseja retornar a seta de menu drop-down à direita dos botões, há uma solução: instalar o complemento “Back/forward dropmarker add-on“.

Positivo Quando você preenche uma senha em um campo de formulário, o Firefox oferece para salvá-la no seu gerenciador de senhas através de uma nova forma de diálogo. Antes era uma nova barra que surgia acima da página. Agora, é com um balão que surge de um ícone à direita do campo de endereço.

[photopress:firefox40b8_senhas.png,full,centered]

Positivo E finalmente, acessível através de um novo botão no extremo direito da barra de abas, está o novo recurso de Grupo de abas.

[photopress:firefox40b8_agruparabas.png,full,centered]

É uma nova visualização de miniaturas de todas as abas abertas, organizadas em grupos. Diversos pulg-ins já adicionavam recurso similar em versões anteriores do Firefox. Esta é a proposta nativa do Firefox 4 para o usuário não se perder em meio a diversas abas abertas.

Nesta visualização inovadora, você pode criar grupos distintos de abas e navegar em apenas um grupo por vez, fechar uma aba (pela sua miniatura) ou um grupo inteiro de abas, ou selecionar uma miniatura para exibir a respectiva página.

[photopress:firefox40b8_grupoabas.png,full,centered]

Negativo Como o Firefox ainda está em beta, muitas de extensões (plug-ins) ainda não tem atualização compatível com a nova versão.

Positivo Por falar nisso, há uma nova interface também para os gerenciamento de Complementos, não mais exibida em uma janela de diálogo mas sim em uma aba.

[photopress:firefox40b8_complementos.png,full,centered]

Positivo A extensão Firefox Sync agora é parte integrante padrão do navegador, para sincronizar os favoritos, dados de formulário, senhas, histórico e abas abertas entre dispositivos e instalações do Firefox.

Positivo E pelo visto, um recurso introduzido desde o Firefox 3.6 mas que só agora constatei. Com a melhoria dos mecanismos internos de instalação de componentes, algumas extensões são ativadas imediatamente após sua instalação, sem a necessidade de reiniciar o Firefox.

[photopress:firefox4_complemento_no_restart.png,full,centered]

Por hora, estas são as novidades perceptíveis nos primeiros minutos de uso da nova versão beta.

E você, caro leitor, está testando também o Firefox 4? Adoraria ver suas opiniões nos comentários deste artigo…

Mídias sociais nas empresas – CEOs não costumam blogar

Mauro Segura é líder de marketing e comunicação da IBM Brasil e blogueiro. Estudioso do tema redes sociais nas empresas, ele aborda frequentemente o assunto em seu blog AQO – A Quinta Onda – Comunicação e Comportamento na Era da Sociedade Digital.

Sua visão pessoal a respeito dos executivos não blogarem é tão simplista e direta que ele até se desculpa se decepciona alguém: — Os executivos não blogam porque eles têm coisas mais importantes para fazer. Tão simples quanto isso.

Em junho do ano ano passado, o site norte-americano UBERCEO — que cobre a “vida” dos CEOs, Chief Executive Officers de empresas — afirmou que a maioria dos 100 principais executivos do planeta não frequenta rotineiramente as redes sociais.

Segundo a pesquisa do UBERCEO, os principais motivos são os riscos que as redes podem trazer para a reputação da empresa, pelo vazamento de informações estratégicas, pela falta de conhecimento em como lidar com as redes e pela paranoica percepção de que o acesso livre às redes gera improdutividade do funcionário.

UBERCEO pesquisou comunidades como Facebook, Twitter, LinkedIn e Wikipedia. O resultado é que apenas 2 CEOs tinham contas no Twitter, 13 deles tinham perfis no LinkedIn, 81% não tinham página pessoal no Facebook e nenhum deles tinha um blog.

O próprio Mauro Segura fez uma pesquisa junto a CEOs de algumas empresas — divulgada também na revista Época Negócios de novembro 2010 (ano 4, número 45) — e apontou Dez motivos por que os executivos não blogam:

  1. Falta de tempo.
  2. Medo de entrar em discussões polêmicas.
  3. Percepção de que não é relevante.
  4. Insegurança de até onde vai a conversa.
  5. Insegurança para escrever.
  6. Risco de imagem.
  7. Vazamento de informação.
  8. Medo de dizer que não deu certo.
  9. Imagem perante os colegas executivos.
  10. A comunidade não está preparada.

Observando a lista de motivos, eu ousaria complementar a constatação de Mauro Segura. Com tantos receios e desconhecimento apontados pelos executivos ante às mídias sociais da internet, seu potencial e seus impactos, eles realmente não priorizam tempo a elas.

Recentemente, Mauro Segura abordou outros aspectos do tema em seu artigo CEOs perdem tempo nas redes sociais, 2010-12-07, que comenta uma matéria de Lucy Kellaway em sua coluna do Financial Times, reproduzida no jornal brasileiro Valor Econômico. O mote aí foi a pronta interação do presidente da Starbucks no Reino Unido, Darcy Willson-Rymer, com um consumidor no Twitter.

Seja como for, creio que as empresas brasileiras ainda estão muito longe de aproveitarem ampla e plenamente o potencial das redes sociais não só como elemento integrador e propulsor da comunicação interna, mas também como um canal mais direto e intimista com seus consumidores, parceiros e sociedade em geral.

Na era da internet, essa é uma fronteira à parte a ser galgada pelas instituições.

Para saber mais, no blog A Quinta Onda, por Mauro Segura:

Hackers atacaram site da MasterCard, diz imprensa britânica

Ofensiva seria represália a bloqueio de doações para o WikiLeaks.
Outros sites envolvidos com o caso também sofreram ataques.

Fonte: Hackers atacaram site da MasterCard, diz imprensa britânica
Do G1, com agências internacionais.

Hackers atacaram nesta quarta-feira (8) o site da empresa de cartões de crédito MasterCard, no que seria uma retaliação ao bloqueio de doações para o site WikiLeaks, segundo a BBC, o “Guardian” e outras publicações britânicas.

A empresa não comentou. O site estava fora do ar no final da manhã.

Um grupo chamado “Anonymous” havia ameaçado nesta semana atacar empresas que bloquearam o WikiLeaks — centro de polêmica após divulgar documentos da diplomacia dos EUA.

O grupo denuncia um suposto complô para “censurar” o WikiLeaks na web.

A notícia do G1 ainda cita outros ataques que podem estar relacionados a represálias em defesa do WikiLeaks, e apresenta um interessante infográfico interativo das principais revelações dos documentos diplomáticos dos EUA vazados pelo WikiLeaks, organizados no Mapa Mundi por países citados/relacionados.

O australiano Julian Assange, de 39 anos, fundador do site WikiLeaks, foi preso ontem (7) pela Polícia Metropolitana de Londres, na Grã-Bretanha.

Para saber mais:

doPDF 7.2 agora com opção de qualidade de imagens

Em 03 de dezembro foi lançada uma nova versão da impressora virtual PDF doPDF 7.2 build 353.

O que motivou o lançamento ser considerado pela empresa desenvolvedora um major update, passando de 7.1 para 7.2, foi a inclusão de um novo importante recurso. Agora o diálogo de Salvar Como permite selecionar a qualidade de imagens no arquivo PDF gerado: “Small file” (arquivo pequeno) ou “High quality images” (imagens em alta qualidade). As novas opções ainda não estão traduzidas para português nessa versão.

Cada uma das opções basicamente seleciona um mecanismo distinto de compressão de imagens para o documento PDF:

  • Compactação ZIP Normal para “Small file”;
  • Compactação Alta JPEG para “High quality images”.

O artigo PDF Livre com (ou sem) o Ghostscript foi revisado para contemplar a nova versão do doPDF.

Fonte: [Major update] doPDF 7.2.353 released, no doPDF Forum, por Softland, 2010-12-02.

Restaurar ícone padrão de pastas do Windows

Um usuário do Windows ou algum programa pode alterar o ícone padrão (predefinido) de uma pasta. Isso em geral dificulta a identificação visual da pasta, principalmente quando se tratar de uma das pastas especiais do Windows, como “Documentos”, “Downloads”, “Imagens”, “Vídeos” (nas versões anteriores ao Windows Vista, estas pastas tinham o pronome Meus/Minhas) etc.

Um utilitário gratuito chamado WinBubble oferece, entre outros recursos úteis de diagnóstico, ajustes e configuração do Windows, uma opção fácil para restaurar o ícone ilustrativo original destas pastas.

  1. Baixe e instale o WinBubble, a partir do site “Unlock for Us”; role a página até encontrar os banners dos sites mirror do download: CNET Download.com, Major Geeks, Softpedia, Freeware Files, SnapFiles e outros.
  2. Abra o pacote ZIP baixado e execute o instalador do WinBubble (versão 2.0.37 à época deste artigo).
  3. Execute o WinBubble, pelo atalho WinBubbles instalado no Menu Iniciar ou na área de trabalho.
  4. Na aba “Icons”, encontre a pasta para a qual deseja restaurar o ícone padrão e clique no respectivo botão “Restore” (o “X” laranja em frente ao nome da pasta/folder).
  5. Selecione o botão “Apply” para aplicar a mudança. Depois pode fechar o programa.
  6. Pronto. Em alguns casos, pode ser necessário reiniciar o Windows, ou aguardar um tempo até que ele atualize o cache de ícones do sistema.

WinBubble - Icons - Restore

Para saber mais:

Restauração manual do arquivo DESKTOP.INI:

Outros utilitários e tópicos relacionados:

Alinhamento estratégico de TI

Lendo no blog da consultora Patrícia Inêz, PMP, o artigo Venkatraman e os Projetos de Implantação de ERP, aprendi mais um pouco sobre alinhamento estratégico em TI.

O Modelo de Alinhamento Estratégico de TI proposto por Henderson e Venkatraman (1993) correlaciona os benefícios obtidos pelo uso de tecnologia da informação, com o grau de transformações ocasionados nos negócios da organização.

Gráfico de benefícios vs transformação TI, Henderson e Venkatraman (1993)

Existem os níveis de impacto evolucionário, que trazem melhoria e integração dos processos internos existentes, e os níveis considerados revolucionários, isto é, aqueles que implicam desde uma efetiva reengenharia até chegarem a impactar a redefinição do escopo dos negócios ou da atuação da organização (empresa ou instituição) em questão.

Referências principais:

Agora vou me debruçar a aprender mais a respeito:

Fontes matemáticas

O projeto Scientific and Technical Information Exchange (STIX) font creation lançou em 28 de maio de 2010, após mais de dez anos de desenvolvimento, as Fontes STIX 1.0.

O conjunto inicial de 23 fontes em formato OpenType está livremente disponível para baixar em STIX Fonts – www.stixfonts.org (pacote ZIP 2,6MB), além da licença de uso e documentação.

A missão do projeto de fonte STIX é elaborar um conjunto abrangente de fontes que sirvam a comunidade científica e técnica no processo que vai da criação do manuscrito à publicação final, em formatos eletrônico e impresso. Com este propósito, as fontes STIX são disponibilizadas sob licença livre de royalties para todos, inclusive editores, desenvolvedores de software, cientistas, estudantes e o público em geral.

O STIX font creation project é uma iniciativa das STI Pub companies, que inclui os Institutos Americanos de Física e de Engenharia Elétrica e Eletrônica – IEEE, as Sociedades Americanas de Química – ACS, Matemática – AMS e de Física – APS, e a Editora Elsevier.

Estas fontes matemáticas se juntam às Fontes para os amantes do TeX que já abordei no blog para suprir um conjunto profissional de fontes para quem escreve textos acadêmicos, técnicos e científicos usando um processador de textos gráfico em sistema operacional que suporte OpenType, como Windows 2000 ou superior e Linux.

O navegador Mozilla Firefox utiliza estas fontes, quando instaladas, para renderizar símbolos e expressões matemáticos na sintaxe MathML, que define mais de 2000 entidades.

STIX Fonts release 1.0 devem funcionar corretamente com Internet Explorer 8 em standards mode.

De acordo com a documentação, mais recursos OpenType serão adicionados no segundo lançamento para permitir o uso da fonte em uma aplicação como Microsoft Office Word 2010. O terceiro release acrescentará suporte a LaTeX.

Gerenciador de senhas

Boas práticas de segurança da informação orientam a você a utilizar senhas suficientemente grandes e complexas, combinando letras, números e símbolos. Orientam a não utilizar datas ou outras informações pessoais como base para a senha. Mais ainda, orientam a não utilizar a mesma senha em diversos locais.

Você busca seguir todas essas orientações e rapidamente se vê utilizando dezenas ou centenas de senhas diferentes e difíceis de se memorizar. Agregue isso à enorme quantidade de dados sigilosos que temos de manter, como contas bancárias, cartões de crédito, documentos etc.

E como gerenciar de forma segura esse caos, e ainda assim conseguir praticidade na hora de utilizar essas informações? Ter essa informação sempre a mão, não importa se você está usando o sistema operacional, navegando na internet, ou em trânsito tendo por perto um smartphone ou apenas um pendrive.

A solução é um programa gerenciador de senhas e dados sigilosos que seja poderoso, confiável e multiplataforma.

Os dois principais programas disponíveis são software livre (gratuitos e abertos), poderosos e estão disponíveis para diversos sistemas operacionais de computadores e smartphones:

  • LastPass – oferecendo grande integração com navegadores Web e sincronização com repositório remoto centralizado para uso unificado entre diversos computadores e dispositivos, suporta Windows, Mac e Linux, Internet Explorer, Firefox, Opera e Chrome, iPhone, BlackBerry, Windows Phone, Symbian e Android.
  • KeePass – prima por uma interface desktop amigável, originalmente para Windows, mas com ports para PcoketPC, Java, Linux, MacOS X, pendrives U3, iPhone, BlackBerry, Android.

Qual é o melhor? Você encontrará opiniões diversas na Internet, por exemplo:

Vou optar por avaliar eu mesmo os dois e ver se chego a uma conclusão. Enquanto isso, opiniões dos meus leitores são MUITO bem vindas. Qual gerenciador de senha você usa e prefere, e porque?

Fim do ciclo de vida do Windows 2000

O Ciclo de Vida do sistema operacional Microsoft Windows 2000 Professional Edition se encerra no próximo dia 13 de julho de 2010.

O Windows 2000, que foi lançado e disponibilizado desde 31/03/2000, encerrou o período Suporte Base em 30/6/2005. Agora, encerra-se o período de Suporte expandido em 13/07/2010.

Enquanto o produto é considerado ativo em seu ciclo de vida, a Microsoft fornece suporte ao service pack atual e, em alguns casos, ao service pack imediatamente anterior.

Depois de encerrado o suporte estendido, concluindo o ciclo de vida do Windows 2000, nenhuma atualização passa a ser fornecida, nem mesmo para vulnerabilidades e falhas de segurança.

Para saber mais:

Boletim de Segurança da Kaspersky para 2009

A equipe de analistas de segurança da empresa russa Kaspersky, fornecedora de um dos mais eficientes e conceituados antivírus do mercado e outros produtos para segurança de computadores e redes, divulgou em 17 de fevereiro deste ano o boletim anual de segurança relativo a 2009.

O Kaspersky Security Bulletin 2009 é dividido em três partes:

  1. Malware Evolution 2009, por Eugene Aseev, Alexander Gostev e Denis Maslennikov. Analisa tendências dos últimos anos, análise de 2009 (aumento da sofisticação, epidemias, fraudes, malware para plataformas e dispositivos não usuais), previsões.
  2. Statistics, 2009, por Eugene Aseev e Alexander Gostev. As estatísticas abordam programas maliciosos na Internet (ataques via Web), e os Top 20 em 2009 para códigos maliciosos na Internet, países hospedando malware e países atacados.
  3. Spam Evolution 2009, por Elena Bondarenko, Darya Gudkova e Maria Namestnikova. Aborda uma visão geral do ano, spam no tráfego de correio, fontes de spam, categorias, fraudes (phishing, scam), tipos e tamanhos, métodos e truques dos spammers, spam nos sites de redes sociais, malware em email, e conclusões.

Os dados e informações, como sempre infelizmente, assustam.

Novos malwares por ano

Além do boom de novos malwares observados em 2008 — devido a fatores como rápida evolução da criação de virus na China, evolução das tecnologias de infecção de arquivos, e solidificação de vetores de ataque –, 2009 manteve taxa de surgimento de malware próxima a 2008 e ainda os programas maliciosos se tornaram significativamente mais complexos e sofisticados.

Com a evolução e popularização dos smartphones, observa-se um razoável movimento de surgimento de malware para dispositivos móveis. Embora o número absoluto de novos malwares em 2009 não pareça grande, 257, representa um aumento próximo a 80% em relação a 2008.

China aparece como hospedeiro de mais da metada de todo malware mundial (52,7%), seguida por Estados Unidos (19,02%). Em terceiro e quarto no ranking vem Países Baixos (5,86%) e Alemanha (5,07%). Brasil aparece em décimo-terceiro da lista, responsável por apenas 0,44%.

A China também é o maior alvo de ataques, 46,75% deles. EUA também são segundo como alvo, mas em apenas 6,64% do total. Rússia em terceiro (5,83%), Índia quarto (4,54%), seguidos por Alemanha (2,53%), Reino Unido (2,25%), Arábia Saudita (1,81%) e, em oitavo, Brasil (1,78%).

Softwares populares têm suas vulnerabilidades mais exploradas. Não por acaso, Microsoft (Office, serviços XML), Apple (QuickTime + iTunes), Adobe (Flash Player) e Sun (Java) fecham o ranking das 20 vulnerabilidades mais críticas que responderam por 90% dos arquivos/aplicações vulneráveis no ano.

Ranking de vulnerabilidades

Considerando a base instalada de programas, os aplicativos mais perigosos de 2009 foram, nessa ordem:

  1. Apple QuickTime
  2. Microsoft Office
  3. Adobe Flash Player

Percentual de spam no tráfego de email

Quantos aos insuportáveis spams, é muito triste constatar que mais de 80% de todo o tráfego de correio eletrônico no mundo é de lixo.

Países origem de spam

Tipos de spam

Estados Unidos (16%), Rússia (8,5%) e Brasil (7,6%) são as maiores origens de spam, proliferando a divulgação de medicamentos (“viagra” e afins), diplomas e outros lixos.

Fraudes em spam

No segundo semestre de 2009, quase 10% do spam envolveu mensagens fraudulentas, em phishing e scam. Eu apostaria que especificamente no Brasil, esse percentual deve ser bem maior, pela quantidade enorme de fraudes que vejo circular por aqui.