Arquivo da tag: email

Turbine seu GMail com um cliente de e-mail

Todo mundo ama o GMail, certo? Errado! Um amigo meu está tão incomodado com a forma como o serviço agrupa as mensagens em “conversas” que está prestes a se mudar para o Hotmail, Yahoo! ou outro serviço similar.

Não posso culpá-lo. Me chame de tradicionalista, mas eu detesto a forma como o GMail organiza as “conversas”, especialmente se são longas e/ou envolvem múltiplas pessoas.

Felizmente, o fato do GMail ser um serviço de e-mail na web não significa que você tem que usar um navegador para acessá-lo. Em vez disso, você pode fazer como eu e acessar o GMail usando clientes de e-mail tradicionais como o Outlook, Windows Live Mail, Thunderbird ou similares.

Programas como estes não só permitem que você agrupe e veja as mensagens usando o método que quiser, mas também permitem a organização das mensagens em pastas, algo que o GMail ainda não oferece.

Usar um cliente de e-mail não vai causar nenhuma mudança permanente em sua conta do GMail. Você ainda será capaz de se conectar ao serviço usando qualquer navegador em qualquer PC – o que é um dos principais atrativos do site. O cliente de e-mail é apenas uma “interface” mais intuitiva para que você possa lidar com as mensagens do dia-a-dia.

Se você ainda não tem um cliente de e-mail, eu recomendo o Windows Live Mail. É fácil de instalar e usar, e traz recursos úteis como busca dinâmica e sincronia de calendários com a web.

O Google tem instruções simples para configurar o Windows Live Mail para acessar o GMail; então não irei repetí-las aqui.

Use o GMail com seu cliente de e-mail via IMAP

Usar o GMail pode ser muito mais fácil se você decidir trocar a interface web por um cliente de e-mail no destkop. Mas a questão-chave é se você deve fazer isso baixando as mensagens via POP ou IMAP.

Não vou te chatear com longas descrições técnicas de cada protocolo. Em resumo, no protocolo POP o seu cliente de e-mail irá baixar uma cópia de cada mensagem para o seu PC, deixando o original nos servidores do GMail. É uma via de mão única. O IMAP, por outro lado, mantém uma conexão “viva” e bidirecional entre seu programa de e-mail e o GMail.

E qual a importância disso? Basicamente, isto permite manter todas as suas mensagens em sincronia não importa onde você as lê. Algo importante se você é usuário rotineiro de um segundo PC ou um smartphone.

Vamos usar o smartphone como exemplo. Digamos que você tenha optado por acessar o GMail via POP. Usando seu cliente de e-mail no desktop, você baixa e lê suas mensagens mais recentes, responde a algumas, apaga outras, etc.

Um tempo depois, entre uma e outra reunião com um cliente, você usa seu smartphone para checar suas mensagens. Cada mensagem que você leu, respondeu ou apagou anteriormente aparece como nova e não lida. Por quê? Culpa da falta de sincronização entre seu PC e o GMail. Graças ao POP, seu smartphone fez exatamente o que seu PC fez: baixou uma cópia de cada mensagem que chegou desde a última vez que você leu seus e-mails e marcou todas elas como novas.

É por isso que sou um grande fã do IMAP. Ele mantém todas as minhas mensagens em sincronia, onde quer que eu vá e em qualquer computador ou aparelho que eu use para acessá-las. O Google tem mais informações sobre o GMail e IMAP, e se você quiser experimentar, é só seguir estes passos:

Se logue em sua conta do GMail e clique no link Configurações no topo da tela. Clique no link “Encaminhamento e POP/IMAP”, selecione “Ativar IMAP” e clique no botão “Salvar alterações”. Agora basta clicar no link “Instruções de configuração” para saber como configurar seu cliente de e-mail para acesso ao GMail via IMAP. Pronto, agora você está usando o GMail como um profissional!

Use o IE8 para acessar múltiplas contas do GMail

Esta é uma vantagem pouco conhecida em usar o IE8: ele permite que você acesse múltiplas contas do GMail simultâneamente e de forma independente. Isto é feito com a opção “Nova Sessão”, que torna possível se logar em sites que rastreiam sua identidade mesmo através de múltiplas abas, como o GMail.

No Firefox, por exemplo, você não pode ter múltiplas contas do GMail abertas em múltiplas abas ou janelas. Se você tentar se logar em uma segunda conta, será desconectado da primeira instantâneamente.

Veja como tirar proveito deste recurso:

Abra o IE8 e o GMail. Certifique-se de que a opção “Lembre-se de mim” esteja desmarcada na página de login. Tecle Alt+Q, depois O e Enter. Isto vai abrir uma nova sessão do Internet Explorer, o que para todos os propósitos funciona como uma nova janela do navegador. Abra o GMail e faça login em sua segunda conta, tendo o cuidado de desmarcar a opção “Lembre-se de mim”.

É só isso. O mesmo truque deve funcionar com outras contas e serviços de webmail que não gostam de múltiplas sessões em uso simultâneamente.

8 dicas de etiqueta para você usar o e-mail com eficiência

Você acredita que os e-mails estão mais eficazes e educados? Para a especialista Maureen Bertolo, nem pensar. Além do famoso “responder a todos” e textos com tudo em CAIXA ALTA, outras mancadas continuam acontecendo. Além disso, o Twitter e o SMS estão tornando os hábitos no e-mail ainda piores, diz Bertolo, que começou sua carreira como programadora de computador e ensina etiqueta no e-mail há 10 anos.

Infelizmente, diz ela, as pessoas expressam as mesmas questões e reclamações que tinham uma década atrás. A principal: “E-mails são muito longos! e “Por que eu recebo tantos deles?”

O problema central com o e-mail, de acordo com Bertolo, é que as pessoas querem usá-lo para realizar tarefas para as quais é completamente ineficaz, como explicar procedimentos complexos, resolver problemas  complicados e queixas em geral. O e-mail tornou-se uma parte tão integral e fácil do modo como as pessoas trabalham e se comunicam que elas nem pensam em alternativas mais eficazes. Elas também querem essa documentação para se proteger, diz Bertolo.

Atualmente, acrescenta, SMS e Twitter estão “emburrecendo” o e-mail ainda mais. “O SMS está começando a substituir e-mail porque é mais fácil”, diz Bertolo. “Você não precisa se preocupar com ortografia, gramática, uma saudação. Por ser mais rápido, as pessoas acham que não precisam ser profissionais.”

Na Era dos SMS e “tweeting”, alguns poderiam argumentar que as regras de Bertolo para o e-mail estão fora da realidade das empresas globais. Mas os padrões que ela defende são em prol do usuário, diz.

Bertolo também observa que o uso que um indivíduo faz do e-mail fala muito sobre suas habilidades de comunicação e como ele se apresenta para o mundo. Saber quando e como usar o e-mail pode diferenciar um profissional no mercado, diz. Na busca por um emprego, o e-mail é a primeira avaliação de um candidato.

Em suma, se você se preocupa com sua imagem e sua marca pessoal, você deveria se preocupar com os e-mails que você envia.

Aqui estão oito dicas de etiqueta:

1. Pense antes de escrever

Antes de começar a compor um e-mail, pense o que você quer fazer e se o e-mail é eficaz para isso. Por exemplo, se você está tentando resolver o problema de alguém, é melhor uma ligação. Se você precisar explicar um procedimento, mostrar pessoalmente ou via web, quase sempre é mais eficaz do que por e-mail. Se você precisa resolver um assunto urgente com um colega de trabalho no escritório, fale com ele em pessoa.

2. Seja simples

E-mail funciona melhor para pedidos simples e mensagens que podem ser expressas dentro de duas linhas, tais como, “Você pode me encontrar às 16h?” ou “Você tem estes dados?”. Se sua mensagem exige mais do que duas trocas, o e-mail não é uma boa ferramenta. Quando os e-mails começam a expandir em longas cadeias, as pessoas muitas vezes esquecem o assunto original.

3. Mantenha-o curto

As pessoas gostam de e-mail, pois é rápido e fácil. Mas quanto maior e mais complicada for a sua mensagem, maior será o tempo que você levará para compor e para o destinatário entender. “Se um e-mail exige mais do que 12 linhas e dois threads, você está desperdiçando o tempo de todos e diluindo sua mensagem”, diz Bertolo.

4. Faça o campo “assunto” ir direto ao ponto

As pessoas usam o campo “assunto” como sua lista de tarefas. Para ajudar seu destinatário a priorizar e entender suas necessidades, o assunto de seus e-mails deve ser muito claro. “Diga ao seu destinatário o que você precisa na linha de assunto”, diz Bertolo. “Então, em vez de marcar o e-mail como alta, média ou baixa prioridade, coloque a data de quando você precisa de uma resposta na linha de assunto”.

5. Estruture

“Um bom e-mail precisa de uma abertura, corpo e conclusão”, diz Bertolo. O objetivo deve estar claro no corpo, junto com todos os detalhes e ações que precisam ser tomadas. As frases devem ser de 15 palavras ou menos. Se houver três ou mais pontos, use marcadores (bullets). Somados, os parágrafos de abertura e fechamento não devem exceder sete linhas, e o corpo não deve exceder cinco linhas.

6. Aproprie-se de sua mensagem

Bertolo recomenda perguntar ao destinatário: “Há algo que eu possa fazer para ajudar? Dei informação suficiente?”.

7. Evite palavras e frases que deixem as pessoas na defensiva

A forma de se comunicar via e-mail expressa como você se comporta profissionalmente. Evite linguagem pesada e sarcasmo, que não é facilmente detectado no e-mail. Mesmo se alguém lhe envia um e-mail mal-educado, você tem a chance de responder profissionalmente.

Ela também recomenda que se evitem perguntas que colocam as pessoas na defensiva, como, “Por que seu projeto está atrasado?” É melhor resolver tais questões espinhosas via telefone ou pessoalmente. Pela mesma razão, evite “provocações” como: “Por que você…”, “Você deve…”, “Eu tenho certeza que você vai concordar…”, e “Não compreendo a sua…”, que muitas vezes indicam uma quebra nas comunicações que o e-mail certamente não irá consertar. (Pelo menos não rapidamente.)

8. Use a cópia oculta (Cco) e o Responder a Todos com cuidado

A única razão para o uso de cópia oculta, de acordo com Bertolo, é manter o endereço de e-mail dos destinatários em segredo. Por exemplo, se você quiser enviar um e-mail a todos em sua rede para anunciar um novo emprego, coloque todos no campo Cco. Não use o recurso para compartilhar partes confidenciais ou informações incriminatórias com alguém.

O “Responder a Todos” deve simplesmente ser evitado, diz Bertolo. Se, por exemplo, seu chefe envia uma solicitação de reunião ou link para um artigo a todos em sua equipe e você precisa responder, faça-o apenas ao seu chefe. “Responder a todos faz outras pessoas perder tempo”, diz a consultora.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.