Arquivo da tag: twitter

Qual celebridade tem os seguidores mais estúpidos no Twitter?

A cada dia, milhares de pessoas abrem seus corações no Twitter, mandando recados para suas celebridades preferidas. E a cada dia sua paciência diminui com esses fãs descontrolados metralhando mensagens eufóricas em defesa desse cantor ou daquela apresentadora. Foi pensando numa chance de vingança que Tom Scott criou o Stupid Fight, um site que compara duas celebridades no Twitter para definir quem tem os seguidores mais estúpidos.

A ferramenta calcula “fatores linguísticos” como “uso sequencial de pontos de exclamação” e abuso da expressão “OMG” (em inglês: Oh my god) para pontuar os 100 tweets mais recentes que fizeram menção à celebridade em questão. O site apresenta, então, o resultado final. Entre os apresentadores Luciano Huck e Otávio Mesquita, na imagem acima, a disputa foi acirrada, resultando em praticamente empate técnico: 999 a 870 a favor de Mesquita.

Mas Tom alerta que o teste ainda tem falhas na programação, não detecta ironia e pode não funcionar muito bem em outras línguas que não sejam o inglês. De qualquer forma, é uma nobre tentativa de conseguir uma amostragem científica que possa amparar novos estudos sociológicos.

5 dicas para usar bem o Twitter e evitar problemas profissionais

A demissão do jornalista Felipe Milanez, da revista National Geographic, devido a críticas feitas por ele à revista Veja (ambas publicadas pela editora Abril) via Twitter, acendeu o sinal de alerta nos usuários do microblog. Como avisam advogados especializados em direito digital, as empresas podem demitir um colaborador caso considerem  que a postura dele nas redes sociais é inadequada aos padrões da organização.

Diante desse cenário, quais as dicas sobre o que fazer – ou não – no Twitter? Qual a melhor maneira de utilizar a ferramenta e, assim, evitar problemas profissionais?

Veja a seguir algumas regras de boas práticas no microblog, segundo especialistas em redes sociais.

1. Não aborde questões internas da empresa

O ponto de partida, segundo André de Abreu, gestor da MWeb, unidade de mídias digitais e redes sociais da Máquina Public Relations – divisão da Máquina da Notícia -, é o usuário observar, a partir do momento em que ele abre uma conta no Twitter, que a linha entre dois aspectos de sua vida – o pessoal e o profissional – torna-se muito tênue. Logo, é recomendável que a pessoa evite divulgar informações delicadas sobre a organização (questões internas, por exemplo). E, se o fizer, que sejam dados  de caráter público, diz Abreu.

2.  Que fique claro: o Twitter é um ambiente público

Antes de tuitar,  você deve discernir o que falaria em público e o que comentaria apenas em ambientes privados. Além de a mensagem ficar registrada – mesmo que seja apagada, alguém pode copiar a tela com a mensagem e repassá-la -, a grande  visibilidade do Twitter amplifica a repercussão do que é escrito. Isso quer dizer que você tem de pensar bem antes de escrever qualquer mensagem no microblog. E nunca digitar no calor do momento, sob o risco de ser mal interpretado.

3. Evite colocar seu cargo na empresa para a qual trabalha

Uma vez que a sua empregadora se julgar atingida por sua postura nas redes sociais, ela pode demiti-lo, alerta Vivian Pratti, advogada do escritório Patricia Peck Pinheiro Advogados. E, se você se identificar no microblog com o cargo que ocupa na empresa, abre-se a brecha para uma possível demissão por justa causa, pois a companhia pode alegar que houve vínculo direto com ela. Portanto, se o seu perfil não for criado especificamente com a intenção de ser corporativo, é melhor não se apresentar como profissional de uma companhia.

4. Evite falar mal das empresas concorrentes

Segundo Manoel Fernandes, diretor da Bites, consultoria de planejamento estratégico em redes sociais, não é de bom-tom criticar concorrentes da empresa para a qual você trabalha. Isso pode criar uma saia justa na organização, principalmente pelo fato de que, no Twitter, a diferença entre o pessoal e o profissional se dilui – uma palavra sua pode ser vista como uma visão da companhia.

5. Cuidado com comentários sobre temas polêmicos

O Twitter é um meio excelente para difundir informação e troca de opiniões sobre diversos assuntos. Mas é sempre bom tomar cuidados com comentários sobre temas espinhosos como religião, política e opções sexuais, apenas para citar alguns exemplos.

Veja os números do Twitter

Em seu 4º ano de vida, o Twitter já alcançou feitos de gente grande.

Confira abaixo alguns números da rede social que fez aniversário no dia 21/03:

São cerca de 75 milhões de usuários…

  • 72,5% deles se cadastraram no primeiro semestre de 2009
  • 21% nunca usou o Twitter
  • há mais mulheres (53%) do que homens (47%)
  • 65% têm menos de 25 anos, mas apenas 0,7% dos usuários publica sua idade
  • o maior grupo, 35%, tem entre 20 e 24 anos

… que postam cerca de 50 milhões de tuítes por dia, ou 600 tuítes por segundo…

  • mais de 50% das atualizações é feita com ferramentas que não o Twitter.com. A mais popular é a TweetDeck
  • 85,3% dos usuários atualizam seu perfil menos de uma vez ao dia. Já 1,13% posta coisas em média dez vezes ao dia.
  • 50,4% dos usuários não atualizou seu perfil nos últimos sete dias

… que estão distribuídos de forma interessante…

  • baseado em uma amostra de 20 milhões de tuítes, quinta feira é o dia preferido para postagens, e correspondeu a 15,7% do total, seguido por quarta (15,6%) e sexta (14,5%)
  • os Estados Unidos são a maior nação do Twitter: concentram 62,14% dos usuários
  • em seguida estão Reino Unido (7,87%), Canadá (5,69%) e Austrália (2,80%)
  • o Brasil aparece em quinto lugar, com 2%

… mas ainda concentrados nas mãos de alguns…

  • 85,3% posta menos de uma vez ao dia
  • 93,6% têm menos de 100 seguidores
  • 92,4% seguem menos do que 100 pessoas
  • 5% dos usuários correspondem a 75% do total de atividade

Dados da Sysomos que analisou mais de 11,5 milhões de contas em 2009

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.

Se desaparecer do Google é impossível, saiba como despistar o “Big Brother” da internet

Após comprar DVDs pornô pela web, um internauta teve seu nome publicado no site de e-commerce. Ao tentar esclarecer uma dúvida com o vendedor, o comprador dos DVDs – estrelados respectivamente por Caroline Miranda e Vivi Ronaldinha – postou o nome completo. Meses depois, ele percebeu que, ao fazer uma busca pelo seu nome, esse era um dos primeiro resultados que aparecia. O homem entrou em contato com o site de comércio eletrônico e pediu para tirarem a menção ao nome. A informação foi excluída. No entanto, no Google ainda aparece a identificação do comprador.

A história é insólita, mas ilustra que não é possível fugir do serviço de busca do Google. Há vários casos semelhantes na internet de pessoas que querem remover citações aos seus nomes – inclusive ameaçando ir até o escritório da empresa em São Paulo para reclamar. Não dá para sumir do Google, mas há maneiras de diminuir a exposição.

Assim como o comprador dos DVDs, se você está em uma lista de aprovados de vestibular ou concurso, tem escrituras em um cemitério municipal, foi citado ou fez comentário em um blog ou já deu entrevista para um jornal impresso que tenha versão online, há grandes chances de seu nome estar na internet, esteja você de acordo ou não.

Isso ocorre pois, constantemente, os serviços de busca indexam – ou numa linguagem mais simples, agregam – sites novos, velhos ou atualizados no “banco de dados” do buscador. Ou seja, não existe um controle. Tudo que estiver relacionado a um nome, por exemplo, estará mais cedou ou mais tarde no Google.

Em dezembro do ano passado, em entrevista à CNBC, Eric Schmidt, CEO do Google, disse: “Se você tem algo que você não quer que ninguém saiba, talvez você não deva publicar isso na internet”, quando perguntado sobre a questão da privacidade na internet. Quanto ao moço dos DVDs, o Google alegou que “apenas organiza as informações” e que “não gera conteúdo”. Como recomendação, em comunicado, o Google sugere ao usuário que pare de clicar no resultado, pois isso pode mantê-lo em evidência nas buscas.

Como fugir

Não há muitas possibilidades para quem quer fugir do Google. Só o fato de o usuário ter uma conta no Twitter ou no Facebook com seu nome completo, durante uma busca é possível acessar o link para acesso ao perfil dessas pessoas nas redes sociais.

Segundo o analista sênior de SEO (Otimização de Motores de Busca) Bruno Galileu – que tem como função melhorar o posicionamento de websites em serviços de busca -, a única solução é se “camuflar”. “O jeito é não participar de nada com o nome real ou, em casos de comentários em blogs, postar como anônimo.” Até porque, na internet, como no momento da prisão, qualquer coisa divulgada pode ser usado para falar sobre você, seja de forma negativa ou positiva.

Há alguns anos, por exemplo, era comum a sobreposição de imagens para que o rosto de famosas e famosos aparecessem sobre corpos nus – mesmo que as celebridades nunca tivessem posado sem roupa. Com o surgimento de redes sociais e blogs, anônimos também viraram alvo dessas brincadeiras (muitas vezes de mau gosto), tendo suas informações e fotos reproduzidas de acordo com o interesse de outros internautas. No orkut, por exemplo, há comunidades em que internautas reclamam de já ter sido vítimas de perfil “roubado”, enquanto no Twitter são inúmeros os casos de contas fake (falsas).

A prova de que internautas podem produzir – de forma voluntária ou involuntária – informações contra eles próprios e pessoas queridas está na criação de Tumblrs, espécie de blog caracterizado por fotos e textos curtos. O cantor Felipe Dylon é atualmente protagonista de um dos Tumblrs mais populares, que reúne fotos postadas em seu blog oficial e também nas páginas de fãs. A intenção é outra, mas o conteúdo acaba sendo satirizado.

O que fazer?

“Com o desenvolvimento tecnológico, a questão da privacidade fica à mercê do juiz que está cuidando do caso e das circunstâncias da ação”, explica o advogado Renato Opice Blum, especialista em direito eletrônico. Ele ressalta que a gravidade do caso pode ser mensurada pelo grau de constrangimento que um texto ou uma imagem pode causar a uma pessoa.

Em linhas gerais, o conselho para quem se sentir lesado por algo na internet é juntar provas (dar prints na tela e salvar) e procurar o autor da injúria ou o portal que hospeda a informação caluniosa. Caso haja recusa, a pessoa deve procurar um advogado.

No entanto, o acesso direto a um site não é a única forma de visualizar um conteúdo. Muitas pessoas procuram informações através de serviços buscadores. “Às vezes um conteúdo pode ser retirado de um site, porém, se você fizer uma busca, você verá que aquele constrangimento sofrido pode estar por lá ainda”, adverte Opice Blum.

Nesse caso, complementa o advogado, o buscador, por não ter indexado as atualizações da página com a difamação se torna co-autor da ação e pode ser submetido a pagar uma indenização à pessoa lesada.

Para saber o que estão falando de você na web há dois aplicativos que ajudam na função. Há o Google Alerts. Basta digitar as palavras que você quer monitorar e cadastrar um e-mail. De estilo semelhante, tem o Social Mention e o Keotag. Ambos fazem buscas em blogs e redes sociais.

Qual é a sua reputação na web?

Como descobrir se a sua imagem profissional na internet é positiva ou se queima o filme?

O que pessoas estão dizendo sobre mim na internet? Para matar a dúvida, o desenvolvedor de software Eduardo Menoncello, de 29 anos, configura a ferramenta Google Alerts para enviar por e-mail todas as informações referentes ao seu nome. Há pouco tempo, ele se surpreendeu com a citação do seu nome na página principal da comunidade de desenvolvedores da Microsoft. “Foi uma boa surpresa. Todos devemos checar a reputação online regularmente, principalmente para protegê-la”, diz. Menoncello mantém dois blogs para discutir assuntos profissionais, o sucessoativo.com.br e o pensando.net. “Isso me traz bons contatos e já rendeu até propostas de emprego.”

Além da simples busca com o próprio nome, há outras formas de obter pistas para saber se você anda exibindo uma imagem positiva ou não na internet. Criar um blog para falar sobre sua área de atuação profissional, como fez Menoncello, pode dar um impulso na carreira. Uma das métricas que indicam que o blog tem uma boa reputação são os links que vêm de outros blogs, os incoming links. Para checar, basta digitar no Google “link:” e a URL do seu blog. “Também é importante que o blog tenha atualização constantemente, um bom número de assinantes do RSS e que o blogueiro dê atenção aos leitores”, afirma Alessandro Barbosa, CEO da E.Life, empresa que acompanha a reputação de marcas e nomes de executivos nas redes sociais.

No Twitter, o número de seguidores e de retuítes é um bom índice quantitativo para medir sua reputação online. Mas a informação que reflete qualitativamente sua imagem, segundo Barbosa, é a inclusão do seu perfil em listas de boa reputação. Para verificar onde seu perfil está listado, clique em “lists”, que fica no canto direito do seu perfil. Outra ferramenta útil para o tuiteiro é o Twittercounter.com, para verificar se muitas pessoas estão deixando de segui-lo. Para não queimar a reputação, também é importante ficar de olho se não andam aparecendo perfis falsos em alguma rede social. “Já pedimos para o Google retirar perfis falsos de executivos nas redes sociais e fomos atendidos em dois ou três dias”, diz Barbosa.

Edney Souza, sócio da Pólvora Comunicação, assina tags do seu nome no YouTube, Flickr e Delicious e recebe as informações no Google Reader. Ao perceber comentários negativos, ele não costuma entrar no debate. “Em 90% das provocações, o melhor é não responder, pois você acaba dando mais visibilidade para o comentário negativo. Melhor é publicar informações interessantes para que elas apareçam mais”, diz.

Espiadinha básica

Na opinião dos headhunters, o profissional precisa saber a dose certa entre se expor e se preservar. “As redes sociais, blogs e outras ferramentas da web promovem uma troca rica e permitem aos profissionais mostrar suas competências aos outros. Nenhum profissional pode mais ficar fora disso, mas é preciso ter cuidado para não expor demais suas informações pessoais”, diz Patrícia Epperlein, sóciadiretora da consultoria de RH Mariaca.

Na Abrahams Executive Search, especializada em recrutamento de executivos, os consultores fazem uma pesquisa básica na internet para buscar referências sobre o profissional sondado. “É claro que eles olham o orkut, Facebook e LinkedIn para saber os relacionamentos e interesses”, diz Jeffrey Abrahams, sócio da empresa. Na consultoria ASAP, os recrutadores também fazem a busca, mas somente com os finalistas a uma vaga. “Se o cliente nos pede um relatório de referências, checamos o conteúdo que ele publica em redes sociais”, diz.

Empresas como a HP e a IBM mantêm um código de conduta com regras de comportamento. Apesar de incentivar a disseminação de conhecimento pelas redes sociais, a HP tem uma regra que proíbe o funcionário de comentar uma proposta de negócio em qualquer ambiente, seja em uma roda de amigos, seja em um blog, segundo Regina Macedo, diretora de marketing corporativo.

Na IBM, cerca de 20% da força de trabalho participa de blogs diariamente. Segundo Mauro Segura, diretor de comunicação e marketing, até hoje foram registrados dois casos de comportamento indevido na internet. Um deles foi a publicação de conteúdo da intranet no YouTube sem autorização da empresa. O segundo caso foi de uma funcionária que fez um comentário no seu blog ironizando uma decisão da IBM.

Ninguém foi demitido. “Acreditamos que a ação correta não é a punição, e sim a educação”, diz Segura. O problema é quando um conteúdo queima-filme se espalha pela web sem controle. A professora Jaqueline de Carvalho dos Santos, de 26 anos, foi demitida em junho da escola onde trabalhava por conta de um vídeo online em que ela aparece dançando sensualmente no palco. “Procurei trabalho em outras escolas e não tive sucesso. Foi culpa do vídeo”, diz. Pelo menos ela revelou um talento: hoje é dançarina da banda O Troco, que se apresentava no dia da gravação do vídeo que se espalhou na web.

Fail Twitter

Veja alguns exemplos de tuítes verdadeiros que estragam a reputação de qualquer profissional (e, em alguns casos, do bom português):

“Entendeu ou quer que eu desenhe? Minha chefe é tão burra que precisa de desenho e gráficos para entender as coisas!”

“Eu matei trampo quase o dia inteiro, vou lá no arquivo pra mexer um pouco na mesa e mostrar serviço…”

“xeguei no trampo…to cansado..tonto..bebado..lezado….axo q vou pegar folga na parte da tarde”

“Tomara que eu passe mal de verdade, tenha que voltar pra casa e fique uma semana de molho. #odeiomeuemprego”

Bem na fita

Veja se você anda contribuindo para a sua boa reputação online:

  • Tenho muitos seguidores de boa reputação no Twitter e meu perfil está incluído em listas de boa imagem;
  • Seleciono meus contatos nas redes sociais e compartilho com eles informações profissionais não confidenciais;
  • Evito criticar pessoas e empresas sem bons argumentos;
  • Tenho um blog atualizado para falar da minha área e dou atenção aos leitores. Meu blog recebe links de outros blogs e tem muitos assinantes do RSS;
  • Quando sou alvo de uma provocação, respondo só quando tenho informações adicionais que vão mudar a impressão dos internautas.
Fonte: Info Carreira

O fenômeno p**** no Tumblr

Ninguém sabe ao certo de onde vieram as más influências. Mas a internet brasileira vive um momento de humor, digamos, politicamente incorreto: o fenômeno p**** no Tumblr.

Decerto você já deve ter visto uma celebridade ou algum conhecido tendo seu nome antecedido por uma palavra de baixo calão dentro de um endereço na rede. E, se isso despertou a curiosidade de seu clique, também deve ter notado que esta tendência não se trata de um cruel cyberbullying, e sim, de uma nova forma de sátira online.

Como a internet pede, a piada funciona de modo simples e rápido: os usuários aproveitam o cadastro quase instantâneo no Tumblr e inserem imagens comprometedoras ou dúbias de um alvo, transformando-o em um personagem caricato, por vezes ridículo. Depois, basta espalhar tudo via Twitter, orkut e Facebook.

Até onde se sabe, a prática ganhou notoriedade com o Tumblr “P**** Felipe“, que tem como vítima o cantor pop Felipe Dylon. Criado pelo estudante de teoria literária, Pedro de Araújo Leite, de 27 anos, o perfil surgiu no fim do ano passado para brincar com a aparência do (ex?) galã juvenil, renascido na mídia com desleixados dreadlocks, e não tardou para se tornar um grande “meme” nas redes sociais.

“Porra, Felipe! Um monte de gatinha te esperando no aeroporto e você vai embora com o sósia do Max de Castro? Larga a mão”, diz uma das brincadeiras ilustradas, por exemplo.

Com o sucesso quase inexplicável de mensagens como essa, vieram as crias de mesmo formato e estilo de humor. Dezenas. Talvez centenas. O crescimento foi tanto que abaixo segue uma seleção dos mais acessados e/ou inventivos dessa nova safra que parece ter vindo para ficar. Pelo menos até o viral do mês que vem.

P**** Maurício: Se tivéssemos que entregar um prêmio para o perfil mais criativo, com certeza o vencedor seria o que é atribuído ao desenhista Maurício de Sousa, criador da Turma da Mônica. A página seleciona alguns momentos polêmicos, estranhos e, porque não dizer, extravagantes dos personagens. Um humor refinado e, por tabela, o que menos ofende. O alvo, Maurício de Sousa, até disse gostar do site, pelo Twitter: “exercitam um tipo de humor levemente cáustico, mas muito criativo e gozado”.

P**** Kassab: O prefeito de São Paulo, Gilberto Kassab (DEM-SP), foi um dos primeiros homenageados pelos ácidos internautas brasileiros do Tumblr. Além de piadas em relação ao vestuário e suas poses para fotos, grande parte dos comentários trata jocosamente de enchentes e do trânsito caótico da cidade. Um bem-humorado manifesto político, talvez?

P**** Silvio: Silvio Santos já foi candidato à presidência da república, camelô, dono de bingo e protagonizou momentos hilariantes da TV. Nada mais justo do que reunir suas imagens mais exóticas e bizarras dentro de um único endereço, certo? Vai pra lá, vai pra lá!

P**** Elmo: Ser boneco da Vila Sésamo rende algumas cenas memoráveis, como podemos ver nesse Tumblr. Destaque para as legendas em português.

P**** Gaga: A canota pop Lady GaGa é a vítima perfeita do fenômeno satírico no Tumblr; um alvo fácil. Extravagante por essência, GaGa apenas vira uma boa piada quando é fotografada de surpresa junto a uma legenda inspirada.

P**** Big Brothers, personagens de novela e noticiários: Ninguém escapa do sarcasmo dos internautas nacionais. Vasculhe o Tumblr com a tag “p****” e comprove isso.

Fonte: Info Notícias

5 programas para aliviar sua vida no Twitter

Quer facilitar suas buscas e postagens no Twitter? Abaixo seguem cinco plugins e aplicativos que vão ajudá-lo interagir com o microblog mais popular do momento.

A maioria dos programas listados, com exceção do TweetDeck, funciona com navegadores como o Chrome e o Firefox. Eles costumam ocupar um espaço mínimo na interface e podem ser desligados caso o usuário não queira mais usá-los.

chromedbird-1-28

Chromebird – Este programa permite que o usuário tuíte, retuíte ou simplesmente leia as mensagens de seus contatos sem ter que acessar o site. Ele funciona apenas no navegador Google Chrome, onde cria um ícone de um pequeno pássaro que permite acesso às ferramentas de postagem.

Twitter Search – Esse complemento para Firefox insere pesquisas de termos do microblog no campo de busca do navegador. Com ele, o usuário pode procurar por palavras, frase ou até localização.

Metrist – Desenvolvido para o Chrome, ele exibe os últimos posts das pessoas que você segue, respostas e mensagens diretas. A ferramenta permite a postagem, mas não tem ferramenta para redução de URL. O Metrist também mostra o número de tweets não lidos pelo usuário.

Twitter-20100220123422

TweetDeck – O programa, escrito em Adobe AIR, permite a leitura e escrita de mensagens para o microblog. Ele possui um sistema de busca que ajuda o usuário a encontrar mensagens na base da rede social. Além disso, o TweetDeck permite a integração de alguns recursos com o Facebook.

Echofon – Esse é o novo nome do Twitterfox, uma extensão bem conhecida dos usuários do Firefox. Quando instalada, basta pressionar o ícone no canto inferior direito para ver uma lista com as últimas atualizações feitas pelos usuários que você acompanha. Ele tem abas de acordo com o tipo de mensagem e ainda permite que o usuário faça retuítes clássicos. Basta clicar com o botão direito do mouse em uma mensagem existente e escolher a opção.