Austrália anuncia a contrução de uma usina de álcool combustível

  • Postado: 06:08
  • |
  • Autor: Francisco Luz
  • |
  • Tags: Notícias

A secretária de Indústria e Comércio do Estado de Victóra na Austrália anunciou hoje (31/08/2010) o plano para a construção de uma usina de álcool combustível no estado e a fabricande de carros Australiana Holdens lançou o primeiro carro a álcool produzino na Australía. O Brasil importará 600 destes carros até dezembro que será lançado com o nome de Omega Fittipaldi. Assista o vídeo legendado para mais detalhes.

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Drupal: (Vídeo Aula) Tipos de conteúdo, Node e CCK

Sem sombras de dúvidas Drupal é uma das ferramenta mais poderosa para se criar websites.
Entretanto o processo de aprendizado, mesmo pra quem tem conhecimentos em PHP e usa ou usou algum tipo de CMS (lembrando que Drupal é muito mais que um CMS, leia maisaqui), pode ser um pouco confuso no começo, sem falar que documentação / instruções  sobre drupal é escrita quase que exclusivamente em inglês.
Outro fator que dificulta o aprendizado de uma ferramenta tal como o Drupal é devido a sua rápida evolução, a um passo que um tutorial ou vídeo sobre um determinado ponto se desatualiza, dependendo do assunto, em questão de meses, e isso as vezes pode confundir mais do esclarecer.
Neste vídeo aula, legendada por mim, o meu colega do mundo Drupal, Matt Petrowsky do gotdrupal.com, explica as minúcias de como organizar conteúdos criando “Tipos de conteúdo” juntamente com o módulo CCK.
Matt explica também alguns conceitos a respeito de Node e de como a organização de conteúdos no Drupal evoluiu desde a versão 4.7 e qual é a perspectiva de ter o módulo CCK completamente integrado no núcleo da versão 7.x.
Confira o Video Tutorial que legendei:

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Drupal: Como os dados são moldados dentro da estrutura de camadas

Para ter total controle sobre o seu Tema no Drupal, você precisa entender como os dados são moldados no transcorrer de seu fluxo dentro das camadas (layers) do sistema.

Leia também Conceito por tras do Drupal

Imagine a linha de produção de uma fábrica onde a(s) matéria(s) primas entram de um lado, são trabalhadas (transformadas) e do outro sai o produto acabado.
As cinco principais camadas a serem consideradas são:
  1. Na base do sistema temos uma coleção de "nodes", ou seja, um punhado de materia prima (dados) que precisa ser trabalhada (moldada) antes de apresentarmos (display) para o usuário.
  2. A próxima camada acima é onde os módulos (plugins) residem. Módulos são tanto aqueles que compõem o núcleo do Drupal (já vem na instalação inicial) como aqueles que podem ser baixados em separado que foram desenvolvidos pela comunidade Drupal (http://drupal.org/project/modules) e que estão em constante expansão e atualização.
    Assim como o Drupal propriamente dito, todos os módulos feitos pela comunidade são open source, desenvolvidos com a colaboração de indivíduos bem como grande corporações.
  3. Na camada seguinte temos os blocos e menus. Blocos e menus são basicamente as seções da prateleira (a página do seu site) onde os dados resultantes da elaboração feita pelos módulos são colocados a disposição do tema (layout - última camada) para serem apresentados ao usuário.
    Blocos podem ser configurados para apresentar dados de várias formas, bem como para aparecerem somente nas páginas que você queira ou para aparecerem somente para os usuários que você queira ou ainda uma combinação de ambos.
  4. A seguir temos as permissões, nesta camada o sistema determina se o usuário pode ou não visualizar ou interagir com os dados acomodados na nossa prateleira.
    As permissões são atribuídas aos cargos (Papeis na versão traduzida ou Roles na versão em inglês) e cada usuário, por sua vez, pode ser alocado para um ou mais papeis.
  5. No topo temos a o tema (theme ou skin - pele) que é a camada que determina a aparência do seu site.
    Essa camada é predominantemente feita de XHTML e CSS, misturado com algumas variáveis em PHP, desta forma o conteúdo gerado pelas camadas anteriores podem ser manipuladas pelo designer para que os dados finais sejam propriamente acomodadas nos lugares corretos.
    Temas por si só possuem uma variedade de funções (métodos) que podem sobre-escrever as funções (métodos) padrões dos módulos para que o designer possa ter total controle sobre os marcadores html no momento que estes são gerados (output time).
    Temos podem ainda serem determinados em output time conforme a(s) permissão(ões) que o usuário possua.
Esse fluxo direcional da base ao top determina como o Drupal funciona.
Aquela nova funcionalidade não tá aparecendo?
Talvés você esqueceu de ativar o módulo recém baixado. Isso faria o sistema não funcional conforme pode ser observado, de baixo para cima, na coluna "A" do diagrama acima a partir da camada "Modules".
Ou talves o novo módulo tenha sido instalado e ativado corretamente mas você esqueceu de ativar o bloco, conforme pode ser visto na coluna "B" camada "3".
Ou ainda, talvez você não tenha dado a permissão necessária aos usuários daquele grupo (papeis) conforme pode ser visto na coluna "C" camada "4".
Adicionalmente, conforme mencionado anteriormente, se você deseja ter ainda mais controle sobre o resultado XHTML (module output), então você precisa compreender esse fluxo tratado aqui.
Por exemplo, se você instalou um módulo que faz exatamente o que você precisa mas você gostaria apenas que os marcadores HTML fossem um pouquinho diferente, ou você precisa que algumas tags HTML sejam outras, ou mesmo você precisa adicionar uma ou mais classes CSS, você pode moldar o output copiando a função do módulo, que cria o output a ser modificado, para o seu tema, modifique o código para atender a sua necessidade e assim a sua alteração será considerada na última camada. Você pode ainda criar o seu próprio módulo para fazer o mesmo e assim modificar os dados ainda na camada dos módulos.

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Ray Willians Johnson - Mamãe Gostosona

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Ray Willians Johnson - Balança as Cadeiras

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Lançado Software para atacar fones com o Sistema Android da Google


LAS VEGAS (Reuters) - Dois especialistas em segurança disseram nesta sexta-feira que criaram e lançaram uma ferramenta que possibilita o ataque aos smartphones com o sistema operacional Android da Google com o objetivo de forçar os fabricantes a corrigirem uma falha que permite a leitura de emails e SMS por hackers.
"Não foi difícil de desenvolver" disse Nicholas Percoco, diretor do Spider Labs, o qual, juntamente com um colega,  lançou a ferramenta de ataque na conferência Defcon hacker's em Las Vegas.
Percoco disse que levou cerca de duas semanas para desenvolver o software malicioso que permite criminosos roubarem informações previlegiadas de aparelhos smartphones com Android.
"Existem pessoas com muito mais motivação para criar essas coisas do que nós" acrescentou.
A ferramenta foi batizada de root kit, que uma vez instalada, dá controle total aos periféricos do aparelho. 160 mil novas ativações do Android são feitas por dia segundo dados da Google.
"Nós poderíamos fazer o que quizéssemos sem deixar nenhum rastro" Percoco disse ainda.
Os ataques testes foram conduzidos no HTC Corp's Android-based Legend e Desire, mas Percoco agredita que ataques podem também ser realizados em outros tipos de aparelhos com o Android instalado.
A ferramenta foi distribuida em um DVD dada ao participantes da conferência. 
Google e HTC não retornaram de imediato as nossas ligações para que pudessem comentar sobre o assunto.
Cerca de 10 mil hackers e especialistas em segurança compareceram à conferência Defcon, a maior do mundo da categoria, onde hackers e oficiais federais se misturam.
O participantes pagam $140 dólares em dinheiro vivo e não precisão informar seus nomes. Agentes federais se infiltram na audiência para tentar flagrar criminosos ou recrutar trabalhadores para combater crimes digitais ou mesmo trabalhar para o departamento de Defesa Americano.
Os organizadores da conferência dizem que os presentes lançam ferramentas tais como o Root Kit do Percoco para força fabricantes a corrigirem falhas.
(Reportagem de Jim Finkle; com apoio de Alexei Oreskovic em San Francisco; edição de Andre Grenon e tradução para o Português por Francisco Luz)

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Universidades alemãs procuram alunos brasileiros para intercâmbio

Estande na SBPC tem 12 instituições alemãs em busca de novos cientistas. Há oportunidades para alunos de graduação e pós-graduação.


Iberê ThenórioDo G1, em Natal
Instituições alemãs estão procurando estudantes brasileiros para oferecer vagas de intercâmbio em nível superior e de pós-graduação. Em um estande montado na reunião anual da Sociedade Brasileira para o Progresso da Ciência, em Natal, 12 universidades e centros de pesquisas da Alemanha mostram seus projetos e convidam alunos e professores para formar parcerias na área científica.
“Há muitas oportunidades para estudantes brasileiros. Já na graduação é possível fazer intercâmbio, que pode ser de um ou dois semestres. No mestrado é possível fazer ‘sanduíche’ [quando o aluno faz parte do curso no exterior]”, explica Anne Trettin, representante do estado alemão de Baden-Wütenberg, que trouxe as entidades à SBPC.
Anne Trettin, representante do estado alemão de Baden-Wütenberg, conta que falar alemão nem sempre é pré-requisito para conseguir vagas em cursos na Alemanha. (Foto: Iberê Thenório/G1
Além dos cursos, a Alemanha oferece também aos brasileiros bolsas de graduação e pós-graduação, concedidas por meio do DAAD, o Serviço Alemão de Intercâmbio Acadêmico.
Para quem se assusta com a língua, Trettin explica que há muitos cursos em inglês, e nem sempre é necessário ter alemão fluente. “No doutorado quase não é preciso falar alemão. No mestrado também há cursos em inglês. Para graduação não são tantos, mas existem.”
Sobre a escolha do Brasil para investir em parcerias científicas, a alemã afirma que o país tem muita estrutura em pesquisa, e isso interessa aos europeus. “O Brasil tem uma força econômica e de pesquisa muito grande, está se desenvolvendo muito bem. É uma boa oportunidade para trabalharmos juntos.”
Entre as 12 instituições que se apresentam na SBPC está o Centro Alemão Aeroespacial, a Universidade Aberta de Berlim e a Universidade de Kiel. Quem quiser saber mais sobre bolsas oferecidas pelo governo alemão pode acessar o site da DAAD (em português).

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Como Prevenir Ataques de Hackers no Seu Website

XSS Ataques são mais comuns do que se imagina. No vídeo legendado abaixo meu colega Abdi Gulaid explica de uma forma bem simplória mas coerente como ataques são feitos, quais são os tipos mais comuns e como escrever códigos seguros para prevenir vulnerabilidades.


This text will be replaced



Segue abaixo a íntegra das legendas do vídeo acima

1
00:00:19,193 --> 00:00:22,220
XSS Explicado e Demonstrado

2
00:00:22,221 --> 00:00:28,932
Olá, eu sou Abdi Gulaid, um experiente webmaster do bestcoder.co.uk

3
00:00:28,932 --> 00:00:31,986
eu desenvolvi esse vídeo para explicar,

4
00:00:31,987 --> 00:00:36,349
demonstrar e mostrar-lho como previnir-se contra ataques XSS

5
00:00:36,350 --> 00:00:38,491
quando estiver criando websites

6
00:00:38,492 --> 00:00:41,998
se você um webmaster experiente ou novato

7
00:00:41,999 --> 00:00:45,001
e gostaria de aprender como fazer o site de seu cliente mais seguro

8
00:00:45,002 --> 00:00:47,752
então esse vídeo tutorial é pra você

9
00:00:47,753 --> 00:00:52,437
esse vídeo será o mais claro e conciso possível

10
00:00:52,438 --> 00:00:54,727
para facilitar o seu aprendizado

11
00:00:54,728 --> 00:00:59,318
nesse tutorial aprenderemos o que é XSS Ataque

12
00:00:59,319 --> 00:01:03,288
e em seguida irei criar uma site de simulação

13
00:01:03,289 --> 00:01:07,772
para usarmos como cobaia para o nosso ataque

14
00:01:07,772 --> 00:01:13,144
uma vez que fizermos o ataque, ai iremos ver como previnir contra eles

15
00:01:13,145 --> 00:01:16,706
Então, o que é XSS você pergunta

16
00:01:16,707 --> 00:01:20,036
XSS é uma sigla para Cross-Site Scripting

17
00:01:20,037 --> 00:01:23,889
XSS é uma vulnerabilidade de segurança

18
00:01:23,890 --> 00:01:26,801
que pode ser encontrada em web aplicações mal desenvolvidas

19
00:01:26,802 --> 00:01:31,487
que permite pessoas mal intensionadas à injetarem client-side scripts,

20
00:01:31,487 --> 00:01:35,113
tais como JavaScript, na página da aplicação

21
00:01:35,114 --> 00:01:37,596
XSS ataques é muito comum

22
00:01:37,597 --> 00:01:41,995
e foi responsável por 70% de todos os ataques em 2007

23
00:01:41,996 --> 00:01:45,007
de acordo com estatísticas publicadas pela Symantic

24
00:01:45,008 --> 00:01:49,927
XSS ataques existe desde o nascimento da internet

25
00:01:49,928 --> 00:01:54,404
e grandes corporações tem sido imunes à XSS ataques

26
00:01:54,405 --> 00:02:00,175
empresas que foram alvos incluem

27
00:02:00,176 --> 00:02:07,344
Google, Yahoo, Facebook e Twitter

28
00:02:07,345 --> 00:02:10,527
previnir que seus clientes sejam alvos é algo

29
00:02:10,528 --> 00:02:13,360
super importante durante o processo de desenvolvimento

30
00:02:13,361 --> 00:02:16,616
e esse é o mas provável tipo de ataque que

31
00:02:16,617 --> 00:02:19,066
um hacker vai tentar contra um website

32
00:02:19,067 --> 00:02:23,210
Bons profissionais devem entender a importância disto

33
00:02:23,211 --> 00:02:28,390
pra demonstrar um XSS, eu irei agora criar uma pequena aplicação web

34
00:02:28,391 --> 00:02:31,009
essa será uma página de artigos bem simples

35
00:02:31,010 --> 00:02:33,521
a qual permitirá que pessoas deixem comentários

36
00:02:33,522 --> 00:02:37,251
e a escreverei em PHP, pois este é a linguagem mais usada na Web

37
00:02:37,252 --> 00:02:40,754
e MYSQL como banco de dados para salvar os comentários

38
00:06:18,598 --> 00:06:23,050
pronto! nossa pequena aplicação está pronta

39
00:06:23,051 --> 00:06:26,411
antes que eu possa demonstrar como um XSS ataque funciona

40
00:06:26,412 --> 00:06:28,848
e como prevenir contra um

41
00:06:28,849 --> 00:06:32,092
deixe me explicar os dois tipos de XSS ataques

42
00:06:32,093 --> 00:06:35,561
XSS ataques tem duas variantes

43
00:06:35,562 --> 00:06:37,876
a primeira é a "Não Pesistente"

44
00:06:37,877 --> 00:06:39,841
a qual é a mais comum

45
00:06:39,842 --> 00:06:44,121
o código malicioso é injetado diratamente na URL do site

46
00:06:44,122 --> 00:06:49,455
e o hacker precisará que alguém explicitamente use a URL comprometida

47
00:06:49,456 --> 00:06:51,440
para que o ataque prossiga

48
00:06:51,441 --> 00:06:56,248
a URL é normalmente distribuida por email

49
00:06:56,249 --> 00:06:58,943
ou outras formas para colocar o ataque em ação

50
00:06:58,944 --> 00:07:01,527
e a segunda variante é a "Persitente"

51
00:07:01,528 --> 00:07:05,067
essa é menos comum mas muito mais perigosa

52
00:07:05,068 --> 00:07:08,746
o código malicioso é injetado de forma permanente na página

53
00:07:08,747 --> 00:07:13,359
o qual roda repedidamente a cada visita que a página tenha

54
00:07:13,360 --> 00:07:19,397
ok, agora vamos ver como é feito um ataque "Não Persistente"

55
00:07:19,398 --> 00:07:26,970
como disse agora a pouco, essa forma de ataque consiste na injeção

56
00:07:26,971 --> 00:07:28,544
de código na URL da página

57
00:07:28,545 --> 00:07:33,222
essa aplicação está intencionalmente vulnerável a esse tipo de ataque

58
00:07:33,223 --> 00:07:35,375
para que eu possa lhe mostrar como o ataque é feito

59
00:07:35,376 --> 00:07:40,254
como demonstração, eu irei inserir um alerta em JavaScript

60
00:07:40,255 --> 00:07:42,069
à URL da página

61
00:07:42,070 --> 00:07:46,560
nossa aplicação usa o método GET para receber os dados da URL

62
00:07:46,561 --> 00:07:58,111
assim, tudo que estiver depois do sinal de igual será impresso pelo PHP script

63
00:08:24,842 --> 00:08:27,255
agora eu irei acessar esse link compremetido

64
00:08:27,256 --> 00:08:31,082
e nosso alerta em JavaScript deve ser executado logo após a página carregar

65
00:08:31,083 --> 00:08:35,348
como você pode ver, o JavaScript que colocamos na URL

66
00:08:35,349 --> 00:08:37,120
foi executada

67
00:08:37,121 --> 00:08:40,844
esse foi um XSS ataque bem sucedido

68
00:08:40,845 --> 00:08:44,220
um alerta não causará nenhum mal

69
00:08:44,221 --> 00:08:47,832
mas um hacker geralmente injetará um código

70
00:08:47,833 --> 00:08:50,148
que fará o download de um script em um arquivo externo

71
00:08:50,149 --> 00:08:51,973
o qual fará muito mais estragos

72
00:08:51,974 --> 00:08:57,017
tais como roubar informações de cookies

73
00:08:57,018 --> 00:09:00,499
ou mesmo informações sensíveis guardadas no site

74
00:09:00,500 --> 00:09:03,748
como esse é um ataque "Não Persistente"

75
00:09:03,749 --> 00:09:07,635
o hacker terá distribuir a URL

76
00:09:07,636 --> 00:09:10,147
pra fazer com que as pessoas acessem o link compremetido

77
00:09:10,148 --> 00:09:12,218
e assim iniciar o ataque

78
00:09:12,219 --> 00:09:16,537
ok, esse foi uma demonstração de ataque "Não Persistente"

79
00:09:16,538 --> 00:09:21,330
agora vamos ver a variante "Persistente"

80
00:09:21,331 --> 00:09:25,837
eu fiz a aplicação suceptivel a esse tipo de ataque na área de comentários

81
00:09:25,838 --> 00:09:30,194
novamente, iremos injetar um simples alerta em JavaScript

82
00:09:30,195 --> 00:09:32,913
no comentário para vermos como o ataque é feito

83
00:10:06,528 --> 00:10:10,225
como você pode ver, o nosso script foi executado

84
00:10:10,226 --> 00:10:12,806
e podemos agora ver o alerta

85
00:10:12,807 --> 00:10:16,500
esse tipo de ataque é diferente

86
00:10:16,501 --> 00:10:19,943
pois o script malicioso foi salvo no banco de dados de forma permanente

87
00:10:19,944 --> 00:10:24,336
e assim será executado cada vez que essa página for visitada

88
00:10:24,337 --> 00:10:27,839
enquanto o script for deixado no banco de dados

89
00:10:27,840 --> 00:10:31,703
novamente, um alerta não causa nenhum mal

90
00:10:31,704 --> 00:10:37,535
mas um hacker geralmente injetará um código que fará o download de um script em um arquivo externo

91
00:10:37,536 --> 00:10:39,772
o qual fará muito mais estragos

92
00:10:39,773 --> 00:10:42,644
esses foram os dois tipos de ataques demonstrados

93
00:10:42,645 --> 00:10:47,154
agora vamos ver como prevenir-se contra eles

94
00:10:47,155 --> 00:10:51,042
sempre valide entrada de dados vindas de usuários

95
00:10:51,043 --> 00:10:53,859
nunca confie em dados submetido por usuários

96
00:10:53,860 --> 00:10:57,915
se você tá esperando números, faça a validação para aceita apenas números

97
00:10:57,916 --> 00:11:03,809
ou seja, não aceite dados que não é de acordo com o tipo esperado

98
00:11:03,810 --> 00:11:08,063
sempre faça a sanitização dos dados entrados

99
00:11:08,064 --> 00:11:10,487
antes de salva-los no banco de dados

100
00:11:10,488 --> 00:11:13,927
e sempre faça a sanitização das variáveis $_GET

101
00:11:13,928 --> 00:11:15,677
antes de executar uma query

102
00:11:15,678 --> 00:11:18,271
ou imprimi-los na tela

103
00:11:18,272 --> 00:11:22,186
vou demonstrar agora como fazer isso na nossa aplicação de simulação

104
00:11:22,187 --> 00:11:27,822
a variável $_GET está no momento sendo impressa sem nenhuma higienização

105
00:11:27,823 --> 00:11:32,843
e qualquer código injetado será executado pelo navegador

106
00:11:32,844 --> 00:11:36,392
já sabemos o quanto isso é perigoso

107
00:11:36,393 --> 00:11:41,161
felizmente PHP já vem com algumas funções nativas

108
00:11:41,162 --> 00:11:44,015
que podem ser usadas para higienizar dados

109
00:11:44,016 --> 00:11:47,471
htmlentities() é uma delas

110
00:11:47,472 --> 00:11:51,897
eu usarei essa função para converter todos os caracteres especiais submetidos

111
00:11:51,898 --> 00:11:53,768
em seus respectivos HTML equivalentes

112
00:11:53,769 --> 00:12:02,044
eu encapsalarei a nossa variável $_GET dentro da função htmlentities

113
00:12:07,681 --> 00:12:09,797
pronto!

114
00:12:09,798 --> 00:12:15,420
vamos acessar o link compremetido novamente pra ver se código foi higienizado

115
00:12:21,894 --> 00:12:26,475
ótimo, como você pode ver o ataque falhou

116
00:12:26,476 --> 00:12:29,907
a higienização foi bem sucessida

117
00:12:29,908 --> 00:12:33,421
vamos olhar o código fonte para ver como isso foi feito

118
00:12:33,422 --> 00:12:39,307
podemos ver que quase todos os caracteres especiais

119
00:12:39,308 --> 00:12:42,483
foram convertidos em entidades HTML

120
00:12:42,484 --> 00:12:46,625
assim impedir que o script injetado não seja executado

121
00:12:46,626 --> 00:12:53,813
ok, vamos ver agora como prevenir o ataque "Persistente"

122
00:12:53,814 --> 00:12:55,429
em nossa área de comentários

123
00:12:55,430 --> 00:13:03,520
como podemos ver, o código PHP não faz a higienização dos dados a serem salvos

124
00:13:03,521 --> 00:13:10,713
eu irei simplesmente encapsular as variáveis 'name' e 'comment' dentro da função htmlentities

125
00:13:10,714 --> 00:13:15,116
para que os dados sejam higienizados antes de serem salvos no banco de dados

126
00:13:26,620 --> 00:13:34,405
pronto, vamos ver agora se o ataque na área de comentários irá funcionar

127
00:14:05,635 --> 00:14:11,309
como podemos ver, o código injetado não foi executado

128
00:14:11,310 --> 00:14:15,181
e de fato o código foi higienizado

129
00:14:15,182 --> 00:14:21,123
vamos olhar o código fonte e ver a parte do comentário

130
00:14:25,683 --> 00:14:33,085
a função htmlentities converteu todos os caracteres especiais em suas respectivos entidades

131
00:14:33,086 --> 00:14:36,077
isso é exatamente o que queremos

132
00:14:36,078 --> 00:14:41,301
e como resultado, o XSS ataque falhou

133
00:14:41,302 --> 00:14:45,022
esse foi XSS explicado e demonstrado

134
00:14:45,023 --> 00:14:49,651
você agora está preparado para prevenir um ataque XSS

135
00:14:49,652 --> 00:14:52,379
e assim deixar os sites de seus clientes mais seguros

136
00:14:52,380 --> 00:14:57,471
Obrigado por assistir

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Qual o conceito por trás do Drupal?

O Drupal é geralmente referido como um content management system (CMS), entretanto o mais apropriado  seria referencia-lo como sendo um "content management framework" (CMF), ou seja, Drupal é bem mais configurável e customizável que um CMS convencional, tanto por módulos desenvolvidos por terceiros quanto por módulos feitos por você mesmo.

Imagine uma série de medidas onde de um lado da escala possuem coisas classificadas como "específicas" e do outro coisas classificadas como "abstratas".  Agora, dentro desse espectro, as coisas "específicas" possuem forma especializada pois estas foram criadas para uma função específica, uma chave de fenda por exemplo. Já do outro lado as formas são abstratas e sem propósito definido, como uma barra de aço por exemplo. Entretanto uma barra de aço lhe trás inúmeras possibilidades, você poderia produzir uma chave de venda ou qualquer outra coisa que precisasse.

Claro que, enquanto uma barra de aço é mais configurável que uma chave de fenda, uma barra de aço não possui muita utilidade de cara pois apenas algumas pessoas sabem como trabalhar o aço, assim obvioamente que as pessoas vão prefirir ter uma chave de fenda para fazer os concertos rotineiros de suas casas, mesmo que isso signifique a compra de jogos com Philips e fenda de diferente tamanhos.

Ao usar Drupal, no entanto, você não precisa fazer essa escolha, pois Drupal é como se fosse uma única chave com várias cabeças que podem ser trocadas. Indo mais adiante com essa analogia, com o Drupal, você pode criar suas próprias cabeças caso você precise trabalhar com parafusos especiais.

Drupal mora na esquina entre específico e abstrato, sendo mais fácil de usar que os frameworks os quais você precisa escrever grande parte do código por você mesmo, mas mais flexível que outros CMSs os quais foram criados para um uso específico, blogs por exemplo.
Seu design possui uma flexibilidade incrível e ainda assim permite que pessoas que não são programadoras a criar websites de última geração.

É importate que se entenda o princípio do gerenciamento de abstração, pois este é o ponto central do sistema Drupal. A partir do momento que você compreender que uma certa quantidade de abstração tem grande valor, você começará a entender a força desse argumento quando tratar-se do uso do Drupal.

  • (1) Comment
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Como fazer presença na internet e manter o seu negócio em sintonia com a nova era


A internet sem dúvida trouxe grandes avanços para o mundo dos negócios, fazendo com que grandes e pequenos possam competir de forma igualitária, mas e você! Já sabe como se relacionar com os seus clientes/fornecedores da era digital?
Se essa conversa de Web 2.0 soa como algo obscuro e que nada tem a ver com o seu cotidiano ou ainda pensa que presença online é só criar um website para o seu empreendimento, então você definitivamente precisa rever os seus conceitos.



Neste vídeo palestra o Manoel Fernandos, sócio da Bites.com.br, explica tudo o que você precisa saber sobre estratégias de negócios focada na era da Web 2.0.


Assista a Palestra com Manoel Fernandes sobre Planejamento de Negócios na Web 2.0




Carregando... Aguarde


  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Quanto custa para produzir um Viral Video e Como produzi-lo?

Quando se fala sobre viral video marketing e publicidade, as duas perguntas que ouço com frequência são "quanto custa para se produzir um viral video online?"  e "quais são os passos necessários?" . Bem, preço pode variar e depende de alguns fatores, então irei começar falando dos 4 elementos básicos e em seguida voltarei à questão preço.
Um viral vídeo de sucesso é aquele que atiça o internauta a compartilha-lo e assim criar uma dissiminação natural e continua. Ao contrário da tradicional  "mídia paga" tais como TV e radio onde uma vez que você pare de pagar o espaços publicitário também para de divulgar o seu anúncio.

Marketing de redes sociais e mídia viral é geralmente referida como "mídia ganha", pois o seu conteúdo permanece na web por um período longo, sem custo adicionais e por vezes a sua dissiminação continua mesmo depois que a campanha inicial tenha terminado.

Obter um monte de visualizações é relativamente fácil, mas como mensurar se o seu vídeo está está sendo visto pelo seu público alvo? Bem, para levar o seu vídeo o mais longe possível e assim transmitir a sua mensagem com eficiência vai depender ou de um cuidadoso plano de ação ou muita sorte. 
Criar, produzir e lançar uma vídeo com sua marca ou um seriado online envolve mais do que imaginar algo engraçado e se atracar em uma câmera, assim sendo irei concatenar todos os passos necessarios em 4 categorias:
  1. Estabelecer objetivos e Estratégias
  2. Criação
  3. Produção
  4. Viral Video Marketing & Semeação
O sucesso de sua camapanha dependerá de uma focagem produtiva em cada uma dessas categorias.

Objetivos e Estratégia

A abordagem mais efetiva está em estabelecer os seus objetivos e definir sua estratégia antes de desenvolver os conceitos de criação.  Isso lhe ajudará a desenhar e manter em mente uma linha clara a ser seguida no processo de criação, produção e lançamento de sua campanha, bem como ajudará os diretores de marketing, gerentes de marcas, relações públicas  e outros responsáveis pelo sucesso de seu vídeo a qualificar o retorno sobre o investimento (ROI) ao final da campanha, quando os resultados são comparados com os objetivos iniciais.
Primeiro, estabeleça o que você quer alcançar ao final da camapanha e defina os pontos chaves de sua estratégia, basicamente pergunte a si mesmo, O que eu espero como resultado de minha campanha e Como chegarei lá?
  • Objetivos: Quais são os objetivos a serem alcançados pela camapanha, podendo ser exposição da marca, engajamentos, relação produto consumidor, vendas, tráfico?
  • Conversões: Quais reações você gostaria que os internautas divessem após assistirem o seu vídeo? Por exemplo, compartilhar com amigo(s), visitar o seu website, assistir mais vídeos, visitar uma página de compra, visitar sua loja virtual?
  • Integração: O seu vídeo faz parte de uma grande campanha monitorada pelo seu Relações Públicas ou uma agência de marketing a qual irá ajudar a espalhar a sua mensagem? Considere uma interação e integração com outros departamentos da empresa.
  • Marketing: Defina o seu público alvo, influenciadores, redes sociais e alvos verticais (veja o tópico Viral Video Marketing & Semeação abaixo)
Caso decida por contratar uma agência de criação, essa fica com a responsabilidade de fazer as perguntas certas para os membros de sua equipe de marketing para ajuda-los a determinar os objetivos e as estratégias a serem aplicadas ao seu viral video para garantir o sucesso de sua campanha.
Quanto mais preparado você e sua equipe estiverem, mais baixo será o custo da fase de criação.

Criação:

O "conteúdo como entretenimento" é em geral o mais efetivo para viral marketing devendo focar na criação de vídeos que maneram na mensagem publicitária e coloquem um pitada extra de entretenimento. Desta forma, mesmo quando o internauta está totalmente conciente que o vídeo se trata de uma mensagem publicitária ou que tenha um cunho publicitário, este não se incomodará, pois existe uma permuta onde o internauta dar o seu tempo e atenção em troca de ser entretido.
Gêneros dos vídeos podem incluir Engraçado, Inesperado, Chocante, Atraente, Realidade ou Ficção?, Inteligente, Informativo ou Não Convencional, mas todos eles tem algo em comum, eles atiçam o internauta a passa-lo adiante.
Se você trabalhar com uma agência de criação, taxas e custo para a elaboração de uma estratégia de ação podem variar conforme o modelo adotado bem como o escopo do projeto e a forma de pagamento oferecido pela agência de criação.

Produção:

A qualidade e custo de um viral video vai depender quase que integralmente das diretrizes desenhadas na fase de criação, os fatores a serem considerados são:
Pré Produção
  • Salários e caches (elenco e equipe de produção), animais treinados etc
  • Investigar um local adequado, palco ou aluguel do local escolhido.
Produção
  • A quantidade de vídeos; você ira gravar um único vídeo ou uma série? Mesmo quando vários vídeos são gravados no mesmo dia e dentro do mesmo orçamento, ainda assim esses irão requerer mais tempo na fase de pós produção
  • Live-action vs animação; usar atores reais, animação ou ambos
  • Equipamento necessários; o seu projeto pode ser gravado com uma câmera amadora ou será necessário uma equipe completa com câmeras profissionais e iluminação?
  • Efeitos visuais ao vivo ou efeitos adicionados por computador
  • Guarda-roupas, contra-regra e sets
Pós Produção
  • Edição
  • Computação gráfica (CGI) e efeitos visuais
  • Composição de música, própria ou licenciada?
A melhor coisa a fazer é pesar o seu orçamento contra os seus objetivos e abordar uma agência de criação que seja tanto efetiva e dentro de seu orçamento.

Viral Video Marketing & Semeação:

Uma campanha de Viral video marketing deve começar pela identificação de seu público alvo primário e determinar a audiência ideal a qual você queira alcançar. Essas serão as pessoas com maiores chances de comprarem o seu produto ou serviço e evangelizarem a sua marca online ou em pessoa.

Já o seu público alvo secundário deve incluir influenciadores tangenciais. Esse grupo de audiência serão aqueles que irão interagir e influenciar o seu público alvo primário em diferentes níveis de interesse.
Em seguida, identifique blogs, blogueiros, websites, escritores e redes sociais relevantes que irão ser os seus influenciadores e também onde você "semear" o(s) seu(s) vídeo(s).  Crie uma lista de blogueiros, publicações e outros influenciadores chaves os quais tem contato e influência sobre o seu público alvo primário.
Elementos de uma companha de sucesso incluem:
  • Mensagem: A mensagem digital que irá conquistar espaços em blogs e publicações
  • Redes Sociais: Aborde comunidades no Orkut, Facebook, YouTube e Twitter
  • Compartilhamento: faça com que o compartilhamento seja fácil e inclua instruções de como compartilhar com amigos
  • Conquistar: alcance centenas de top blogs e publicações encorajando-os a falar sobre seu(s) vídeo(s) e inclui-lo(s) em conteúdos
  • Ir onde a festa está: se ainda não existir, crie um relacionamento com os seus influenciadores chaves que já estão engajados com o seu público alvo e estabeleça sua presença naquele ambiente
  • Video Search Optimization (VSEO): inclua títulos, tags, descrições e narrativas
  • Relatórios e análises: semanalmente e mensalmente para ajudar a determinar o ROI e assim fazer algumas correções no meio do percurso
Viral video marketing e semeação de vídeo pode custar entre alguns centavos por visualização à algo bem acima dos 0,25 centavos por visualização. De cara isso pode soar muito caro até você considerar a forma a qual o viral marketing funciona. Para cada visualização propriamente alvejada, existirão visualizações adicionais, por exemplo, conversações online, blog embeds, menções em artigos, passe adiante por redes sociais e valiosos engajamentos (comentário por exemplo) que irão adicionar valor à aquela visualização.

Quanto mais  o vídeo se espalha, mais barulho é gerado em torno do vídeo propriamente dito bem como em torno de sua marca, produto ou serviço. Um viral video com estratégia bem executada irá de longe exceder a quantidade de visualizações esperadas diminuindo assim o custo por visualização, por exemplo, se sua estratégia foi feita para receber um total de 500.000 visualizações a um custo de R$-0,20 por visualização, uma vez que o seu vídeo atingir 1.000.000 de visualizaçãoes você terá cortado o seu custo inicial pela metade, ou seja esse cairá para R$-0,10 por visualização.
Tenha em mente que o objetivo não é focar o gasto em cada visualização mas sim gastar o suficiente para alcançar os influenciadores chaves para que o seu vídeo crie vida própria e as visualizações almentem de forma orgânica.

Se você gostou desse post, por favor compartilhe ou deixe sua pergunta ou comentário no formulário de comentários abaixo.


  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share

Criando efeitos 3D com elementos HTML, Aprendendo o básico das Expressões Regulares

Nesse episódio legendado de DocType iremos aprender duas lições, a primeira na área de designing com o Nick ensinando como organizar os elementos HTML de forma a criar a sensação de profundidade. Em seguida o Jim ensina tudo que você precisa saber para dar o primeiros passos no mundo das expressões regulares.




Se você gostou deste artigo, por favor ajude a divulga-lo enviando para seus amigos ou através das opções das redes sociais no final desta página.

Veja abaixo a íntegra das legendas do vídeo acima.

  • (0) Comments
  • RSS
  • -->
  • Digg this
  • Face book
  • Bookmark and Share
BlogBlogs