Blockchain

O ano de 2017 foi o grande ano das criptomoedas. A Bitcoin cresceu imenso e, cada vez mais, surgem outras moedas que também querem ganhar espaço. No entanto, para muita gente, o Mundo das criptomoedas é algo extremamente complexo e difícil de compreender.

Mas de onde é que vêm estas moedas? Como é funcionam as transferências? Estas são das perguntas mais frequentes, mas antes de procurar resposta para elas, deve entender a tecnologia Blockchain e o seu funcionamento. As criptomoedas podem ser confusas, sem dúvida, mas se entender os conceitos por detrás do Blockchain está no caminho certo.

De onde é que vem o Blockchain?

Apesar da tecnologia Blockchain se ter tornado famosa apenas há alguns anos, a sua origem começa nos anos 70Um artigo científico publicado em 1976 apresentou pela primeira vez a ideia de registo distribuído e que, basicamente, é a ideia por detrás do Blockchain.

No entanto, foram necessárias mais algumas décadas, o poder de processamento dos computadores atuais e uma moeda virtual chamada Bitcoin para que o Blockchain se tornasse a tecnologia importante que é hoje.

A Bitcoin, criação de Satoshi Nakamoto, apareceu pela primeira vez em 2009 e com ela chegou também o Blockchain. Com o aparecimento desta criptomoeda e graças ao Blockchain, passou a ser possível fazer transferências sem interferências e de forma extremamente segura.

O que é o Blockchain?

Blockchain é um registo digital que é incorruptível e que pode ser programado para registar transações financeiras ou algo que tenha valor virtual.

Imagine uma folha de cálculo do Excel que é duplicada milhares de vezes através de uma rede de computadores que está espalhada por todo o Mundo. Agora imagine que essa rede foi desenvolvida para ser atualizada regularmente e registar qualquer alteração que ocorra.

Pronto, aqui tem! Este é o conceito de Blockchain.

A informação guardada num Blockchain existe como uma grande base de dados partilhada e que está sempre a atualizar e a ser alterada, pois a informação que contem também é modificada. Obviamente, esta forma de uso tem as suas vantagens.

A base de dados blockchain não se encontra guardada em nenhuma localização específica, o que significa que os registos que mantém são verdadeiramente públicos e fáceis de verificar. Para além disso, não existe nenhuma versão centralizada da informação que guarda, o que significa que não pode ser alterada por qualquer hacker que tente atacar o sistema. Finalmente, pode ser acedida por qualquer pessoa com acesso à Internet.


A Bitcoin e o Blockchain

A Bitcoin é uma moeda virtual, também conhecida como criptomoeda, que é descentralizada, ou seja, não existe nenhuma autoridade reguladora, e permite aos utilizadores realizar transferências sem a intervenção de terceiros.

Deste modo, todas as transações de Bitcoin são guardadas e mantidas numa base de dados pública que preserva a sua autenticidade e ajuda a prevenir fraudes. A tecnologia que permite a realização destas transações e que elimina a necessidade de um intermediário chama-se Blockchain.

Agora, evocando os conhecimentos que obteve dos parágrafos anteriores, é fácil de perceber que um dos principais benefícios de usar a tecnologia Blockchain no contexto da Bitcoin reside na transparência que providencia, dado que todas as transações ficam guardadas para sempre.

Sempre que ocorre uma transação, os seus detalhes são adicionados a um bloco que contém transações do mesmo tipo e que foram submetidas recentemente. A validade dessas transações é depois verificada e confirmada pelos mineiros.

Quando essa verificação é concluída e tudo está correto, o bloco que contem as transações é anexado ao mais recente bloco que se encontra na cadeia de blocos, criando assim um registo que pode ser visto por qualquer pessoa, ou seja, o Blockchain.

Assim, este processo continua perpetuamente e cria-se um registo de confiança e que guarda todas as transações que são efetuadas.


A encriptação por detrás da Bitcoin

A Bitcoin é uma moeda digital que utiliza criptografia de chave pública, ou seja, existe uma chave privada e uma chave pública ligadas matematicamente que permitem controlar e gastar as Bitcoins que estão associadas a uma determinada carteira.

Se um utilizador não tiver na sua posse as chaves privadas então não possui Bitcoins. Isto porque é esta chave única que permite gastar/enviar Bitcoins. Cada carteira de Bitcoins contém uma ou mais chaves privadas. Estas chaves privadas estão ligadas aos endereços de Bitcoin que, por sua vez, estão associados a uma determinada carteira.

As chaves privadas são também utilizadas para tornar as transações irreversíveis. Esta irreversibilidade é garantida pelas “assinaturas” matemáticas que estão associadas a cada transação. E é aqui que entra o conceito de chave pública.

Sempre que uma transação é efetuada, uma chave pública é derivada a partir da chave privada para assinar a transação. Isto acontece para não ser necessário revelar a chave privada. Assim, para cada transação estas assinaturas são únicas, mesmo que sejam geradas a partir da mesma chave privada.

E aqui está um pormenor interessante: devido às funções matemáticas utilizadas é impossível derivar as chaves privadas a partir das chaves públicas geradas.

Uma vez que a transação é verificada, as Bitcoins são enviadas para o endereço público do recetor das Bitcoins, que é o código que está associado a cada carteira que existe e a transação é adicionada ao Blockchain.


O Blockchain não serve apenas para criptomoedas…

Para já, é necessário que autoridades centrais confiem umas nas outras e sigam os termos especificados nos contratos, mas com o Blockchain é possível garantir de forma automática que a transparência entre parceiros se mantém e que a confiança não é quebrada.

Essa é a grande inovação do Blockchain.

Assim, o Blockchain pode, no futuro, vir a ser utilizado para manter e guardar uma enorme variedade de informação. Por exemplo, organizações que estão a tentar implementar projetos de votação eletrónica usam o Blockchain para tornar o processo mais seguro e garantir que a informação não é alterada.

Sem dúvida, um dia, o Blockchain poderá vir a ter um impacto tão grande no Mundo como a Internet.Mudar o estado das coisas e ajudar criar um sistema financeiro melhor seria algo incrível.

A Anatomia da NSA

Com o FuzzBunch, a NSA compilou um conjunto de vulnerabilidades que permitem a intrusão, e a espionagem de computares na Internet. Duas das vulnerabilidades existentes no kit usado pelos espiões americanos foram exploradas para lançar o WannaCry. Passadas 300 mil infeções fomos ver como ver funciona a ferramenta que começou a ser disponibilizada na Internet por um misterioso grupo de hackers, depois de uma não menos misteriosa fuga de informação

Nada disto deveria ter acontecido. Paulo Rosado, consultor em cibersegurança, sabe-o e quem o está a entrevistar também. E não são os únicos. Todos os internautas de alguma forma têm a ideia de que não é suposto haver um programa que permite aceder aos dados pessoais existentes em todos os outros computadores do mundo. Sabem as 300 mil potenciais vítimas que foram afetadas pelo ransomware Wannacry ao longo da semana; sabem todos os que ainda não foram vítimas; e provavelmente também sabem os operacionais da própria Agência de Segurança Nacional dos EUA (NSA) que criaram um arsenal informático e algorítmico que lhes permite estar virtualmente em qualquer ponto do Globo. Foi assim que surgiu o kit FuzzBunch. Parece nome de app de telemóvel mas é uma coleção de vulnerabilidades e ferramentas que permite assumir o controlo de máquinas que funcionam com os sistemas operativos Windows, que são usados pela esmagadora maioria dos computadores do Planeta. No verão, a Fuzzbunch foi libertado por um misterioso grupo de hackers de nome Shadow Brokers. Hoje, qualquer pessoa pode descarregá-lo a partir de repositórios de programas que perambulam na Internet. Paulo Rosado descarregou o ficheiro. E dispôs-se a mostrá-lo – com uma condição: nenhuma das missões pode afetar outros computadores que não o dele. Tudo o resto é interdito. E desaconselhado.

Como é que se faz um ataque que envolve três computadores quando só se pode usar um? Resposta: Com uma técnica que dá pelo pouco charmoso nome de virtualização, mas que tem a virtude de criar três computadores que só existem como entidades digitais, e podem ter configurações, funcionalidades, e até sistemas operativos diferentes – mas usam apenas um único equipamento. No limite, a mesma técnica pode ser usada para determinar que o computador do Joaquim usa apenas um terço da capacidade de processamento, memória e arquivo de dados ou bateria, que serão atribuídos em capacidades iguais ao Francisco e à Luísa enquanto vão alternando o uso do mesmo computador.

Agora imagine-se o seguinte: o Francisco tem um Fuzzbunch e pretende atacar o Joaquim em conluio com a Luísa, que encomendou o ataque. É essa operação que Paulo Rosado começa a demonstrar quando inicia o uso do kit de ciberarmas da NSA. «A primeira vez que fiz download do FuzzBunch o antivírus do meu computador classificou-o como código malicioso. Tive de preparar um computador virtual de forma a que se conseguisse instalar o kit de ferramentas», explica Paulo Rosado.

Ferramentas Depois de instalar backdoors, o computador do atacante fica à espera de receber os primeiros contactos dos computadores da vítimas

Todo o charme de FuzzBunch se esgota no próprio nome. A caixa de ferramentas da NSA não é mais que um ecrã preto com múltiplos carateres brancos. Todas as ações exigem a inserção de dados relativos endereço IP, “portos” de comunicações ou payloads (as “cargas” transportadas aquando da intrusão, que executam ações determinadas pelos hackers). Todas as peripécias imortalizadas por James Bond não têm lugar aqui; teclar será, provavelmente, a única ação levada a cabo durante as diferentes missões de um ciberoperacional da NSA.

Notoriamente, o Fuzzbunch é um ambiente mais propício para quem sabe programar, mas Paulo Rosado recorda que na Internet já se encontram múltiplos tutoriais capazes ensinar até quem não é programador a usar este conjunto de ferramentas. Esse é o lado perverso e assustador da inexplicada fuga de informação que permitiu aos Shadow Brokers distribuírem, no verão de 2016, o FuzzBunch – e que viria a ser secundada por uma outra conhecida por Vault 7, com a distribuição de ciberarmas da CIA pelo grupo hacktivista Wikileaks, em março.

Também foi em março que a Microsoft lançou um update que tinha por objetivo sanar vulnerabilidades conhecidas por EternalBlue e DeepPulsar. Com essa atualização dos sistemas operativos Windows são eliminados pontos de intrusão em versões antigas de um protocolo conhecido por SMB, que tem por objetivo a troca de mensagens – e como tal também pode ser usado para enviar ordens, fazer intrusões, apagar dados, desencadear aplicações, bloquear computadores com ransomware para poder exigir resgates, aceder à rede interna de uma organização e mais um sem número de patifarias que um hacker consiga imaginar.

A lista é exaustiva e pouco honrosa para quem a quiser divulgá-la ao detalhe – mas a verdade é incontornável: Por muito imbricadas que sejam as patifarias de um hacker, é bem provável que se encontrem no cardápio do Fuzzbunch. E todas elas revelam uma certa veia destes geeks espiões para a criação de marcas que ficam no ouvido. Mas centremo-nos apenas em duas dessas ferramentas/vulnerabilidades – precisamente aquelas que se tornaram o pior tormento das equipas de informática de milhões de empresas que se esqueceram ou adiaram a atualização dos sistemas operativos e que, in extremis , optaram pelo corte de acessos à Internet, e-mails, para evitar o sequestro das máquinas.

O Azul Eterno

Já não restam muitas dúvidas: houve contágio por e-mails, mas foi a exploração da vulnerabilidade conhecida por EternalBlue o principal método de propagação do WannaCry. O EternalBlue uma ferramenta que tira partido de um protocolo de comunicação já datado e que permite que um computador envie automaticamente um pacote de dados a outro sem que nenhum dos legítimos donos perceba. Com este envio de dados, um computador infeta o outro – e a uma velocidade mais rápida que o e-mail. Mas isso não chega para, no nosso cenário hipotético, a Luísa assumir o controlo do computador do Joaquim. É apenas o primeiro passo – que tem de ser executado por Francisco, se quiser cumprir a missão solicitada por Luísa (lembrete: o exercício aqui descrito tem por ponto de partida um ataque solicitado pela Luísa ao Francisco contra o Joaquim).

Com o DoublePulsar, a máquina infetada contacta com a máquina do hacker. Mas antes deixa um backdoor que permite o regresso dos hackers ao computador da vítima.

Ao estabelecer a comunicação com a máquina de Joaquim, Francisco não só encontra um potencial ponto de intrusão como passa a recorrer a uma segunda vulnerabilidade, que dá pelo nome de DoublePulsar. Através dessa vulnerabilidade, é executado o payload (a tal “carga”) da mensagem anterior, que por sua vez desencadeia uma ligação a um terceiro computador com as coordenadas pretendidas. Além disso, é criado um backdoor que permite ao hacker voltar mais tarde ao computador infetado. E é assim que o computador do Joaquim estabelece comunicação com o computador da Luísa, que é a mandante do ataque.

De seguida, a Luísa poderá usar ferramentas de ataque variadas para instalar pedaços de código que ora ficam em modo de escuta, ora fornecem dados em jeito de relatório sobre a máquina infetada ou permitem avançar com diferentes métodos de ataque. É nesse momento, que Luísa assume o denominado comando e controlo da máquina de Joaquim. No caso do WannaCry, é o momento em que é desencadeada a tecnologia de cifra que permite bloquear um computador e exigir um resgate em contagem decrescente no que toca ao tempo e em contagem crescente em relação valor a desembolsar.

No ecrã do computador de Luísa, o sucesso da missão é sinalizado com aquele que será o único recurso gráfico de toda esta ferramenta: múltiplos travessões alinhados, com a palavra «win» ao centro. A estética desta mensagem de sucesso tem similaridades inegáveis com uma certa moda das décadas de 1980 e 1990, que deu a conhecer laboriosos desenhos produzidos apenas e só com carateres de processadores de texto.

Todo o processo de ataque não terá demorado mais de 30 minutos, entremeados de entrevista, um ou outro apontamento sobre as ferramentas existentes, e um ou outro contratempo típico de quem, apesar de programador, não tem rotinas a usar a aplicação.

«O kit também contém ferramentas que apagam todos os vestígios a fim de evitar a deteção durante análises forenses que venham a ser feitas aos computadores infetados», acrescenta Paulo Rosado.

Atacar uma máquina pode não ser especialmente moroso, mas o cenário tende a ganhar complexidade quando se trata de atacar milhões de máquinas com um conjunto de ferramentas que, no limite, podem executar diferentes funcionalidades numa gigantesca orquestra do cibercrime, que pode atuar em diferentes cenários e missões.

Através da falha conhecida como EternalBlue, as caixa de ferramentas da NSA estabelece contacto com um computador de uma vítima. O sucesso da intrusão é sinalizado com um recurso gráfico e a palavra «win»

Mesmo que muitas das funcionalidades de gestão das máquinas infetadas possam ser automatizadas, é fácil concluir que o ciberbraço da NSA será sempre um consumidor intensivo de recursos humanos que têm de combinar paciência para tarefas rotineiras e uma tendência para ver as coisas ao contrário do estabelecido, com conhecimentos de programação, algoritmos, lógica matemática ou redes de telecomunicações. O que pode exigir uma equipa de especialistas – ou a divisão de tarefas, como sucede na indústria que o cibercrime montou ao longo dos anos.

«O kit também contém ferramentas que apagam todos os vestígios a fim de evitar a deteção durante análises forenses que venham a ser feitas aos computadores infetados»

Em qualquer dos casos, um dia de trabalho com o FuzzBunch não deverá ser assim tão diferente das rotinas típicas de quem passa oito horas a programar, a escrever notícias ou a trabalhar dados num software de gestão: Um humano frente ao computador que terá dias em que desespera por chegar à hora de saída como em qualquer outra profissão. Só a execução das missões em si permite imaginar algum momento mais emotivo ou comparável aos guiões de Hollywood.

Será que todos eles seguem a rotina sem nunca se questionarem? Edward Snowden, ex- operacional da NSA atualmente exilado na Rússia, mostrou com a primeira mega-revelação de métodos e ferramentas dos serviços secretos dos EUA, que até no arrependimento um ciberoperacional não será muito diferente de um empregado de escritório. É essa a maior das ambiguidades éticas das fugas de informação e das ferramentas dos serviços secretos: a mesma FuzzBunch que hoje está disponível na Internet para miúdos e graúdos, abrindo caminho para múltiplos sucessores mais sofisticados do WannaCry pode ser aproveitada para alertar autoridades e internautas em geral. «Este ataque revelou que algumas organizações ainda não estão suficientemente maduras para proteger os seus dados e os dados pessoais dos seus utilizadores e clientes, sendo que em maio começa a ser aplicado o novo Regulamento Geral de Proteção de Dados da UE».», refere Paulo Rosado, lembrando outra agravante decorrente do contágio levado a cabo pelo WannaCry: «Este ataque revelou que as organizações ainda não estão a proteger os dados pessoais como se desejaria, sendo que em maio começa a ser aplicado o novo Regulamento Geral de Proteção de Dados da UE».

A caça ao hacker pode estar apenas no começo.

Fonte: Exame Informática Semanal, 20 de Maio de 2017

11 Interesting Web Browsers (That Aren’t Chrome)

Ask web developers what browser they use, and they’ll no doubt tell you Google Chrome is the browser they turn to day-in-day-out. Sorry, Safari. 💁

Whether it’s to peruse GitHub, send the odd tweetstorm or catch-up on the latest Netflix hit — Chrome’s the one.

Of course, developers also use Google’s browser for its great dev-focused features (including these twelve handy features that you may not be familiar with).

But when was the last time you actually considered any alternative?

It’s close to three decades since the first browser arrived; chances are it’s been several years since you even looked beyond Chrome.

There’s never been more choice and variety in what you use to build sites and surf the web (the 90s are back, right?).

So, here’s a run-down of 11 browsers that may be worth a look, for a variety of reasons.

Brave: Stopping the trackers

Brave is an open-source browser, co-founded by Brendan Eich of Mozilla and JavaScript fame. It’s hoping it can ‘save the web’.

Available for a variety of desktop and mobile operating systems, Brave touts itself as a ‘faster and safer’ web browser. It achieves this, somewhat controversially, by automatically blocking ads and trackers.

“Brave is the only approach to the Web that puts users first in ownership and control of their browsing data by blocking trackers by default, with no exceptions.” — Brendan Eich

Brave’s goal is to provide an alternative to the current system publishers employ of providing free content to users supported by advertising revenue.

Developers are encouraged to contribute to the project on GitHub, and publishers are invited to become a partner in order to work towards an alternative way to earn from their content.

Download Brave

Ghost: Multi-session browsing

Dubbed the “every-day browser for tech pros” — Ghost is a Chromium-based app that’s currently in beta.

The key differentiator with Ghost is its use of ‘cookie-jars’, allowing for multi-session browsing. Ghost enables the user to set-up various tab groups, separated by color, each of which will have its own set of cookies.

This is particularly useful for those who manage several accounts on social media — for example, with Ghost you can be logged in to a handful of different Twitter accounts all within the same browser window.

Ghost works on both Windows and Mac, with a Linux version planned —and if you plan to give it a go its worth noting that all your Chrome apps and extensions will carry over. So that’s nice. 🙂

Sign up to the Ghost Browser beta.

Ulli: AI powered browsing

Ulli is a mobile only browser with built-in AI smarts.

For example, you can go from viewing a movie trailer, to booking tickets, and getting directions to the theatre without typing a thing thanks to predictive link suggestions.

Download Ulli for iOS

Lynx: Text-only browsing

Ok, so this is an oldie — but worth knowing about all the same. Lynx is a text-based browser that you navigate with your keyboard cursor keys. No images, no video, no JavaScript, no cookies, no nothing; with Lynx you get the raw text, and that’s about it.

This enduring browser has gained favour with visually impaired users due to its compatibility with text-to-speech functions, proving purposeful with screen reading software in general.

For web developers Lynx offers a relatively simple way of seeing how web crawlers and search-engines interpret pages. This turns out to be particularly handy for making tweaks relating to search-engine optimisation.

The Lynx browser has been around since 1992, making it the oldest browser still in active development. Grab the latest version, and be prepared for the web browsing equivalent of a time machine.

Lynx Version 2.8.8

Fluid: A floating window for multi-tasking

Fluid does one thing and one thing well: stays on top.

This Mac-only browser is designed for multi-tasking: staying on top of every window on your desktop, allowing you to watch a show or layer windows whilst getting on with another task. You can tweak the transparency to your liking.

Fluid’s single-purpose approach means that it isn’t suited as a replacement for your main browser app. Instead, this paid browser acts as a companion browser, ideal for those times you want to just want to watch a YouTube tutorial whilst working away in your code editor.

Fluid Browser — $2.99

Lion: The accountability browser

Accountability. If you need your web browsing habits to be kept in check, that’s what Lion offers. You can set up a list of people, who will be informed as to what explicit sites you visit.

Patrick Adams, one of the individuals behind the app, claims Lion offers a good way to take control of your browsing habits.

“An accountability browser gives you the option to visit any site while teaching you the habit of avoiding explicit ones.”

Now, Lion is currently only available on iOS and clearly serves a very specific purpose, so don’t expect this one to be replacing your daily browser anytime soon.

Download Lion for iOS.

Min: A stripped back, battery saver

Back to basics. Min is a stripped back, basic open-source browser, with clean looks and a few handy built-in smarts. Juiced up search functions, tab management and built-in ad blocking are just a few of them.

Built using JavaScript framework Electron, Min claims to be fast and efficient in part thanks to its rudimentary approach.

Give Min a try

Maelstrom: The torrent-friendly browser

The folks behind BitTorrent asked the question:

“What if more of the web worked the way BitTorrent does?”

The result is Project Maelstrom, a unique Chromium-based browser that retrieves web content from peer-to-peer torrents instead of via traditional servers.

Although Maelstrom can access sites over standard HTTP(S) protocols, what’s unique is its ability to grab sites packaged up as torrents and display them. The bonus here is if a site went down, it may not matter as the BitTorrent version may never go down as long as you could grab the files from another user.

Download Maelstrom

Lunascape: Switch rendering on the fly

Lunascape has been around in various forms for some time, making its debut back in 2001. Just like the Avant web browser, Lunascape (for the PC) offers the unusual ability to switch between rendering engines.

Users can choose to use Gecko (used by Firefox), Trident (used by old versions of Internet Explorer) and WebKit (used by Safari).

Switching between different rendering engines on the fly like this is a helpful way to quickly see how your site will look in different browsers.

Lunascape Orion is the desktop version you’ll need to change rendering engines — the mobile versions don’t offer the same ability.

Available for Windows, iOS and Android with a Mac version in the pipeline.

Blisk Browser: Web developer focused

A free Chromium-based browser created specifically with web development in mind.

Blisk comes preinstalled with a variety of phone and tablet screen resolutions, pixel ratios, touch events and user agents — allowing developers to easily simulate and test a site across a range of virtual devices.

The developer-friendly browser also plays nice with a ton of third-party integrations, has handy built-in dev tools, and can quickly produce screenshots of your work.

A beta is available for Windows and Mac now, with Linux in the pipeline.

Vivaldi: For power users

A Chromium-based browser aimed at power users. Vivaldi touts itself as a highly customizable alternative to Chrome and Opera.

Features include tab grouping, quick note keeping, custom themes, and a ton of ways to customize the user interface.

Download Vivaldi

Fonte: 11 Interesting Web Browsers (That Aren’t Chrome) – StatusCode – Medium

MBNet: Aprenda a criar um cartão de pagamentos virtual

Para quem costuma fazer frequentemente compras online então nada melhor que usar um cartão virtual para o efeito. Desta forma pode pagar, em lojas online, nacionais e internacionais, sem indicar o número real do seu cartão de débito ou crédito (American Express, MasterCard ou Visa) sem que tenha qualquer custo adicional.

Hoje vamos mostrar como podem criar facilmente um cartão virtual.

mbnet-1

 

Se pretende usar o serviço através do site e se nunca aderiu ao MB NET, realize os seguintes passos num multibanco:

Passo 1) Seleccione opção MB NET

mbnet_00

Passo 2) Escolha a tecla “Gerar um utilizador de acesso ao site”

mbnet_01

Passo 3) Defina um Código Secreto

mbnet_02

Passo 4) Defina qual o montante diário máximo (mínimo é 5 € e o máximo é 40.000€)

mbnet_03

Passo 5) Para finalizar basta carregar em Confirmar

mbnet_04

Depois de realizados com sucesso os passos anteriores basta que retire o talão que contem a identificação do utilizador e também a informação sobre o montante máximo diário.

sibs

Com o número de identificação do utilizador e a password definida no multibanco para o MBNet, basta que aceda ao mbnet.pt para criar os seus cartões virtuais e a validade dos mesmos.

mbnet

Como criar cartão Virtual

Depois de entrar dentro do portal deve escolher Cartão Compra única

mbnet_05

Em seguida deve indicar o valor máximo diário para o cartão e também uma pequena descrição. Por fim basta carregar em Emitir Cartão

mbnet_06

O cartão será gerado e está pronto a ser usado.

mbnet_07

Pagar com cartão temporário

Para efectuar o pagamento deve introduzir, no site do comerciante, os dados do cartão temporário criados no site do MBNet – nº do cartão, data de validade e código de segurança CVV2/CVC2 – e aguardar resposta do comerciante quanto ao processamento da operação.

Estes dados só podem ser utilizados uma vez e têm validade de 30 dias. Sempre que pretender efectuar um novo pagamento deverá criar um novo cartão temporário.

Fonte: MBNet: Aprenda a criar um cartão de pagamentos virtual – Pplware

Trackbacks e pingbacks WordPress

Trackbacks

Quando fazemos referência a um artigo de outro blogue, num artigo do nosso próprio blogue.

Quando utilizamos o “Press This” bookmark do WordPress sobre um artigo que queremos republicar, o WordPress automaticamente adiciona um URL seguido do texto “Fonte: …”. Isto é um trackback. Ou seja, o autor do blogue irá receber um trackback do meu artigo, indicando que fiz referência a um artigo dele.

No entanto, se retirarmos o URL, não existirá nenhum trackback, mas o próprio mecanismo do WordPress irá verificar automaticamente os links de outros posts no nosso artigo e alerta automaticamente a fonte de origem. Isso é chamado de pingback. Uma das vantagens de ser um processo automático é a redução de adulterar o conteúdo, que é perfeitamente possível num trackback.

Por norma, os trackbacks e pingbacks estão ativos quando criamos um post, mas podemos desativá-los a qualquer altura.

Os trackbacks e pingbacks de blogues externos só serão exibidos se o blogue de origem aprovar a solicitação.

Prós e Contras

Como vantagem, ajuda na otimização de SEO. Como desvantagem, por vezes pode originar problemas de copyright ou propriedade inteletual, como resultado da “confusão” que se pode instalar para o utilizador descobrir qual é o artigo original. E a pior, no caso de trackback, pode ser utilizado para envio de SPAM.

Para que servem Hashtags…

Antigamente, o símbolo # (também chamado por nós de “jogo-da-velha”) era usado apenas em algumas situações especiais, como nas artes gráficas. Mas então veio oTwitter e transformou este símbolo mundano em uma sensação online. Hoje, se você está no Twitter, Instagram, Pinterest, Google+, YouTube ou Facebook, você simplesmente não tem como evitar a presença das #hashtags.

Para o iniciante nas redes sociais, as hashtags podem ser algo confuso e inútil à primeira vista. Mas se você entender o seu propósito e aprender a usá-las, as hashtags são uma ferramenta poderosa para ajudá-lo a envolver o seu público-alvo e aumentar o reconhecimento da sua marca.

hashtags

O Que É Uma # Hashtag?

O hashtag é uma palavra-chave precedida pelo símbolo #, que as pessoas incluem em suas mensagens. Essencialmente, ela faz com que o conteúdo do seu post seja acessível a todas as pessoas com interesses semelhantes, mesmo que eles não sejam seus seguidores ou fãs. Por exemplo, digamos que você seja um fã da Apple e que você esteja pensando em comprar um iPhone 5. Ao pesquisar por “#iPhone5″ em qualquer rede social irá mostrar os posts e fotos de todos os usuários que usaram “#iPhone5″ em suas mensagens. As hashtags aparecem como links clicáveis quando usadas em mensagens, bastando clicar sobre elas para ver todos os resultados relevantes.

hashtags

Como As Hashtags Ajudam A Promover Meu Negócio?

Assumindo que o seu perfil nas redes sociais seja público, usar hashtags faz com que as suas mensagens sejam visíveis para qualquer um que compartilhe o seu interesse. Isso faz com que os seus posts não fiquem mais limitados à apenas seus seguidores – o seu conteúdo será acessível a todos os interessados. Escolher a hashtag certa irá ampliar enormemente o alcance das suas mensagens para milhares de potenciais seguidores, fãs ou clientes.

hashtags

Criando Uma Hashtag Eficaz

Para criar uma hashtag, tudo o que você precisa fazer é juntar um # e uma palavra-chave relevante. Você pode inserir hashtags em qualquer lugar em suas mensagens: frente, meio ou fim. Algumas pessoas gostam de colocar as suas hashtags no meio dos posts, enquanto outros preferem inseri-las no final – o resultado é o mesmo, desde que suas hashtags sejam relevante.

As hashtags são poderosas, quando usadas sabiamente. Nada afasta as pessoas mais do que um post confuso com e com hashtags em excesso ou muito longas, como #VejaSóOQueEuTomeiDeCaféDaManhã. Como regra geral, no Twitter não se usa mais do que uma ou duas, mas no Instagram dá pra usar 4 ou 5 hashtags sem problemas.

hashtags

As Hashtags São Todas Iguais?

No formato sim, mas elas variam de acordo com o conteúdo e o seu uso. Costuma-se dividir as hashtags em 3 tipos básicos:

  • Hashtags de Conteúdo: Se você é totalmente novo no mundo das hashtags, em primeiro lugar considere usar hashtags que se relacionam diretamente com a sua marca, produto ou serviço. Hashtags de conteúdo irão expor a sua marca para muitos clientes em potencial, que antes não eram familiarizados com a sua marca. Se você possui uma confecção de roupas, usar hashtags como #camisetas ou #moda irá expor o seu negócio para pessoas que ainda não o conhecem.
  • Trending Hashtags: Outra ótima maneira de aumentar a visibilidade da sua marca é usar as hashtags existentes e que estão na moda (isso é, que estão “trending”). Mas antes de usar uma dessas hashtags, tenha certeza de que a sua mensagens realmente está agregando valor à conversa existente. Se seu post não agrega valor, ele será ignorado e, até mesmo, poderá ser considerado spam. Se, contudo, o seu post é informativo, engraçado ou viral, ele será compartilhado por outros usuários e isso irá ampliar o alcance da sua marca.
  • Hashtags Originais: Às vezes, o problema com o uso de hashtags genéricas ou populares é que seus posts podem se perder no meio de centenas de mensagens que estão usando as mesmas hashtags. Por isso, é uma boa ideia criar suas próprias hashtags, específicas para o seu negócio ou sua marca. Elas poderão ser usadas em campanhas específicas (para uma promoção especial) ou então como forma de fortalecer as suas campanhas de marketing regulares (usadas em todos os seus canais sociais, sempre que relevante).

Fonte: http://pt.wix.com/blog/2013/11/o-que-sao-hashtags/