Pegadinhas enganam internautas no dia 1º de abril

Como já é tradição no dia 1º de abril, sites e empresas de tecnologia pregam pegadinhas nos internautas publicando novidades e lançamentos absurdos. Confira as melhores piadas noticiadas nesta sexta-feira (1):

iPad substitui prato em restaurante

O restaurante Tableau, no bairro do Soho, em Londres, brinca com o dia 1º de abri mostrando um iPad 2 como substituto de um prato. Em descrição no site do restaurante, o local inova por apresentar novo tablet da Apple para servir a comida aos fregueses sofisticados.

Uma busca no Google mostra até o endereço do local, que nada mais é do que uma brincadeira no dia da mentira. Há até uma suposta frase de Steve Jobs que elogia o lugar.

Vaga de emprego: ‘autocompletador’

O Google começou o 1º de abril postando uma vaga de emprego de “autocompletador”. “Todos os dias, as pessoas digitam mais de 1 bilhão de buscas no Google esperando que o site antecipe o que eles estão procurando. Para melhorar o serviço, precisamos da sua ajuda”, dizia a descrição da vaga.

A empresa afirma que o “autocompletador” terá que adivinhar o que o usuário está buscando no momento em que a palavra é digitada. “Não se preocupe, depois de algumas previsões, você ganhará todos os reflexos necessários”. O Google inclusive publicou um vídeo em que um “autocompletador” fala mais sobre a vaga.

E-mail controlado por gestos

A brincadeira de 1º de abril do Gmail foi a criação do serviço “Gmail Motion”, que permite substituir a digitação e o uso do mouse por gestos captados pela webcam do usuário.

Por exemplo, para enviar uma mensagem, o usuário deve fazer os gestos de lamber um selo e colá-lo num envelope. Até para digitar não seria necessário o teclado, pois os gestos fariam o sistema entender o que se quer escrever.

‘Nerds Nervosos’

O que você faz quando a sua programação contém bugs? Chama os Angry Nerds. Fazendo uma paródia ao popular jogo de smartphone, Angry Birds, o aplicativo transforma os passarinhos em nerds de todos os tipos e os arremessa contra os malvados bugs que infestam os códigos-fonte.

No site do produto é possível fazer uma pequena interação a título de demonstração: ao clicar sobre o personagem, ele é lançado da cadeira para atingir o vilão.

Melhores virais da internet há 100 anos

Quais foram os vídeos que mais bombaram na web em 1911? A internet ainda estava a mais de meio século de ser inventada, mas a equipe do Youtube resolveu recriar 5 memes que circularam na rede recentemente, mas com visual e linguagem do cinema do início do século XX.

Aparecem versões “retrô” do blog “Fail”, do “Keyboard cat” (que agora toca um trompete), de Antoine Dodson, famoso pela entrevista na qual pede que “escondam seus filhos, escondam suas mulheres”, e até do “Rickrolling”. Veja o vídeo.

1º monóculo 3D

No dia 1º de abril, a Toshiba anunciou o primeiro monóculo com tecnologia 3D, para aqueles usuários que não gostam dos ‘pesados’ óculos 3D. “Com o ‘Spectacle’, a experiência em 3D em um olhos será tão real que você irá pensar que está usando ambos os olhos”, dizia o anúncio. Conforme a Toshiba, colocar a tecnologia 3D em um dispositivo tão pequeno não foi fácil.

LinkedIn adiciona famosos aos contatos

A rede profissional LinkedIn também elaborou uma piada para o dia 1º de abril. Ao acessar o site, o usuário deve clicar em “Contatos”, “Adicionar conexões” e escolher “Pessoas que você pode conhecer”. Na lista falsa irão aparecer nomes como Robin Hood, Albert Einstein e Sherlock Holmes.

Blizzard lança ‘Starcraft II’ para o Kinect

Em um vídeo publicado na internet, a Blizzard, produtora dos games “Starcraft II”, “World of Warcraft” e “Diablo III”, mostra que está voltando a lançar jogos nos consoles. Em uma brincadeira de 1º de abril, a empresa mostra a versão do jogo de estratégia “Starcraft II”, chamado de “Starcraft: Motiom Overdrive” para o Xbox 360, que usa o Kinect para controlar as unidades do exército do jogador apenas com movimentos do corpo.

O vídeo mostra o que seria um confronto on-line entre dois jogadores contra o sul-coreano conhecido como Veggie Smuggler. Os três realizam movimentos engraçados para mostrar como o novo sistema funciona.

‘Earkut’

Desenvolvedores do Google pensaram em criar um sensor que alerta os usuários quando um amigo entra no perfil do Orkut. Como ele fica preso na orelha e esquenta com a presença de alguém na página do usuário na rede social, ele recebeu o nome de Earkut.

O sensor, uma espécie de brinco, esquenta por conta da superstição de que, quando alguém fala da pessoa, a orelha esquenta.

A “notícia”, uma brincadeira do 1º de abri, foi publicada no blog do Orkut.

Google com muitas brincadeiras

Ao fazer uma busca no Google neste dia 1º de abril sobre as fontes Helvetica e Comic Sans, o resultado aparecerá com as respectivas fontes, brincando com o usuário.

Além disso, a empresa brincou com seu serviço de anúncios AdWords. Uma mensagem no blog oficial diz que o Google quer relançar anúncios feios que preenchiam todas as páginas.

Kodak cria ‘foto-tatuagem’

O site de impressão de fotos da Kodak criou um serviço em que os usuários podem tatuar suas fotos favoritas no corpo. A brincadeira de 1º de abril dá até preços do serviço, com uma foto de 3 x 5 custando US$ 40 e uma de 8 x 10, o maior tamanho “disponível”, por US$ 70.

 

 

Crateras no Google Earth

Um site permite que, neste 1º de abril, usuários do serviço de mapas Google Earth coloquem crateras e borrem imagens do site.

Basta colocar qualquer endereço e selecionar o efeito desejado.

 

 

 

 

 

Blog publica notícias escritas em papel

O site especializado em games Destructoid alterou o modo de publicação de suas notícias neste 1º de abril. Todas as publicações são escritas em papel e os desenhos (que seriam imagens dos games) feitas a mão.

A brincadeira é feita com base em notícias reais.

Fonte: Globo.com

Nova ferramenta do Google aponta Brasil como líder no pedido de censura de conteúdo

O Brasil lidera o ranking de solicitações para censura em produtos e serviços oferecidos pelo Google, de acordo com dados divulgados pela empresa. O país emitiu, no período de julho a dezembro de 2009, 3.663 pedidos de envio de dados de usuários e outros 291 para remoção de conteúdo. Entretanto, dados da China – conhecida por censurar conteúdo – não foram informados pois não podem ser divulgados pela empresa.

As informações têm como base uma ferramenta do próprio Google, que informa quais foram os pedidos feitos por governos estrangeiros para obtenção de dados de usuários ou remoção de conteúdo dos serviços e produtos da empresa. O lançamento do Government Requests Tool ocorreu logo após a polêmica do fim da censura a buscas no serviço chinês e o pedido para que as configurações de provacidade fossem reforçadas, feito em carta aberta assinada por dez países.

Segundo a empresa, os números retratados no mapa referem-se a informações que envolvem difamação, crimes de ódio e falsidade ideológica. A pornografia infantil não está retratada nessa ferramenta, de acordo com a companhia, porque o Google remove esse conteúdo imediatamente, assim que identificado, sem a necessidade de notificação.

Cerca de 82% das solicitações brasileiras estavam de acordo total ou parcialmente com a política do Google para esses casos. O Google mostra ainda para quais serviços da empresa foram feitas as solicitações: o orkut está na frente de todos eles, com 119 pedidos diretos e outros 99 a partir de ordens judiciais. Em seguida está o YouTube (1 pedido direto e 32 por ordens judiciais) e o Blogger, com 21 pedidos via ordens judiciais.

Censura crescente na web

Ao mesmo tempo que lança a ferramenta, o Google faz um alerta sobre o crescimento da censura na web nos últimos tempos. No comunicado oficial, a empresa ressalta que mesmo diante da garantia de liberdade de expressão, existente no artigo 19 da Declaração Universal dos Direitos Humanos e que se aplica também à internet, “a censura na web por governos cresce rapidamente: do bloqueio imediato e filtragem de sites a ordens judiciais que limitam o acesso à informação, além da legislação que obriga as empresas a praticar auto-censura de conteúdo”.

Ainda assim, o Google faz uma ressalva, na página de perguntas e respostas do Government Requests Tool, de que os números apresentados não são 100% completos e precisos. Não foram incluídas estatísticas de países com menos de 30 notificações ou de pedidos feitos via formulário web nos serviços da empresa.

Em crise, Ning deixará de ser gratuito

O serviço que permite a qualquer usuário de internet criar sua própria rede social – nos moldes do orkut ou Facebook – deixará de funcionar gratuitamente.

Criado há dois anos e com pelo menos 1 milhão de comunidades estabelecidas (de acordo com último número atualizado), o Ning enfrenta grave crise financeira, o que levou a empresa a demitir seu CEO há dois meses.

O novo chefe do serviço, Jason Rosenthal, anunciou por meio de blog que vai cortar sua força de trabalho quase pela metade. Dos 167 funcionários do Ning, só 98 continuarão trabalhando na casa.

Além disso, o serviço que é gratuito hoje vai tornar-se pago. Em post, Rosenthal afirma que os atuais donos de comunidade terão tempo para migrar seu conteúdo para fora do Ning caso não decidam permanecer no serviço quando for obrigatório pagar por isso.

Atualmente, 10 mil comunidades pagam ao Ning uma taxa mensal de US$ 4,95 para ter um serviço premium. Os detalhes de como será o serviço pago, quanto vai custar aos donos de comunidades e sobretudo o que acontecerá com as comunidades já existentes que não quiserem pagar nada ainda serão revelados.

Desde sua criação, o Ning recebeu US$ 120 milhões em investimentos de capital de risco e até o momento não mostrou como será capaz de recompensar seus investidores.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.

Se desaparecer do Google é impossível, saiba como despistar o “Big Brother” da internet

Após comprar DVDs pornô pela web, um internauta teve seu nome publicado no site de e-commerce. Ao tentar esclarecer uma dúvida com o vendedor, o comprador dos DVDs – estrelados respectivamente por Caroline Miranda e Vivi Ronaldinha – postou o nome completo. Meses depois, ele percebeu que, ao fazer uma busca pelo seu nome, esse era um dos primeiro resultados que aparecia. O homem entrou em contato com o site de comércio eletrônico e pediu para tirarem a menção ao nome. A informação foi excluída. No entanto, no Google ainda aparece a identificação do comprador.

A história é insólita, mas ilustra que não é possível fugir do serviço de busca do Google. Há vários casos semelhantes na internet de pessoas que querem remover citações aos seus nomes – inclusive ameaçando ir até o escritório da empresa em São Paulo para reclamar. Não dá para sumir do Google, mas há maneiras de diminuir a exposição.

Assim como o comprador dos DVDs, se você está em uma lista de aprovados de vestibular ou concurso, tem escrituras em um cemitério municipal, foi citado ou fez comentário em um blog ou já deu entrevista para um jornal impresso que tenha versão online, há grandes chances de seu nome estar na internet, esteja você de acordo ou não.

Isso ocorre pois, constantemente, os serviços de busca indexam – ou numa linguagem mais simples, agregam – sites novos, velhos ou atualizados no “banco de dados” do buscador. Ou seja, não existe um controle. Tudo que estiver relacionado a um nome, por exemplo, estará mais cedou ou mais tarde no Google.

Em dezembro do ano passado, em entrevista à CNBC, Eric Schmidt, CEO do Google, disse: “Se você tem algo que você não quer que ninguém saiba, talvez você não deva publicar isso na internet”, quando perguntado sobre a questão da privacidade na internet. Quanto ao moço dos DVDs, o Google alegou que “apenas organiza as informações” e que “não gera conteúdo”. Como recomendação, em comunicado, o Google sugere ao usuário que pare de clicar no resultado, pois isso pode mantê-lo em evidência nas buscas.

Como fugir

Não há muitas possibilidades para quem quer fugir do Google. Só o fato de o usuário ter uma conta no Twitter ou no Facebook com seu nome completo, durante uma busca é possível acessar o link para acesso ao perfil dessas pessoas nas redes sociais.

Segundo o analista sênior de SEO (Otimização de Motores de Busca) Bruno Galileu – que tem como função melhorar o posicionamento de websites em serviços de busca -, a única solução é se “camuflar”. “O jeito é não participar de nada com o nome real ou, em casos de comentários em blogs, postar como anônimo.” Até porque, na internet, como no momento da prisão, qualquer coisa divulgada pode ser usado para falar sobre você, seja de forma negativa ou positiva.

Há alguns anos, por exemplo, era comum a sobreposição de imagens para que o rosto de famosas e famosos aparecessem sobre corpos nus – mesmo que as celebridades nunca tivessem posado sem roupa. Com o surgimento de redes sociais e blogs, anônimos também viraram alvo dessas brincadeiras (muitas vezes de mau gosto), tendo suas informações e fotos reproduzidas de acordo com o interesse de outros internautas. No orkut, por exemplo, há comunidades em que internautas reclamam de já ter sido vítimas de perfil “roubado”, enquanto no Twitter são inúmeros os casos de contas fake (falsas).

A prova de que internautas podem produzir – de forma voluntária ou involuntária – informações contra eles próprios e pessoas queridas está na criação de Tumblrs, espécie de blog caracterizado por fotos e textos curtos. O cantor Felipe Dylon é atualmente protagonista de um dos Tumblrs mais populares, que reúne fotos postadas em seu blog oficial e também nas páginas de fãs. A intenção é outra, mas o conteúdo acaba sendo satirizado.

O que fazer?

“Com o desenvolvimento tecnológico, a questão da privacidade fica à mercê do juiz que está cuidando do caso e das circunstâncias da ação”, explica o advogado Renato Opice Blum, especialista em direito eletrônico. Ele ressalta que a gravidade do caso pode ser mensurada pelo grau de constrangimento que um texto ou uma imagem pode causar a uma pessoa.

Em linhas gerais, o conselho para quem se sentir lesado por algo na internet é juntar provas (dar prints na tela e salvar) e procurar o autor da injúria ou o portal que hospeda a informação caluniosa. Caso haja recusa, a pessoa deve procurar um advogado.

No entanto, o acesso direto a um site não é a única forma de visualizar um conteúdo. Muitas pessoas procuram informações através de serviços buscadores. “Às vezes um conteúdo pode ser retirado de um site, porém, se você fizer uma busca, você verá que aquele constrangimento sofrido pode estar por lá ainda”, adverte Opice Blum.

Nesse caso, complementa o advogado, o buscador, por não ter indexado as atualizações da página com a difamação se torna co-autor da ação e pode ser submetido a pagar uma indenização à pessoa lesada.

Para saber o que estão falando de você na web há dois aplicativos que ajudam na função. Há o Google Alerts. Basta digitar as palavras que você quer monitorar e cadastrar um e-mail. De estilo semelhante, tem o Social Mention e o Keotag. Ambos fazem buscas em blogs e redes sociais.

Qual é a sua reputação na web?

Como descobrir se a sua imagem profissional na internet é positiva ou se queima o filme?

O que pessoas estão dizendo sobre mim na internet? Para matar a dúvida, o desenvolvedor de software Eduardo Menoncello, de 29 anos, configura a ferramenta Google Alerts para enviar por e-mail todas as informações referentes ao seu nome. Há pouco tempo, ele se surpreendeu com a citação do seu nome na página principal da comunidade de desenvolvedores da Microsoft. “Foi uma boa surpresa. Todos devemos checar a reputação online regularmente, principalmente para protegê-la”, diz. Menoncello mantém dois blogs para discutir assuntos profissionais, o sucessoativo.com.br e o pensando.net. “Isso me traz bons contatos e já rendeu até propostas de emprego.”

Além da simples busca com o próprio nome, há outras formas de obter pistas para saber se você anda exibindo uma imagem positiva ou não na internet. Criar um blog para falar sobre sua área de atuação profissional, como fez Menoncello, pode dar um impulso na carreira. Uma das métricas que indicam que o blog tem uma boa reputação são os links que vêm de outros blogs, os incoming links. Para checar, basta digitar no Google “link:” e a URL do seu blog. “Também é importante que o blog tenha atualização constantemente, um bom número de assinantes do RSS e que o blogueiro dê atenção aos leitores”, afirma Alessandro Barbosa, CEO da E.Life, empresa que acompanha a reputação de marcas e nomes de executivos nas redes sociais.

No Twitter, o número de seguidores e de retuítes é um bom índice quantitativo para medir sua reputação online. Mas a informação que reflete qualitativamente sua imagem, segundo Barbosa, é a inclusão do seu perfil em listas de boa reputação. Para verificar onde seu perfil está listado, clique em “lists”, que fica no canto direito do seu perfil. Outra ferramenta útil para o tuiteiro é o Twittercounter.com, para verificar se muitas pessoas estão deixando de segui-lo. Para não queimar a reputação, também é importante ficar de olho se não andam aparecendo perfis falsos em alguma rede social. “Já pedimos para o Google retirar perfis falsos de executivos nas redes sociais e fomos atendidos em dois ou três dias”, diz Barbosa.

Edney Souza, sócio da Pólvora Comunicação, assina tags do seu nome no YouTube, Flickr e Delicious e recebe as informações no Google Reader. Ao perceber comentários negativos, ele não costuma entrar no debate. “Em 90% das provocações, o melhor é não responder, pois você acaba dando mais visibilidade para o comentário negativo. Melhor é publicar informações interessantes para que elas apareçam mais”, diz.

Espiadinha básica

Na opinião dos headhunters, o profissional precisa saber a dose certa entre se expor e se preservar. “As redes sociais, blogs e outras ferramentas da web promovem uma troca rica e permitem aos profissionais mostrar suas competências aos outros. Nenhum profissional pode mais ficar fora disso, mas é preciso ter cuidado para não expor demais suas informações pessoais”, diz Patrícia Epperlein, sóciadiretora da consultoria de RH Mariaca.

Na Abrahams Executive Search, especializada em recrutamento de executivos, os consultores fazem uma pesquisa básica na internet para buscar referências sobre o profissional sondado. “É claro que eles olham o orkut, Facebook e LinkedIn para saber os relacionamentos e interesses”, diz Jeffrey Abrahams, sócio da empresa. Na consultoria ASAP, os recrutadores também fazem a busca, mas somente com os finalistas a uma vaga. “Se o cliente nos pede um relatório de referências, checamos o conteúdo que ele publica em redes sociais”, diz.

Empresas como a HP e a IBM mantêm um código de conduta com regras de comportamento. Apesar de incentivar a disseminação de conhecimento pelas redes sociais, a HP tem uma regra que proíbe o funcionário de comentar uma proposta de negócio em qualquer ambiente, seja em uma roda de amigos, seja em um blog, segundo Regina Macedo, diretora de marketing corporativo.

Na IBM, cerca de 20% da força de trabalho participa de blogs diariamente. Segundo Mauro Segura, diretor de comunicação e marketing, até hoje foram registrados dois casos de comportamento indevido na internet. Um deles foi a publicação de conteúdo da intranet no YouTube sem autorização da empresa. O segundo caso foi de uma funcionária que fez um comentário no seu blog ironizando uma decisão da IBM.

Ninguém foi demitido. “Acreditamos que a ação correta não é a punição, e sim a educação”, diz Segura. O problema é quando um conteúdo queima-filme se espalha pela web sem controle. A professora Jaqueline de Carvalho dos Santos, de 26 anos, foi demitida em junho da escola onde trabalhava por conta de um vídeo online em que ela aparece dançando sensualmente no palco. “Procurei trabalho em outras escolas e não tive sucesso. Foi culpa do vídeo”, diz. Pelo menos ela revelou um talento: hoje é dançarina da banda O Troco, que se apresentava no dia da gravação do vídeo que se espalhou na web.

Fail Twitter

Veja alguns exemplos de tuítes verdadeiros que estragam a reputação de qualquer profissional (e, em alguns casos, do bom português):

“Entendeu ou quer que eu desenhe? Minha chefe é tão burra que precisa de desenho e gráficos para entender as coisas!”

“Eu matei trampo quase o dia inteiro, vou lá no arquivo pra mexer um pouco na mesa e mostrar serviço…”

“xeguei no trampo…to cansado..tonto..bebado..lezado….axo q vou pegar folga na parte da tarde”

“Tomara que eu passe mal de verdade, tenha que voltar pra casa e fique uma semana de molho. #odeiomeuemprego”

Bem na fita

Veja se você anda contribuindo para a sua boa reputação online:

  • Tenho muitos seguidores de boa reputação no Twitter e meu perfil está incluído em listas de boa imagem;
  • Seleciono meus contatos nas redes sociais e compartilho com eles informações profissionais não confidenciais;
  • Evito criticar pessoas e empresas sem bons argumentos;
  • Tenho um blog atualizado para falar da minha área e dou atenção aos leitores. Meu blog recebe links de outros blogs e tem muitos assinantes do RSS;
  • Quando sou alvo de uma provocação, respondo só quando tenho informações adicionais que vão mudar a impressão dos internautas.
Fonte: Info Carreira