Amazon SES: Entenda as vantagens e desvantagens de se usar

Email

No mundo atual, manter um contato contínuo com clientes e parceiros pode ser uma tarefa difícil, ainda mais para grandes empresas. Uma forma de realizar essa comunicação é utilizando e-mails. Porém, o monitoramento para que eles realmente cheguem a um destinatário pode ser difícil e até mesmo de alto custo. Assim, a utilização de um meio externo para realizar esse trabalho é uma ótima opção.

Como isso impacta o marketing da minha empresa?

O serviço em nuvem de e-mail da Amazon, o Amazon Simple Email Service (SES), é eficaz, flexível e dimensionáveis. Ele possui uma noção de Inbound Marketing, um conjunto de estratégias que se baseia na ideia de criação de conteúdo para um público específico. O conceito traz a ideia de uma comunicação direta com o cliente, criando, assim, um relacionamento duradouro como esse. Com essa ideia em mente, o serviço da Amazon possibilita que empresas apliquem o Inbound Marketing no seu cotidiano, através dos e-mails de comunicações transacionais, marketing ou de grande escala. Devido às suas opções flexíveis de implantação por IP e autenticação por e-mail, o Amazon SES torna-se confiável, sendo capaz de aumentar a capacidade de entrega e proteger a reputação do remetente.

Muitas empresas já se beneficiam do serviço da Amazon SES. Um grande exemplo é o aplicativo Duolingo, que disponibiliza o aprendizado de diversas línguas a milhões de usuários pelo mundo. Através do Amazon Simple Email Service, o aplicativo é capaz de enviar e-mails em grande escala para seus usuários, motivando-os a praticar diariamente.

Quanto custa?

Quando pensamos em Amazon sempre nos veem a cabeça valores justos e acessíveis, no caso do Amazon SES não iria ser diferente. Com um preço inicial de 0 USD para os primeiros 62.000 e-mails enviados a cada mês e 0,10 USD para cada 1.000 e-mails recebidos depois disso.

Uma fator interessante é a forma de contabilizar os email. Por exemplo, se você tiver 768 KB de e-mail recebidos, será contabilizado como três blocos de e-mail recebidos. Se você tiver 255 KB de e-mail recebidos, será contabilizado como zero blocos de e-mail recebidos.

Vantagens

Como a Duolingo, milhares de outras empresas podem usufruir dos benefícios desse serviço. Além da aplicação do Inbound Marketing, o Amazon SES oferece:

  • Rápida integração: A configuração de e-mails é feita em minutos e o serviço é compatível com o recebimento de e-mails, permitindo a interação com os clientes em grande escala.
  • Eficiência: É possível analisar a eficácia de alcance de cada email com estatística de envio, entregas de e-mail e devoluções.
  • Otimização da capacidade de entrega: É possível maximizar a capacidade de entrega através de um painel de reputação que conta com insights de performance e feedback antispam.
  • Dimensionamento seguro: As opções de autenticação do Amazon SES garantem o envio de e-mails seguros e com o nome de domínio do usuário.

Desvantagens

Além dos pontos positivos que o Amazon SES pode oferecer, há também certas questões que devem ser ponderadas:

  • O serviço de e-mail não é a solução mais intuitiva que há.
  • É um serviço um tanto quanto robusto, por assim dizer.
  • Pode ser complicado de apurar/decifrar mensagens de resposta.

O serviço de e-mail da Amazon é uma solução muito útil para empresas que procuram um engajamento em grande escala, de forma rápida e segura. O fato de ser um tanto quanto robusto, permite que seja incorporado ao software desejado, oferecendo maior flexibilidade.

Por Gustavo Gedoz Kozoroski
Artigo do Seminário de Engenharia de Software
Fonte Micreiros.com

Segurança, resistência e liberdade em Smartphones.

A popularização, facilidade e usabilidade dos sistemas operacionais móveis são os grandes atrativos da indústria mobile, mas nem por isso devemos descuidar das ameaças digitais.

Tudo é muito bem pensado, as inovações são constantes e a abrangência cada vez maior. De um lado temos a Apple e sua extrema resistência e controle dos aplicativos para IOS, de outro temos o Google e uma grande liberdade para aplicativos do Android.

Em 2012 foram vendidos 16 milhões de smartphones no Brasil, ou seja, mais de 30 smartphones por minuto. Isso só vem a ressaltar a importância dos dispositivos mobile na sociedade brasileira.

Em respeito da liberdade de aplicativos em dispositivos mobile, existe uma questão sobre o porquê deste bloqueio. A resposta da Apple é apenas uma, segurança! Não é para tanto, afinal até hoje, desde meados de 2007, quando contemplamos o lançamento do primeiro iphone, o IOS permanece. Já foram registradas diversas falhas no sistema que abriam brechas de segurança e diversos malwares¹ já tentaram passar pelos filtros da Apple Store (loja de aplicativos da Apple), mas poucos obtiveram sucesso e mesmo estes foram prontamente removidos da loja virtual. A Apple sempre se manteve reservada a utilização e comercialização de aplicativos de terceiros, possuindo um controle extremamente rígido de avaliação, desde aplicativos para seu sistema operacional voltado a desktops e notebooks, o MacOS. Infelizmente a Apple não pode mais se vangloriar de que seu MacOS é 100% impenetrável, já constam registros de malwares encontrados. Em abril de 2012 um trojan chamado Flashback infectou mais de 600 mil máquinas com o sistema MacOS, o que representa para a Apple mais de 1% do total de usuários do Mac.

O ponto a ser considerado é que até mesmo sistemas ditos como blindados podem se tornar vulneráveis. Mesmo com todo o controle por parte da Apple, ainda não ha real necessidade de utilizar um antivírus em um iphone, o contra disso é a perda de inúmeros aplicativos interessantes. O navegador Mozilla Firefox pode ser citado como exemplo. A Mozilla alega que ainda não foi permitida a disponibilizar seu navegador para dispositivos IOS, devido as restrições que acabam por tornar mais burocrática a liberação do aplicativo na loja virtual da Apple. Enquanto isso o Android possui uma ótima versão do aplicativo.

Seguindo na contra mão da Apple, o Google possui um certo filtro de aplicativos, mas é claramente inferior ao regime imposto pela Apple, uma vez que é muito mais fácil disponibilizar um aplicativo para download no Google Play (loja de aplicativos para Android da Google). Acompanhando essa maior liberdade temos o problema da insegurança nos aplicativos, pois inúmeros malwares já passaram pelos filtros da Google e acabaram por infectar milhares de aparelhos com Android.

Também existem antivírus para Android, que garantem prevenir estas ameaças. Observando um pouco mais o histórico do Android podemos constatar um caso onde alguns aplicativos para emulação de jogos de Super Nintendo foram exumados da sua loja virtual, não por questões de segurança, mas sim direitos autorais pertencentes a Nintendo. Mesmo assim ainda podemos encontrar estes emuladores disponíveis através de meios alternativos ao Android. Uma prova dessa insegurança é o fator de que em 2012 as ameaças digitais para Android corresponderam a 79% de um total para dispositivos móveis.

Considerando que o Android possui como núcleo do sistema operacional o Linux, espera-se que assim como as inúmeras distribuições Linux para desktop o Android seja tão seguro quanto. Acontece que não é exatamente assim, o Linux imposto ao Android acabou sendo tão adaptado que perdeu em muito sua essência, embora continue sendo Linux, perdeu-se muito das políticas de segurança, que realmente toravam o sistema seguro de fato.

Assim chegamos no famoso Jailbreak para iphone. Técnica esta que consiste em desbloquear o sistema para o uso de aplicativos não autorizados pela Apple. Por que alguém, em sã consciência, realizaria esta técnica, tendo em vista que é justamente este bloqueio da Apple que garante a blindagem do sistema? Para responder a esta questão precisamos voltar a 2007, no lançamento do primeiro iphone. A apple anunciou como um aparelho revolucionário, o que de fato foi (basta ver o que eram os smartphones antes e depois de iphone).

Mas o ponto principal, que de início não se tornou muito famoso entre os usuários foi o excelente IOS. É basicamente um sistema operacional completo no corpo de um celular. Não demorou muito para que os usuários mais hardcores descobrissem que aquele sistema escondia bem mais poder do que a Apple queria que seus usuários soubessem. A começar pelo fato de que não existiam aplicativos para o sistema, a ideia inicial era que tudo funcionasse pela nuvem, portanto não havia necessidade de aplicativos locais. Com o desenvolvimento do jailbreak, inúmeros desenvolvedores passaram a criar aplicativos para realizar tarefas que o IOS ainda não havia implementado, como a simples funcionalidade de copiar e colar textos e a multitarefa, permitindo abrir novos aplicativos enquanto se mantinham outros em segundo plano.

Apenas devemos salientar que esta técnica não é proibida judicialmente, apenas anula a garantia do iphone perante a Apple. E o ponto negativo? Certamente é a insegurança proporcionada. Não ha nenhuma garantia de que os aplicativos disponíveis em lojas alternativas a Apple Store sejam totalmente seguros e a prova de falhas.

Então, será que alguém ainda não possui um bloqueio por senha no smartphone? Essa é a hora de agir. Lembrando sempre do “bom senso”, requisito fundamental para evitar ataques virtuais, não apenas no seu smartphone, mas também nos tablets, desktops e notebooks.

Autor: Rober Zanotto Guerra
Referências:
– IDC Analyze the Future, http://br.idclatin.com/releases/news.aspx?id=1440
– Oficina da Net, Rafaela Pozzebon, http://www.oficinadanet.com.br/post/10069-android-e-o-lider-em-ameacas-digitais
– Revista Info, Monica Campi, http://info.abril.com.br/noticias/seguranca/malware-que-atacou-macs-teve-origem-no-wordpress-23042012-8.shl
– url imagem: http://blog.dialaphone.co.uk/wp-content/uploads/2011/01/phone-security.jpg

¹malware: qualquer software com objetivo malicioso.

Spam e Mecanismos AntiSpam

“Em 2008, internautas brasileiros enviaram 2,7 trilhões de spams. No primeiro bimestre deste ano, o país passou à primeira posição no ranking mundial, após ter sido responsável por 7,7 trilhões somente em 2011.”

Spam, mensagem eletrônica não-solicitada enviada em massa, é hoje uma realidade que representa quase 70% do total de e-mails enviados. O conteúdo varia desde a venda de produtos, correntes, boatos, propagandas, golpes financeiros, até a disseminação de softwares maliciosos. Continue lendo “Spam e Mecanismos AntiSpam”

Boas Práticas para Desenvolvimento Sistemas

Utilizar boas práticas de programação é um item básico para quem planeja ou já atua na área, trata -se de tudo que pode tornar o código melhor, ou seja  mais legível, veloz, econômico e de fácil manutenção.Um programador que usa boas práticas facilita o entendimento do seu código para seus colegas, e para si mesmo, poupando seu tempo e o da empresa.

Novas boas práticas podem ser criadas todos os dias, já que programadores sempre se deparam com novas situações, por isso todo desenvolvimento exige acima de tudo bom senso,  o ideal é programar visando sempre a melhor performance, o entendimento do código.
Alguns exemplos práticos: Continue lendo “Boas Práticas para Desenvolvimento Sistemas”

LitlePrint: Mini-impressora conectada à internet reproduz notícias no formato de ‘recibo de compras’

Mini Impressora LitlePrintA empresa de consultoria de design britânica Berg lançou a Little Printer, uma pequena impressora em forma de cubo, conectada à internet e com uma ‘cara feliz’, que imprime notícias publicadas em sites e mídias sociais, em pedaço de papel do tamanho de um ‘recibo de compras’, noticia o site fastcodesign.com. Continue lendo “LitlePrint: Mini-impressora conectada à internet reproduz notícias no formato de ‘recibo de compras’”

QR Code: o que é e como usar

Conheça o padrão usado para mostrar conteúdo em celulares

O processo de identificação de produtos sofreu uma revolução com a invenção do conhecido código de barras. Este reinou praticamente absoluto por muito tempo até que outros métodos foram surgindo. O QR (Quick Response) Code é um deles. Sua criação ocorreu em 1994 por uma subsidiária da Toyota no Japão.

.

O que é o QR Code?

O QR Code consiste de um gráfico 2D de uma caixa preto e branca que contém informações pré-estabelecidas como textos, páginas da internet, SMS ou números de telefone. Continue lendo “QR Code: o que é e como usar”

Os passos para implantar um processo de MPS (Managed Print Service) ou Outsourcing de impressão

Sempre que falamos de MPS (Managed Print Service) ou serviço de gerenciamento de impressão nos deparamos com um grande problema: muitos dos players deste mercado estão pouco preparados para verdadeiramente prestar este serviço. Procure sempre parceiros e empresas prestadoras deste serviço com experiência comprovada e casos de sucesso.

Outsourcing de impressão é o nome dado no Brasil ao processo de terceirizar os serviços de gerenciamento de impressão. Infelizmente, muitos chamam qualquer “serviço de impressão” de “outsourcing de impressão”, o que não é correto. O que iremos abordar aqui é o que todas as empresas deveriam fazer e ter em conta como MPS (Managed Print Service), serviço completo de gerenciamento de impressão ou um outsourcing de impressão profissional. Continue lendo “Os passos para implantar um processo de MPS (Managed Print Service) ou Outsourcing de impressão”

7 coisas que você precisa saber sobre a capacidade do Windows Azure

A plataforma Windows Azure define e impõe diretivas de forma que os aplicativos executados em uma infraestrutura virtualizada funcionem bem uns com os outros. O reconhecimento dessas diretivas de recurso é importante para a avaliação da capacidade para operações bem-sucedidas e também para a previsão das despesas operacionais para fins de planejamento. Continue lendo “7 coisas que você precisa saber sobre a capacidade do Windows Azure”

Como fazer apresentações no estilo Steve Jobs

Este texto de Juliano Barreto é interessante e pode ajudar na hora de montar uma apresentação de melhor qualidade.

Dias atrás, assisti a uma das piores séries de slides de PowerPoint da minha vida (e olha que já vi muitas). Por isso, quando li o sobre “Os segredos das apresentações de Steve Jobs”, decidi traduzir, resumir e deixar tudo mastigadinho para você que faz ou vai fazer um show de slides.

O material foi publicado no excelente blog LifeHacker, que colocou os links para uma apresentação e um vídeo produzidos pelo autor do livro “Os segredos das apresentações de Steve Jobs”, Carmine Gallo, que é também colunista da revista Businessweek. A seguir, você confere um resumo com as principais dicas dadas por Gallo, separadas em três atos. Continue lendo “Como fazer apresentações no estilo Steve Jobs”

Backup: Armazenamento e proteção

Quando falamos em Banco de Dados, uma das suas funções mais importantes é o Backup. Uma boa base de dados deve, além de armazenar dados, dar a opção de recuperar esses dados em caso de necessidade.

Para que possa ser recuperado ele deve ser salvo ou gravado em algum dispositivo, preferencialmente longe do servidor onde esta o banco de dados. Imagine a empresa onde você é responsável pelos dados sofrer algum tipo de sinistro e você ter feito o backup, mas deixado no mesmo local onde ocorreu o acidente? Não há necessidade de salvar os dados!! Continue lendo “Backup: Armazenamento e proteção”

Sistemas biométricos: Complementando a segurança

A utilização de sistemas biométricos vem se tornando cada vez mais cotidiano devido à crescente necessidade de segurança. O uso de senhas se torna complexo e arriscado devido aos usuários terem pouco conhecimento e acabarem optando por combinações fracas. Sistemas biométricos simplificam fortemente o processo de autenticação. Como não é preciso lembrar de senhas ou sempre carregar um cartão, é muito mais seguro, simples e rápido para os usuários e a corporação.

O aumento da escala de produção gerou uma grande redução dos custos dos equipamentos biométricos e possibilita que os dispositivos que fazem a autenticação biométrica estejam sendo introduzidos no mercado mais facilmente. Continue lendo “Sistemas biométricos: Complementando a segurança”

MPS (Managed Print Service): Boas Práticas para implantação de um programa de outsourcing de impressão.

Como todo processo, quando realizamos varias implantações de programas de gerenciamento de impressão criamos uma grande base de lições aprendidas que contribuem para definirmos algumas de boas práticas. Na hora de implantarmos MPS ou serviço de gerenciamento de impressão estas boas práticas podem nos ajudar a obter resultados positivos.

Outsourcing de impressão é o nome dado no Brasil ao processo de terceirizar os serviços de gerenciamento de impressão. O problema está em que muitos chamam qualquer serviço de impressão de outsourcing de impressão, o que não é correto. O que iremos abordar aqui é o que todas as empresas deveriam fazer e ter em conta como MPS (Managed Print Service), serviço de gerenciamento de impressão ou outsourcing de impressão. Continue lendo “MPS (Managed Print Service): Boas Práticas para implantação de um programa de outsourcing de impressão.”

Near Field Communication (NFC): O Fim das senhas e cartões de crédito?

Imagine sentar em um PC público, navegar na Web, visitar Facebook, verificar sua conta bancária on-line e comprar algo na Amazon.com – tudo sem digitar senhas ou informações de cartão de crédito.

Você se levanta e sai, sem nem mesmo fazer logout. Algum cracker criminoso senta-se rapidamente no mesmo PC que você estava, tenta quebrar a sua senha e recuperar os dados que você estava navegando e se frustra a cada tentativa. Suas contas não podem ser acessadas ​​porque o telefone não está mais na mesa.

Isso pode ficar melhor ainda, você entra no seu carro e pressiona o botão “Iniciar” (sem precisar de chaves). O carro sabe que é você pelas ondas do telefone sobre o painel, e ajusta o assento do motorista e volante só para você. Continue lendo “Near Field Communication (NFC): O Fim das senhas e cartões de crédito?”

Como montar um ambiente de teste para cluster

Por muitas vezes precisamos testar aplicações em ambientes de alta disponibilidade e não temos hardware dedicado para realizar tais testes. Assim podemos utilizar virtualização, tanto de servidores quando de discos. O arranjo sugerido serve para vários tipos de cluster.

Segue abaixo uma breve descrição de como montar um laboratório para testes com um cluster de Windows 2008 R2 utilizando discos iSCSI para compartilhar informações.

Continue lendo “Como montar um ambiente de teste para cluster”