Retrospectiva da área de Segurança
|
|
- Iasmin Monsanto Rocha
- 8 Há anos
- Visualizações:
Transcrição
1 Retrospectiva da área de Segurança VIII Seminário de Capacitação Interna da RNP Centro de Atendimento a Incidentes de Segurança - CAIS Jacomo Dimmit Boca Piccolini Dezembro de 2002 RNP/PAL/ RNP
2 Sumário Apresentação Balanço de 2001 Retrospectiva 2002 Tipos de Ataques mais Comuns no ano 2002 Panorama Atual na Área de Segurança Expectativas para o ano 2003
3 Consolidação dos dados de 2001 Incidentes Reportados ao CAIS número de incidentes Ano 2001 Ano meses
4 Consolidação dos dados de 2001 Incidentes Reportados ao CAIS Total de Incidentes Reportados anos
5 Consolidação dos dados de 2001 Incidentes Reportados ao CERT/CC Incidentes Anos
6 2001, o ano dos Worms e dos Vírus.
7 Janeiro de 2002 Juizado brasileiro absolve SPAM O Juizado Especial de Campo Grande, no Mato Grosso do Sul, publicou a primeira sentença judicial sobre o spam (envio de mensagens não solicitadas) no Brasil. A juíza leiga Rosângela Lieko Kato, em sua sentença, comparou o à correspondência postal, igualando-o a uma mala direta, portanto, sem necessidade de autorização.
8 Fevereiro de 2002 Grupos nos EUA criam medidas anti-spam Spam vira questão de Estado nos EUA Site de monastério é fechado por envio de spam
9 Fevereiro de 2002 Austrália amplia combate ao spam Spam trava s da AT&T Spams 'inteligentes' podem ser usados em ataques
10 Fevereiro de 2002 Equipe da RNP traduz Top 20 do instituto SANS A RNP participou da tradução para o português da lista Top 20, do SANS/FBI. Documento é referência na área de segurança.[rnp, ]
11 Fevereiro de 2002 O destaque fica a cargo das Múltiplas Vulnerabilidades do SNMP, divulgadas no início de fevereiro, através do alerta do CERT/CC, CA , e do alerta do CAIS, CAIS-ALR , disponível em:
12 Março de 2002 Explosão do Worm (52.9%) Hoax do JDBGMGR.EXE ORBZ shut down
13 Abril de 2002 Explosão do Worm (77.8% ) 53 trocas de páginas contra Universidades e Instituições Federais EUA e Canadá se unem contra o spam CVE dictionary contains more than 2,000 entries
14 Abril de 2002 Pesquisa sobre SPAM com o staff da RNP, gerou um paper que foi apresentado no Technical Colloquium do FIRST em Chicago/USA (Renata Cicilini Teixeira). Quantos SPAMs você recebe por dia? < 5 5 to to to 30 >30 Spam messages received every day
15 Maio de 2002 "Sociedade Carioca Anti-Spam" é golpe baixo de spammer Se você receber um de uma certa "Sociedade Carioca Anti-Spam pedindo para responder uma pesquisa, não responda. Se o fizer, seu endereço de será adicionado àquelas famigeradas listas com milhões de s, vendidas para prática de spam (envio em massa de mensagens comerciais não-solicitadas). fonte: Participação do CAIS na composição do documento: "Creating Trust in Critical Network Infrastructures: The case of Brazil. Estudo elaborado pelo Sr. Robert Shaw, do ITU (International Communication Union).
16 Maio de 2002 Explosão do Worm JS/SQL.Spida.b.worm Criadores de vírus são punidos pela Justiça O criador do vírus de computador "Melissa", David L. Smith, sentenciado na quarta-feira a 20 meses de prisão e cinco mil dólares de multa, é um dos mais famosos cibercriminosos a ser pego. fonte:
17 Junho de 2002 CAIS-Alerta: Vulnerabilidade no Apache HTTP Server (Chunk Handling Vulnerability) CAIS no Comitê Gestor do FIRST No evento anual do fórum esta semana, Nina foi eleita para o comitê gestor do FIRST para os próximos dois anos (50 votos de 72 membros), representando a RNP e o Brasil, e de passagem se tornou também a primeira representação da América Latina.
18 Junho de 2002 Participação ativa do CAIS na elaboração do documento: "Estabelecimento do Centro de Emergência em Redes de Computadores da Administração Pública Federal (CEC.GOV.BR)" GT - Resposta a Incidentes de Segurança em Redes Governamentais Comitê Gestor de Segurança da Informação - Presidência da Republica
19 Junho de a Auditoria Remota nos PoPs Aumento dos alertas Comparativo entre as auditorias de Dez/2001 e Julho/ % 138.5% holes 96.7% warnings 138.5% notes % %
20 Julho de 2002 Rapaz é acusado de invadir sistema e roubar mais de R$ 100 mil Guilherme Amorim de Oliveira, 18 anos, está sendo acusado de invadir o sistema de instituições bancárias e retirar de várias contas pelo menos R$ 100 mil, provocando prejuízo para empresas e pessoas físicas. Ciberataques a companhias aumentam 28% em 6 meses Múltiplas vulnerabilidades no OpenSSL e Microsoft SQL.
21 Julho de 2002 Spam levará ao fim do , diz guru da internet Vírus inundarão web em 3 anos, diz Kaspersky
22 Julho de 2002 Crackers brasileiros desfiguram 500 sites de uma vez Site JornaldaGlobo.com aparece pichado
23 Agosto de 2002 The web's most wanted Gartner Group: 20 million people worldwide will be actively hacking ( ISS X-Force: uncovers 150 new attack methods every month BlackHats x WhiteHats
24 Agosto de 2002 O destaque fica a cargo do trojan horse encontrado no OpenSSH
25 Agosto de 2002 Denuncie spam eleitoral no TSE Entrevista com o "curador" do Museu do Spam UOL bloqueia spammers do Speedy Hotmail admite que 80% das mensagens é spam
26 Agosto de 2002 Brasileiros invadem mais de mil sites em único ataque O grupo de desfiguradores brasileiro conhecido como Hax0rs Lab invadiu neste final de semana cerca de sites em um único ataque a um servidor alemão. Atacado site do grupo que invadiu mais de mil sites. Penta estimulou hackers do país, diz mi2g
27 Setembro de 2002 Agosto foi campeão de ataques virtuais desde Propagação do Worm Slapper (Apache/mod_ssl Worm) Spam representa 32% do tráfego de s diários The National Strategy to Secure Cyberspace - Draft
28 Setembro de 2002 Um ano depois, vírus Nimda ainda ataca 35 mil vezes ao dia
29 Setembro de 2002 Suposto autor do vírus "T0rn" é preso na Inglaterra Pérola do Ano: From: "Gwinn, Allen" I hate computers. :-)
30 Outubro de a Auditoria remota nos PoPs
31 Outubro de 2002 Hackers instalam cavalo de Tróia no Sendmail Worm W32/Bugbear-A (77.6%) Início do Horário de Verão 2002/2003
32 Outubro de 2002 Vírus infectam 80% dos computadores na China em Combate ao spam vira bom negócio em meio à torrente de s Mais de 15% dos s que circulam pela web são spam Cresce a desfiguração de sites Fracassa tentativa de paralisar a Internet
33 Outubro de 2002 Participação ativa do CAIS na elaboração do documento: "Requisitos mínimos para sincronização de tempo na infraestrutura de chaves públicas". GT - Sincronização e Timestamping. Comitê Gestor de Segurança da Informação - Presidência da Republica.
34 Novembro de 2002 Domingo é dia de wardriving em São Paulo EUA preocupam-se com hackers brasileiros Brasil lidera ranking mundial de hackers e crimes virtuais Atividade hacker deve render pressão internacional ao Brasil
35 Novembro de 2002 PL contra crimes informáticos recebe parecer favorável O Projeto de Lei (PL) nº 84/99, de autoria do deputado Luiz Piauhylino, que dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências, recebeu ontem (07/11) parecer favorável do relator da Comissão de Segurança Pública e Combate ao Crime Organizado, Violência e Narcotráfico.
36 Novembro de 2002 Vulnerability in the sending requests control of BIND Vulnerabilidade no controle de envio de requisições do BIND permite DNS spoofing.
37 Novembro de 2002 Trojan Horse no Tcpdump e Libpcap
38 Novembro de 2002 Participação do CAIS na composição do documento: "Telecommunications Security in Brazil" Estudo elaborado pelo Sr. Greg Treverton, do U.S. State Department, como parte do projeto RAND. ( CERT-Chile: Consolidado o processo de patrocínio ao FIRST. (
39 Estatísticas 2002 Incidentes Reportados ao CERT/CC Incidentes Anos
40 Estatísticas 2002 Incidentes Reportados ao CAIS Total de Incidentes Reportados anos
41 Estatísticas 2002 Incidentes Reportados ao CAIS 2002 número de incidentes Ano 2002 Ano 2001 Ano 2000 meses
42 Estatísticas 2002 Linhas de Tendências 3500 Incidentes Reportados ao CAIS 2002 número de incidentes Ano 2002 Ano 2001 Ano 2000 meses
43 2002, o ano do SPAM e do Trojan Horse.
44 Expectativas para o ano 2003 Pressão Internacional contra o Brasil SPAM Novos Worms BlackHats x WhiteHats Novo patamar no número de incidentes: Mês de 2000: 546 Média de 2001: 600 Aumento: 350% Mês de 2001: 949 Média de 2002: 948 Aumento: 63% Mês de 2002: Média de 2003: Aumento: 37%
45 Referências CERT/CC: SANS: CVE: SecurityFocus: Alldas: Incidents: Zone-h: FIRST: Mi2G:
46 Perguntas
Retrospectiva na área de segurança
- RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0198 2003 RNP Sumário Apresentação Retrospectiva 2003 Tipos de ataques mais comuns no ano 2003 Panorama atual na área
Leia maisQuando o Spam se torna um Incidente de Segurança
Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisCAIS/RNP: Relatório Anual 2002
CAIS/RNP: Relatório Anual 2002 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2003 O presente documento tem por finalidade apresentar um resumo do trabalho do CAIS no ano de 2002.
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisTratamento de Incidentes de Segurança na Rede-Rio
Tratamento de Incidentes de Segurança na Rede-Rio Marita Maestrelli mm@rederio.br Coordenação de Engenharia e Operações Rede- Rio Centro Brasileiro de Pesquisas Físicas CBPF Apresentação da RR Infra-estrutura
Leia maisAmeaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;
Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisTrojans bancários dominaram malware do tráfego de email em Julho
Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisEstrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers
Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisIV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações
Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisTratamento de incidentes de segurança na Rede Acadêmica Brasileira
Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisTIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam
TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisPanorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento
Leia maisEROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisCriptografia e Segurança de Comunicações. Comunicações SPAM
Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para
Leia maisKaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia mais26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002
História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisJulius Kivimaki foi julgado culpado pela Justiça em 50.700 \"casos de invasão de
Hacker adolescente invade mais de 50 mil computadores Um adolescente finlandês de apenas 17 anos já é dono de um extenso currículo em matéria de ataques cibernéticos: ele foi condenado em mais de 50 mil
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense
Leia maisCAIS/RNP: Relatório Anual 2003
CAIS/RNP: Relatório Anual 2003 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2004 Este documento apresenta um resumo do trabalho do CAIS no ano de 2003. Neste contexto, são apresentadas
Leia maisCibercrime. Francisco Alarico & Tiago Lopes. January 3, 2012. Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa
Francisco Alarico & Tiago Lopes Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa January 3, 2012 Estrutura 1 Denição de 2 Tipos de Atacantes 3 Tipos de Ataques 4 Principais Alvos 5 Prevenção
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Leia maisEu estou seguro? http://web.onda.com.br/humberto
Eu estou seguro? Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisImpactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)
Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de
Leia maisCRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:
CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando
Leia maisPolíticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
Leia maisImportância dos Grupos de Resposta a Incidentes de Segurança em Computadores
Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário
Leia maisRELATÓRIO GESTÃO A VISTA. 32º edição Outubro de 2011
RELATÓRIO GESTÃO A VISTA 32º edição Outubro de 2011 PREFEITURA MUNICIPAL DE BELO HORIZONTE Empresa de Informática e Informação do Município de Belo Horizonte S/A DT- Diretoria de Tecnologia e Infraestrutura
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisSegurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari
Segurança da Informação Dados Disciplina: Segurança da Informação Professor: Jiyan Yari Premissa: O mundo vive a Internet... Verdade: A internet que o mundo vive não é segura... 2 3 Dados da Pesquisa Nacional
Leia maisIntrodução à Segurança da Informação. Aécio Costa
Introdução à Segurança da Informação Aécio Costa Porque estamos estudando Segurança da Informação? Ataque virtual usa "BBB 11" para roubar dados http://www1.folha.uol.com.br/tec/869084-ataque-virtual-usa-bbb-11-para-roubardados.shtml
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisPor que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer
Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?
Leia maisFraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Leia maisO Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,
RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho
Leia maisFACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO
FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de
Leia mais