RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2"

Transcrição

1 RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2

2 BEM-VINDO Bem-vindo ao Relatório da Symantec sobre ameaças de segurança de sites em A cada ano, publicamos um Relatório sobre ameaças de segurança na Internet ainda maior; este é um subconjunto desse documento que foca nas ameaças que afetam seu site e seus negócios online. Analisando o ano civil passado, ele fornece uma boa visão do estado do mundo online. É importante saber como manter e ampliar a confiança online, onde a reputação e o sucesso do seu negócio muitas vezes são medidos pela confiança dos clientes na segurança do seu site. Com essa finalidade, a certificação SSL/TLS tem sido o segredo para a confiança na Internet por mais de uma década, e continuará sendo no que se refere ao fornecimento dos mais altos níveis de proteção contra o aumento de ameaças à segurança cibernética. E, ainda que a tecnologia realmente seja sofisticada e de ponta, a meta é simples: tornar a Internet mais segura para a realização de transações comerciais para você, seus clientes e todos aqueles com quem você interage online. Use este documento como referência para entender o panorama de ameaças e como você pode proteger a sua empresa e a sua infraestrutura. E, para obter mais informações, entre em contato conosco pelo telefone ou visite o site Symantec-wss.com. 2

3 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS

4 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Introdução Pesquisas recentes feitas pelo Instituto Ponemon sugerem que os custos resultantes dos crimes cibernéticos aumentaram 6% em 2012, com um crescimento de 42% no número de ataques cibernéticos. Esse valor é significativo, gerando para as empresas um custo médio de US$ Devido à maior quantidade de vulnerabilidades e explorações, não é de surpreender que os criminosos cibernéticos tenham aprimorado sua capacidade de lucrar. São necessárias diversas habilidades para descobrir vulnerabilidades, criar maneiras de explorá-las e, então, realizar ataques com elas. Felizmente, para os criminosos cibernéticos, existe um mercado negro em que essas habilidades podem ser compradas como toolkits. Os hackers descobrem, exploram e vendem as vulnerabilidades. Os criadores dos toolkits descobrem ou compram códigos de exploração, incorporando-os a seus produtos. Os criminosos cibernéticos, por sua vez, compram ou roubam as últimas versões dos toolkits, o que permite a eles realizar ataques sem a preocupação de aprender as habilidades necessárias para colocar em prática toda a operação. Visão geral O uso de vulnerabilidades de dia zero subiu de 8 para 14 em Existe um mercado negro cada vez mais sofisticado por trás da indústria multibilionária de crimes online. Mais tarde, essas vulnerabilidades são comercializadas e adicionadas aos toolkits de ataques na Web, normalmente depois de se tornarem públicas. Em 2012, ataques drive-by na Web tiveram um terço de aumento, provavelmente impulsionado por malvertising. Cerca de Macs foram infectados com o malware Flashback este ano. O toolkit Sakura, que teve pouco impacto em 2011, agora é responsável por aproximadamente 22% dos ataques de toolkit na Web, ultrapassando o Blackhole em alguns períodos do ano. Dados Vulnerabilidades de navegador Fonte: Symantec Vulnerabilidades de plug-in Fonte: Symantec 50% Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera 50% Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime

5 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Vulnerabilidades totais Fonte: Symantec JAN FEB FEV MAR ABR APR MAY MAI JUN Vulnerabilidades de dia zero JUL AGO AUG SEP SET 517 OUT OCT NOV 292 DEC DEZ Houve vulnerabilidades relatadas em 2012, em comparação a em As vulnerabilidades relatadas por mês em 2012 flutuaram entre 300 e 500 ao mês, aproximadamente. Em 2012, houve 85 vulnerabilidades públicas de SCADA (Sistemas de supervisão e aquisição de dados), uma enorme diminuição com relação às 129 vulnerabilidades de Houve 415 vulnerabilidades de dispositivos móveis identificadas em 2012, em comparação a 315 em Fonte: Symantec A vulnerabilidade de dia zero é explorada em campo antes de se tornar pública e antes de um patch estar publicamente disponível. Houve 14 vulnerabilidades de dia zero relatadas em Houve até três vulnerabilidades de dia zero relatadas em cada mês. JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ 5

6 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Análise O aumento de ataques na Web O número de ataques na Web teve aumento de quase um terço. Esses ataques infectam empresas e consumidores de maneira silenciosa, enquanto eles visitam um site comprometido. Em outras palavras, você pode ser infectado simplesmente ao visitar um site legítimo. Normalmente, os invasores infiltram-se no site para instalar seus toolkits de ataque e cargas de malware, sem o conhecimento do proprietário do site ou das vítimas potenciais. Muitas vezes, a carga de malware liberada pelos toolkits de ataque na Web é polimórfica do lado do servidor ou gerada dinamicamente, impedindo que as empresas que tenham a proteção de um antivírus baseado em assinatura se protejam contra esses ataques silenciosos. Uma parte oculta do JavaScript ou algumas linhas de código que direcionam a outro site podem instalar um malware muito difícil de ser detectado. Depois, esse malware procura vulnerabilidades no navegador ou no sistema operacional de cada visitante, até encontrar alguma que poderá ser usada, instalando, com ela, o malware no computador do visitante. Esses ataques são bem sucedidos porque os sistemas das empresas e dos consumidores não estão atualizados com os últimos patches dos plug-ins dos navegadores, como o Adobe Flash Player e Acrobat Reader, e a plataforma Java, da Oracle. Ao mesmo tempo em que a falta de atenção faz com que os consumidores não se atualizem, nas grandes empresas versões antigas desses plug-ins são necessárias para executar sistemas empresariais críticos, dificultando a atualização para as últimas versões. Essas dificuldades de gerenciamento de patches, junto com as vagarosas taxas de implantação, tornam as empresas especialmente vulneráveis a ataques na Web. É importante lembrar que o volume de vulnerabilidades não está relacionado aos níveis de risco elevados. Uma única vulnerabilidade em um aplicativo pode apresentar um risco crítico a uma organização, se explorada com êxito. A análise de risco de vulnerabilidades exploradas em toolkits de ataques na Web é uma área em que a Symantec trabalhará mais em Na verdade, não é a vulnerabilidade de dia zero mais recente a responsável pelo grande êxito dos ataques na Web. O número de ataques provenientes de sites comprometidos aumentou 30%, ao passo que as descobertas de vulnerabilidades aumentaram apenas 6%. Basicamente, são as vulnerabilidades antigas e sem patches que comprometem a maioria dos sistemas. A corrida armamentista para explorar novas vulnerabilidades Este ano, vimos aumentar as vulnerabilidades de dia zero. Em 2012, houve 14 vulnerabilidades não relatadas usadas primeiramente em campo. Em 2011, foram 8. No geral, as vulnerabilidades relatadas subiram um pouco em 2012, de em 2011 para em As vulnerabilidades em dispositivos móveis também aumentaram: de 315 em 2011 para 415 relatadas em Grupos organizados, como a equipe por trás dos ataques Elderwood, têm trabalhado para descobrir novos pontos fracos em softwares de uso cotidiano, como navegadores da Web e plug-ins de navegadores. Quando uma vulnerabilidade se torna pública, eles conseguem implantar uma nova rapidamente, o que demonstra a sofisticação dos grupos que criam as vulnerabilidades. Existe uma corrida armamentista entre os criminosos da Internet e os desenvolvedores de softwares legítimos. A habilidade dos criminosos em descobrir e implantar rapidamente novas vulnerabilidades não é proporcional à habilidade dos fornecedores de softwares em achar soluções e lançar patches. Algumas empresas de software lançam patches apenas uma vez a cada trimestre; outras tardam a tomar conhecimento das vulnerabilidades. Mesmo que façam boas atualizações, as empresas muitas vezes demoram a implantá-las. Ao passo que as vulnerabilidades de dia zero apresentam uma séria ameaça à segurança, as vulnerabilidades conhecidas (e até mesmo com patches) são perigosas se ignoradas. Muitas empresas e consumidores deixam de fazer as atualizações a tempo. Para os criminosos, os toolkits que visam a vulnerabilidades bem conhecidas facilitam atacar milhões de computadores e encontrar os que estão passíveis de ser infectados. Na verdade, as vulnerabilidades mais exploradas não são as mais atuais. 6

7 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Malvertising e ataques a sites Como um hacker adiciona código a um site legítimo? Existem toolkits disponíveis que facilitam esse trabalho. Por exemplo, em maio de 2012, o toolkit LizaMoon usou uma técnica de injeção de SQL para afetar pelo menos um milhão de sites 2. Outras abordagens são: Explorar uma vulnerabilidade conhecida na hospedagem do site ou no software de gerenciamento de conteúdo Usar phishing, spyware ou engenharia social para conseguir a senha do webmaster Invadir a infraestrutura de back-end do servidor Web, como painéis de controle ou bancos de dados Pagar para hospedar um anúncio que contenha a infecção. A última técnica, conhecida como malvertising (do inglês malicious advertising, ou propaganda mal-intencionada), significa que os sites legítimos podem sofrer impacto sem nem mesmo estarem comprometidos. Esse tipo de ataque parece ser bastante comum. Usando um software experimental de verificação, a Symantec descobriu que metade dos sites testados foi infectada por malvertising. O malvertising abre uma trilha de ataque que os hackers podem usar para comprometer um site, sem precisar invadir o site propriamente dito. O uso desses anúncios mal-intencionados permite que infectem os usuários de maneira silenciosa, muitas vezes instalando malwares criados dinamicamente, os quais o antivírus sozinho não é capaz de detectar. Anúncio online de um toolkit de malware. Uma prova da seriedade do problema é que o Google e outros mecanismos de busca fazem uma verificação à procura de malwares e de sites que contenham malware e estejam inseridos na lista negra. Houve ocasiões em que grandes redes de anúncios foram atacadas por malvertising, causando impacto em alguns dos maiores nomes da mídia online 3. Situações como essa podem ter um grande impacto em sites cujos resultados muitas vezes dependem de receita, diminuindo inclusive sua credibilidade aos olhos dos leitores. Com dezenas de redes e constante rotatividade de anúncios, rastrear e prevenir-se contra o malvertising é um grande desafio. 7

8 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Toolkits de ataque na Web Uma coisa é descobrir novas vulnerabilidades. Outra é implementar um modo de explorá-las. Empreendedores criminosos as transformam em toolkits que usuários menos sofisticados podem comprar e usar. Assim como os softwares comerciais, eles têm até suporte e garantias. Os autores aceitam pagamentos feitos por meio de serviços online com contas numeradas anônimas. Os principais toolkits de ataque na Web em porcentagem Fonte: Symantec Sakura 22% 10% Phoenix 7% Redkit Os toolkits de ataque servem para criar uma variedade de malwares e atacar sites. O famoso toolkit Blackhole é um exemplo notório. Essa estratégia de atualização sugere que há uma espécie de fidelidade à marca e que os autores estão prosperando com ela do mesmo modo que os fornecedores de softwares legítimos prosperam com suas atualizações e novas edições. Blackhole 41% Outros 20% O Blackhole continuou a marcar presença em 2012, sendo responsável por 41% de todos os ataques na Web. Em setembro, uma versão atualizada do toolkit também foi lançada, chamada Blackhole 2.0. No entanto, o domínio do Blackhole pode estar começando a cair, uma vez que outro toolkit de ataque na Web o ultrapassou durante alguns meses na última metade de O Sakura, um novo concorrente no mercado, respondeu, em seu pico, por 60% da atividade de toolkits, e por 22% do total de uso de toolkits em Aproximadamente 41% dos ataques de toolkit na Web estavam relacionados ao Blackhole em 2012, em comparação a 44% em O toolkit Sakura não esteve entre os dez principais em 2011, mas agora é responsável por 22% dos ataques de toolkits na Web, ultrapassando o Blackhole em alguns períodos do ano. Toolkits de ataque na Web ao longo do tempo Fonte: Symantec 90% Outros Blackhole Sakura 40 Nuclear Redkit 10 Phoenix JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ 8

9 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Verificação de malware e avaliação de vulnerabilidade em sites Em 2012, a tecnologia Website Security Solutions (anteriormente VeriSign) da Symantec verificou mais de 1,5 milhão de sites como parte de seus serviços de verificação de malware e avaliação de vulnerabilidade em sites. Mais de URLs foram verificados quanto a malware todos os dias, sendo encontrado um site infectado com malware em cada 532 sites. A forma mais comum de comprometimento foi pelo uso de downloads não solicitados. Além disso, ao avaliar vulnerabilidades potencialmente exploráveis em sites, mais de verificações de vulnerabilidade foram feitas todos os dias. Descobriu-se que aproximadamente 53% dos sites verificados tinham vulnerabilidades sem patch potencialmente exploráveis (36% em 2011), das quais 24% foram consideradas críticas (25% em 2011). A vulnerabilidade mais encontrada foi a de cross-site scripting (XSS). O crescimento das conexões seguras Um dos modos de avaliar o crescimento do uso de SSL é monitorar a mudança nas estatísticas das pesquisas por OCSP (Online Certificate Status Protocol, usado para obter o status de revogação de um certificado digital) e CRL (Lista de revogação de certificados). Quando uma conexão SSL segura é iniciada, uma verificação de revogação é realizada com o uso do OCSP ou da CRL, e rastreamos quantas pesquisas passam pelo nosso sistema. Esse é um indicativo de crescimento do número de sessões SSL seguras realizadas online. Isso pressupõe que mais pessoas estão ficando online e usando conexões seguras (por exemplo, representando um crescimento nas transações de e-commerce na Web). Isso também demonstra o impacto da maior adoção de SSL, em mais lugares e para mais usos, como o crescimento da adoção de certificados SSL Extended Validation, que indicam a segurança do site com a exibição de uma barra de endereços verde no navegador, e do Always On SSL (amplamente adotado em 2012 por redes sociais, serviços de busca e provedores de online). Além disso, esse pode ser um resultado do uso de outros dispositivos que permitem acesso online além dos computadores tradicionais e dos laptops, como smartphones e tablets. Em 2012, a Symantec identificou que o número médio de pesquisas por OCSP cresceu 31% entre 2011 e 2012, com mais de 4,8 bilhões de pesquisas realizadas por dia em O pico de pesquisas por OCSP foi 5,8 bilhões em um único dia, em Vale notar que o OCSP é uma metodologia de verificação de revogação mais atual. Ainda, as pesquisas pela CRL da Symantec cresceram 45% entre 2011 e 2012, sendo aproximadamente 1,4 bilhão por dia, com um pico de 2,1 bilhões. A CRL é a tecnologia de pesquisa mais antiga, substituída pelo OCSP. Selo Norton Secured e marcas de confiança Em 2012, um número maior de consumidores visitou sites com marcas de confiança (como o Selo Norton Secured) do que em Com base na análise de estatísticas das próprias marcas de confiança da Symantec, pode-se ver um aumento de 8% em O Selo Norton Secured foi visualizado mais de 750 milhões de vezes por dia em 2012, pois uma quantidade maior de usuários online tem precisado de segurança mais forte para proteger suas atividades. Roubo de certificados com assinatura de chaves O ano de 2012 continuou a mostrar que as grandes e pequenas organizações estavam suscetíveis a se tornar participantes involuntárias da rede de distribuição de malware. Temos visto cada vez mais atividades de malware sendo assinadas com certificados legítimos com assinatura de código. Como o código do malware é assinado, ele parece ser legítimo, o que facilita sua propagação. Muitas vezes, os desenvolvedores de malware usam chaves privadas com assinatura de código roubadas. Eles atacam autoridades de certificação e, uma vez dentro de suas redes, procuram e roubam chaves privadas. Em outros casos, práticas de segurança fracas permitem a eles comprar certificados legítimos com identidades falsas. Por exemplo, em maio de 2012, a Comodo, uma grande autoridade de certificação, autenticou e emitiu um certificado legítimo de assinatura de código para uma organização fictícia administrada por criminosos cibernéticos 4. 9

10 RECOMENDAÇÕES Use uma ampla gama de tecnologias de proteção Se o panorama das ameaças fosse menos avançado, a tecnologia de verificação de arquivos (comumente chamada de antivírus) seria suficiente para impedir infecções por malware. No entanto, com toolkits disponíveis para a criação de malwares sob demanda, malwares polimórficos e explorações de dia zero, um antivírus não é o bastante. A proteção baseada em rede e a tecnologia de reputação devem ser implantadas nos pontos de extremidade a fim de ajudar a prevenir os ataques. Também, os bloqueios de comportamentos e as verificações agendadas de arquivos devem ser usados para ajudar a encontrar malwares que impedem a defesa preventiva. Proteja seus sites públicos Considere usar o Always On SSL para criptografar as interações dos visitantes em todo o site, e não apenas nas páginas de confirmação ou inscrição. Lembre-se de atualizar seu sistema de gerenciamento de conteúdo e o software do servidor Web do mesmo modo que faria com o computador de um cliente. Execute as ferramentas de verificação de vulnerabilidade e malware em seus sites para detectar problemas rapidamente. Para proteger essas credenciais contra engenharia social e phishing, use senhas fortes para as contas de administradores e outros serviços. Limite o acesso por login a servidores Web importantes aos usuários que precisam dele. Adotar uma abordagem Always On SSL ajuda a proteger as informações da conta contra conexões não criptografadas, além de deixar os usuários finais menos vulneráveis a ataques man-in-the-middle. Proteja os certificados com assinatura de código Os proprietários de certificados devem aplicar políticas rigorosas de proteção e privacidade para proteger suas chaves. Isso significa segurança física eficaz (o uso de módulos de segurança de hardware com criptografia) e segurança de rede e pontos de extremidade eficaz, incluindo a prevenção contra perda de dados em servidores envolvidos na assinatura de código, bem como a segurança completa em aplicativos usados para assinar código. Além disso, as autoridades de certificação precisam assegurar-se de que estejam usando as melhores práticas em cada etapa do processo de autenticação. Seja assertivo com atualizações de software e reveja seus processos de patch A maioria dos ataques na Web explora as 20 vulnerabilidades mais comuns. Consequentemente, instalar patches para vulnerabilidades conhecidas prevenirá os ataques mais comuns. É essencial atualizar e aplicar patches rapidamente em todos os softwares. Em particular, com riscos como os ataques Flashback que usaram Java, é importante executar as últimas versões dos softwares ou simplesmente não usá-los. O mesmo vale para diretores de tecnologia que gerenciam milhares de usuários, para proprietários de pequenas empresas com dezenas de funcionários ou para usuários domésticos. Atualize, aplique patches e migre de navegadores, plug-ins de navegador e aplicativos desatualizados e inseguros para as versões mais recentes disponíveis usando os mecanismos de atualização automática dos fornecedores, principalmente no que diz respeito às principais vulnerabilidades de software exploradas. A maioria dos fornecedores de software trabalha diligentemente para corrigir vulnerabilidades de software exploradas, porém esses patches podem mostrar eficácia apenas se adotados em campo. Tenha cuidado com a implantação de imagens corporativas padrão que contenham versões mais antigas, desatualizadas e inseguras de navegadores, plug-ins de navegador e aplicativos. Considere remover plugins vulneráveis de imagens para funcionários que não precisem do software. Sempre que possível, automatize as implantações de patches para manter a proteção contra vulnerabilidades em toda a organização. 10

11 REDES SOCIAIS, DISPOSITIVOS MÓVEIS E A NUVEM

12 REDES SOCIAIS, DISPOSITIVOS MÓVEIS E A NUVEM Spam e phishing migram para a mídia social Nos últimos anos, vimos um aumento significativo da ocorrência de spam e phishing nos sites de mídia social. Os criminosos seguem os usuários até os sites mais populares. Assim como o Facebook e o Twitter têm crescido em popularidade para os usuários, eles também têm atraído mais atividades criminosas. Porém, no último ano, os criminosos online também começaram a visar sites mais novos que crescem rapidamente, como Instagram, Pinterest e Tumblr. Entre as ameaças típicas estão vales-presentes e fraudes de pesquisas. Esses tipos de ofertas falsas são responsáveis por mais da metade (56%) de todos os ataques a mídias sociais. Por exemplo, em uma fraude a vítima vê uma publicação no mural do Facebook de alguém ou no feed do Pinterest (onde o conteúdo que aparece é de pessoas que ela segue ou está inserido em categorias específicas) que diz: Clique aqui para ganhar um vale-presente de US$ 100. Quando o usuário clica no link, ele é levado a um site em que deve se cadastrar para receber as ofertas, revelando informações pessoais durante o processo. Os spammers recebem uma taxa para cada registro e, claro, não há vale-presente algum ao final do processo. Site falso com pesquisa fraudulenta. Fraude típica em mídias sociais. Outro truque é usar um site falso para persuadir a vítima a revelar informações pessoais e senhas como, por exemplo, as informações de conta no Facebook ou no Twitter. Essas fraudes de phishing são traiçoeiras e, muitas vezes, exploram o fascínio das pessoas por celebridades como atletas profissionais, astros de cinema ou cantores. Houve um aumento desse tipo de fraude, cujas vítimas são países específicos e suas celebridades. Em 2012, podem-se observar ameaças crescentes contra sites de mídias sociais, além de surgirem cada vez mais novos canais e plataformas, principalmente aqueles disponíveis apenas para aplicativos móveis. É provável que esses canais sociais para dispositivos móveis se tornem mais visados em 2013, especialmente os que são voltados para adolescentes e jovens adultos, que podem não saber reconhecer tais ataques e divulgam com mais facilidade suas informações pessoais. 12

13 RECOMENDAÇÕES Ameaças a mídias sociais são um problema para as empresas Geralmente, as empresas não querem bloquear completamente o acesso a sites de mídias sociais, mas precisam encontrar maneiras de se proteger contra malwares baseados na Web nesses e em outros sites. Isso significa ter um software de segurança em várias camadas na rede global da empresa e no computador do cliente. Também é preciso haver uso agressivo de patches e atualizações para reduzir os riscos de infecções por downloads não solicitados. Por último, educar os usuários e empregar políticas claras é essencial, principalmente com relação à quantidade de informações pessoais que os usuários disponibilizam online. 13

14 MALWARE, SPAM E PHISHING

15 MALWARE, SPAM E PHISHING Malwares e engenharia social continuam a ser problemas muito graves. Embora existam há bastante tempo, os ataques continuam a evoluir e ainda têm potencial para causar sérios danos a consumidores e empresas. Além disso, eles afetam a todos ao enfraquecer a confiança na Internet. Essas ameaças crônicas não recebem muita atenção da imprensa porque são ruídos de fundo, o que não quer dizer que não tenham importância. Uma boa comparação seria a diferença entre acidentes de avião e acidentes de carro. Um único acidente de avião torna-se notícia de âmbito nacional, mas as mortes diárias nas estradas não são noticiadas, apesar de matarem um número significativamente maior de pessoas todos os anos 5. A popularidade do ransomware é um exemplo disso. Ele bloqueia permanentemente o acesso de uma pessoa a seu computador, a não ser que ela pague uma multa de resgate aos perpetradores. Ele destrói a confiança, é caro para remediar e revela um novo grau de agressividade e sofisticação. Os números falam por si só. Um exemplo é o malware chamado Reveton (também conhecido como Trojan. Ransomlock.G), que foi detectado tentando infectar computadores em um período de 18 dias. De acordo com uma pesquisa recente da Symantec com adultos em 24 países, o prejuízo médio por cada incidente de crime cibernético é de US$ Nos últimos 12 meses, estima-se que 556 milhões de adultos no mundo todo sofreram algum tipo de crime cibernético. Visão geral Com o ransomware, os malwares tornaram-se mais perversos e lucrativos. A quantidade de spam por caiu novamente, em 29% em 2012, pois os spammers migraram para as mídias sociais. O phishing tornou-se mais sofisticado e tem como alvo os sites de redes sociais. Um ransomware irreversível bloqueia o acesso de uma pessoa a seu computador, a não ser que se pague uma multa, o que na maioria dos casos não desbloqueia o computador. 15

16 MALWARE, SPAM E PHISHING Malware Um em cada 291 s continha algum vírus em 2012, uma queda com relação a um em cada 239 em Dos malwares transmitidos por , 23% continham URLs que direcionavam para sites mal-intencionados. Esse número também caiu com relação a 2011, quando 39% dos malwares transmitidos por continham um link para algum site mal-intencionado. Assim como na queda do número de spams e phishing, uma queda na quantidade de s que contém vírus não significa, necessariamente, que os invasores pararam de visar os usuários. Na verdade, é mais provável que isso indique uma mudança de tática, tendo como alvo outras atividades online, como as mídias sociais. As cinco principais atividades visadas por malwares, por setor Setor 1 em Setor público 1 em 72 Educação 1 em 163 Finanças 1 em 218 Marketing/Mídia 1 em 235 Hospedagem/alimentação 1 em 236 As cinco principais atividades visadas por malwares, por localização País 1 em Holanda 1 em 108 Luxemburgo 1 em 144 Reino Unido 1 em 163 África do Sul 1 em 178 Alemanha 1 em 196 As cinco principais atividades visadas por malwares, por porte empresarial Porte empresarial 1 em em em em em em em 252 Proporção de tráfego de s em que foi detectado vírus 2012 vs 2011 Fonte: Symantec 1 em 50 1 em em em em em 300 A quantidade geral diminuiu, com 1 em 291 s contendo vírus. Em 2011, a taxa média para malwares transmitidos por foi de 1 em em em 400 JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ

17 MALWARE, SPAM E PHISHING Proporção de tráfego de s contendo malware de URL 2012 vs 2011 Fonte: Symantec 70% O número de s contendo URL mal-intencionado caiu significativamente em Em alguns meses, o número ficou em menos da metade da taxa no mesmo mês de JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ Em 2012, aproximadamente 23% dos malwares em s continham um URL em vez de um anexo, em comparação a 39% em Malwares de site bloqueados por dia Fonte: Symantec MILHARES Em 2012, aproximadamente ataques baseados na Web foram bloqueados por dia. Em 2011, esse número foi de aproximadamente por dia. Isso representa um aumento de 30% JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ

18 MALWARE, SPAM E PHISHING Explorações de sites por tipo de site A categoria Empresarial, que abrange serviços e produtos industriais e de consumo, ficou no topo da lista este ano. A causa pode ser o número de sites de pequenas e médias empresas que são comprometidos porque os investimentos necessários para protegê-los não são feitos. Atividades de hackers, incluindo sites que promovem ou fornecem os meios para a realização de atividades de hackers, pularam para o segundo lugar, mesmo não tendo ficado entre as 15 primeiras da lista em A categoria Tecnologia e Telecomunicações, que fornece informações relacionadas a computadores, Internet e telecomunicações, ficou em terceiro lugar este ano, mas responde por 5,7% do total de sites comprometidos, uma queda de apenas 1,2% com relação a Os sites de compras que possibilitam a aquisição de produtos ou serviços online permanecem entre as cinco primeiras posições, mas a categoria Compras teve uma queda de 4,1%. É interessante notar que o setor de Hospedagem, que ficou em segundo lugar em 2011, caiu para sétimo este ano. Esse setor abrange serviços que fornecem a indivíduos e organizações acesso a sistemas online de sites ou armazenamento. Por causa do aumento de serviços similares ao Google, ao Dropbox e outros, pode-se notar uma diminuição no uso de soluções de hospedagem não confiáveis, o que pode ter contribuído para a queda. Os blogs também sofreram uma queda significativa em 2012, caindo para a quarta posição. Isso pode embasar a teoria de que as pessoas estão migrando para as redes sociais e trocando informações por meio delas. É fácil para os desenvolvedores de malware inserir código mal-intencionado nesses sites e difundi-lo usando diferentes meios. Explorações de sites por tipo de site Fonte: Symantec Os dez principais malwares de 2012 Fonte: Symantec Principais categorias de domínio exploradas, por nº de sites 1 Empresarial 7,7% 2 Atividades de hackers 7,6% 3 Tecnologia e Telecomunicações 5,7% 4 Blogs 4,5% 5 Compras 3,6% 6 Domínio conhecido de malware 2,6% 7 Hospedagem 2,3% 8 Setor automotivo 1,9% 9 Saúde 1,7% 10 Educação 1,7% Com base em dados do Norton Safe Web a tecnologia da Symantec que vistoria a Web procurando sites que hospedem malware determinamos que 61% dos sites mal-intencionados são, na verdade, sites comuns que foram comprometidos e infectados com código malintencionado. Classificação Classificação Nome do malware % 1 W32.Sality.AE 6,9% 2 W32.Ramnit.B 5,1% 3 W32.Downadup.B 4,4% 4 W32.Virut.CF 2,2% 5 W32.SillyFDC 1,1% 6 W32.Mabezat.B 1,1% 7 W32.Xpaj.B 0,6% 8 W32.Changeup 0,6% 9 W32.Downadup 0,5% 10 W32.Imaut 0,4% Nº de sites infectados/ nº total de sites infectados 18

19 MALWARE, SPAM E PHISHING Malware dissimulado de longo prazo Os criminosos da Internet também estão ganhando dinheiro com malwares que ficam ocultos nos computadores das vítimas. Operando em botnets com milhares de computadores agindo coletivamente, esses programas dissimulados enviam spams ou geram cliques fraudulentos em anúncios de sites (que geram tráfego de referência para os proprietários dos sites). Essas técnicas não geram retorno rápido como o ransomware; porém, é bem menos provável que sejam descobertas e, graças à codificação inteligente, são mais difíceis de remover. Consequentemente, elas podem gerar um fluxo constante de renda ao longo do tempo. Phishing avançado Enquanto o spam apresentou um leve declínio em 2012, os ataques de phishing aumentaram. Os phishers estão usando sites falsos muito sofisticados em alguns casos, réplicas perfeitas de sites reais para enganar as vítimas, fazendo com que passem informações pessoais, senhas, informações de cartão de crédito e credenciais bancárias. No passado, eles usavam mais s falsos, mas agora, além deles, usam também links semelhantes postados em sites de mídia social para atrair as vítimas a esses sites de phishing mais avançados. Entre os sites falsos típicos estão os de bancos e companhias de cartão de crédito, como é de se esperar, mas também há sites de mídia social. O número de sites que se fizeram passar por sites de rede social aumentou 123% em Se os criminosos conseguirem capturar suas informações de login das mídias sociais, poderão usar sua conta para enviar s de phishing a todos os seus amigos. Uma mensagem vinda de um amigo parece muito mais confiável. Outro modo de usar uma conta de mídia social invadida é enviar uma mensagem falsa aos amigos de uma pessoa sobre algum tipo de urgência. Por exemplo: Socorro! Estou retido em outro país e minha carteira foi roubada. Por favor, envie US$ 200 assim que possível. Em uma tentativa de burlar softwares de filtragem e segurança, os criminosos usam endereços de sites complexos e serviços aninhados de encurtamento de URLs. Também usam engenharia social para motivar as vítimas a clicar em links. No último ano, os temas principais das mensagens foram celebridades, filmes, personalidades do esporte e gadgets atraentes, como smartphones e tablets. O número de sites de phishing que usaram certificados SSL na tentativa de criar uma falsa sensação de segurança nas vítimas aumentou 46% em 2012, em comparação com o ano anterior. Vimos um aumento significativo (três vezes mais) do phishing em idiomas diferentes do inglês em Em particular, houve um aumento relevante na Coreia do Sul. Outros idiomas além do inglês que tiveram o maior número de sites de phishing foram francês, italiano, português, chinês e espanhol. 19

20 RECOMENDAÇÕES Proteja-se contra a engenharia social Tanto para indivíduos como para empresas, é essencial que se aprenda a identificar os sinais que denunciam a engenharia social; entre outros, pressão excessiva, euforia ou falsa sensação de urgência, uma oferta que literalmente é boa demais para ser verdade, tom oficial como tentativa de fazer algo parecer autêntico (por exemplo, longos números de referência), pretextos improváveis (por exemplo, um representante da Microsoft liga para dizer que seu computador está com vírus) e ofertas falsas perante cessão de informações (por exemplo, receba um brinde se você fornecer informações pessoais ou confidenciais). Pense antes de clicar Aquele não solicitado de um conhecido, como sua mãe ou um colega de trabalho, pode não ser legítimo. A conta deles pode ter sido comprometida, caso tenham sido enganados por um truque de engenharia social. 20

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Sobre o portal. Tráfego. Possibilidades de cooperação

Sobre o portal. Tráfego. Possibilidades de cooperação Sobre o portal Tráfego O Estheticon oferece informações abrangentes sobre medicina estética. Ele foi desenvolvido como um portal educacional, permitindo que os pacientes encontrem detalhes de médicos e

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Criando presença com as páginas do Facebook

Criando presença com as páginas do Facebook Páginas do 1 Criando presença com as páginas do Sua Página Todos os dias, milhões de pessoas em todo o mundo acessam o para se conectar com amigos e compartilhar coisas que gostam. Este guia foi desenvolvido

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

http://dinheiroganhe.com

http://dinheiroganhe.com Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais