Segurança em sistemas de pagamentos móveis

Tamanho: px
Começar a partir da página:

Download "Segurança em sistemas de pagamentos móveis"

Transcrição

1 Segurança em sistemas de pagamentos móveis Rafael Fernando Ribeiro Universidade Estadual de Campinas (UNICAMP) Faculdade de Engenharia Elétrica e de Computação (FEEC) Av. Albert Einstein, Cidade Universitária Zeferino Vaz - Campinas SP/Brasil. RESUMO Este artigo visa mostrar a infraestrutura dos sistemas de pagamentos móveis e o fluxo de dados das transações que envolvem esse sistema. Esse novo canal de pagamento tem tido um crescimento acelerado nos últimos anos e já é uma realidade nos dias atuais. Veremos também as características de segurança a que devem obedecer e por ultimo estudaremos as vulnerabilidades às quais estão expostos e exemplos de ataques já realizados a esta nova plataforma de pagamento. ABSTRACT This article tries to show the infrastructure and data transaction flow that are involved on mobile payments. This new payment s channel has been growing in last years and it in our reality nowadays. Also we will see the security s characteristics that these systems must follow and last we will study the vulnerabilities that these systems are exposed and some real samples of attacks that this new payment s platform already suffered. Palavras chaves: M-Payment, Pagamento Móveis, NFC; Segurança; I. INTRODUÇÃO Os dispositivos móveis já se tornaram parte integral de nossas vidas. Nós escutamos musicas, navegamos na internet, jogamos e, em uma evolução crescente, compramos produtos ou serviços por estes dispositivos. Como o número de usuários de dispositivos móveis tem crescido absurdamente nos últimos anos, hoje o número de usuários de celulares é maior que o de habitantes no Brasil, e com o acesso facilidade destes a internet, é praticamente uma certeza que o comercio via dispositivos móveis tende a crescer rapidamente. Segundo Gartner, os pagamentos móveis movimentaram cerca de US$235.4 bilhões em 2013 um aumento de 44% em relação a 2012[19]. Devido ao rápido crescimento desse novo tipo de pagamento, uma questão que vem à mente é a segurança desses sistemas, o quão seguro estão os clientes quando realizam uma compra via dispositivo móvel. Pois como está é uma nova maneira de movimentar dinheiro, é uma tendência os criminosos digitais direcionarem seus ataques a esta nova forma de pagamento. Devido a isto e outros fatores, o número de ameaças a dispositivos móveis aumentou drasticamente nos últimos anos. Estes fatores de segurança influenciaram a elaboração deste artigo. Analisaremos como funciona está nova forma de pagamento, pois ela permite o pagamento á distancia (remoto) ou o pagamento local (por proximidade) e mostraremos os tipos de novos e já conhecidos ataques

2 aos quais estes novos sistemas de pagamentos estão sujeitos. II. INTRODUÇÃO ÀS APLICAÇÕES FINANCEIRAS MÓVEIS Está seção resume as aplicações financeiras móveis: mobile banking, mobile commerce, mobile point-of-sale (POS) e pagamentos móveis, incluindo pagamentos pessoa-a-pessoa, pagamentos remotos e pagamentos por proximidade [4]. III. CARACTERÍSTICAS DOS PAGAMENTOS MOBILE A figura abaixo ilustra os diferentes tipos de pagamentos móveis por tecnologia, tamanho da transação, localidade (remoto ou proximidade) e mecanismos de financiamento. A. Mobile Banking Mobile Banking pode ser definido como o uso de um dispositivo móvel por um cliente, para acessar e gerenciar os serviços financeiros providos por um banco. [4] B. Mobile Commerce Mobile commerce (também conhecido como m-commerce) refere-se ao uso de dispositivos móveis para o suporte a transações comerciais. O Mobile commerce pode ser definido como qualquer transação que envolve a procura ou pagamento de produtos ou serviços usando o Browser de um dispositivo móvel, uma aplicação especializada, ou mensagem de texto. [4] C. Mobile POS Mobile POS (ponto de venda) é definido como o uso do dispositivo móvel para substituir o tradicional terminal de caixa do mercado. O Mobile POS pode suportar diferentes tipos de pagamentos, dos tradicionais cartões magnéticos aos cartões de pagamentos por proximidade inseridos em dispositivos móveis. [4] D. Pagamento Móvel (Mobile Payment) Pode ser definido como o pagamento ou transferência de recursos para a compra de produtos ou serviços utilizando dispositivos móveis (Celulares Tablets e etc.). O cliente/comprador pode estar diretamente em uma loja (POS) ou interagindo com uma loja virtual localiza em qualquer lugar do globo. [4] A. Tecnologia Os pagamentos móveis podem utilizar diversas tecnologias para realizar uma transação. Pagamentos remotos tipicamente usam mensagens de texto, um browser móvel ou uma aplicação móvel. Pagamentos por proximidade normalmente utilizam códigos de barras ou uma interface de contato, como o NFC. [4] B. Tamanho da transação O tamanho da transação afeta na escolha da tecnologia e na abordagem dos pagamentos móveis. Geralmente divide-se em duas categorias: Pagamentos Micro, na ordem de R$ 10,00 a R$20,00. E Pagamentos Macro, normalmente acima dos R$20,00. [4] C. Localização Os pagamentos móveis remotos e por proximidade são diferenciados, pela localização do

3 dispositivo utilizado em relação ao POS do mercado. O pagamento remoto é o pagamento no qual o consumidor/pagador não interage diretamente com o ponto de venda da loja física (por exemplo, o Paypal e Pagseguro). Já os pagamentos por proximidade são aqueles em que o dispositivo móvel interage de alguma forma com o ponto de venda físico. Iremos abordar melhor estes meios nas próximas seções. [4] D. Mecanismos de Financiamento Os pagamentos móveis podem trabalhar com múltiplos mecanismos financiadores. As transações podem incluir uma conta de telefone. Outra fonte de recursos é uma conta tradicional, em um banco ou credito acessado através de uma carteira virtual. [4] E. Atores envolvidos Os sistemas de pagamentos móveis envolvem cinco atores principais. Sendo eles o Provedor de Serviços Financeiros ou Financial Service Provider (FSP), o Provedor de Serviços de Pagamentos ou Payment Service Provider (PSP), as Operadoras de Redes Móveis ou Mobile Network Operator (MNO), o Pagador (Payer) e o Credor (Payee). Um FSP é geralmente uma instituição financeira e é responsável por realizar o processamento requerido para liquidar a transação entre as partes. O PSP facilita a comunicação entre o FSP e o pagador/credor provendo as interfaces de pagamento aos usuários. O MNO provê a infraestrutura necessária para conexões sem fio. No mais, Há as agencias reguladoras que monitora e observa as regras e leis que regem os pagamentos móveis. Geralmente as agencias reguladoras ficam a cargo do governo. [2] IV. MODELOS/FONTES DE RECURSOS DE PAGAMENTOS MÓVEIS. Recentemente, diversos pesquisadores e acadêmicos, tem visto o esquema de pagamento móvel em duas categorias principais, no qual temos as dominadas por bancos e as dominadas por operadoras de telefonia [3], os quais serão descritos abaixo: A. Modelo dominado por Banco No modelo dominado por banco, ele ou uma instituição financeira atua como FSPs e são responsáveis por efetuar o pagamento e suportar as transações. As operadoras de telefonia somente transportam os dados dos pagamentos moveis para os bancos e FSPs. B. Modelo dominado pela operadora de telefonia No modelo dominado pela operadora de telefonia, elas atuam como PSPs, realizando os pagamentos e suportando as transações via sistema de tarifação próprio, sem envolver algum banco ou instituição financeira. Todas as cobranças referentes às transações executadas, são acumuladas na conta do cliente da operadora, que posteriormente são cobradas por meio de uma fatura. V. FLUXO DE TRANSAÇÕES DOS ESQUEMAS DE PAGAMENTOS Os Fluxos de transações dos sistemas de pagamentos concentram-se em como os dados dos pagamentos, tais como valor, data do pagamento, etc., movem-se do pagador ao credor, através das redes de computadores como a internet ou via wireless. Quando tanto o pagador, quanto o credor, tem contas bancaria com os mesmo serviços financeiros, o esquema do fluxo das transações de pagamentos torna-se mais simples e direta. O pagador precisa apenas informar ao seu provedor de serviço bancário, para debitar o montante requisitado de sua conta e creditar este valor na conta do credor, isto sem envolver qualquer outra rede de compensação financeira, como mostrado na figura abaixo:

4 A. Modelo centrado no credor Este modelo segue o fluxo tradicional de transações, onde a instrução de pagamento é iniciada pelo credor, que recebe a requisição inicial do pagador. Recebendo a requisição de inicialização de pagamento e em acordo com o FSP ou MNO do pagador, o credor pode submeter à instrução de pagamento para seu FSP ou MNO. O FSP ou MNO do pagador usa sua infraestrutura de pagamento e tarifação existentes (o mesmo utilizado em uma transação de ATM) para debitar o valor requisitado da conta do pagador e credita este na conta do credor. Uma desvantagem deste modelo é que o fluxo de pagamento é totalmente conectado. Isto pode ser um problema para um pagador que não tem uma boa conexão de dados. B. Modelo centrado no pagador Esse modelo é bastante similar aos sistemas de credito bancário dos dias atuais. Dentro deste modelo, o pagador é responsável por originar a instrução de pagamento e envia-la para sua instituição financeira. E após o pagador ser autenticado pela sua instituição financeira, o FSP/MNO pode processar a instrução de pagamento requisitada com a infraestrutura e sistemas de pagamentos. O FSP pagador realiza o pagamento para o FSP do credor e debita a conta do pagador. Como o fluxo das transações é completamente controlado pelo pagador e o credor não tem comunicação direta com o FSP do pagador, o problema do fluxo de transação tradicional e totalmente conectado é resolvido. VI. LOCALIZAÇÃO DOS PAGAMENTOS MÓVEIS A localização pagamentos móveis são classificados em pagamentos moveis remotos e pagamentos moveis de proximidade, esta distinção leva em conta a localização do dispositivo móvel em relação ao POS (ponto de venda) do mercado. [2] A. Sistema de pagamentos remotos O sistema de pagamentos remotos refere-se às transações nas quais os consumidores (pagador) utilizam seus dispositivos moveis para fazer compras sem interagir diretamente com um ponto de venda físico (POS - credor). Podemos usar como

5 exemplo, a transferência de fundos através de uma aplicação mobile para uma conta Paypal do vendedor. Detalhes dos sistemas de pagamentos remotos O pagamento móvel remoto pode ser desenvolvido utilizando as infraestruturas e sistemas de pagamentos financeiros existentes. 1. O consumidor (pagador) usa seu dispositivo móvel para enviar uma requisição de pagamento para um PSP via rede. Esta requisição inclui os detalhes do credor e o montante a ser pago. 2. O PSP verifica as credenciais do pagador e do credor (basicamente ele checa se o pagador e o credor estão registrados no serviço de m-payment) - opcionalmente, o PSP pode requisitar mais informações ao pagador (como uma senha) para autenticalo. 3. Com as credenciais validadas, o PSP solicita ao credor a confirmação, enviando os detalhes do pagamento. 4. O credor então envia uma mensagem de confirmação para o PSP. 5. Depois de receber a confirmação, o PSP faz o processamento interno do pagamento e atualiza as contas do pagador e credor. 6. PSP envia o recibo de pagamento ao credor e ao pagador, informando que a "transação foi completada". Tomando como base a imagem acima, o sistema de pagamento remoto, enviará a requisição de pagamento para a operadora móvel (MNO), utilizando a segurança dos protocolos de comunicações de redes GSM/LTE ou via SMS. A MNO então realiza uma conexão segura (TLS/SSL) com o PSP/TSM (Gerenciador de Serviços Seguros), este sistema é responsável por intermediar as transações entre as MNOs e as instituições financeiras, ela contém diferentes interfaces seguras suportar as transações de pagamentos. Após receber os dados do pagamento o PSP/TSM realizará o processamento interno e entrará em contato, via conexão segura (TLS/SSL) com a instituição financeira, para que esta atualize a conta do pagador. Tecnologias utilizadas para pagamentos remotos. Short Message Service (SMS), Unstructured Supplementary Service Data (USSD), WAP, Web Browsers. B. Sistema de pagamentos por proximidade Pagamentos móveis por proximidade referemse a transações nas quais o consumidor (pagador) usa o dispositivo móvel para pagar por produtos ou serviços em um ponto de venda (POS) físico (credor). Pagamentos por proximidade podem ser usados para atender POS hoje atendidos, como lojas, ou para atender novos lugares, como

6 pequenos comerciantes, taxistas e maquinas de vendas automáticas. O pagamento móvel por proximidade pode contar com a infraestrutura de pagamento existente no setor financeiro ou uma infraestrutura de pagamento fechada. Entretanto, no sistema de proximidade, o consumidor (pagador) envia diretamente a requisição de pagamento para o credor, tipicamente usando uma tecnologia sem fio de proximidade (NFC). O credor então encaminha está requisição de pagamento para o PSP. Tecnologias utilizadas para pagamentos por proximidade. A tecnologia mais empregada atualmente é o Near Field Communication (NFC). Detalhes dos sistemas de pagamentos por proximidade 1. Requisição de pagamento a. Pagador requisita um pagamento através de um terminal de proximidade b. O terminal repassa as informações para o PSP 2. O PSP autentica o pagador e do credor (checa se o pagador e o credor estão registrados no serviço de m-payment) 3. (Opcional) PSP confirma o pagamento. a. PSP requisita confirmação do pagamento ao Pagador. b. O pagador confirma o pagamento 4. PSP faz o processamento interno do pagamento e atualiza as contas do pagador e credor A transação processada pelos sistemas de m- payment por proximidade, é semelhante ao processo descrito acima para os pagamentos remotos. As principais diferenças estão nos passos 1 e 3. Nos pagamentos remotos, o consumidor (pagador) envia primeiramente a requisição para o PSP via rede de dados móvel. O PSP então encaminha esta requisição para o credor. Em um sistema de pagamento por proximidade utilizando NFC, o consumidor/pagador acessa a sua carteira virtual para realizar um pagamento, após isto, a aplicação acessa as APIs do sistema operacional para se comunicar com o controlador NFC, o controlador então acessa o Elemento Seguro, para assegurar o pagamento, obtendo os dados do elemento seguro, o controlador NFC estabelece uma conexão por proximidade com o POS da loja em questão. Este POS entrará em contato com o PSP/TSM (Gerenciador de Serviços Seguros) e enviando os dados do pagamento, o PSP intermediará o pagamento entre o POS e a instituição financeira, assim terminando a transação.

7 VII. REQUERIMENTOS DE SEGURANÇA PARA TRANSAÇÕES DE PAGAMENTO A segurança serve como um fator crítico fundamental para o sucesso em relação a sistemas de pagamentos móveis. Se a segurança é baixa ou inaceitável, então o sistema de pagamento nunca deverá ser utilizado. A criptografia fornece os meios para assegurar que os objetivos de comunicar-se de forma segura entre as partes estão satisfeitas, nas próximas seções veremos os requerimentos de segurança necessários para realizarmos pagamentos móveis: A. Autenticação e Confidencialidade A confidencialidade é a proteção contra bisbilhoteiros para manter a informação secreta de todos e somente disponível para aqueles que têm autorização para visualiza-la. E autenticação significa provar a identidade de alguém que diz ser a pessoa. O mecanismo de segurança do protocolo de pagamentos deve prover a autenticação do pagador na sua MNO, a autenticação do credor em sua MNO e a autenticação entre pagador e credor. Essa garantia de que as partes envolvidas são quem dizem ser previnem que um atacante tente se passar por uma parte durante a transação de pagamento. Em geral, a autenticação entre pagador e seu FSP, e entre o credor e sua FSP acontecem antes da transação de pagamento. Assim, o design do pagamento móvel focará mais na autenticação entre pagador e credor. Tanto a autenticação, quanto a confidencialidade, pode ser atingida empregando, criptografia assimétrica como a infraestrutura de chaves públicas (PKI), códigos autenticadores de mensagem (MAC), assinaturas digitais ou criptografia simétrica. B. Integridade dos dados do pagamento A integridade dos dados do pagamento assegura que os dados da transação não foram alterados sem autorização e/ou por meios obscuros. Integridade protege a informação contra corrupção ou modificação (tanto acidental quanto intencional). Os mecanismos de segurança dos sistemas de pagamentos devem ser capazes de prevenir e detectar alterações nos dados de pagamentos quando estes são atacados por espiões, hackers e etc. algoritmos de hash, encriptação ou MAC podem ser aplicados para preservar a integridade dos dados de pagamento. C. Autorização A autorização é a função que especifica os direitos de acesso para recursos, e ela é crucial para transações de pagamentos. Por exemplo, o FSP do pagador não pode debitar a conta do pagador sem a devida autorização do pagador. D. Não repudio O Não-Repudio diz respeito à prevenção de uma parte negar suas ações ou compromissos após a realização de uma transação de pagamento e normalmente tem uma estreita relação com as propriedades de autorização. Os mecanismos de segurança devem ser capazes de assegurar que o pagador nunca deverá ser creditado para uma compra que ele não fez. Assim, um credor malicioso deve ser incapaz de gerar transações fraudulentas as quais depois poderão ser aprovadas pelo FSP do pagador. Com a infraestrutura de chaves públicas, a propriedade de não repudio pode ser satisfeita, pois o pagador tem sua chave privada. Isto se torna uma situação mais complicada se o protocolo de pagamento utilizar encriptação simétrica como segurança para suas transações de pagamentos. Isto ocorre porque a chave é compartilhada entre as partes. A lógica de responsabilidade pode ser aplicada para analisar o protocolo de pagamento e para assegurar a propriedade de não repúdio. Esta análise da responsabilidade do protocolo de pagamento móvel refere-se à habilidade de registrar as ações entre as partes envolvidas no pagamento e então identificar e responsabilizar suas transações. E. Proteção de Privacidade Existe uma preocupação em relação aos dados pessoais que são coletados e armazenados, tanto na forma digital como em outros meios. A proteção de privacidade inclui a proteção da privacidade da

8 identidade e a proteção da privacidade das transações. O protocolo de pagamento deve prover proteção de privacidade ao pagador. O pagador precisa de uma proteção da sua identidade contra bisbilhoteiros, do próprio credor e do MNO do credor. Além disso, o pagador precisa da proteção de privacidade em sua ordem e nos dados do pagamento. Por exemplo, um investidor que compra alguma informação sobre papéis de uma empresa, não quer que seu competidor saiba em qual empresa ele esta interessado. F. Proteção contra replicação A proteção contra replicação assegura que se um atacante capturar uma mensagem e depois transmiti-la novamente, o recebedor não aceitará a mensagem. Está atividade maliciosa é conhecida como ataque "Man-in-the-Middle". O protocolo de pagamento deve prevenir que alguém capture e retransmita a mensagem novamente. Além disso, a informação enviada de uma transação passada não pode habilitar uma transação futura. Para prevenir os ataques de retransmissão, devemos inserir um "nounce", timestamp (carimbo de tempo) ou um número de sequencia em cada mensagem para que ela nunca possa ser usada novamente. As partes envolvidas não podem usar o mesmo nounce em mensagens subsequentes. A resposta do servidor deve incluir o mesmo nounce enviado na requisição. Assim o servidor pode assegurar que a requisição não é uma mensagem repetida. G. Anonimato O anonimato refere-se à identificação pessoal, ou informações pessoais da pessoa esta sendo ocultada. Esta propriedade é somente desejada para protocolos de pagamentos que tem como foco imitar o dinheiro (Ex. Bitcoin). VIII. INVESTIGAÇÃO DE AMEAÇAS E VULNERABILIDADES Ao contrário dos celulares tradicionais, os dispositivos móveis de hoje, também chamados de smartphones, são muito parecidos com computadores. E assim, além dos ataques conhecidos nos computadores, os novos dispositivos possibilitam novas formas de ataques. Após explicarmos os conceitos básicos dos pagamentos móveis e exibirmos seus requisitos de segurança, mostraremos brevemente as ameaças e vulnerabilidades que os sistemas móveis, como um todo, estão suscetíveis e principalmente como elas podem afetar os sistemas de pagamentos móveis. Como mostra a figura abaixo, podemos ter vulnerabilidades em diferentes camadas do sistema. Pontos vulneráveis A. Canais e protocolos de comunicação Smartphones proveem acesso para aplicações por vários canais de comunicações. Estes canais servem como ponto de entrada e saída para as aplicações de pagamentos móveis e são pontos de vulnerabilidade para diferentes tipos de ataques. Temos como exemplos de canais de comunicação o SMS, Bluetooth, HTTP, etc. [2] B. Plataforma No que diz respeito à plataforma do sistema, temos como principais pontos de vulnerabilidades as falhas de bibliotecas e os aplicativos nativos da

9 plataforma, por exemplo, pilha de protocolo e a interface de usuário NFC, que podem ser exploradas e o hardware do dispositivo em si. [2] C. Sistema operacional Na maioria dos casos, uma aplicação desenvolvida para um dispositivo móvel é dependente do sistema operacional (OS) deste dispositivo para se comunicar com os processos e hardware do sistema. Os sistemas operacionais atualmente incluem o Android, IOS e Windows phone. O ponto vulnerável nestes sistemas pode ser usado com ponto de partida para ataques as aplicações de pagamentos que residem nestes dispositivos. Um exemplo deste caso é quando um intruso ganha direitos administrativos a este OS. Ele pode, por exemplo, reconfigurar as definições do browser de internet para que ele habilite conexões a websites inseguros. [2] Principais tipos de ataques conhecidos A. Malwares É um software que pode causar um dano ao dispositivo móvel sem o consentimento do dono. Este dano pode ser um comprometimento da segurança, causando um prejuízo financeiro ao usuário. Malware inclui Virus, Worms, Spyware, Trojans e etc.[security as a Service in Cloud for Smartphones] B. Cross site scripting (XSS) Este ataque foi demonstrado ser possível em celulares como pode ser visto no Trojan Zitmo [13]. Cross site scripting envolve um processo onde um criminoso ataca um site e inseri códigos maliciosos em seu HTML, CSS, Javascript ou VBScript. C. Eavesdropping Attack Eavesdropping cria uma oportunidade de o adversário escutar e extrair os dados da vitima por um meio de comunicação. Eavesdropping pode ser executado de varias maneiras. Uma seria instalando um spyware no sistema e outra seria escutar uma rede de dados sem fio usando uma antena especifica [9] D. Replay Attack Esta é a forma de ataque na qual o atacante intercepta um dado valido durante uma transmissão e maliciosamente repete essa mesma mensagem após um determinado tempo. Por exemplo, um usuário tem uma senha de sessão após ser autenticado, o atacante pode então interceptar esta senha de sessão e repetir essa senha novamente para tentar acesso ao sistema. E. Man in the Browser Attacks MITB [18] é um ataque ao qual visa interceptar fluxos de dados enviados através de um canal de comunicação seguro entre o usuário do navegador e a loja móvel. O Trojan é embarcado no web browser do usuário e pode alterar as mensagens recebidas de um site móvel antes da mesma ser apresentada ao usuário. Detalhes dos ataques conhecidos Trojan Zitmo Zeus in the Mobile (Zitmo) [13] é um Trojan que intercepta mensagem SMS (por exemplo, códigos de autenticação OTP) que o banco envia para o cliente durante uma transação bancaria. O objetivo deste ataque esta na confidencialidade por traz do fator de autenticação dupla e tendo este valor em mãos o atacante pode aprovar transações bancárias. Tomando como exemplo o trojan desenvolvido para sistemas Android, o software malicioso é instalado via engenharia social, o usuário acredita que está instalando um aplicativo de segurança. O trojan trabalha da seguinte forma, ele possui três arquivos, a Atividade principal, que é a interface que fica disponível para o usuário e simula a tela de um sistema de segurança, segundo arquivo é uma classe receiver que é configurada para interceptar todos os SMS recebidos pelo usuário. Quando o Zitmo detecta que uma nova mensagem chegou, o receiver envia uma informação para o terceiro arquivo, que é um serviço, este serviço será responsável por coletar os dados do SMS recebido (numero de origem, corpo

10 da mensagem e etc) e envia estes dados para um servidor remoto via rede de dados HTTP. Existe uma versão sofisticada deste trojan que trabalha em conjunto com o PC e aplicativo móvel, o software do PC é responsável por coletar os dados bancários do usuário e iniciar uma transação bancaria, e quando o banco enviar o SMS de autenticação o trojan no celular captura esta mensagem e envia para o PC e assim o trojan consegue completar a transação. Google Wallet Security: PIN Exposure Vulnerability Este ataque foi feito por um engenheiro de uma empresa de segurança chamada zvelo, o objetivo era verificar se a aplicação de pagamento Google Wallet era vulnerável a um ataque e tentar obter informações privilegiada desta aplicação. Após os autores analisarem uma analise da plataforma Android feito por outra empresa, eles ficaram curiosos a respeito das informações apresentadas e começaram a analisar a aplicação Wallet mais a fundo. Os analistas começaram a analisar a base de dados (sqllite3) usada pela aplicação do Google Wallet. Com os dados em mãos eles ficaram intrigados com uma tabela chamada metadata que continha apenas três linhas com dados binários (blob) grandes armazenados em cada linha. O nome sozinho, metadata, soou como uma tentativa de ocultar dados de segurança por obscuridade. Uma linha em especifico com o id deviceinfo, com a aparência de se um dado encriptado e com menos dados nulos, chamou a atenção dos analistas. Após analisar mais a fundo este dado, descobriu-se que foram gerados usando um padrão do próprio Google chamado Protocol Buffers. Este padrão é uma biblioteca aberta, utilizada para serializar dados de mensagens (.proto). Foi definido um arquivo.proto personalidado e com o conteúdo do dado binário, foi possível descobrir dados ocultos dentro destes dados, como segue, Unique User IDs (UUID), Google (GAIA) account information, Cloud to Device Messaging (C2DM), status de configuração do Google Wallet, TSA, Card Production Lifecycle (CPLC) e os mais notável PIN information. Apesar de este novo dado de PIN information ser binário também e teria que ser decifrado, este dado, porém estava dividido em duas seções, um numero inteiro longo salt e uma cadeia de caracteres em hexadecimal codificados em SHA256 chamado de hash. Sabendo-se que o PIN de acesso tem somente 4 dígitos numéricos, ficou claro que com um ataque de força bruta seriam necessários no máximo gerar hashes em SHA256 para descobrir o segredo, o que se consegue fazer rapidamente. E assim foi desenvolvida uma nova aplicação de teste que descobre o PIN do usuário quase que instantaneamente. Ataque à pilha do software embarcado com NFC [9] O princípio deste ataque é utilizar-se de uma técnica conhecida como Fuzzing, onde várias entradas são dadas até se obter uma saída ou um resultado esperado. Neste caso, várias entradas podem ser enviadas para o mecanismo que executa os comandos NFC, de modo a se obter algum acesso privilegiado na plataforma, acesso indevido ou corrupção da memória. A camada da pilha a ser atacada irá depender do quão elaborado for o Fuzzing. Existem dois modos principais para se gerar as entradas a se utilizar nesta técnica: 1. Tendo a especificação como base, geram-se entradas esperadas que serão modificadas; 2. Utilizam-se entradas legitimas e erros são injetados em tais entradas. Mais informações sobre a implementação de um ataque desta categoria podem ser encontradas no trabalho de Charlie Miller durante a Black Hat de 2012 Ataques a canais secundários [9] Apesar da curta distância na comunicação via NFC, Korak e Plos, pesquisadores de uma universidade austríaca, demonstraram durante a conferência RSA de 2013 que é possível executar um ataque da categoria de canais secundários (side channel attack). No teste, uma antena foi colocada acima da tag, a qual se comunicava com

11 uma leitora NFC. Com isso, adicionando-se um amplificador de sinal, um osciloscópio e um computador, foi possível medir a emanação eletromagnética existente durante a comunicação. Com isso foram feitas várias medidas, como a diferença na emanação de acordo com a distância e ângulo entre a tag e a leitora. Mas, principalmente, foi possível se verificar quando uma operação criptográfica estava sendo executada, auxiliando no estudo e quebra do protocolo que for utilizado. Para mais detalhes sobre como montar um ambiente para este tipo de teste, além dos resultados obtidos, é possível se verificar a apresentação de Korak e Plos, na conferência RSA de Eavesdropping [9] Durante uma conferência de segurança em RFID, o pesquisador Hancke demonstrou uma técnica para se ouvir, a uma grande distância, tokens RFID de curta distância. Neste caso, considera-se também que as ondas devem ser emitidas em alta frequência, além de a comunicação ser feita seguindo a ISO Com uma antena suficientemente grande, é possível se ouvir uma comunicação que está sendo feita em até dez metros de distância. Isso torna então falha algo que muitos consideravam um atrativo de segurança do NFC: a necessidade da proximidade para a comunicação. Apesar de ainda não ser explorado, um caso extremo, de pagamento móvel, seria um atacante poder efetuar uma compra utilizando o cartão de algum usuário. IX. CONCLUSÃO Neste estudo podemos conhecer um pouco mais a fundo, o sistema de pagamentos móveis. Descrevendo o sistema como um todo e após nos aprofundando mais nos detalhes envolvidos na troca de informações entre o cliente e o estabelecimento comercias. Devido a grande quantidade de informação e segurança que envolve estes sistemas, seria impossível abortar os detalhes intrínsecos do mesmo neste artigo, mas creio que com os dados e referências, seja possível se aprofundar mais no conteúdo proposto, outro ponto a comentar é que por envolver sistemas com um elevado grau de segurança, não foi possível levantar dados internos destes sistemas. Entrando agora no assunto sobre a segurança destes sistemas, pude notar que apesar da parte tecnológica estar em um estado avançado, com diversas tecnologias aplicadas, a parte prática começou a deslanchar agora e com isso os sistemas serão colocados à prova, seja por um lado os usuários e a própria infraestrutura, e pelo outro os atacantes que migrarão para estes novos sistemas, e tentarão encontrar brechas a serem exploradas nessas novas tecnologias empregadas e como vimos nos exemplos apresentados, estas tecnologias estão suscetíveis a falhas tanto quanto outros sistemas. Por fim venho destacar uma parte vital na segurança destes sistemas, o usuário, pois assim como nos computadores pessoais creio que eles são a parte mais fraca neste elo. X. TRABALHOS FUTUROS Temos um enorme campo, referente à segurança em sistemas de pagamentos móveis, que ainda pode ser explorado. Podemos destacar os seguintes tópicos: Sistema de pagamentos com autenticação via biometria, pois os novos dispositivos móveis estão sendo lançados com dispositivos biométricos. Outro campo seria em relação a Trusted Execution Environments [17] que diz respeito a executar operações criticas em um ambiente protegido e isolado. XI. BIBLIOGRAFIA [1] Pegueros, V. Security of Mobile Banking and Payments, Novembro 2012 [2] Agarwal, S., Khapra, M., Menezes, B., Uchat, N. Security Issues in Mobile Payment Systems, India 2007 [3] Fun, T. S., Beng, L. Y. e Razali, M. N. Review of Mobile Macro-Payment Schemes, Journal of Advances in Computer Networks, Vol. 1, No. 4, December 2013

12 [4] Smart Card Alliance, The Mobile Payments and NFC Landscape: A U.S. Perspective, Setembro 2011 [5] Kaspersky, ONLINE AND MOBILE BANKING THREATS, Kaspersky Lab and B2B International Study 2012 [6] Smart Card Alliance, Security of Proximity Mobile Payments, Maio 2009 [7] Smart Card Alliance, Mobile/NFC Security Fundamentals, Março 2013 [8] Smart Card Alliance, Mobile/NFC Security Fundamentals Secure Elements 101, Março 2013 [9] Palma, L. R. Aspectos de Segurança em Near Field Communications (NFC), Unicamp [10] Ajakaiye, T. D. e Krauseo, K. S. K Online Based Authentication and Secure Payment Methods for M-Commerce Applications, Suecia, Julho 2011 [11] Pandey, S. e Escofet, G. Remote Payments Drive Near-Term M-Commerce Revenue Opportunity for Mobile Operators, Vesta 2011 [12] Rubin, J. Google Wallet Security: PIN Exposure Vulnerability, Fevereiro 2012, Disponível em Zvelo Blog https://zvelo.com/blog/entry/google-walletsecurity-pin-exposure-vulnerability, Último acesso em 08 de Junho de [13] McAfee, Dissecting Zeus for Android (or Is It Just SMS Spyware?), Julho 2011, Disponível em: Último acesso em 08 de Junho de [14] Hancke, G. Eavesdropping Attacks on High-Frequency RFID Tokens. Hungria, Budapest, RFIDSec08, [15] Miller, C. don t stand so close to me: An analysis of the NFC attack surface. EUA, Las Vegas, Black Hat USA 2012 [16] Musa, T. Mobile Payment (In)Securities. Hackers to Hackers Conference. São Paulo, Novembro de [17] Giesecke & Devrient Secure Trusted Execution Environment, CARTES 2012 Demo Presentation, 2012 [18] RSA Security Inc, a Security Division under EMC, Making Sense of Man in the browser Attacks, Threats Analysis and Mitigation of Financial Institution, Maio 2010, Disponível em: 34/ _16/MITB_WP_0510-RSA.pd [19] Gartner, Gartner Says Worldwide Mobile Payment Transaction Value to Surpass $235 Billion in 2013, Junho 2013, Disponivel em: 5, ultimo acesso: 10 de junho de 2014.

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Pagamento Móvel. Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013. Computação Móvel - IME - USP Prof. Alfredo Goldman

Pagamento Móvel. Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013. Computação Móvel - IME - USP Prof. Alfredo Goldman Pagamento Móvel Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013 Computação Móvel - IME - USP Prof. Alfredo Goldman 1/11 Índice 1.Introdução - 3 2.Definição de pagamento móvel - 4 3.Sistemas legados

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Sumário. M-Payment. M-Payment. Pontos Positivos M-Payment 27/05/2016. Prof. Adriano Maranhão

Sumário. M-Payment. M-Payment. Pontos Positivos M-Payment 27/05/2016. Prof. Adriano Maranhão Sumário M-Payment Prof. Adriano Maranhão M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação do

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança em cartões Smartcard EMV

Segurança em cartões Smartcard EMV Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Mestrado Profissional em Computação Segurança em cartões Smartcard EMV Ricardo Barbosa Matsuno - RA 022532 Marcelo Chaves - RA 890735

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

EMV PARA ADQUIRENTES

EMV PARA ADQUIRENTES EMV PARA ADQUIRENTES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Pág. 3 de 7 EMV PARA EMISSORES

Pág. 3 de 7 EMV PARA EMISSORES EMV PARA EMISSORES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA ÍNDICE INTRODUÇÃO O QUE É PAGAMENTO MÓVEL CONCLUSÃO PG. 3 PG. 4 PG. 6 PG. 17 INTRODUÇÃO Os meios de pagamento eletrônico estão cada vez mais fortes no Brasil.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

GUIA DE RECURSOS SMART

GUIA DE RECURSOS SMART GUIA DE RECURSOS SMART Características dos aplicativos da SMART TV 1.Android 4.2 dual-core smart TV 2.Conexão de rede (com fio/sem fio/pppoe/wlan HP) 3. Sync-View (opcional) 4. Multi-screen Interativa

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Der. CryptoPhone IP UltraSecNet

Der. CryptoPhone IP UltraSecNet 0 Der CryptoPhone IP UltraSecNet 1 Solução - GSMK como seu parceiro de comunicação segura Fundada em 2003, a GSMK é líder global em criptografia de voz e mensagem Fundada em 2003 após dois anos de pesquisa

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais