Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br

Tamanho: px
Começar a partir da página:

Download "Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br"

Transcrição

1 Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br

2 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

3 Introdução Relação do crime organizado e criação das botnets São conhecidas como uma das maiores ameaça à comunidade da Internet

4 Introdução Relação inversa entre evolução das botnets e da equipe de segurança De acordo com Ryan Naraine, os profissionais da área assumem que a batalha está perdida, já que não sabem como resolver o problema.

5 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

6 Conceito - Bot Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. [CertBr] Possui processo de infecção e propagação similar ao do worm. [CertBr]

7 Botnet - Anatomia Bot Herder BotNet Server Bots Fig.1 Anatomia de uma rede Zumbi Centralizada

8 Bonet - Anatomia BotMaster Bot Server/Client Fig.2 Anatomia de uma rede Zumbi P2P

9 Botnet - Ciclo de vida Fig.3 Ciclo de vida da Botnet

10 Bot e outros malwares Fig.4 Como é obtido código malicioso [CertBr]

11 Bot e outros malwares Fig.5 Como ocorre infecção com código malicioso [CertBr] Fig.6 Como se propaga o código malicioso [CertBr]

12 Bot e outros malwares Fig.6 Ações maliciosas do código malicioso [CertBr]

13 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

14 Social Bot Funciona a partir da chamada API Cria-se um robô para: ler tweets retweetar um usuário específico padrão aleatório dificultar reconhecimento

15 Social Bot [...] Há robôs que se comportam como usuários reais e até "dormem" oito horas por noite. Existe um desafio na Inteligência Artificial chamado teste de Turing [ ] muito difícil passar neste teste, mas com um social bot é cada mais fácil, porque você pode ter um robô que "fale" gírias, que dê RTs no que as pessoas falam, que compartilhem notícias, ou que simplesmente copie tweets de outras pessoas como se fossem seus. [Benevuto, 2015]

16 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

17 Social Botnet Engenharia Social Phishing Scam Uso do site de rede social como um servidor de comando e controle evita que o criador tenha de instalar, configurar e gerenciar um servidor convencional dificuldade de detecção analistas de segurança

18 Social Botnet Bots são usuários falsos.

19 Social Botnet - Objetivo Lucro Cada curtir, visualização ou comentário que seu post receber, o usuário ganha US$ 0,01. Saque ao acumular US$ 50 Existência de pré requisitos

20 Social Botnet - Objetivo Aumentar o número de seguidores, visualizações e alcance de publicações. Exemplo: Pesquisa New York Times

21 Social Botnet - Objetivo

22 Social Botnet - Objetivo Denegrir imagem de empresa Jornal DailyDot [DailyDot,2013] Seguidores: para % dos usuários eram falsos

23 Social Botnet - Objetivo DDoS (Distributed Denial of Service)

24 Social Botnet- Ataques Hashtag Hijacking Spam ou links mal intecionados, tag do alvo específico Trend-jacking Notícias do dia, círculo social

25 Social Botnet- Ataques Spray and prey textos com códigos programados alcance máximo clickbait Tempestade de Tweet Milhares de contas bots

26 Principais Social Botnets Koobface Worm em Mac, Windows e Linux link pra vídeos nas mídias US$2 milhões de Junho de 2009 até Julho de ,9 milhões de computadores nos Estados Unidos Resposta do Facebook em 2012 Suspeitos: leded, Floppy, KrotReal,PoMuc, Syvatoslav e Polichuck

27 Principais Social Botnets Koobface

28 Principais Social Botnets Mehika Scripts php DDoS, Spam, Phishing Twitter como C&C

29 Casos Famosos de Uso Campanha Eleitoral 10 milhões do PSDB: impeachment e mensagem Whatsapp Laboratório de Estudos sobre Imagem e Cibercultura, da UFES (Universidade Federal do Espírito Santo) e dia 28 de Setembro de 2015 De acordo com Fábio Malini, menções triplicaram em 15 minutos [Folha de São Paulo, 2014]

30 Casos Famosos de Uso Dois estudantes do Technion (Instituto de Tecnologia de Israel) geraram congestionamento com o Waze Caso da Swenzy e Vevo US$ ,00

31 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

32 Curiosidade Botnet com uso do DontPad via Whastapp com câmera de segurança Segundo o Incapsula, pelo menos 900 modelos de câmera CCTV

33 Curiosidades

34 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

35 Conclusão Botnet gera muito lucro Tendência de crescimento e sofisticação Dificuldade de rastreamento Dificuldade no usuário leio identificar que está contaminado

36 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

37 Bibliografia Códigos Maliciosos (Malware) Bots: os robôs das redes sociais Artigo SOCIAL NETWORKING FOR BOTNET COMMAND AND CONTROL Koobface na Symantec

38 Bibliografia Botnet Mehika Entrevista Benevuto Análise de Redes Sociais Mostra que perfis falsos influenciaram discussão na web

39 Bibliografia Análise de Redes Sociais Mostra que perfis falsos influenciaram discussão na web Daily Dot

Realidade das BotNets Atuais Ranieri Romera

Realidade das BotNets Atuais Ranieri Romera Realidade das BotNets Atuais Ranieri Romera Agenda Algumas definições Fatos Principais BotNets Mecanismos de defesas das BotNets BotNet no ringue O Mau fazendo o Bem O Bom fazendo o Mal Tendências Perguntas

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Soluções em gerenciamento da informação

Soluções em gerenciamento da informação Consultoria em marketing de mídias sociais (internet) e identidade visual. Escolha o pacote de serviço para sua empresa ou negócio! e-mail marketing Designer gráfico (criação ou atualização de logomarca,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CÂMARA DOS DEPUTADOS - DETAQ

CÂMARA DOS DEPUTADOS - DETAQ CÂMARA DOS DEPUTADOS DEPARTAMENTO DE TAQUIGRAFIA, REVISÃO E REDAÇÃO NÚCLEO DE REDAÇÃO FINAL EM COMISSÕES TEXTO COM REDAÇÃO FINAL Versão para registro histórico Não passível de alteração COMISSÃO ESPECIAL

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

MICROSOFT INSIDERS BRASIL. e a digitalização do relacionamento com a mídia

MICROSOFT INSIDERS BRASIL. e a digitalização do relacionamento com a mídia Índice Introdução 3 Cenário Conceito Desafios da comunicação Público alvo Estratégia de comunicação Exemplo de ação 7 Anexos 10 4 5 5 6 6 2 Introdução A Microsoft Brasil é uma subsidiária da Microsoft

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Data Mining em Redes Sociais. Felipe Botelho e Pedro Ugioni

Data Mining em Redes Sociais. Felipe Botelho e Pedro Ugioni Data Mining em Redes Sociais Felipe Botelho e Pedro Ugioni Mineração de Dados Processo de explorar grandes quantidades de dados, Procura de padrões consistentes, Regras de associação ou sequências temporais,

Leia mais

Ministério da Educação Fundação Universidade Federal de Rondônia Diretoria de Tecnologia e Informação

Ministério da Educação Fundação Universidade Federal de Rondônia Diretoria de Tecnologia e Informação COMUNICADO Serviço de email. Em virtude da propagação de emails que causam riscos a segurança do usuário, a Diretoria de Tecnologia da Informação - DTI, vem buscar instruir os usuários deste serviço com

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Resposta a Incidentes de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Resposta a Incidentes de Segurança 2 Incidentes de Segurança De acordo com

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

Comunicação Digital. Redes Sociais e Tendências de Mercado

Comunicação Digital. Redes Sociais e Tendências de Mercado Comunicação Digital Redes Sociais e Tendências de Mercado Tendências do Mercado Turístico Tendências essenciais: 1. Relevância 2. Criatividade 3. Precisão 4. Inovação 5. Competitividade 6. RELACIONAMENTO

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Como gerar Relacionamentos MÍDIAS SOCIAIS

Como gerar Relacionamentos MÍDIAS SOCIAIS Como gerar Relacionamentos MÍDIAS SOCIAIS REVOLUÇÃO TECNOLÓGICA 50 milhões de usuários IDADE MÍDIA 90 milhões de brasileiros na WEB, 70 milhões na rede social Facebook e mais de 30 milhões no Twitter ADEUS

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

A determinação da classe social foi baseada na visão IBGE/ FGV, ou seja, considerando a renda familiar em número de salários mínimos.

A determinação da classe social foi baseada na visão IBGE/ FGV, ou seja, considerando a renda familiar em número de salários mínimos. Objetivo: Levantar informações sobre o uso das redes sociais, característica de seus usuários, motivações de acesso, interação com amigos e marcas, etc. Metodologia: pesquisa quantitativa online com 484

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Minuto Biomedicina. Idealizado em 2013 pela Go Up Comunicação Integrada & Marketing. No ar há 1 ano conhecendo novos amigos e espalhando conhecimento.

Minuto Biomedicina. Idealizado em 2013 pela Go Up Comunicação Integrada & Marketing. No ar há 1 ano conhecendo novos amigos e espalhando conhecimento. 08/2014 Minuto Biomedicina O Minuto Biomedicina é um portal que dispõe de notícias, artigos, reportagens, entrevistas, fotos, vídeos, divulgação de eventos entre outros, que prima pela qualidade das informações,

Leia mais

Action Vision Visão. Versão 1.0. Histórico de Revisão Data Versão Descrição Autor 06/08/2014 1.0 Visão geral do projeto Matheus Camilo

Action Vision Visão. Versão 1.0. Histórico de Revisão Data Versão Descrição Autor 06/08/2014 1.0 Visão geral do projeto Matheus Camilo Action Vision Visão Versão 1.0 Histórico de Revisão Data Versão Descrição Autor 06/08/2014 1.0 Visão geral do projeto Matheus Camilo Página 1 de 12 Sumário 1. INTRODUÇÃO...3 1.1 Finalidade...3 1.2 Escopo...3

Leia mais

APRESENTAÇÃO COMERCIAL. www.docpix.net

APRESENTAÇÃO COMERCIAL. www.docpix.net APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com

Leia mais

Um mercado de oportunidades

Um mercado de oportunidades Um mercado de oportunidades Como grandes, pequenas e médias empresas se comunicam? Quem são os principais interlocutores e como procurá-los? Como desenvolver uma grande campanha e inovar a imagem de uma

Leia mais

Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet

Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet - TDS 2005/1 Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet 1 DADOS LEGAIS: Reconhecido

Leia mais

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. da Gestão da TI Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. Conteúdo Introdução Os custos escondidos - parte 1 Os custos escondidos - parte 2 Os custos escondidos -

Leia mais

Vírus e outras ameaças

Vírus e outras ameaças Vírus e outras ameaças Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através

Leia mais

Tecnojovem 2016 Marketing Digital

Tecnojovem 2016 Marketing Digital Tecnojovem 2016 Marketing Digital Marketing Digital - Roteiro Conceitos Tipos de Marketing Marketing para iniciativas de ecosol Estudo de Casos A aula de hoje no Tecnojovem A aula de hoje no Tecnojovem

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores: Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI

Leia mais

Igor Zon Balbino. novembro/2011

Igor Zon Balbino. novembro/2011 Igor Zon Balbino novembro/2011 Mídias sociais são ferramentas projetadas para permitir a interação social a partir do compartilhamento e da criação colaborativa de informação nos mais diversos formatos

Leia mais

WEBINAR Como conhecer seus clientes e desenvolver relacionamentos de longo prazo

WEBINAR Como conhecer seus clientes e desenvolver relacionamentos de longo prazo WEBINAR Como conhecer seus clientes e desenvolver relacionamentos de longo prazo Dezembro 2014 AT INTERNET QUEM SOMOS 17 3,500+ 350,000+ 200+ anos de experiência com Analytics clientes de todos os setores

Leia mais

Uso estratégico do Twitter: como usar o microblogging a favor da sua empresa. www.talk2.com.br

Uso estratégico do Twitter: como usar o microblogging a favor da sua empresa. www.talk2.com.br Uso estratégico do Twitter: como usar o microblogging a favor da sua empresa www.talk2.com.br 04 Introdução 4 05 08 10 16 Por que as pessoas seguem uma conta 5 O que você precisa ter e saber antes de criar

Leia mais

VOCÊ SABE O QUE É UM GUEST POST? by Eliel Nogueira

VOCÊ SABE O QUE É UM GUEST POST? by Eliel Nogueira VOCÊ SABE O QUE É UM GUEST POST? by Eliel Nogueira VOCÊ SABE O QUE É UM GUEST POST? Para quem não esta habituado com o nome Guest Post, é nada mais que você postar conteúdos como convidado em sites ou

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Portal Zap Notícias. Principal Contato

Portal Zap Notícias. Principal Contato 1 de 7 11/01/12 08:27 Portal Zap Notícias 10 de janeiro de 2012 Exportações do agronegócio têm novo recorde Brasil 0 10 de janeiro de 2012 Movimentos sociais frustram-se com início de Dilma e reclamam

Leia mais

Redes sociais corporativas

Redes sociais corporativas Redes sociais corporativas Como utilizar as plataformas de comunicação interna para engajar funcionários Isabela Pimentel Apresentação Redes sociais corporativas são plataformas utilizadas nas empresas

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.

Leia mais

Curso: Especializado Social Media Marketing

Curso: Especializado Social Media Marketing Curso: Especializado Social Media Marketing Duração: 81h Área formativa: Marketing Digital Sobre o curso Social Media Marketing (SMM), ou marketing em media social, é a área de marketing digital responsável

Leia mais

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual.

EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual. EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual. Somos uma empresa especializada em soluções voltadas ao segmento digital como: criação,

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

PORTAL DE SERVIÇOS RH ONLINE. Desenvolvido por DTI Departamento de Tecnologia da Informação

PORTAL DE SERVIÇOS RH ONLINE. Desenvolvido por DTI Departamento de Tecnologia da Informação PORTAL DE SERVIÇOS RH ONLINE Desenvolvido por DTI Departamento de Tecnologia da Informação Objetivos: - Disponibilizar a todos os servidores diversos serviços prestados pela Coordenadoria de Gestão de

Leia mais

Suporte Remoto Via Internet

Suporte Remoto Via Internet Suporte Remoto Via Internet Porque ele se faz necessário? Com a Internet acessível a todos no mundo atual, tornou-se possível o uso de tecnologias que auxiliam o usuário de diversas maneiras. As principais

Leia mais

OLÁ! USINA SANTA TEREZINHA

OLÁ! USINA SANTA TEREZINHA OLÁ! É bem provável que você já tenha acessado, ou até mesmo, ouvido falar sobre o Facebook, Youtube, Twitter e Linkedin. As redes sociais já fazem parte de nossas vidas, direta ou indiretamente, e todos

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1

ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1 ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1 1.1 CRIAR CONTA GRÁTIS 7 DIAS... 1 1.2 LOGAR COM FACEBOOK... 2 2 COMO ADICIONAR AS MINHAS REDES... 4 2.1 FACEBOOK... 4 2.2 TWITTER... 7 2.3 INSTAGRAM...10

Leia mais

Diretora de Planejamento da Agência KI, Professora do INFNET e Idealizadora do IPE Internet para Empreendedores.

Diretora de Planejamento da Agência KI, Professora do INFNET e Idealizadora do IPE Internet para Empreendedores. Diretora de Planejamento da Agência KI, Professora do INFNET e Idealizadora do IPE Internet para Empreendedores. Há 10 anos no mercado digital, já gerenciou mais de 500 projetos, envolvendo várias etapas

Leia mais

Novas Mídias Sociais e o Serviço Público

Novas Mídias Sociais e o Serviço Público Novas Mídias Sociais e o Serviço Público Benefício do uso das novas ferramentas: Diminuição de gastos (comunicação, licenças, etc) Rapidez na comunicação Maior interação com os servidores (clientes internos)

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

8 Congresso Internacional de Qualidade para Competitividade. Práticas de gestão do conhecimento na Promon. Porto Alegre, 3 de julho de 2007

8 Congresso Internacional de Qualidade para Competitividade. Práticas de gestão do conhecimento na Promon. Porto Alegre, 3 de julho de 2007 8 Congresso Internacional de Qualidade para Competitividade Práticas de gestão do conhecimento na Promon Porto Alegre, 3 de julho de 2007 1 Promon S.A. Todos os direitos reservados Agenda 1 Sobre a Promon

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS. FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC

OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS. FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC INTRODUÇÃO Com o desenvolvimento e a popularização da informática,

Leia mais

A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy

A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy Wellington Anselmo Martins Universidade Sagrado Coração, USC, Bauru/SP e-mail: am.wellington@hotmail.com Fellype Borges Conceição

Leia mais

recomendações gerais sumário recomendações específicas

recomendações gerais sumário recomendações específicas 1 recomendações gerais 3 sumário 9 recomendações específicas Redes Sociais são uma parte importante do dia a dia de todos na Internet. É uma ferramenta de comunicação que assumiu o lugar do e-mail como

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

MIDIA KIT 2014 Sobre

MIDIA KIT 2014 Sobre Sobre O Blog do Caminhoneiro foi criado em 2011, para publicação de notícias e informações sobre caminhões, legislação e outros temas pertinentes a vida do caminhoneiro. Com trabalho sério e sempre focado

Leia mais

Webconferência. Gestão dos Cursos EaD. Appear.in. webconferência à um clique. Appear.in

Webconferência. Gestão dos Cursos EaD. Appear.in. webconferência à um clique. Appear.in Webconferência 1 webconferência à um clique Gestão dos Cursos EaD República Federativa do Brasil Dilma Roussef Universidade de Brasília Ivan Camargo Decanato de Ensino de Graduação Mauro Rabelo Diretoria

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Case de Sucesso Integrando CIOs, gerando conhecimento. UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Perfil O UniCEUB é um dos pioneiros de ensino na capital

Leia mais

PERCEPÇÃO DE REDES SOCIAIS. Folha de S.Paulo

PERCEPÇÃO DE REDES SOCIAIS. Folha de S.Paulo PERCEPÇÃO DE REDES SOCIAIS Folha de S.Paulo AS RESPOSTAS DE @DILMA E JOSESERRA_ APRESENTAÇÃO Entre os dias 05 de maio e 05 de junho de 2010, a consultoria BITES, a pedido Folha de S.Paulo, analisou o nível

Leia mais

Programação para Web

Programação para Web Programação para Web Introdução Professor: Harlley Lima E-mail:harlley@decom.cefetmg.br Departamento de Computação Centro Federal de Educação Tecnológica de Minas Gerais Belo Horizonte, 17 de Fevereiro

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

MÍDIAS SOCIAIS 2011. CCBB s no Facebook. CCBB s no Facebook. CCBB s no Facebook

MÍDIAS SOCIAIS 2011. CCBB s no Facebook. CCBB s no Facebook. CCBB s no Facebook MÍDIAS SOCIAIS 2011 CCBB s no Facebook CCBB s no Facebook CCBB s no Facebook objetivos objetivos objetivos Objetivos Objetivos Objetivos Reunir subsídios para a decisão de aumentar a presença digital dos

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

A ONErpm entrega soluções de marketing e distribuição em larga escala para auxiliar os artistas e criadores a serem bem sucedidos na era digital

A ONErpm entrega soluções de marketing e distribuição em larga escala para auxiliar os artistas e criadores a serem bem sucedidos na era digital A ONErpm entrega soluções de marketing e distribuição em larga escala para auxiliar os artistas e criadores a serem bem sucedidos na era digital Conforme o consumo migra de unidades vendidas em direção

Leia mais