Anatomia dos ataques em aplicativos para mobile banking. Finance & Risk Services

Tamanho: px
Começar a partir da página:

Download "Anatomia dos ataques em aplicativos para mobile banking. Finance & Risk Services"

Transcrição

1 Anatomia dos ataques em aplicativos para mobile banking Finance & Risk Services

2 O que torna os dispositivos móveis tão diferentes dos computadores pessoais? Suas informações armazenadas no dispositivo móvel são tão seguras como o seu aplicativo móvel mais fraco 320 aplicativos são instalados no dispositivo móvel em média 50% dos aplicativos populares enviam dados para uma rede 40% dos dispositivos não têm um código de acesso 50% dos aplicativos populares enviam dados para uma rede Em média um dispositivo se conecta a mais de 160 endereços IP únicos por dia Source: NowSecure 2

3 Risco de segurança através do teclado dos aparelhos da Samsung, incluindo o Galaxy S6 Mais de 600M de dispositivos no mundo todo foram impactados Caso a falha no teclado seja explorada, um atacante pode executar remotamente: 1 2 Acessar os sensores e recursos, tais como: GPS, câmera e microfone. Instalar sem o conhecimento do usuário um aplicativo malicioso Alterar a maneira de funcionamento dos aplicativos instalados ou como funciona o telefone Escutar as mensagens de entrada/saída ou chamadas de voz Acessar dados pessoais sensíveis como fotos e mensagens de texto Source: NowSecure

4 Ameaças Transações Com a crescente utilização de aplicativos bancários em dispositivos móveis, novas ameaças surgem a cada dia com implicações mais complexas Transações e Ameaças em Aplicativos Móveis Crescimento em escala das transações financeiras móveis Crescimento de ameaças para dispositivos móveis e/ou aplicativos 4

5 Casos Práticos Vulnerabilidades As vulnerabilidades associadas a esses aplicativos apresentam características específicas que ainda não possuem soluções efetivas para mitigação dos riscos Vulnerabilidades e Casos Práticos de Falha na Segurança em Aplicativos Móveis Principais Vulnerabilidades Casos Reais de Falha na Segurança 5

6 Anatomia dos ataques em dispositivos móveis Superfície do ataque: Device Browser Phishing Framing Clickjacking Man-in-the-Middle Buffer Overflow Data Caching Phone / SMS Baseband Attacks SMishing Apps I n t e r n e t Attack Surface: Network Wifi (No Encryption/Weak Encryption) Rogue Access Point Pocket Sniffing Man-in-the-Middle (MITM) Session Hijacking DNS Poisoning SSL Strip Fake SSL Certificate Attack Surface: data Center System No Passcode/ Weak Passcode ios Jailbreaking Android Rootng OS Data Caching Password & Data Accessible Data Caching Carrier Loaded Software No Encryption/Weak Encryption User Initiated Code Source: NowSecure Sensitive Data Storage No Encryption/Weak Encryption Improper SSL Validation Config Manipulation Dynamic Runtime Injection Unintended Permission Escalated Privileges Malware Web Server Platform Vulnerabilities Server Misconfiguration Cross Site Scripting (XSS) Cross Site Request Forgery (CSRF) Weak Input Validation Brute Force Attacks Database SQL Injection Privilege Escalation Data Dumping OS Command Execution

7 Automatizamos e encapsulamos os principais testes de vulnerabilidade Dados Forense Nosso laboratório executa extração, captura e análise de dados para detectar vazamentos Localiza senhas, user ID entre outros dados sensíveis que estejam armazenados em alguma parte dos aparelhos Tráfego de Rede Captura e análise do tráfego de rede para detectar falhas na encriptação e na segurança dos dados Executa man-in-themiddle, SSL Proxy, entre outros ataques, para testar as vulnerabilidades dos aplicativos Análise de Código Engenharia reversa nos códigos binários para identificar vulnerabilidade Avaliação dos níveis de permissão dos aplicativos, ofuscação e demais atributos de segurança Análise de Autenticação Avalia complexidade e segurança do processo de autenticação e transmissão de credenciais 7

8 Montamos um laboratório para monitorar a segurança dos aplicativos mobile Download applications in hacked mobile devices Risks and vulnerabilities 1. Forensic Data 2. Network traffic 3. Code Analysis 4. Authentication Analysis Mobile Device ios or Android Security Lab Server (Santoku Linux) The Internet Banking Web Services USB communication Between hacked devices and Laboratory of Mobile Safety Data Interception, encryption break, critical data capture and reverse engineering Data transmission through WiFi connection 8

9 Selecionamos e aplicamos os testes para 10 das 50 aplicações iphone mais populares em 2013 Aplicativos selecionados e comparamos com uma amostra de 10 aplicativos de banking 9

10 Aplicativos mobile se mostram frágeis em geral, falhas no SSL proxy foi o ponto mais crítico Os aplicativos mais populares falharam em 4 das 9 vulnerabilidades testadas O mobile banking falhou em 5 das 9 vulnerabilidades testadas SSL Proxy Snapshot SSL Check SSL Strip Heartbleed Vulnerability Address Reference Couting Stack Overflow ASLR Implementation Man in the Middle 0% 20% 40% 60% 80% 100% Média de 2 falhas SSL Proxy Snapshot Address Reference Couting SSL Check Man in the Middle Heartbleed Vulnerability Stack Overflow ASLR Implementation SSL Strip 0% 20% 40% 60% 80% 100% Média 2.6 falhas Todos os aplicativos falharam em pelo menos uma vulnerabilidade crítica 10% 10% Criticidade 80% High Low None 80% dos mobile banking falharam em vulnerabilidade s crítica 10

11 Several vulnerability tests were applied to 22 leading Financial Institutions across the world, in order to understand security degree of mobile applications, regarding intrusion attempts Aggregated 2014 Financial data (1) (in USD billion) from 22 leading Financial Institutions (FIs) in which the tests were applied Total Assets Total Revenue Country-related summary of intrusion attemps Country # FIs Risk-summary United States 5 United Kingdom 2 Spain 2 France 2 Italy 2 Japan 2 Australia 2 Brazil 1 Germany 1 Netherlands 1 Sweden 1 Switzerland 1 High risk of intrusion Medium risk of intrusion Low risk of intrusion Intrusion attempt failure 1. Source: Bloomberg 11

12 Assessment Risk Report Detailed Findings Assessment Risk Report (1/3) FI s ID Forensic Data Sensitive Data SSL Check Network Traffic SSL Proxy SSL Strip Man in the Middle Memory Dump Certificate Validity Debug Flag Code Analysis App file Permissions Source not Obfuscated Application Overprivileged Risk classification: High high risk of intrusion Medium medium risk of intrusion Low low risk of intrusion Pass intrusion attempt failure Found URLs Authentication Analysis Authentication 1 Medium Pass Low Pass Pass Medium Pass Pass Pass Medium Low Low Medium 2 Low Low High Pass Pass Pass Pass Pass High Medium Low Low Low 3 Pass Medium High Pass Pass Medium Pass Pass Pass Medium Low Low Pass 4 Pass Low High Pass Pass Pass Pass Pass Pass Low Low Low Pass 5 Pass Pass Low Pass Pass Pass Pass Pass Pass Pass Low Low Pass 6 Medium Pass High Pass Pass Medium Pass Pass Pass Medium Low Low Medium 7 Pass Pass High Pass Pass Medium Pass Pass Low Low Low Low Pass 8 Pass Pass Low Pass Pass Medium Pass Pass Pass Low Low Low Pass 9 Pass Pass High Pass Pass Pass Pass Pass Pass Medium Low Low Pass 10 Pass Pass Low Pass Pass Medium Pass Pass Medium Pass Pass Low Pass 11 Pass Pass Low Pass Pass Pass Pass Pass Pass Pass Low Low Pass 12 Pass Medium High Pass Medium Medium Pass Pass Pass Low Low Low Pass 13 Pass Medium High Pass High Medium Pass Pass Pass Medium Low Low Pass 14 Medium Medium High High High Medium Pass Pass Pass Medium Low Low Medium 15 Medium Medium Low Pass Pass Medium Pass Pass Pass Medium Low Low Medium 16 Pass Pass Low Pass Pass Medium Pass Pass Pass Medium Low Low Pass 17 Pass Pass High Pass Pass Pass Pass Pass Pass Low Low Low Pass 18 Pass Pass Low Pass Pass Medium Pass Pass Pass Pass Low Low Pass 19 Medium Pass High Pass Pass Pass Pass Pass Pass Medium Pass Pass Medium 20 High Medium Low High Medium Medium Pass Pass Pass Medium Low Pass High 21 Medium Pass High Pass Pass Pass Pass Pass Pass Medium Low Low Medium 22 Pass Pass Low Pass Pass Medium Pass Pass Pass Medium Pass Low Pass 12

13 Many intrusion attempts were successful and 2/3 of the Financial Institutions (FIs) were found to be in a medium-high risk situation regarding mobile applications Assessment Risk Report (2/3) a) Table with the highest intrusion result for each encapsulated test b) FI s risk-situation FI s ID 1. Forensic 2. Network Traffic 3. Code Analysis 4. Authentication Analysis 1 Medium Low Medium Medium 2 Low High High Low 3 Pass High Medium Pass 4 Pass High Low Pass 5 Pass Low Low Pass 6 Medium High Medium Medium 7 Pass High Medium Pass 8 Pass Low Medium Pass 9 Pass High Medium Pass 10 Pass Low Medium Pass 11 Pass Low Low Pass 12 Pass High Medium Pass 13 Pass High Medium Pass 14 Medium High Medium Medium 15 Medium Medium Medium Medium 16 Pass Low Medium Pass 17 Pass High Low Pass 18 Pass Low Medium Pass 19 Medium High Medium Medium 20 High High Medium High 21 Medium High Medium Medium 22 Pass Low Medium Pass 1. Extract data & detect leaks 2. Capture encripted data (e.g. user name & password) 3. Reverse engineering to detect vulnerability 4. Evaluates authentication process FI s ID Risk-weighted Score 1 Medium 2 High 3 Medium 4 Medium 5 Low 6 High 7 Medium 8 Low 9 Medium 10 Low 11 Low 12 Medium 13 Medium 14 High 15 High 16 Low 17 Medium 18 Low 19 High 20 High 21 High 22 Low Risk classification: High high risk of intrusion Medium medium risk of intrusion Low low risk of intrusion Pass intrusion attempt failure 13

14 Analyzing the results from a test-of-proof perspective, it is possible to locate specific points of concern regarding risk of intrusion Assessment Risk Report (3/3) 1. Forensic 2. Network Traffic 3. Code Analysis 4. Authentication Analysis Sensitive Data SSL Check SSL Proxy SSL Strip Man in the Middle Memory Dump Certificate Validity Debug Flag App file Permissions Source not Obfuscated Application Overprivileged Found URLs Criticality Authentication Results only for medium and high risk of fraud vulnerability 0% 10% 20% 30% 40% 50% 60% 70% 14

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Guia de Preparação. EXIN Secure Programming Fundamentos

Guia de Preparação. EXIN Secure Programming Fundamentos Guia de Preparação EXIN Secure Programming Fundamentos Edição Abril 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicada, reproduzida, copiada ou armazenada

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org

OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org : Introdução Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

OWASP. Ferramentas & Tecnologias OWASP. The OWASP Foundation http://www.owasp.org. Joaquim Marques OWASP@PT. 2 Abril, 2009

OWASP. Ferramentas & Tecnologias OWASP. The OWASP Foundation http://www.owasp.org. Joaquim Marques OWASP@PT. 2 Abril, 2009 OWASP Ferramentas & Tecnologias Joaquim Marques OWASP@PT OWASP 2 Abril, 2009 Copyright 2007 - The OWASP Foundation This work is available under the Creative Commons SA 2.5 license The OWASP Foundation

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

Web Application Firewall

Web Application Firewall Web Application Firewall SonicWALL Secure Remote Access Appliances Junho 2012 Edilson Cantadore Dell SonicWALL Brasil +55-11-7200-5833 Edilson_Cantadore@Dell.com Aplicações Web Cada vez mais objetos de

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Casos Reais de Ameaças Avançadas no Brasil

Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013

Leia mais

SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS

SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS RENATO MARINHO MSc, CISSP, CRISC INTRODUÇÃO IMAGINE A FUTURE WITH UBIQUITOUS OPEN INTERNET. INTRODUÇÃO PROJETO LINKNYC 10.000 FREE WIFI

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Configuração dos softphones Zoiper e Linphone para uso. no projeto INOC-DBA.

Configuração dos softphones Zoiper e Linphone para uso. no projeto INOC-DBA. Configuração dos softphones Zoiper e Linphone para uso no projeto INOC-DBA. 1. ZOIPER Disponível para: Windows (Vista, 7 e 8), Mac OSX, Linux, Android (2.1 ou superior), ios (4.3 ou superior), Windows

Leia mais

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1 Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

Segurança em Aplicações Web Metodologia OWASP

Segurança em Aplicações Web Metodologia OWASP Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

10 maiores riscos em aplicações Web

10 maiores riscos em aplicações Web 10 maiores riscos em aplicações Web Leandro Silva dos Santos Thiago Stuckert leandrosantos@inbrax.com thiago.melo.stuckert@gmail.com.br Novembro - 2010 1 Open Web Application Security Project (OWASP) Organização

Leia mais

Manual Completo Acesso Via Nuvem 7204/7208/7216C

Manual Completo Acesso Via Nuvem 7204/7208/7216C Manual Completo Acesso Via Nuvem 7204/7208/7216C 1 1º Passo Preparando o DVR Para isso vamos colocar o DVR na rede para ter acesso a Internet, com isso plug o cabo de rede no equipamento e verifique se

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software Prof. Leonardo Lemes Fagundes A educação faz com que as pessoas sejam fáceis de guiar, mas difíceis de arrastar; fáceis de governar,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO 3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO AS AMEAÇAS SÃO DINÂMICAS E OS VELHOS HÁBITOS PERSISTENTES Cristiano Pimenta Diretor de Recursos Corporativos O QUE MUDOU? Um cenário de transformação Mudamos na

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP

Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP Mitigando os Riscos de Segurança em Aplicações Web Lucimara Desiderá lucimara@cert.br Por que alguém iria querer me atacar? Desejo de autopromoção

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

Segurança no Desenvolvimento

Segurança no Desenvolvimento Segurança no Desenvolvimento Palestrante: Daniel Araújo Melo Grupo de Resposta a Ataques da Intranet 00/00/0000 Agenda Apresentação do Grupo de Resposta a Ataques Melhores Práticas ISO 15408 OWASP BSIMM

Leia mais

Penetration Testing Workshop

Penetration Testing Workshop Penetration Testing Workshop Information Security FCUL 9 Maio 2013 Workshop FCUL Marco Vaz, CISSP, CISA, ISO27001LA, ITILv3 Expert Consultant Partner (mv@integrity.pt) Herman Duarte, OSCP, Associate CISSP,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

Attacking Session Management

Attacking Session Management Attacking Session Management Alexandre Villas (alequimico) Janeiro de 2012 SUMÁRIO 1. Introdução 2. Classes de ataques ao gerenciamento de sessão 1. Session Fixation 2. Predição 3. Interceptação 4. Força

Leia mais

PROJETOR DE DADOS XJ-UT310WN. Guia de Funções de Rede

PROJETOR DE DADOS XJ-UT310WN. Guia de Funções de Rede PROJETOR DE DADOS XJ-UT310WN PT Guia de Funções de Rede Leia sem falta as Precauções de segurança e as Precauções relativas à operação no documento Guia de Configuração que acompanha o Projetor de Dados,

Leia mais

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Segurança no Plone Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com

Leia mais

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0

TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 TESTES DE SEGURANÇA FESTOCK 9 DE JUNHO DE 2011 VERSÃO 1.0 Índice Testes de segurança Medidas de segurança Manipulação do URL SQL Injection Observações Securtiy Task Checklist Recon and analysis Test handling

Leia mais

Configurações básicas de telefones INOC-DBA

Configurações básicas de telefones INOC-DBA Configurações básicas de telefones INOC-DBA O projeto INOC opera atualmente com dois modelos de telefone, CISCO 7940 e CISCO 7942. Confira algumas opções importantes de configuração dos dois modelos a

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

PROJETOR DE DADOS XJ-A147/XJ-A247/XJ-A257 XJ-M146/XJ-M156 XJ-M246/XJ-M256. Série XJ-A. Série XJ-M. Guia de Funções de Rede

PROJETOR DE DADOS XJ-A147/XJ-A247/XJ-A257 XJ-M146/XJ-M156 XJ-M246/XJ-M256. Série XJ-A. Série XJ-M. Guia de Funções de Rede PROJETOR DE DADOS PT Série XJ-A XJ-A147/XJ-A247/XJ-A257 Série XJ-M XJ-M146/XJ-M156 XJ-M246/XJ-M256 Guia de Funções de Rede Neste manual, Série XJ-A e Série XJ-M referem-se apenas aos modelos específicos

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Pensamento do Dia! Bruce Schneier http://www.schneier.com

Pensamento do Dia! Bruce Schneier http://www.schneier.com »»»»»»»»»»»»»»»»»»»»»»»««Segurança Preventiva Agenda Estado Actual da Segurança na Internet Abordagem Reactiva vs Abordagem Preventiva Ferramentas de Análise e Diagnóstico Sistemas de Monitorização de

Leia mais

Segurança e Insegurança em Aplicações Internet Java EE. Fernando Lozano Consultor 4Linux lozano@4linux.com.br

Segurança e Insegurança em Aplicações Internet Java EE. Fernando Lozano Consultor 4Linux lozano@4linux.com.br Segurança e Insegurança em Aplicações Internet Java EE Fernando Lozano Consultor 4Linux lozano@4linux.com.br 2/33 3/33 Sua Rede Está Segura? Seus servidores e desktops estão seguros: Firewall, anti-vírus,

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

SG MOBILE. Aviso: Windows Mobile 6.x, x significa 0 ou 1

SG MOBILE. Aviso: Windows Mobile 6.x, x significa 0 ou 1 SG MOBILE Os DVR da SG security suportam vigilância móvel, telefones inteligentes com Windows Mobile e Symbian. Abaixo estão os detalhes da versão do sistema operativo compatível. Por favor, verifique

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Monitoramento Remoto Wi Fi Mod. CS9267

Monitoramento Remoto Wi Fi Mod. CS9267 Monitoramento Remoto Wi Fi Mod. CS9267 Guia Rápido de Instalação DC 5V INTRODUÇÃO Obrigado por adquirir a IPCam Comtac mod. CS9267. Com ela você poderá monitorar remotamente um cômodo de sua residência

Leia mais

DSS Digital Sistemas de Segurança GUARDING EXPERT. Afonso Alves. Diretor Técnico

DSS Digital Sistemas de Segurança GUARDING EXPERT. Afonso Alves. Diretor Técnico DSS Digital Sistemas de Segurança GUARDING EXPERT Afonso Alves Diretor Técnico Indice Capítulo 1 Introdução 1.1 Visão geral... 2 1.2 Requisitos do Sistema... 2 Capítulo 2 - Instalação o software 2.1 Instalando

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais