Encontrando falhas em aplicações web baseadas em flash. Wagner Elias Gerente de Pesquisa e Desenvolvimento Conviso IT Security
|
|
- Davi Taveira Varejão
- 8 Há anos
- Visualizações:
Transcrição
1 Encontrando falhas em aplicações web baseadas em flash Wagner Elias Gerente de Pesquisa e Desenvolvimento Conviso IT Security
2 Tópicos Um pouco sobre flash Vulnerabilidades Como fazer direito Conclusões
3 Um pouco sobre Flash
4 Quem desenvolve em flash? A maioria das aplicações desenvolvidas em flash são: Peças publicitárias desenvolvidas por agências de propaganda Interferências visuais criadas por designers
5 O que eles esquecem? Flash é Client-Side e pode ser decompilado apresentando o fonte em ActionScript
6 Flash in Client-Side Computador Server Flash Player
7 Flash in Client-Side Computador Server Flash Player
8 Flash in Client-Side Computador Server Flash Player
9 Flash in Client-Side Computador Server Flash Player
10 Flash in Client-Side Computador Server Flash Player
11 Flash in Client-Side Computador Server Flash Player
12 Flash in Client-Side Computador Server Flash Player
13 filetype:swf Milhares de telas de login com usuário e senha em Client-Side filetype:swf inurl:login OR inurl:secure OR inurl:admin Milhares de arquivos crossdomain.xml sem controles de segurança filetype:xml inurl:crossdomain
14 Vulnerabilidades
15 Information Leakage Como o swf roda na máquina do usuário, qualquer informação, segredo no código está disponível para qualquer um que decompilar o arquivo swf
16 Flash Decompile AS Compila e gera SWF Text SWF decompila gera AS CS3 / MTASC SWFScan / Flare DEMO
17 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; DEMO if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie();
18 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; DEMO if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie();
19 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); XSS DEMO _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie();
20 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); XSS DEMO _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie();
21 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); XSS _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; XSS DEMO if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie();
22 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); XSS _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; XSS DEMO if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie();
23 Cross Site Scripting (XSS) Assim como qualquer aplicação o flash também precisa ter seus inputs tratados class VulnerableMovie { static var app : VulnerableMovie; function VulnerableMovie() { _root.createtextfield("tf",0,100,100,640,480); if (_root.userinput1!= null) { geturl(_root.userinput1); XSS _root.tf.html = true; // default is safely false _root.tf.htmltext = "Hello " + _root.userinput2; XSS DEMO if (_root.userinput3!= null ) { _root.loadmovie(_root.userinput3); static function main(mc) { app = new VulnerableMovie(); XSS
24 Crossdomain Por padrão o Flash Player (a partir da versão 7) implementa um SandBox Apenas com um crossdomain.xml é possível comunicar com outras aplicações
25 Crossdomain Abuse O problema é inserir o crossdomain.xml usando o wildcard padrão e sem determinar quais endereços podem se comunicar DEMO
26 Crossdomain Abuse O problema é inserir o crossdomain.xml usando o wildcard padrão e sem determinar quais endereços podem se comunicar DEMO
27 Crossdomain Abuse O problema é inserir o crossdomain.xml usando o wildcard padrão e sem determinar quais endereços podem se comunicar Permite que qualquer um acesse o conteúdo DEMO
28 Como fazer direito
29 Flash Security Facts Não insira informações sensiveis em flash Valide todos os inputs Defina quais domínios podem acessar o conteúdo no crossdomain.xml Se for inevitável o flash, criptografar o ActionScript (SWF Encrypt)
30 Conclusões
31 Conclusões A Adobe adora a Apple ActionScript é uma linguagem de programação e deve ser tratada como tal É preciso definir e implementar controles de segurança como em qualquer aplicação web
32 Web 2.0? Perguntas?
Segurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisManual de Processos ISS Online. Novo Cadastro e Associar Contador a Empresa
Manual de Processos ISS Online Novo Cadastro e Associar Contador a Empresa Versão 3.0 10/07/2012 Como acessar o formulário Cadastro de Contadores 1. http://www.novohamburgo.rs.gov.br 2. Empresa > Guias
Leia maisAspectos de Segurança em Programação com Java
Aspectos de Segurança em Programação com Java Marcos Alexandre de Melo Medeiros Paulo Sérgio Motta Pires Departamento de Engenharia de Computação e Automação DCA UFRN marcosam@info.ufrn.br, pmotta@dca.ufrn.br
Leia maisInstituto Siegen Manual do Professor
Manual do Professor - www.institutosiegen.com.br - 1 Instituto Siegen Manual do Professor Manual do Professor - www.institutosiegen.com.br - 2 Sumário Instituto Siegen...1 Manual do Professor...1 Funcionamento
Leia mais13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
Leia maisAtaques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
Leia maisSensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com. Preparando o ambiente do Banco de dados Mysql
Criar database: Sensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com Preparando o ambiente do Banco de dados Mysql CREATE DATABASE `tempuino` DEFAULT CHARACTER SET utf8 COLLATE utf8_bin
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisPlano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK
Projeto: Sistema Contábil Austin Tecnologia Gerenciamento de Depreciação Patrimonial 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Jalles Gonçalves da Silva; Lorrane Alves Pereira;
Leia maisPara mais informações sobre como utilizar o aplicativo, acesse o endereço: http://www.filhosemfila.com.br/mp/
Para instalar o Filho sem Fila, basta acessar a Apple App Store, se for usuário Apple, ou a Play Store, caso use um aparelho com sistema Android, e buscar por Colégio São José de Bauru. Feitos o download
Leia maisphpcollab Versão 2.4
http://www.php-collab.org APOSTILA phpcollab Versão 2.4 Pós-Graduação em Teste e Garantia da Qualidade de Software 2008/2009 Desenvolvido por: Sandra Teresinha Miorelli 2008 Página de 4 . INTRODUÇÃO Apresentação
Leia maisPROGRAMAÇÃO II 3. FILA DINÂMICA
3. FILA DINÂMICA PROGRAMAÇÃO II Prof. Jean Eduardo Glazar Uma fila é um tipo especial de lista na qual todas as inserções são feitas sempre depois do fim e as deleções no início. Por isso também recebe
Leia maisSERVIÇOS REQUERIMENTO
Certidão e Reimpressão de Documentos 1 / 17 todos os direitos reservados. ÍNDICE Introdução... 3 Acesso Restrito... 4 Cadastro... 4 Serviços Requerimento... 6 Certidão Web... 7 Certidão Simplificada...
Leia maisINSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO
Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da
Leia maisHTML Básico Formulários. Matheus Meira
HTML Básico Formulários Matheus Meira 1 Objetivos Neste apresentação conheceremos os fundamentos básicos de HTML para a manipulação com servlets e jsp. Serão vistos Formulários Links Elementos de disparo
Leia maisCaptura de Processos Programa Captura. Programa Captura Orientações
Programa Captura Orientações Elaborado por: Julio Cesar Cavalheiro PÁG. 1/10 Índice 1. Objetivo... 3 2. Parametrização... 3 3. Andamentos Capturados... 6 4. Tela de Leitura e Status da Captura... 8 5.
Leia maisAnálise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Leia maisÍndice. 1.1. Static Text (texto estático)...1 1.2. Dynamic Text (Texto Dinâmico)...3 1.3. Input Text...7 1.4. Exercício...8
Textos no Flash Índice 1. Texto no Flash...1 1.1. Static Text (texto estático)...1 1.2. Dynamic Text (Texto Dinâmico)...3 1.3. Input Text...7 1.4. Exercício...8 1. Texto no Flash Há três maneiras de se
Leia maisSegurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1
Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/
Leia maisCURSO : Empreendedorismo 40 Hrs aulas
CURSO : Empreendedorismo 40 Hrs aulas Empreendedorismo o O que é empreendedorismo? o Síndrome do empregado o Os mandamentos do empreendedor de sucesso o E o que não é empreendedorismo? Traçando o perfil
Leia maisSumário I. Acesso ao sistema FATURA FÁCIL II. Importando faturas III. Como realizar o upload da fatura IV. Exportando o arquivo para o Excel
Fatura Fácil Web 2 Sumário I. Acesso ao sistema FATURA FÁCIL... 4 II. Importando faturas... 5 III. Como realizar o upload da fatura... 6 IV. Exportando o arquivo para o Excel... 8 V. Rateio por Linha...
Leia maisINTERATIVIDADE E ENTRETENIMENTO WEB AULA 1. Estrutura do curso e conceitos fundamentais. professor Luciano Roberto Rocha. www.lrocha.
INTERATIVIDADE E ENTRETENIMENTO WEB AULA 1 Estrutura do curso e conceitos fundamentais professor Luciano Roberto Rocha www.lrocha.com Sobre o docente Especialista em Desenvolvimento Web (UEM) Mestre em
Leia maisJavaScript Orientado a Objectos
JavaScript Orientado a Objectos O bom, o mau e uma solução. Artur Ventura Índice JavaScript JavaScript Orientado a Objectos Visibilidade Herança Problemas JSC Definição Instanciação Herança Métodos de
Leia maisSite Demonstrativo CPqD Texto Fala
Site Demonstrativo CPqD Texto Fala Instruções de Uso www.cpqd.com.br Site Demonstrativo CPqD Texto Fala 2 / 9 SUMÁRIO 1 Objetivo... 3 1.1 Nível de sigilo dos documentos... 3 2 Público-alvo... 3 3 O Site
Leia maisREGISTRO DA EMPRESA. Acesse: www.ventrevista.com. Em Login do Cliente, digite login e senha.
REGISTRO DA EMPRESA Acesse: www.ventrevista.com Em Login do Cliente, digite login e senha. Insira a logo da sua empresa PAGINA DE INÍCIO Clique neste módulo para criar uma vídeo-entrevista NOME DO PROCESSO
Leia maisSe você quer retorno para seu investimento, não deixe de estar no site do Correio Braziliense.
O site do Correio une a credibilidade do melhor jornal do DF com a versatilidade da web e é a principal referência entre os grandes consumidores de informação. Com atualização em tempo real, recursos em
Leia maisFerramenta de Gestão de Web Site e Solution Backsite Modelo Bronze. Versão 1.0.0.2
Manual de Instruções Ferramenta Loja Virtual Versão 1.0.0.2 1 Loja Virtual E solution (Plug in) O plug in Loja Virtual é uma ferramenta que dá aos visitantes a possibilidade de comprar produtos oferecidos
Leia maisAula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com
Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisExplorando a Interface Flash
CAPÍTULO UM Explorando a Interface Flash Se essa é sua primeira vez utilizando o Flash, pode levar algum tempo até que você se acostume com a abordagem idiossincrática do programa em relação aos desenhos
Leia maisInstituto de Inovação com TIC. [Junho/ 2009]
Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan
Leia maisESPECIFICAÇÕES TOTEM OVERLAY (SWF) EXEMPLO: TOTEM OVERLAY (SWF)
EXEMPLO: TOTEM OVERLAY (SWF) 1 - Condições gerais Três peças compõe o formato: Peça IAB que irá chamar. Totem que irá chamar Overlay que é chamado 2 Peça IAB Formatos aceitos: Flash (SWF) - GIF, PNG, JPEG
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisPARTE I INSTRUÇÕES GERAIS
SIGED Manual SIGED Manual 1 Sumário PARTE I INSTRUÇÕES GERAIS...3 RECOMENDAÇÕES...3 ACESSANDO O SISTEMA...3 Perfis...3 Solicitando perfil...3 Acessando o SIGED...3 PARTE II CADASTROS DE DOCUMENTOS...4
Leia maisUNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO SISTEMA PARA O GERENCIAMENTO DE CONDOMÍNIOS OSMAR CARLOS RADTKE FILHO Prof. Orientador:
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisPROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O COORDENADOR
PROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O COORDENADOR NOVAS FUNCIONALIDADES DO WEB PORTFÓLIO PROVAB 2015 Brasília/DF, 12 de novembro de 2015. 1 APRESENTAÇÃO NOVAS FUNCIONALIDADES
Leia maisOlho por olho, e o mundo acabará cego. Mohandas Gandhi
Sockets Olho por olho, e o mundo acabará cego. Mohandas Gandhi Conectando-se a máquinas remotas. Protocolo Da necessidade de dois computadores se comunicarem surgiram diversos protocolos que permitissem
Leia maisÇÃO COM OBJECTOS PROGRAMAÇÃ. Programação com Objectos. Programação com Objectos TUDO É UM OBJECTO TUDO É UM OBJECTO ÍNDICE.
PROGRAMAÇÃ ÇÃO COM OBJECTOS TUDO É UM OBJECTO Programação com Objectos ÍNDICE Introdução aos objectos Polimorfismo TUDO É UM OBJECTO Interface e classes internas Instruções de controlo Guardar os objectos
Leia maisTreinamento - Union Web
Inserindo formulário de acesso ao sistema no seu site: Para que seus condôminos tenham acesso ao sistema será necessária a inserção do formulário de entrada no seu site, veja com o programador do seu site
Leia maisBem vindo ao Tutorial Peso Ideal
Bem vindo ao Tutorial Aqui você encontrará informações sobre como u lizar o portal do aluno. 1 Acessando o Portal Ao acessar em seu navegador o você será direcionado para esta página, que é a área de login
Leia maisPROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O SUPERVISOR
PROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O SUPERVISOR NOVAS FUNCIONALIDADES DO WEB PORTFÓLIO PROVAB 2015 Brasília/DF, 12 de novembro de 2015. 1 APRESENTAÇÃO NOVAS FUNCIONALIDADES
Leia maisManual para Realização do Cadastro WEB
Manual do Usuário Manual para Realização do Cadastro WEB Certificado Digital Template Versão 1.1 SUMÁRIO 1. Definição do Sistema... 3 2. Acesso... 3 3. Cadastro WEB... 6 4. Histórico de Versões... 8 Manual
Leia maisBrainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Leia maisGuia para utilização do ambiente de EaD UniRitter
Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6
Leia maisNET Antivírus PROCEDIMENTO DE INSTALAÇÃO DO ANTIVÍRUS. Blablabla
NET Antivírus PROCEDIMENTO DE INSTALAÇÃO DO ANTIVÍRUS Blablabla ESTE PASSO A PASSO É DESTINADO AOS USUÁRIOS QUE REALIZARÃO O ACESSO PELA PRIMEIRA VEZ Obrigado por ter escolhido o NET Antivírus! Este procedimento
Leia maisSite: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha:
Nosso novo Sistema de Garantia está em funcionamento no endereço abaixo, favor acessar o site e cadastrar as Ordens de Serviços para que possamos encaminhar os seus pedidos de Garantia. Site: http://www.parcelias.com.br/online/faet
Leia maisAuditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Leia maisDominando Action Script 3
Dominando Action Script 3 Segunda Edição (2014) Daniel Schmitz Esse livro está à venda em http://leanpub.com/dominandoactionscript3 Essa versão foi publicada em 2014-05-02 This is a Leanpub book. Leanpub
Leia maisCadastro de Usuários e Agendamento de Consultas
2013 Cadastro de Usuários e Agendamento de Consultas Cris Podologia 1 Conteúdo 1) Cadastro... 3 2) Agendamento... 8 3) Atualização e Complemento do Cadastro... 13 a) Perfil... 15 b) Endereço... 15 4) Recuperação
Leia maisManual de Instalação e Utilização da Home
Manual de Instalação e Utilização da Home MOBUSS CONSTRUÇÃO Versão 1.0 Data 21/08/2013 Este material é de propriedade da Teclógica Serviços em Informática Ltda., sendo proibida a sua reprodução em qualquer
Leia maisGuia do Aplicativo Bomgar B200 Índice
Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração
Leia maisGuia Rápido AxCrypt. Software para criptografia e deleção segura de arquivos
Secretaria de Planejamento, Governança e Gestão Diretoria de Segurança da Informação e Continuidade de Negócio Guia Rápido AxCrypt Software para criptografia e deleção segura de arquivos Outubro, 2015
Leia maisPHP e MySQL Autenticação de Usuários
PHP e MySQL Autenticação de Usuários Programação de Servidores Marx Gomes Van der Linden http://marx.vanderlinden.com.br/ Controle de Acesso A maioria das aplicações web envolve em algum ponto um mecanismo
Leia maisTecnologias para apresentação de dados - Java Script. Aécio Costa
Tecnologias para apresentação de dados - Java Script Aécio Costa Foi originalmente implementada como parte dos navegadores web para que scripts pudessem ser executados do lado do cliente e interagissem
Leia maisCapítulo 2. VARIÁVEIS DO TIPO INTEIRO
Capítulo 2. VARIÁVEIS DO TIPO INTEIRO OBJETIVOS DO CAPÍTULO Conceitos de: variáveis do tipo inteiro, atribuição, avisos e erros de compilação, erros de execução, comentários dentro do programa-fonte Operadores
Leia maisMAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS
MAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS maps.mootiro.org O que é o MootiroMaps? MootiroMaps é uma aplicação livre para promover o desenvolvimento
Leia maisManual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.
Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de
Leia maisLinguagem de Programação JAVA. Técnico em Informática Professora Michelle Nery
Linguagem de Programação JAVA Técnico em Informática Professora Michelle Nery Agenda Regras paravariáveis Identificadores Válidos Convenção de Nomenclatura Palavras-chaves em Java Tipos de Variáveis em
Leia maisPesquisa em Memória Primária. Prof. Jonas Potros
Pesquisa em Memória Primária Prof. Jonas Potros Procedimento para Inserir na Árvore Binária Critérios: Atingir um ponteiro nulo em um processo de pesquisa significa uma pesquisa sem sucesso. O ponteiro
Leia maisDescompacte o arquivo site-1.2.4.zip que foi baixado dentro da pasta do eclipse.
3 Manual do Desenvolvedor 3.1 Introdução O site que disponibiliza o SIGATI utiliza o sistema de SVN que é um programa de controle de versão de softwares utilizado no Trac. Com ele o desenvolvedor pode
Leia maisInstruções para uma impressora conectada localmente no Windows
Página 1 de 5 Guia de conexão Instruções para uma impressora conectada localmente no Windows Antes da instalação do software da impressora para Windows Uma impressora conectada localmente é uma impressora
Leia mais8 DE NOVEMBRO DE 2015
Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisIntrodução ao Desenvolvimento de Jogos BCT - UERN
Introdução ao Desenvolvimento de Jogos BCT - UERN PROJETO DE EXTENSÃO UNIVERSIDADE ESTADUAL DO RIO GRANDE DO NORTE O QUE É O SCRATCH? Scratch é uma nova linguagem de programação criada no Media Lab do
Leia maisAtualizando versão do Aplicativo
Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO
Leia mais- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções
1 - Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções Um programa pode possuir determinados processos realizados repetidas vezes ao longo da execução do programa. Estes processos podem se agrupar
Leia maisLICENÇA WEB E DESKTOP GUIA DE CADASTRO E ATIVAÇÃO
LICENÇA WEB E DESKTOP ÍNDICE LICENÇA WEB E DESKTOP (CADASTRO) Criar conta (cadastro)...3 Confirmação de cadastro...3 LICENÇA WEB Gerar licença web...5 Ativar licença web...6 Alterar licença web...7 LICENÇA
Leia maisMinistério da Agricultura, Pecuária e Abastecimento. SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SUMARIO 1. Introdução... 3 2. Opções de acesso ao Spark... 3 2.1. Acesso via Comunicador - Spark... 3 2.2. Acesso via SparkWeb... 4 3. Inserindo frase
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisQUALIDADE DE SOFTWARE
DOCENTE PROFESSOR CELSO CANDIDO QUALIDADE DE SOFTWARE Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). Conhecimentos: o Web Designer; o Arquitetura
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisEste documento consiste em 9 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Julho de 2009.
Manual do Usuário IRec 100 1.5 Este documento consiste em 9 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Julho de 2009. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução
Leia maisRoteiro. MC-102 Aula 01. Hardware e dispositivos. O que é um computador? Primeiro Semestre de 2008 3 A linguagem C
Roteiro Introdução à Programação de Computadores 1 Instituto de Computação Unicamp 2 Primeiro Semestre de 2008 3 O que é um computador? Computador: o que computa, calculador, calculista. (dicionário Houaiss).
Leia maisPlataforma Arouca. Impressão de certificados pelo participante do curso ou evento
Plataforma Arouca Impressão de certificados pelo participante do curso ou evento Versão 1.0 - Fevereiro/2013 Sumário 1 Introdução... 3 2 Acesso à Plataforma Arouca... 3 3 Impressão dos certificados...
Leia maisMobile Printing. Guia do usuário
Mobile Printing Guia do usuário Dezembro de 2015 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 4 Visão geral... 5 Aplicativo Lexmark Mobile Printing... 6 Primeiros passos...6 Requisitos
Leia maisPontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação
Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação LP: Laboratório de Programação Apontamento 3 Prof. ISVega Fevereiro de 2004 Estilo de Codificação CONTEÚDO 3.1 Regras
Leia maisLOJAS VIRTUAIS COMPLETAS
COMPLETAS Bem vindo! Conheça a Easy. O futuro é agora. Somo uma poderosa ferramenta que transforma ideias e oportunidades em ação e resultado. Com colaboradores com mais de 12 anos de mercado, atuando
Leia maisSophos SafeGuard Disk Encryption
Sophos SafeGuard Disk Encryption Guia: Este manual irá mostrar os procedimentos necessários para instalar o Sophos SafeGuard Disk Encryption bem como os primeiros passos para a utilização. Data do Documento:
Leia maisagsou Conexão Semear Manual
agsou Conexão Semear Manual Junho de 2009 Sumário Acesso...3 Balcão de Projetos...4 Meus Projetos Cadastrados...4 Cadastrar Projetos...4 Meus Projetos Já Contemplados...5 Padrinho Legal...5 Crianças Aguardando...5
Leia maisProjeto CONDIGITAL Probabilidade Roxa Guia do Professor
Projeto CONDIGITAL Probabilidade Roxa Guia do Professor Página 1 de 7 Guia do Professor Caro(a) professor(a) A utilização de jogos digitais como objetos de aprendizagem tem sido difundida atualmente como
Leia maisUnionWeb Condominium
UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para
Leia maisUNIP - Ciência da Computação e Sistemas de Informação. Estrutura de Dados. AULA 6 Filas
UNIP - Ciência da Computação e Sistemas de Informação Estrutura de Dados AULA 6 Filas Estrutura de Dados A Estrutura de Dados Fila Fila é uma estrutura de dados usada em programação, que tem regras para
Leia maisCriando Aulas Multimídia Interativa para Uso em Tablets
Criando Aulas Multimídia Interativa para Uso em Tablets Celso Tatizana Diretor da Caltech Informática Ltda www.class.com.br class@class.com.br 018 3916-7800 Modelos para Criação de Aulas Multimídia Interativa
Leia maisPersonal Home Page PHP. Prof. Luiz Claudio F. de Souza www.luizclaudiofs.blogspot.com
Personal Home Page PHP 1 O que é PHP? PHP (Personal Home Page) é uma linguagem que permite criar sites WEB dinâmicos, possibilitando uma interação com o usuário através de formulários, parâmetros da URL
Leia mais