Phishing As táticas mais recentes e o impacto potencial nos negócios

Tamanho: px
Começar a partir da página:

Download "Phishing As táticas mais recentes e o impacto potencial nos negócios"

Transcrição

1 INFORME OFICIAL: PHISHING Informe oficial Phishing As táticas mais recentes e o impacto potencial nos negócios

2 Phishing As táticas mais recentes e o impacto potencial nos negócios Conteúdo Introdução... 3 O phishing não conhece limites... 3 As atividades de hackers em servidores virtuais compartilhados explodem 3 Os spammers continuam a se aproveitar de feriados e eventos globais 4 O phishing que explora os temores econômicos 4 Ameaças combinadas de phishing/malware Stripping de SSL com man-in-the-middle 5 Fraudes de phishing para telefones celulares e SMS 5 Spam e phishing migram para a mídia social 5 Como o phishing pode afetar seus negócios 5 Protegendo seus negócios 6 Educação de consumidores e funcionários 7 Phishers: adversários cibernéticos resistentes e mutantes... 7 Glossário

3 Introdução Como uma das principais táticas dos crimes cibernéticos que afetam consumidores e empresas, o phishing continua a ser uma ameaça consistentemente potente há muitos anos. Na verdade, houve uma média de mais de ataques de phishing por mês em Não é mais preciso ser um hacker sofisticado para perpetrar fraudes na Internet. Qualquer pessoa motivada pode fazer isso, graças aos kits de phishing prontos para uso fornecidos por um crescente ecossistema de crimes cibernéticos. Os criminosos cibernéticos estão, até mesmo, migrando para um novo modelo de negócios conhecido como malware como serviço (MaaS), no qual os autores de kits de explorações oferecem serviços extras aos clientes, além do próprio kit de explorações 2. O impacto sobre uma empresa pode ser bastante grave. Em seu relatório de fraudes de fevereiro de 2013, a RSA estimou que as perdas mundiais chegaram a um bilhão e meio de dólares em 2012 e que poderiam ter ultrapassado dois bilhões de dólares se o tempo de atividade médio dos ataques de phishing tivesse permanecido idêntico ao de Não importa a ameaça se funcionários ou clientes foram atacados ou se o site da empresa foi comprometido o phishing é algo a ser levado muito a sério. As organizações precisam se manter informadas sobre os métodos mais recentes utilizados pelos criminosos cibernéticos e seguir medidas proativas para se protegerem de fraudes. Este documento destaca o crescimento atual e as tendências dos esquemas de phishing de hoje em dia, o impacto potencial nas empresas e as percepções de como a tecnologia pode ser usada nos negócios para a sua própria proteção e a de seus clientes. O phishing não conhece limites O phishing o ato de enganar pessoas inocentes para que forneçam informações confidenciais, como nomes de usuário, senhas e dados de cartão de crédito por meio de comunicações eletrônicas aparentemente confiáveis é uma séria ameaça a consumidores e empresas. Na década que se passou desde o surgimento do phishing, esse método de fraude tem crescido rapidamente, com uma estimativa de que ocorram aproximadamente oito milhões de tentativas de phishing todos os dias, em todo o mundo 4. Em 2012, um em cada 414 s transmitidos pela Web estava relacionado a phishing 5. No segundo semestre de 2012, o Anti-Phishing Working Group (APWG) relatou ataques de phishing individuais que envolveram nomes de domínio individuais, registrando um aumento de 32% no número de ataques em relação ao primeiro semestre de Embora represente um número maior do que os ataques observados pelo APWG no primeiro semestre de 2011, esse resultado ficou um pouco abaixo do recorde de observado no segundo semestre de 2009, quando o botnet Avalanche estava à solta. 1 RSA: February Fraud Report, RSA, fevereiro de Verisign idefense 2012 Cyber Threats and Trends, Verisign, RSA: February Fraud Report, RSA, fevereiro de Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2 de março de Symantec 2013 Internet Threat Report, Symantec.com/threatreport. 6 Global Phishing Survey 2H2012: Trends and Domain Name Use, Anti-Phishing Working Group. 3

4 As atividades de hackers em servidores virtuais compartilhados explodem Embora os hackers estejam sempre desenvolvendo novos esquemas de phishing, existe um tipo realmente antigo (embora pouco conhecido) que tem ressurgido com sucesso. Nesse ataque, um phisher invade um servidor Web que hospeda um grande número de domínios e coloca o conteúdo do site de phishing em todos eles, de forma que cada site desse servidor exiba as páginas de phishing. Dessa forma, os phishers podem infectar milhares de sites ao mesmo tempo. O APWG identificou ataques individuais que usaram essa estratégia, um número que representa 37% de todos os ataques de phishing globalmente 7. Os spammers continuam a se aproveitar de feriados e eventos globais Todos os anos, logo antes do Natal, spammers falsificam diversos varejistas legítimos, oferecendo promoções de Natal para uma grande variedade de produtos. Houve um grande número de campanhas de phishing relacionadas ao terremoto do Japão, ao movimento da primavera árabe e a outros importantes acontecimentos globais. Após o rotineiro ataque do Dia dos Namorados, especialistas antiphishing esperam ver fraudes semelhantes em eventos populares futuros 8. Os ataques extremamente específicos de spear phishing, embora estejam menos presentes nos noticiários do que em anos anteriores, aumentam consideravelmente em épocas de feriados, quando as operações de segurança das empresas tendem a estar com menos funcionários do que o necessário. Dessa forma, as operações dos criminosos cibernéticos têm maior oportunidade de sucesso. No entanto, isso parece ocorrer menos entre os feriados de Natal e Ano- Novo. Uma explicação possível é que, embora as equipes de segurança possam estar com poucos funcionários, também há menos funcioná rios trabalhando, o que diminui o número de oportunidades de que usuários-alvo abram anexos malintencionados. O phishing que explora os temores econômicos A agitação econômica dos dias de hoje fornece oportunidades incomparáveis para que os criminosos explorem suas vítimas. Por exemplo, fraudes populares incluem s de phishing que parecem vir de uma instituição financeira que adquiriu recentemente o banco da vítima pretendida, incluindo serviços de poupança, empréstimo e hipoteca 9. A grande quantidade de fusões e aquisições que ocorrem atualmente cria uma atmosfera de confusão para os consumidores, o que é exacerbado pela carência de comunicações consistentes com os clientes. Os phishers prosperam nesse tipo de situação. Ameaças combinadas de phishing/malware Para aumentar as taxas de sucesso, alguns ataques utilizam phishing e malware em um modelo combinado. Por exemplo, uma vítima potencial recebe um e-card de phishing em um que parece ser legítimo. Ao clicar no link do para receber o cartão, a pessoa é levada para um site falsificado que faz o download de um Cavalo de Troia no computador da vítima. Uma alternativa é a vítima ver uma mensagem que solicita o download de software atualizado necessário para exibir o cartão. Quando a vítima faz o download, o software é, na verdade, um keylogger. Keyloggers baseados em phishing possuem componentes de rastreamento que tentam monitorar ações específicas (e organizações específicas, como instituições financeiras, varejistas online e comerciantes de e-commerce) para obter informações confidenciais, como números de conta, identificações de usuários e senhas. 7 Ibid. 8 Symantec Intelligence Report, Symantec, janeiro de FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, 4

5 Outro tipo de Cavalo de Troia que capacita phishers a obterem informações confidenciais é o redirecionador. Um redirecionador roteia o tráfego de rede dos usuários finais para um local aonde não deveria ir. Stripping de SSL com man-in-the-middle Em 2008, foi lançado um novo tipo de malware que permitia que os criminosos cibernéticos falsificassem uma sessão criptografada. Ele era uma variante do ataque man-in-the-middle (MITM) comum, que os criminosos usam para acessar senhas ou informações confidenciais que passem desprotegidas pela rede. Fraudes de phishing para telefones celulares e SMS Passando-se por uma instituição financeira real, os phishers utilizam o SMS como uma alternativa ao para tentar obter acesso a informações de conta confidenciais. Conhecida como smishing, essa fraude típica informa o usuário do telefone celular de que a sua conta bancária foi comprometida ou que um cartão de crédito ou de caixa eletrônico foi desativado. A vítima potencial é instruída a ligar para um número ou visitar um site falsificado a fim de reativar o cartão. Já no site, ou por um sistema telefônico automatizado, a vítima potencial é solicitada a fornecer seus números de conta e cartão e as senhas associadas. Spam e phishing migram para a mídia social Nos últimos anos, temos visto um aumento significativo na ocorrência de spam e phishing nos sites de mídia social. Os criminosos seguem os usuários até sites conhecidos. Além de o Facebook e o Twitter terem crescido em popularidade, eles também têm atraído mais atividades criminosas. Porém, no último ano, os criminosos online também começaram a visar sites mais novos que crescem rapidamente, como Instagram, Pinterest e Tumblr. As ameaças típicas incluem vales-presentes falsos e pesquisas fraudulentas. Esses tipos de ofertas falsas são responsáveis por mais da metade (56%) de todos os ataques em mídias sociais. Como o phishing pode afetar seus negócios Enquanto o spam apresentou um leve declínio em 2012, os ataques de phishing aumentaram. Os phishers estão usando sites falsos muito sofisticados em alguns casos, réplicas perfeitas de sites reais para enganar as vítimas, fazendo com que passem informações pessoais, senhas, informações de cartão de crédito e credenciais bancárias. No passado, eles usavam mais s falsos, mas agora, além deles, usam também links semelhantes postados em sites de mídia social para atrair as vítimas a esses sites de phishing mais avançados. Entre os sites falsos típicos estão os de bancos e companhias de cartão de crédito, como é de se esperar, mas também há sites de mídia social. O número de sites de phishing que falsificaram sites de redes sociais aumentou em 123% em Se os criminosos puderem capturar seus detalhes de login de mídias sociais, poderão usar sua conta para enviar s de phishing a todos os seus amigos. Uma mensagem vinda de um amigo parece muito mais confiável. Outro modo de usar uma conta de mídia social invadida é enviar uma mensagem falsa aos amigos de uma pessoa sobre algum tipo de urgência. Em uma tentativa de burlar softwares de filtragem e segurança, os criminosos usam endereços de sites complexos e serviços aninhados de encurtamento de URLs. Também usam engenharia social para motivar as vítimas a clicar em links. No último ano, os temas principais das mensagens foram celebridades, filmes, personalidades do esporte e gadgets atraentes, como smartphones e tablets. 5

6 Ataques de phishing cujo objetivo seja falsificar o site oficial de uma empresa diminuem o poder da marca online dessa empresa e impedem os clientes de usar o site verdadeiro por receio de se tornarem vítimas de fraude. Além dos custos diretos das perdas por fraude, as empresas cujos clientes se tornam vítimas de uma fraude de phishing também se sujeitam a: Queda nas receitas e/ou na utilização online, devido à menor confiança do cliente Possíveis multas de não conformidade, caso os dados dos clientes sejam comprometidos Mesmo as fraudes de phishing voltadas para outras marcas podem afetar uma empresa. O temor causado pelo phishing pode fazer com que os consumidores parem de fazer transações com empresas nas quais não confiem. Protegendo seus negócios Embora não haja uma solução mágica, existem tecnologias que podem ajudar a proteger você e seus clientes. Muitas das técnicas de phishing atuais dependem de levar os clientes até sites falsificados que capturam informações pessoais. Tecnologias como Secure Sockets Layer (SSL) e Extended Validation (EV) SSL são críticas na luta contra o phishing e outras formas de crimes cibernéticos, porque criptografam informações confidenciais e ajudam os clientes a autenticarem o seu site. As melhores práticas de segurança exigem implementar os níveis mais altos possíveis de criptografia e autenticação contra fraudes cibernéticas e criar a confiança do cliente na marca. A tecnologia SSL, o padrão mundial de segurança na Web, é usada para criptografar e proteger informações transmitidas pela Web com o onipresente protocolo HTTPS. O SSL protege dados em movimento, que podem ser interceptados e violados se enviados sem criptografia. O suporte para SSL está integrado a todos os principais sistemas operacionais, navegadores da Web, aplicativos para Internet e hardware de servidor. Para ajudar a impedir que ataques de phishing sejam bem-sucedidos e a desenvolver a confiança do cliente, as empresas também precisam ter uma forma de indicar aos clientes que elas fazem negócios legítimos. Os certificados Extended Validation (EV) SSL são a resposta, oferecendo o nível de autenticação mais alto disponível com um certificado SSL e fornecendo uma prova tangível para os usuários online de que o site é realmente legítimo. Figura 1. Barra de endereço verde acionada por um certificado EV SSL 6

7 O EV SSL fornece aos visitantes do site uma maneira fácil e confiável de estabelecer confiança online, fazendo com que navegadores da Web de alta segurança exibam uma barra de endereço verde com o nome da organização proprietária do certificado SSL e o nome da autoridade de certificação que o emitiu. A Figura 1 mostra a barra de endereço verde no Internet Explorer. A barra verde mostra aos visitantes do site que a transação está criptografada e que a organização foi autenticada de acordo com o padrão mais rigoroso do setor. Os phishers não podem mais ganhar dinheiro fazendo os visitantes pensar que estão em uma sessão SSL real. Embora os criminosos cibernéticos estejam se tornando hábeis em imitar sites legítimos, sem o certificado EV SSL da empresa não existe forma de exibir seu nome na barra de endereço, porque as informações mostradas ali estão além do controle dos criminosos. E eles não podem obter os certificados EV SSL legítimos da empresa devido ao rígido processo de autenticação. Educação de consumidores e funcionários Além de implementarem a tecnologia EV SSL, as empresas devem continuar a educar seus clientes e funcionários sobre práticas de Internet seguras e sobre como evitar fraudes cibernéticas. Eles devem ser ensinados a reconhecer os sinais de uma tentativa de phishing, incluindo: Erros de ortografia (menos comuns à medida que os phishers se tornam mais sofisticados) Saudações genéricas em vez de chamadas à ação personalizadas e urgentes Ameaças sobre o status de contas Solicitação de informações pessoais Nomes de domínio/links falsos Além disso, ensine estas táticas a seus clientes e funcionários para que reconheçam um site seguro e válido antes de fornecer quaisquer informações pessoais ou confidenciais: Procurar a barra verde Certificar-se de que a URL seja HTTPS Clicar no cadeado para comparar as informações do certificado com o site que desejam visitar Procurar um selo de confiança, como o Norton Secured Seal A educação é um componente do desenvolvimento da confiança necessária para superar os temores do phishing. Ao ajudar seus clientes a entenderem como confirmar que estão seguros em seu site, você pode aumentar receitas, diferenciar a sua oferta e/ou beneficiar-se da economia operacional com o crescimento das transações online. Phishers: adversários cibernéticos resistentes e mutantes O phishing continuará a evoluir para novas formas, tentando ao mesmo tempo aproveitar-se de comportamentos humanos como compaixão, confiança ou curiosidade. Proteger a sua marca e a sua empresa contra o phishing requer cuidados constantes, mas as recompensas estão muito além de reduzir as perdas por fraude. 7

8 Ao educar e proteger seus clientes com os níveis mais altos de proteção fornecidos por certificados EV SSL, sua empresa pode ajudar a garantir que os clientes tenham maior confiança em seus serviços online. Ao demonstrar liderança na segurança online, você pode ampliar seu apelo de mercado e, com isso, gerar novos fluxos de receita. Para obter as informações mais recentes sobre as tendências globais de phishing, leia o Symantec Monthly Intelligence Report (Relatório de inteligência mensal da Symantec). Glossário Autoridade de certificação (CA) Uma autoridade de certificação é uma organização confiável de terceiros que emite certificados digitais (como os certificados Secure Sockets Layer (SSL)) após verificar as informações incluídas nos certificados. Criptografia A criptografia é o processo de embaralhar uma mensagem para que apenas o destinatário desejado tenha acesso às informações. A tecnologia Secure Sockets Layer (SSL) estabelece um canal de comunicação privado no qual os dados podem ser criptografados durante a transmissão online, protegendo informações confidenciais contra a escuta eletrônica online. Certificado Extended Validation (EV) SSL Requer um alto padrão de verificação de certificados Secure Sockets (SSL), ditado por um terceiro, o CA/Browser Forum. No Microsoft Internet Explorer 7 e em outros navegadores de alta segurança conhecidos, sites protegidos com certificados Extended Validation SSL fazem com que a barra de endereço de URL fique verde. HTTPS Páginas da Web iniciando por https em vez de http habilitam a transmissão segura de informações por meio do protocolo http seguro. Https é uma medida de segurança que deve ser verificada no envio ou compartilhamento de informações confidenciais, como números de cartão de crédito, registros de dados pessoais ou dados de parceiros comerciais. Tecnologia Secure Sockets Layer (SSL) O SSL e seu sucessor, a segurança de camada de transporte (Transport Layer Security, TLS), usam criptografia para fornecer segurança às transações online. O SSL usa duas chaves para criptografar e descriptografar dados uma chave pública conhecida de todos e uma chave privada ou secreta conhecida apenas pelo destinatário da mensagem. Certificado SSL Um certificado Secure Sockets Layer (SSL) incorpora uma assinatura digital para vincular uma chave pública a uma identidade. Os certificados SSL habilitam a criptografia de informações confidenciais durante transações online e, no caso de certificados validados para a organização, também funcionam como um atestado da identidade do proprietário do certificado. 8

9 Sobre a Symantec A Symantec é líder global no fornecimento de soluções de gerenciamento de segurança, armazenamento e sistemas que ajudam consumidores e organizações a gerenciar seu mundo orientado por informações. Nossos softwares e serviços oferecem proteção contra mais riscos em mais locais, de forma mais completa e eficaz, aumentando a confiança sempre que informações são usadas ou armazenadas Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo circular com a marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. 8/

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Ronaldo Vasconcellos. RNP - Rede Nacional de Ensino e Pesquisa CAIS - Centro de Atendimento a Incidentes de Segurança

Ronaldo Vasconcellos. RNP - Rede Nacional de Ensino e Pesquisa CAIS - Centro de Atendimento a Incidentes de Segurança Phishing: Por favor atualize seus RNP - CAIS - Centro de Atendimento a Incidentes de Segurança 2 de Setembro de 2004, Workshop PoP-MG Ronaldo Vasconcellos Sumário Phishing? Características Amostras Prevenção

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

O que é a fraude ou phishing online?

O que é a fraude ou phishing online? Página 1 de 8 O que é a fraude ou phishing online? Uma forma corrente de fraude online, conhecida como "phishing," refere-se à prática de enviar spams aos destinatários com mensagens falsas que parecem

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE

VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE CONHECIMENTO É PODER: O GUIA DA SYMANTEC PARA PROTEGER O SEU SITE CONTEÚDO 3 Uma falsa sensação de segurança pode trazer custos para você 4 O que você pode

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Instalação e uso ymantec s Online Security de certificado Predictions f s SSL: or 2015 and Beyond

Instalação e uso ymantec s Online Security de certificado Predictions f s SSL: or 2015 and Beyond Symantec s Online Security Instalação e uso de certificados SSL: Beyond Predictions for 2015 and seu paraand o sucesso Asiaguia Pacific Japan Então você comprou certificados SSL. Adquirir seu certificado

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Agenda. Modelagem do problema Análise do SCAM Ferramentas de análise Análise do PHISHING Informações na Internet Considerações finais

Agenda. Modelagem do problema Análise do SCAM Ferramentas de análise Análise do PHISHING Informações na Internet Considerações finais Agenda Modelagem do problema Análise do SCAM Ferramentas de análise Análise do PHISHING Informações na Internet Considerações finais Modelagem do problema Modelagem do problema A porção Servidor disponibiliza

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?... Comércio Eletrônico Sumário I - Considerações iniciais...4 II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...5 III - Principais direitos do consumidor:...9 IV

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?...

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Conteúdo do ebook O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Deixando sua loja virtual mais rápida

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2

RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2 RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2 BEM-VINDO Bem-vindo ao Relatório da Symantec sobre ameaças de segurança de sites em 2013. A cada ano, publicamos um Relatório sobre ameaças

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS SO LO N ET W O RK (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS Com a Kaspersky,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais