Roubo de pontos de milhagem TAM #fail: Quando a ausência de investigação digital vira dano ao consumidor.

Tamanho: px
Começar a partir da página:

Download "Roubo de pontos de milhagem TAM #fail: Quando a ausência de investigação digital vira dano ao consumidor."

Transcrição

1 Roubo de pontos de milhagem TAM #fail: Quando a ausência de investigação digital vira dano ao consumidor. Turbilhão de golpes José Antonio Milagre 22/11/2011 A TAM está sendo utilizada por criminosos digitais para um turbilhão de ataques pishing. Lamentavelmente, temos recebido s maliciosos desde julho de 2011, mas como os ataques se intensificaram nesta semana e não vemos nenhuma medida da companhia aérea, decidimos escrever alertando os usuários em relação a estes ataques. Somente na nossa caixa de , listamos algumas mensagens maliciosas recebidas na última semana. Importa dizer que o pishing não fica mais do que 24 horas do ar, justamente para que não sejam identificados. Alguns hosts que hospedam os sites com pishing são:

2 Golpe do recadastramento Basicamente existem dois golpes sendo aplicados. O primeiro, pede ao usuário que simplesmente atualize seu cadastro para que possa ser contemplado com pontos no programa Multiplus Fidelidade TAM: A mensagem, totalmente cheia de erros de português, induz o usuário a acessar um site fake, onde também deve informar dados pessoais, cartão ou do programa de milhagem: 2

3 Logicamente, os dados cadastrados näo väo para a TAM mas para o Banco de Dados dos golpistas, onde podemos verificar que o form chama a pågina send1.php <form id="cadastro" name="cadastro" method="post" action="send1.php" onsubmit="return validacampo(); return false;"> 3

4 Golpe do sorteio de pontos Já na segunda modalidade do golpe, supostamente assinado por Eduardo Gouveia e Líbano Barroso, presidentes, respectivamente da Multiplus e da TAM, há um aviso de que o usuário ganhou uma promoção e tem direito a 1500 pontos no seu TAM FIDELIDADE. Ao clicar, o usuário é remetido para um site, onde fornecerá dados que permitem ao criminoso transferir, utilizar ou resgatar os pontos que o mesmo tinha junto ao cartão TAM: 4

5 Ao cadastrar se cadastrar no fake, o usuário é simplesmente redirecionado para o Oficial da TAM. Nenhuma rotina para checar se o código promocional (inventado) e remetido no pelos criminosos na página falsa existe, ou seja, o que você digitar é engolido pelo banco de dados dos que hospedam este site, o que por si já seria um indicio de fraude. Ferramenta que copia sites Analisando o código do site fake acima percebemos que o mesmo foi espelhado do site original da TAM, em 14 de maio de 2011, por meio da ferramenta HTTrack O HTTrack é uma aplicação GNU (também disponível em front-end gráfico) para cópia de sites, gerando até mesmo mesmo um mirror das pastas existentes no servidor: 5

6 6

7 Quando a ausência de investigação digital vira um dano ao consumidor Não é propósito desta análise investigar cada um dos senders dos pishings envolvendo a TAM, mas percebe-se que grande parte dos remetentes sequer ocultam o IP do host utilizado para disparo das mensagens (que podem ser zumbis mas que também podem ter informações sobre o atacante). Identificamos diversos provedores nacionais responsáveis pelos IPs das mensagens, vejamos um único exemplo Ora porque então é tão difícil coibir este tipo de fraude, que é trivial, mas que vem lesando milhares de usuários? É certo que muitos dos s já foram tageados pelos servidores com query X-AntiAbuse, mas então porque continuamos a receber estas mensagens? Falhas de nossos provedores de s em ler e classificar estes dados? 7

8 Seja como for, não sei se TAM realmente se preocupa com isso. Em seu site, não encontrei nenhuma informação a usuários do programa fidelidade sobre a onda de golpes que vem sendo praticada para roubo de pontos. Que tipo de segurança é essa? Igualmente, não sei se a TAM tem uma equipe de investigação digital para coibir e identificar estes criminosos, mas se tem, está deixando a desejar. Será mesmo que a TAM pensa que encaminhar os s a polícia resolverá a questão? (se é que está fazendo isso, pelo menos). Infelizmente, verificamos um triste cenário onde a ausência de investigação digital está ensejando danos gravíssimos aos consumidores, que depois ainda devem provar tecnicamente na justiça que não deram causa ao golpe. A TAM deveria, no mínimo, realizar uma divulgação ostensiva sobre o fato, educando usuários a não aderirem a estes grosseiros golpes e não tentar minimizar fatos. Quanto à investigação, investimento mínimo poderia efetivamente amenizar o problema. Segurança também parte do usuário Pelo site da TAM, é possível recuperar dados do numero fidelidade e assinatura eletrônica. Assim, o usuário deve ter consciência que com CPF, data de nascimento e , criminosos podem acessar, reconfigurar e transferir os pontos. Todo o cuidado é pouco. 8

9 Ademais, cabe o bom-senso! O ReclameAqui estå añ para isso, e qualquer usuårio que sapeasse pela TAM no site veria que o golpe de roubo de pontos do Multiplus Ö uma realidade, como neste caso, onde os pontos foram utilizados para fazer compras na loja Ponto Frio: 9

10 Vamos parar na Justiça! O Roubo ou furto de pontos, por ter expressäo econümica, sendo hoje considerados moeda em muitas lojas, då aos lesados o direito de reparaáäo na justiáa. AtÖ a polñcia do Senado jå abriu inquörito sobre o Roubo de Milhas Temos recebido informaáàes que a Multiplus tem se reservado no direito de analisar cada caso para identificar fraudes. Logicamente que cabe a empresa realizar a perñcia, identificando com quem e como os pontos foram utilizados. AlguÖm que tem os pontos roubados pelo irmäo certamente näo terå o ressarcimento, lâgico! PorÖm, como o consumidor Ö parte hipossuficiente da histâria, näo Ö obrigado a arcar com a perñcia digital, muito menos aguardar a boa vontade da TAM para recuperaáäo de seus pontos. Deve exigir o ressarcimento imediato, ainda mais se tinha viagens planejadas. O Tribunal Paulista jå atö reconheceu como ilegal o cancelamento de pontos no cartäo pelo decurso do tempo, o que dizer entäo de casos envolvendo roubo de pontos? Vejamos: CARTÃO DE CRÉDITO - Cancelamento solicitado pelo consumidor Pontos acumulados em programa de milhagem - Cláusula contratual que prevê a perda automática com o cancelamento do cartão de crédito - Cláusula exageradamente desvantajosa ao consumidor - Artigo 51, IV e 1o, III, do CDC - Perda dos pontos afastada - Dano moral não configurado - Simples aborrecimento que não configura dano moral e, por isso, não enseja reparação - Sentença parcialmente reformada. Recurso parcialmente provido 37 a. Câmara de Direito Privado. Processo número AlÖm disso, o Juizado Especial de Defesa do Consumidor de Salvador, recebeu a primeira aáäo de um cardiologista que teve 120 mil pontos roubados de sua conta por crackers, que geraram 12 passagens para cidades do nordeste. Na aáäo, Ö lembrado que atö ano passado, para se trocar o de cadastro (onde se recebe dados de senhas modificadas), bastava CPF, data de nascimento e endereáo nas mäos, dados fåceis de se conseguir. Com isso, bastava aos criminosos clicar no esqueci minha senha e detonar a conta do usuårio. O processo estå em andamento tam.asp Fato Ö que näo se sabe o que a TAM espera. Se Ö publicidade das falhas para comeáar a se mover, que este sirva para algo. Fato, tamböm, que os lesados devem 10

11 procurar a justiça pois somente a demanda em larga escala poderá fazer a empresa a investir em segurança mínima a seus usuários e rastreabilidade dos pontos. Esperamos que a equipe de segurança da TAM se mobilize, e passe a tratar dos casos de roubos de pontos com o cuidado que, efetivamente, merecem. José Antonio Milagre é Advogado e Perito especializado em Segurança da Informação. - Twitter: 11

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet?

1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet? 1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet? Quando consumidor e fornecedor estiverem estabelecidos no Brasil, o Código de Defesa do Consumidor (CDC)

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Integração de Mandados com Custas

Integração de Mandados com Custas Integração de Mandados com Custas I Considerações Iniciais Para facilitar o trabalho dos advogados, a emissão da guia de custas para o Oficial de Justiça, será feita através do portal de serviços e-saj.

Leia mais

Ponto pra Você e Dotz

Ponto pra Você e Dotz Ponto pra Você e Dotz O Ponto pra Você mudou para melhor.... 2 Mudanças no Programa Ponto pra Você... 3 O que é o Programa Dotz?... 3 Como participar do Programa Dotz...... 3 Cadastro no Programa Dotz...

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Pacote de autenticações de Remetente

Pacote de autenticações de Remetente Pacote de autenticações de Remetente Visando sempre melhorar a qualidade dos envios e gestão de e-mail marketing de seus clientes, elaboramos este pacote de autenticações para configurarção do remetente

Leia mais

Instruções Básicas de Instalação - Mozilla Thunderbird

Instruções Básicas de Instalação - Mozilla Thunderbird Instruções Básicas de Instalação - Mozilla Thunderbird Passo a passo da instalação do Thunderbird Introdução O Thunderbird é o leitor de email produzido pela fundação mozilla. O Thunderbird foi projetado

Leia mais

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa

Leia mais

Guia para envio de SMS e e-mail

Guia para envio de SMS e e-mail Guia para envio de SMS e e-mail Sumário 3 Fluxo para envio... de SMS 4 Fluxo para envio de e-mail... 15 2 3 Fluxo para envio de SMS O usuário deve seguir o seguinte fluxo para realizar o envio de SMS como

Leia mais

www.proconrj.gov.br milhas.indd 1 26/05/2014 10:59:40

www.proconrj.gov.br milhas.indd 1 26/05/2014 10:59:40 www.proconrj.gov.br milhas.indd 1 26/05/2014 10:59:40 1 - Quem é Consumidor? Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final (Art. 2º do Código

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

SMS App Desktop. Manual Plataforma Desktop de Envio em Massa

SMS App Desktop. Manual Plataforma Desktop de Envio em Massa SMS App Desktop Manual Plataforma Desktop de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma

Leia mais

REGULAMENTO DO PROGRAMA CODEVIP

REGULAMENTO DO PROGRAMA CODEVIP REGULAMENTO DO PROGRAMA CODEVIP 1. O que é o Programa? 1.1. A administradora do Programa CODEVIP ("Programa") é a Rubeus Tecnologia e Inovação Ltda ("Rubeus"), com sede na cidade de Muriaé, Estado de Minas

Leia mais

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos. Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Cartilha de Uso de E-mail Institucional

Cartilha de Uso de E-mail Institucional Cartilha de Uso de E-mail Institucional 01 Leia seus e-mails diariamente 1.1. Lembre-se que atualmente o e-mail pode ser considerado como a mais importante ferramenta de comunicação corporativa, portanto

Leia mais

BLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal

BLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal BLACKBERRY - PME e PL Passo a Passo Registro www.claro.blackberry.com É essencial que o usuário do BlackBerry faça um registro no site www.claro.blackberry.com O site funciona de forma semelhante a um

Leia mais

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?...

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Conteúdo do ebook O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Deixando sua loja virtual mais rápida

Leia mais

SMS Marketing. Manual Clube Turismo JULHO / 2012

SMS Marketing. Manual Clube Turismo JULHO / 2012 JULHO / 2012 Manual Clube Turismo SMS Marketing Mais eficaz do que TV, rádio, panfleto, outdoor ou qualquer mídia criada pelo homem. Nada se compra à praticidade de uma mensagem de celular. Afinal, o celular

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

MANUAL DO USUÁRIO ALTERAR/ESQUECI MINHA SENHA

MANUAL DO USUÁRIO ALTERAR/ESQUECI MINHA SENHA SIGIO Sistema Integrado de Gestão de Imprensa Oficial MANUAL DO USUÁRIO ALTERAR/ESQUECI MINHA SENHA S I G I O M A N U A L D O U S U Á R I O P á g i n a 2 Conteúdo 1 INTRODUÇÃO... 3 2 PRIMEIRO ACESSO ou

Leia mais

2. Golpes na Internet

2. Golpes na Internet 2. Golpes na Internet Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Telecomunicações: faça valer seus direitos. Versão digital

Telecomunicações: faça valer seus direitos. Versão digital Telecomunicações: faça valer seus direitos Versão digital Atualizada em maio de 2015 Os serviços de telecomunicações estão entre os que mais geram dúvidas e reclamações. Veja quais são os seus principais

Leia mais

Tutorial para envio de comunicados

Tutorial para envio de comunicados Tutorial para envio de comunicados Conteúdo 1. Enviando comunicado para os alunos... 2 2. Verificando a situação do envio dos e-mails para os alunos... 4 3. Enviando comunicado para colaboradores e professores...

Leia mais

www.bylltec.com.br GESTOR SMS Como enviar SMS Primeiramente click em Mensagens Aparecera o seguinte menu Click em Nova Mensagem

www.bylltec.com.br GESTOR SMS Como enviar SMS Primeiramente click em Mensagens Aparecera o seguinte menu Click em Nova Mensagem 1 GESTOR SMS Como enviar SMS Primeiramente click em Mensagens Aparecera o seguinte menu Click em Nova Mensagem 2 Quando der o click em Nova Mensagem Coloque o numero de destino assim como no exemplo. Logo

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Emails colmeia login senha

Emails colmeia login senha Emails O que é e-mail? Correio eletrônico, ou e-mail, é atualmente uma das práticas mais comuns da Internet. O correio eletrônico permite que qualquer pessoa com acesso à Internet envie mensagens escritas,

Leia mais

TUTORIAL PARA IMPORTAÇÃO DE E-MAILS DE CONTAS UAB PARA CONTAS GMAIL

TUTORIAL PARA IMPORTAÇÃO DE E-MAILS DE CONTAS UAB PARA CONTAS GMAIL TUTORIAL PARA IMPORTAÇÃO DE E-MAILS DE CONTAS UAB PARA CONTAS GMAIL 2 Acesse a conta do Gmail para a qual você deseja copiar os e- mails de sua conta UAB e clique no ícone Configurações. No menu que se

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

REGULAMENTO. Promoção VIVO PLAY para clientes Vivo

REGULAMENTO. Promoção VIVO PLAY para clientes Vivo REGULAMENTO Promoção VIVO PLAY para clientes Vivo Esta promoção é realizada pela Vivo, nas seguintes condições: 1. Definições 1.1 Cliente: Pessoa física, cliente da Vivo (qualquer produto ou serviço),

Leia mais

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL Webmail lendo os e-mails O que é O WEBMAIL é um programa que permite a leitura, envio e gerenciamento de e-mails através de uma página da internet. A vantagem é que você não precisa estar em seu computador

Leia mais

Sistema de Eventos - Usuário

Sistema de Eventos - Usuário 2013 Sistema de Eventos - Usuário Coordenação de Tecnologia da Informação e Comunicação FUNDEPAG 06/06/2013 Sumário 1- Sistema de eventos... 3 1.1 Eventos... 3 1.2 Eventos que participo... 4 1.3 Trabalhos...

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

1º ACESSO. 1 No site Avon, a Revendedora deverá clicar em ATIVE SUA CONTA NA INTERNET.

1º ACESSO. 1 No site Avon, a Revendedora deverá clicar em ATIVE SUA CONTA NA INTERNET. Para garantir a segurança do site Avon e tornar o acesso ainda mais simples, o cadastro para 1º acesso e o processo de recuperação de senha serão validados por e-mail ou SMS. Se necessário, conte com o

Leia mais

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa SMS Mobile - BlackBerry Manual Plataforma BlackBerry de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos

Leia mais

1.4 Será permitido somente 01(um) cadastro por CPF ao Programa Fidelidade epontua, na condição de cliente.

1.4 Será permitido somente 01(um) cadastro por CPF ao Programa Fidelidade epontua, na condição de cliente. 1. Adesão ao Programa Fidelidade 1.1 A adesão dos clientes (exclusivamente pessoas físicas, residentes e domiciliadas em território nacional, com idade superior a 18 (dezoito) anos que possuam CPF) ao

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo

e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Página 2 de 19 Catalogação do Documento Código Titulo Classificação Versão 1.0r0-18 de abril de 2013 Autor Raphael Reis Revisor Nicolau Duarte Aprovador

Leia mais

Como Criar uma Nova Campanha. Série Manuais

Como Criar uma Nova Campanha. Série Manuais Como Criar uma Nova Campanha Série Manuais Como Criar uma Nova Campanha de Email 2 INTRODUÇÃO Para melhorar a qualidade de envio e o gerenciamento das campanhas de email marketing de nossos clientes, estamos

Leia mais

INFORMATIVO - CURRÍCULO WEB

INFORMATIVO - CURRÍCULO WEB INFORMATIVO - CURRÍCULO WEB As pessoas que pretendam trabalhar no SENAC/PE deverão cadastrar o currículo no Banco de Talentos da Instituição, de acordo com os cinco passos abaixo: 1º Acessar o site www.pe.senac.br/trabalheconosco

Leia mais

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP ÍNDICE 01 - COMO UTILIZAR SEU EMAIL...02 02 CONFIGURANDO PARA SEMPRE QUE ABRIR O EMAIL ABRIR A CAIXA DE ENTRADA...03 03 - COMO LER OS EMAILS...05 04 - COMO RETIRAR

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Lista de casamento. A Lista de Casamento não tem custo para os noivos. Funciona da seguinte maneira:

Lista de casamento. A Lista de Casamento não tem custo para os noivos. Funciona da seguinte maneira: Lista de casamento Sugestão de texto de e-mail para o cliente Prezada Srª. XXX, boa tarde. Primeiramente gostaria de agradecer seu importante contato. A Lista de Casamento não tem custo para os noivos.

Leia mais

Ponto pra Você. Programa de relacionamento do Banco do Brasil para clientes pessoas físicas

Ponto pra Você. Programa de relacionamento do Banco do Brasil para clientes pessoas físicas Ponto pra Você Programa de relacionamento do Banco do Brasil para clientes pessoas físicas Fevereiro/2014 Sumário O que é o programa Ponto pra Você?... 3 Quem participa do programa?... 3 Pontos: quais

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO Filtro Anti-Spam IBM Lotus Protector Belo Horizonte 2014 Sumário 1. Introdução... 3 2. Criação de conta... 3 3. Acesso ao Sistema... 5 4. Mensagens

Leia mais

Tutorial HelpDesk. 1. Entendendo como funciona o Ticket. 2

Tutorial HelpDesk. 1. Entendendo como funciona o Ticket. 2 Tutorial HelpDesk Índice Analítico 1. Entendendo como funciona o Ticket. 2 2. Respondendo os Tickets. 3 Opções de envio de resposta e finalização de atendimento: 3 Alterando prioridade das mensagens. 4

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Manual de uso do e-mail institucional FMB e HC. Manual de uso do e-mail institucional FMB e HC

Manual de uso do e-mail institucional FMB e HC. Manual de uso do e-mail institucional FMB e HC Manual de uso do e-mail institucional FMB e HC 1 FICHA CATALOGRÁFICA ELABORADA PELA SEÇÃO TÉC. AQUIS. E TRAT. DA INFORMAÇÃO DIVISÃO TÉCNICA DE BIBLIOTECA E DOCUMENTAÇÃO - CAMPUS DE BOTUCATU - UNESP BIBLIOTECÁRIA

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC

SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC Sumário Apresentação 3 Serviços oferecidos 3 1. Entrar 4 2. Enviar mensagem 5 3. Leitura das mensagens 6 4. Mensagens com arquivos anexados 6 5. Gerenciamento

Leia mais

Banco de Tokyo-Mitsubishi UFJ Brasil S/A

Banco de Tokyo-Mitsubishi UFJ Brasil S/A 1. PARTES CONVÊNIO PARA UTILIZAÇÃO DO SISTEMA INTERNET BANKING O presente Convênio disciplina o uso do Sistema INTERNET BANKING ( INTERNET BANKING ) disponível na home page (www.br.bk.mufg.jp) de propriedade

Leia mais

Ponto pra Você. Programa de Relacionamento do Banco do Brasil para Clientes PF

Ponto pra Você. Programa de Relacionamento do Banco do Brasil para Clientes PF Ponto pra Você Programa de Relacionamento do Banco do Brasil para Clientes PF JULHO/2013 Sumário - O que é o Programa Ponto pra Você?... 3 - Quem participa do Programa?... 3 - Pontos - Quais os tipos?...

Leia mais

ATENÇÃO: A presente certificação só é válida para os Advogados regularmente inscritos na Ordem dos Advogados do Brasil, seccional Minas Gerais.

ATENÇÃO: A presente certificação só é válida para os Advogados regularmente inscritos na Ordem dos Advogados do Brasil, seccional Minas Gerais. CAA/MG REVISÃO 2 Data: 05/06/2014 Página 1 de 9 ATENÇÃO: A presente certificação só é válida para os Advogados regularmente inscritos na Ordem dos Advogados do Brasil, seccional Minas Gerais. CAA/MG REVISÃO

Leia mais

GUIA DE USO. Sobre o Moip

GUIA DE USO. Sobre o Moip GUIA DE USO Sobre o Moip Sobre o Moip 2 Qual o prazo de recebimento no Moip? Clientes Elo 7 possuem prazo de recebimento de 2 dias corridos, contados a partir da data de autorização da transação. Este

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Módulo NF-e. Manual de Utilização

Módulo NF-e. Manual de Utilização Módulo NF-e Manual de Utilização 1 Conteúdo Passo-a-passo para emissão de NF-e... 3 1. Obtendo seu Certificado Digital... 3 2. Registrando-se na Secretaria da Fazenda para Homologação (testes)... 4 3.

Leia mais

O TRIBUNAL INFORMA A IMPLEMENTAÇÃO DE NOVAS FUNCIONALIDADES NO SISTEMA DE PETICIONAMENTO ELETRÔNICO DO TRT DA 18ª REGIÃO E-PETIÇÃO.

O TRIBUNAL INFORMA A IMPLEMENTAÇÃO DE NOVAS FUNCIONALIDADES NO SISTEMA DE PETICIONAMENTO ELETRÔNICO DO TRT DA 18ª REGIÃO E-PETIÇÃO. O TRIBUNAL INFORMA A IMPLEMENTAÇÃO DE NOVAS FUNCIONALIDADES NO SISTEMA DE PETICIONAMENTO ELETRÔNICO DO TRT DA 18ª REGIÃO E-PETIÇÃO. DISTRIBUIÇÃO AUTOMÁTICA NO E-PETIÇÃO A PARTIR DE 5/11/12 clique aqui

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014 1. Quais são os meios de pagamento aceitos? Nas Fases de Vendas nº 1 e nº 2, é possível realizar pagamentos para compra de Ingressos pelos seguintes meios: - Cartão de pagamento - VISA - Outros cartões

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Regulamento. Promoção Plano Fale a Vontade Vivo Fixo Clássica

Regulamento. Promoção Plano Fale a Vontade Vivo Fixo Clássica Promoção Plano Fale a Vontade Vivo Fixo Clássica Esta promoção é realizada pela TELEFÔNICA BRASIL S.A., doravante denominada simplesmente VIVO, com sede na Rua Martiniano de Carvalho, nº 851, na cidade

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja.

2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja. ASASYS INFORMÁTICA GUIA DE INSTALAÇÃO E CONFIGURAÇÃO DO CTRL HORÁRIO A. PREPARATIVO CONTROLE DE HORARIO Antes de fazer a instalação e configuração do Controle de Horário, é necessário que previamente seja

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual [Atualização nº 1141] ===== Manual. Atualização nº 2015.

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual [Atualização nº 1141] ===== Manual. Atualização nº 2015. 1 Manual Atualização nº 2015.1141 Junho/2015 01 ENVIO DE E-MAIL ATRAVÉS DO SISTEMA 2 01.01 Acrescentamos um novo recurso no sistema que permitirá o envio de e-mails simples ou com anexos. A nossa intenção

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

SISTEMA DE SEGURANÇA DIGITAL - SSD MANUAL DE OPERAÇÃO

SISTEMA DE SEGURANÇA DIGITAL - SSD MANUAL DE OPERAÇÃO SISTEMA DE SEGURANÇA DIGITAL - SSD MANUAL DE OPERAÇÃO Secretaria de Educação Profissional e Tecnológica - SETEC Página 1 APRESENTAÇÃO O Sistema de Segurança Digital é um sistema de cadastro único que objetiva

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Correio Lotus Notes Acesso Web

Correio Lotus Notes Acesso Web Lotus Notes Acesso Web R8 Correio Lotus Notes Acesso Web REDE EXECUTIVA PRODESP - GERÊNCIA DE SUPORTE DIVISÃO DE MENSAGERIA Lotus Web Access Acessando seu correio na Web Certificação Digital Trocando a

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Universidade Federal do Vale do São Francisco Programa de Assistência Estudantil

Universidade Federal do Vale do São Francisco Programa de Assistência Estudantil 1 - Introdução O sistema PAE da UNIVASF é uma ferramenta desenvolvida pelo Núcleo de Tecnologia da Informação (NTI) que auxilia o processo seletivo de estudantes de graduação para o, que serão selecionados

Leia mais

Regulamento do Programa Fidelidade Clube CDV

Regulamento do Programa Fidelidade Clube CDV Regulamento do Programa Fidelidade Clube CDV 1 - O Programa: 1.1 O Programa Fidelidade Clube CDV é administrado pelo Clube CDV, com sede na cidade de Brasília/DF no endereço: SCS Qd. 07 Bloco A nº100 Salas

Leia mais

MANUAL TISS Versão 3.02.00

MANUAL TISS Versão 3.02.00 MANUAL TISS Versão 3.02.00 1 INTRODUÇÃO Esse manual tem como objetivo oferecer todas as informações na nova ferramenta SAP que será utilizada pelo prestador Mediplan, a mesma será responsável para atender

Leia mais

REGULAMENTO E DISPOSIÇÕES GERAIS DO PROGRAMA FIDELIDADE T- Maki RESTAURANTE JAPONÊS

REGULAMENTO E DISPOSIÇÕES GERAIS DO PROGRAMA FIDELIDADE T- Maki RESTAURANTE JAPONÊS REGULAMENTO E DISPOSIÇÕES GERAIS DO PROGRAMA FIDELIDADE T- Maki RESTAURANTE JAPONÊS DO PROGRAMA DE FIDELIDADE O Programa de Fidelidade T-Maki Restaurante Japonês objetiva identificar, reconhecer e valorizar

Leia mais

Ponto pra Você. Programa de relacionamento do Banco do Brasil para clientes pessoas físicas

Ponto pra Você. Programa de relacionamento do Banco do Brasil para clientes pessoas físicas Ponto pra Você Programa de relacionamento do Banco do Brasil para clientes pessoas físicas Outubro/2013 Sumário O que é o programa Ponto pra Você?... 3 Quem participa do programa?... 3 Pontos: quais os

Leia mais

Equipe do CERT.Bahia1,2. CERT.Bahia PoP-BA/RNP. Universidade Federal da Bahia

Equipe do CERT.Bahia1,2. CERT.Bahia PoP-BA/RNP. Universidade Federal da Bahia Compras Comprasseguras segurasna nainternet, Internet, Fraudes Fraudeseletrônicas, eletrônicas,redes RedesSociais, Sociais,etc etc Como Comose semanter manterseguro segurona nainternet Internet Equipe

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais