VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE

Tamanho: px
Começar a partir da página:

Download "VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE"

Transcrição

1 VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE CONHECIMENTO É PODER: O GUIA DA SYMANTEC PARA PROTEGER O SEU SITE

2 CONTEÚDO 3 Uma falsa sensação de segurança pode trazer custos para você 4 O que você pode fazer? 5 Como uma vulnerabilidade pode prejudicar o seu site 6 A batalha é maior do que você pensa 7 Não há como se esconder atrás do seu tamanho 8 O conhecimento é poder para o seu cliente também 9 p. 2

3 Vulnerabilidades que podem prejudicar o seu site Em 2012, a Symantec realizou mais de verificações de vulnerabilidade de sites todos os dias. Mais da metade dos sites verificados não tinha patches e apresentava vulnerabilidades potencialmente exploráveis. Dos sites vulneráveis, um terço estava realmente infectado com malware que poderia infectar os visitantes e fazer com que os sites ingressassem na lista negra dos mecanismos de busca. Esses números mostram que milhões de sites legítimos estão correndo risco de ataque e exploração graves por criminosos de Internet todos os dias. Apesar disso, um terço das empresas pesquisadas pela Symantec em A lacuna no conhecimento de vulnerabilidades afirma presumir que seus sites são muito seguros, embora não tenham verificado de fato os sites em busca de vulnerabilidades ou infecções 1. Você estaria tão confiante sobre a segurança de seu dinheiro se seu banco acidentalmente divulgasse os detalhes de metade das contas sob sua responsabilidade? O problema é que muitas empresas simplesmente não entendem o risco que seu site representa para os seus negócios e o quão vulnerável seus sites estão sem a segurança e o monitoramento apropriados. Por que as suas vulnerabilidades importam Por que criminosos atacam sites? Porque é lá que o dinheiro está. Em 2002, as vendas de e-commerce somaram US$ 72 bilhões. Dez anos mais tarde, esse número aumentou para US$ 225,5 bilhões. Em torno de 2,7 bilhões de pessoas usam a Internet em 2013, o que representa praticamente a metade da população mundial 2. Corromper sites dá aos criminosos o acesso aos visitantes, bem como aos dados e ao dinheiro deles. A primeira lacuna de conhecimento com a qual você tem que lidar é compreender por que os seus negócios e o seu site são tão atraentes para os criminosos cibernéticos. Embora compreender as vulnerabilidades baseadas em tecnologia e processos seja importante, para proteger-se contra elas você precisa entender o risco que elas representam e a probabilidade de que eles sejam exploradas. A sua ignorância é a felicidade deles Sites não são alvos atraentes apenas pelo o que os criminosos podem ganhar. A forma como podem ganhar também importa. Os sites e os servidores que os hospedam possuem inúmeras vulnerabilidades inerentes, o que muitos proprietários desconhecem, e isso os torna alvos fáceis. Hospedar sites, por um lado, é muito fácil. Você paga uma empresa de hospedagem e publica o seu site. Por outro lado, trata-se de um processo muito complexo, com várias camadas de software e de hardware, e todas elas precisam funcionar corretamente para manter o seu site seguro. Como parece tão simples, presumir que tudo está funcionando bem costuma ser fácil. Como as tecnicidades são difíceis, é fácil fechar os olhos e esperar que outra pessoa cuide de tudo para você. p. 3

4 Uma falsa sensação de segurança pode trazer custos para você Uma das vulnerabilidades com maior probabilidade de ser explorada em um site é o cross-site scripting (XSS); apesar disso, as empresas pesquisadas pela Symantec a classificaram como a menos provável. A vulnerabilidade mais temida foram os ataques de força bruta, onde os hackers tentam invadir os servidores que hospedam os sites. Esse tipo de ataque é mais raro, mas é o que vemos na TV e nos filmes; portanto, eles parecem mais prováveis 3. O seu site tem muito mais probabilidade de ser vítima de um botnet que verifica milhares de sites em busca de vulnerabilidades conhecidas do que de atrair um grande hacker. Onde estão os seus pontos fracos? Uma única vulnerabilidade em um aplicativo pode representar um risco crítico para uma organização, caso seja explorada com sucesso, de acordo com o Website Security Threat Security Report (WSTR) da Symantec 4. Em 2012, havia vulnerabilidades relatadas, acima das de Elas não são incomuns ou raras, e cada uma é igualmente ameaçadora para os seus negócios; por isso, compreender os tipos mais comuns de vulnerabilidade que o seu site enfrenta é vital: Informações incorretas são tão perigosas quanto a falta total de informações, já que elas não apenas disfarçam as reais vulnerabilidades mas também acarretam desperdício de dinheiro, uma vez que as empresas direcionam seus recursos para alvos errados. Em vulnerabilidades foram relatadas, em comparação a vulnerabilidades relatadas em 2011 p. 4

5 O que você pode fazer? Vulnerabilidade O que é? O que você pode fazer? Servidores sem patches O índice de descoberta de novas vulnerabilidades foi de apenas 6% no último ano, mas os ataques a sites comprometidos aumentou 30%. "Resumindo, são vulnerabilidades mais antigas, sem patches, que comprometem a maioria dos sistemas", de acordo com a pesquisa da Symantec. Assim como em um PC, se você não mantiver o servidor de seu site atualizado e com patches, estará correndo riscos. A verificação de vulnerabilidades automática, regular e gratuita em toda compra de certificados Symantec Extended Validation ou Pro SSL mantém você informado de vulnerabilidades sem patches. Vulnerabilidades de autorização Senhas fracas, nomes de usuário administrador comprometidos, configurações padrão não alteradas no hardware da rede e software comum deixam os sistemas abertos a ataques por pessoas que fingem ser usuários legítimos. Imponha uma política de senha forte e controles de acesso robustos, idealmente com autenticação de dois fatores. Garanta que todas as senhas e configurações de hardware e software recentemente implantadas sejam verificadas e alteradas, se necessário. Na medida do possível, limite o acesso de administrador a pessoas confiáveis e avaliadas, de acordo com o sistema. Cross-site scripting Cross-site scripting significa injetar código de um site (que pertence aos criminosos) em outro site (que pertence a você). Isso permite que os criminosos da Internet executem seu próprio código em seu site para atacar ou infectar visitantes, ou para enganá-los para revelar informações valiosas, como senhas. Sempre mantenha o software do servidor da Web atualizado para bloquear quaisquer vulnerabilidades conhecidas contra essa forma de ataque e, quanto ao código personalizado, garanta que todas as entradas sejam validadas corretamente. Faça verificações de malware regulares em seus sites em busca de alterações e adições inesperadas. Ataques de força bruta Como indica o nome, esses ataques simplesmente tentam todas as probabilidades de senha e criptografia até quebrar o código para invadir o seu site. O pior tipo de ataque ocorre quando os hackers conseguem acesso a seus dados criptografados e não estão restritos por tentativas de login limitadas online. Esse tipo de ataque é comum, com sites grandes relatando 500 tentativas de ataques de força bruta por hora 6. Mude regularmente as senhas do servidor e do sistema de gerenciamento de conteúdo e mantenha todos os seus dados criptografados. Garanta o uso de métodos de criptografia atualizados, já que algoritmos antigos têm fraquezas conhecidas fáceis de ser exploradas. Se o seu site tiver um portal de login para clientes, garanta que haja um limite no número de logins que as pessoas podem tentar e bloqueie as pessoas que tentarem fazer login com muitas senhas diferentes de uma vez. O software do servidor normalmente vem com essa funcionalidade, mas certifique-se de garantir a segurança. Explorações de dia zero Essas são vulnerabilidades que ninguém conhece até que um criminoso comece a explorá-las. O ataque começa no dia zero de conscientização do risco, e os números cresceram no último ano, quando 14 novas vulnerabilidades de dia zero foram expostas. Nos primeiros três meses de 2013, a Symantec observou 11 vulnerabilidades de dia zero afetando Oracle Java, Adobe Flash, Adobe Reader e Microsoft Internet Explorer 7. Se você hospeda seu próprio site, precisa de procedimentos de resposta para minimizar o impacto de um ataque como esse. Garanta que todos os aplicativos estejam atualizados com os patches de segurança mais recentes. Embora uma exploração de dia zero não possa receber patches, as atualizações mais recentes darão proteção contra vulnerabilidades divulgadas anteriormente. A verificação de vulnerabilidades automática e regular, tal como a obtida com certificados Symantec SSL, ajudará você a identificar fraquezas o mais cedo possível, assim que forem expostas. p. 5

6 Como uma vulnerabilidade pode prejudicar o seu site Seu site é um vínculo entre você e os seus clientes. Isso significa que criminosos podem explorar suas vulnerabilidades de três maneiras principais: 1. Acessar as informações e desligar seu servidor. Você tem todos os tipos de informações armazenadas no servidor de seu site, como detalhes e senhas de clientes. O poder do servidor também representa um recurso potencial de força computacional para criminosos distribuírem malware. O acesso ao seu servidor significa violações de dados, perda de confiança e a destruição dos negócios, e é por isso que a verificação regular de vulnerabilidades é tão importante. 2. Interceptar informações trocadas entre você e os seus visitantes. Informações estão constantemente sendo passadas de um lado para outro entre seus visitantes e o seu site. A menos que haja certificados SSL atualizados que criptografem essas informações, você e seus visitantes estarão em risco de ataques manin-the-middle. Muitos sites, como o Facebook e o Google, implementaram o Always-On SSL, o que significa que, independentemente de seu visitante ter passado ou não por uma página de login, todas as comunicações entre o site o servidor serão criptografadas Implantar malware nos dispositivos de seu visitante. Se um criminoso cibernético tiver conseguido injetar código JavaScript oculto ou algumas linhas de código vinculadas a outro site que possa instalar malware, todos os visitantes de seu site e o dispositivo que usam para acessá-lo estarão em risco. Esse código malicioso procura por vulnerabilidades no dispositivo do visitante e, se encontrá-las, baixará malware que registra seus pressionamentos de tecla, acessa seus arquivos, bloqueia seu sistema ou usa sua força computacional para distribuir ainda mais o malware. Acessar as informações e desligar seu servidor Interceptar informações trocadas entre você e os seus visitantes Implantar malware nos dispositivos de seu visitante p. 6

7 A batalha é maior do que você pensa As vulnerabilidades de site são complexas, e tirar vantagem delas não é necessariamente simples. Entretanto, existem vários criminosos cibernéticos e gangues empresariais que desenvolvem e vendem toolkits. Esses toolkits incluem informações sobre vulnerabilidades conhecidas e o código necessário para tirar vantagem delas, e eles são muito populares. Isso significa que um grupo muito maior de criminosos menos habilidosos tem a capacidade de explorar e atacar o seu site, simplesmente comprando ou roubando esses toolkits. Em 2012, por exemplo, um único toolkit, o Blackhole, contabilizou 41% de todos os ataques de toolkit baseados na Web. Quando acontece com você Falar sobre vulnerabilidades em termos abstratos é fácil, mas o impacto dos ataques baseados na Web são muito reais. Você pode descobrir mais sobre a mecânica do malware em nosso informe oficial 9 Como o malware funciona, mas alguns exemplos recentes do mundo real provam apenas como as vulnerabilidades podem ser perigosas: Ataques de injeção de SQL. O recente Web Application Attack Report (WAAR) da Imperva mostra que, enquanto um aplicativo Web típico enfrentou 12 dias por mês nos quais ocorreu pelo menos um incidente de ataque, o pior caso detectou 176 dias como esses no período de observação de seis meses, o que significa que eles foram atacados praticamente todos os dias. A lição é que essas organizações devem basear as medidas de segurança no pior cenário, e não na média, conclui o relatório 10. Dados não criptografados. Kashmir Hill, uma repórter da Forbes, conseguiu não somente encontrar uma lista de imóveis com uma marca específica de software de automação doméstica, mas também conseguiu invadir esse software e controlar dispositivos eletrônicos remotamente a partir de uma pesquisa do Google. Nenhum nome de usuário ou senha foi necessário para acessar o sistema, e a lista de clientes não foi bloqueada no crawling do mecanismo de busca; assim, ela achou a lista facilmente depois de uma rápida pesquisa 11. Ataques de dia zero. Em maio de 2013, foi disponibilizada uma exploração de dia zero do kernel do Linux, o que foi potencialmente desastroso para hosts da Web. Foram necessárias reinicializações de sistema, o que tirou muitos sites do ar sem aviso 12. p. 7

8 Não há como se esconder atrás do seu tamanho Embora as grandes empresas potencialmente tenham a chave dos maiores cofres, isso não significa que ser pequeno é estar seguro. Na verdade, de acordo com a pesquisa sobre a lacuna no conhecimento de vulnerabilidades da Symantec, proprietários de pequenas empresas são menos informados sobre a segurança de seu site do que os proprietários de grandes organizações. Isso os coloca em risco significativo quando se considera que praticamente um terço dos ataques direcionados em 2012 tinha como alvo empresas com apenas 1 a 250 funcionários 13. As pessoas e os processos representam uma vulnerabilidade também Proteger-se a si mesmo contra vulnerabilidades de site vai além da tecnologia. Você precisa treinar toda a equipe quanto aos riscos de ataques de phishing ou engenharia social a fim de proteger o acesso a servidores e sistemas de gerenciamento de conteúdo. Além disso, você precisa de processos rigorosos de atualização de senhas. A Symantec tem uma ampla gama de soluções que ajudam as empresas a gerenciar seus certificados SSL de forma eficaz. Essas ferramentas ajudam os gerentes de sites a manter o controle de seus certificados SSL e a receber avisos precisos sobre datas de expiração futuras. Elas também podem gerenciar a verificação de malware e as avaliações de vulnerabilidade automatizadas discutidas neste informe (dependendo do tipo de certificado que você usa). A Symantec também tem ferramentas como o Certificate Intelligence Center que ajudam a monitorar e automatizar o gerenciamento de certificados em empresas que tenham um grande número de certificados SSL. 9% 2% 3% 5% a a a a % de aumento 18% em % a 250 funcionários quase um terço dos ataques direcionados de 2012 tinha como alvo empresas com apenas funcionários. p. 8

9 conhecimento é poder para o seu cliente também Seus clientes e os visitantes do site podem não estar totalmente informados quanto às vulnerabilidades do site, mas eles sabem que os sites representam riscos significativos para seus dados e dispositivos pessoais. Eles estão em busca de sinais de que você conhece os perigos e está fazendo tudo o que pode para protegê-los. Os certificados Extended Validation (EV) SSL, por exemplo, conduzem você e o seu site por um rigoroso procedimento de autenticação que prova que você é quem diz que é. Os visitantes do site veem prova disso na forma de uma barra de endereços verde em seu site. Esse pequeno sinal de garantia pode significar muito: sites protegidos por EV informam aumentos de 10% ou mais em taxas de cliques de comprador 14. Identified by Norton O WSTR da Symantec também concluiu que, em 2012, mais consumidores visitaram sites com marcas de segurança como o selo Norton Secured, que é a marca de segurança mais reconhecida na Internet 15. Tirar vantagem da tecnologia Symantec Seal-in-Search significa que os visitantes podem ter certeza da segurança de seu site antes de chegarem nele, pois os mecanismos de busca exibirão o selo Norton Secured ao lado do nome de seu site nos resultados de pesquisa. Assim, as pessoas veem o seu site como mais confiável antes mesmo de clicar para visitá-lo. O parceiro certo soma forças com você Quando se trata de vulnerabilidades de site, certamente conhecimento é poder. Escolher o parceiro de segurança certo para proteger e monitorar essas vulnerabilidades é o que agrega esse valor extra contra os criminosos cibernéticos. A Symantec oferece uma ampla gama de Website Security Solutions, incluindo o EV, uma seleção de algoritmos de criptografia diferentes e a verificação de vulnerabilidades e de malware. A prova do nosso poder está nos altos padrões que temos para a nossa própria segurança: por exemplo, temos processos de autenticação auditados pela KPMG e data centers de nível militar para a nossa infraestrutura SSL e PKI. O Web Site Malware Scanning da Symantec adiciona uma segunda linha de defesa e uma verificação externa útil. Tudo isso fará parte do serviço se você escolher os certificados Symantec SSL, e você poderá evitar a surpresa desagradável de ser incluído inesperadamente na lista negra de um mecanismo de busca. Com a Symantec, você tem um parceiro de segurança conhecido e bem equipado que pode manter o seu site e os negócios por trás dele seguros e confiáveis. Para saber mais sobre as Symantec Website Security Solutions, visite p. 9

10 Referências 1. Avaliação de vulnerabilidades da Symantec você se sente vulnerável? Você deveria, https://www.symantec-wss.com/campaigns/14601/ptbr/assets/va-whitepaper-ptbr.pdf 2. The Internet then and now (A Internet antes e depois) por WhoIsHostingThis? 3. Avaliação de vulnerabilidades da Symantec você se sente vulnerável? Você deveria, https://www.symantec-wss.com/campaigns/14601/pl/assets/va-whitepaper-ptbr.pdf 4. Relatório da Symantec sobre ameaças de segurança de sites em 2013, https://www.symantec-wss.com/ptbr 5. Avaliação de vulnerabilidades da Symantec você se sente vulnerável? Você deveria, https://www.symantec-wss.com/campaigns/14601/ptbr/assets/va-whitepaper-ptbr.pdf 6. Synthesis, WP Sites Under Attack Across the Globe!!! (Synthesis, Sites WP sob ataque em todo o mundo!) Facebook implements Always-On SSL (O Facebook implementa o Always-On SSL) Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute (O varejo sofre duas vezes mais ataques de injeção de SQL do que outros setores; um aplicativo atacado em uma média de 26 vezes por minuto) 11. Hacking Smart Homes (Invadindo domicílios inteligentes), 12. Synthesis, How We Kept You Safe During Yesterday s Zero-Day Security Emergency (Synthesis, Como mantivemos você seguro durante a emergência de segurança de dia zero de ontem) 13. Relatório da Symantec sobre ameaças de segurança de sites em 2013, https://www.symantec-wss.com/ptbr 14. Online Trust Alliance, https://otalliance.org/resources/ev/index.html acessado em 10 de setembro de Pesquisa internacional sobre o consumidor online do Symantec WSS: Estados Unidos, Alemanha, Reino Unido, julho de 2012 p. 10

11 SOBRE A SYMANTEC As incluem o gerenciamento de certificados SSL líderes do setor, a avaliação de vulnerabilidades e a verificação de malware. O Norton Secured Seal e a Symantec Seal-in-Search garantem a seus clientes que eles estão seguros ao pesquisar, navegar e comprar. Mais informações disponíveis em Vulnerabilidades Website que Security podem prejudicar Threat Report o seu 2013 site

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2

RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2 RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2 BEM-VINDO Bem-vindo ao Relatório da Symantec sobre ameaças de segurança de sites em 2013. A cada ano, publicamos um Relatório sobre ameaças

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

Phishing As táticas mais recentes e o impacto potencial nos negócios

Phishing As táticas mais recentes e o impacto potencial nos negócios INFORME OFICIAL: PHISHING Informe oficial Phishing As táticas mais recentes e o impacto potencial nos negócios Phishing As táticas mais recentes e o impacto potencial nos negócios Conteúdo Introdução...

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Por que devo me preocupar com a segurança do aplicativo PDF?

Por que devo me preocupar com a segurança do aplicativo PDF? Por que devo me preocupar com a segurança do aplicativo PDF? O que você precisa saber para minimizar os riscos Índice 2: As falhas de programas são uma brecha para o ataque 2: Adote um software que utilize

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Instalação e uso ymantec s Online Security de certificado Predictions f s SSL: or 2015 and Beyond

Instalação e uso ymantec s Online Security de certificado Predictions f s SSL: or 2015 and Beyond Symantec s Online Security Instalação e uso de certificados SSL: Beyond Predictions for 2015 and seu paraand o sucesso Asiaguia Pacific Japan Então você comprou certificados SSL. Adquirir seu certificado

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8

Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8 8 Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8 Abril de 2009 Versão 1.0 Sumário: O navegador da Web é a principal interface que os usuários têm com a rede. Por esse

Leia mais

Manual básico para entender as opções binárias

Manual básico para entender as opções binárias Manual básico para entender as opções binárias 1 índice 3 4 5 6 7 8 9 10 11 12 O QUE SÃO AS OPÇÕES BINÁRIAS CRIAR UMA CONTA NA EMPIREOPTION COMO DEPOSITAR COMO ABRIR UMA OPERAÇÃO COMO SACAR DINHEIRO QUEM

Leia mais