Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Tamanho: px
Começar a partir da página:

Download "Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los"

Transcrição

1 White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos

2 White paper Sumário Resumo executivo 3 Introdução: a ascensão dos ataques de s de spear phishing 3 O motivo do crescimento do spear phishing: ele funciona 5 Exemplos e características do spear phishing 5 RSA: um estudo de caso sobre spear phishing e uma APT 6 A solução: proteção contra ameaças da próxima geração 7 Conclusão 8 FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 2

3 Resumo executivo Ocorreu uma mudança, e ela foi rápida e drástica: os ataques, antes amplos e indiscriminados, agora são ataques dirigidos avançados, que tiveram graves consequências para as organizações vítimas. Alguns dos ataques dirigidos avançados mais famosos, como os ataques à RSA, à HBGary Federal e a Operação Aurora, usaram spear phishing. O crescente uso do spear phishing está diretamente relacionado ao fato de que ele funciona, pois as defesas de segurança tradicionais simplesmente não impedem esses tipos de ataques. Este documento fornece uma visão detalhada de como o spear phishing é usado em ataques dirigidos avançados. Ele oferecerá uma visão geral do spear phishing, suas características e um estudo de caso sobre um ataque digno de nota. Finalmente, o documento examinará os principais recursos que as organizações precisam para combater de maneira eficaz essas novas e crescentes ameaças. Introdução: a ascensão dos ataques de s de spear phishing De maneira geral, s de phishing são ataques exploratórios nos quais os criminosos tentam obter dados confidenciais das vítimas, como informações de identificação pessoal e/ou credenciais de acesso à rede. Esses ataques abrem a porta para outras infiltrações na rede. O phishing geralmente envolve engenharia social e truques técnicos para induzir as vítimas a abrir arquivos anexados, clicar em links incorporados e revelar informações confidenciais. Figura 1: táticas comuns usadas em s de phishing FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 3

4 O spear phishing é uma versão mais direcionada dos ataques de phishing, que combina táticas como segmentação de vítimas, personalização de s, personificação de remetentes e outras técnicas para burlar filtros de s e induzir os alvos a clicar em um link ou abrir um anexo. Enquanto um ataque de phishing é capaz de cobrir todo um banco de dados de endereços de , o spear phishing visa indivíduos específicos dentro de organizações específicas. Garimpando nas redes sociais, por exemplo, a personalização e a personificação usadas nos s de spear phishing podem ser extremamente precisas e convincentes. Após clicar em um link ou abrir um anexo, um posto avançado é estabelecido na rede, permitindo que os spear phishers levem adiante o ataque dirigido avançado. Ataques de spear phishing precisam ser vistos dentro do contexto dos ataques dirigidos avançados, também conhecidos como ataques de ameaça persistente avançada (APT). Atualmente, sofisticados criminosos cibernéticos (e países) conduzem ataques de APT utilizando malware avançado e ataques contínuos de múltiplos estágios e em múltiplos vetores, a fim de atingir um objetivo específico. Na maioria dos ataques de APT o objetivo é obter acesso de longo prazo às redes, aos dados e aos recursos confidenciais de uma organização. Figura 2: site da Web falsificado usado para induzir usuários a revelar informações de identificação pessoal e credenciais FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 4

5 O motivo do crescimento do spear phishing: ele funciona Ataques dirigidos avançados usando spear phishing não são uma anomalia, eles representam uma mudança clara na abordagem dos criminosos cibernéticos. Cada vez mais os criminosos estão mudando, dos ataques de phishing em massa para o spear phishing em uma escala muito menor e mais direcionada, pois ele tem se mostrado muito eficaz. Um recente estudo¹ revelou as seguintes descobertas: Entre 2010 e 2011, os rendimentos anuais dos ataques em massa com base em s caíram de US$1,1 bilhão para US$500 milhões. Durante o mesmo período, o volume de spam caiu de 300 bilhões de mensagens por dia para 40 bilhões. Durante o mesmo período, o número de ataques de spear phishing triplicou. s de spear phishing tiveram uma taxa de abertura de 70%, comparada a uma taxa de abertura de apenas três por cento para s de spam em massa. Além disso, 50% dos destinatários que abrem s de spear phishing também clicam nos links inclusos, uma taxa dez vezes maior do que a taxa dos envios de s em massa. Comparado aos s generalizados, o spear phishing custa 20 vezes mais por indivíduo visado. Entretanto, o rendimento médio por cada vítima de spear phishing é 40 vezes maior do que o rendimento médio por vítima de phishing. Uma campanha de spear phishing composta por mensagens provavelmente gerará dez vezes mais receita do que um envio de s de phishing visando um milhão de indivíduos. Exemplos e características do spear phishing A seguir, veja algumas das principais características dos ataques dirigidos avançados de spear phishing: Ameaça mista/de múltiplos vetores: o spear phishing usa uma mistura de falsificação de s, explorações de dia zero em aplicativos, URLs dinâmicos e downloads de passagem para burlar as defesas tradicionais. Aproveitamento das vulnerabilidades de dia zero: ataques avançados de spear phishing aproveitam vulnerabilidades de dia zero em navegadores, plug-ins e aplicativos de desktop para comprometer os sistemas. Ataque de múltiplos estágios: a exploração inicial dos sistemas é o primeiro estágio de um ataque de APT que envolva estágios adicionais de comunicações de saída de malware, downloads binários e vazamentos de dados. Ausência de características de spam: ameaças de s de spear phishing são direcionadas, geralmente individualizadas. Portanto, diferem da distribuição indiscriminada e do grande volume do spam tradicional. Isso significa que é pouco provável que os filtros de reputação sinalizem essas mensagens, minimizando a probabilidade de detecção dos filtros de spam. 1 FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 5

6 RSA: um estudo de caso sobre spear phishing e uma APT Os ataques dirigidos à RSA, a divisão de segurança da EMC Corp., em 2011, fornecem uma visão muito clara da maneira como o spear phishing pode preparar o terreno para uma investida devastadora, com um alcance incrivelmente amplo, contra uma corporação e seus clientes. A investida começou com ataques de spear phishing que enviaram aos usuários visados um com um arquivo do Microsoft Excel anexado que se aproveitava de uma falha de dia zero no Adobe Flash. Ficou claro que, não só a RSA era o foco do ataque, mas que apenas quatro indivíduos dentro da organização foram os destinatários dos s maliciosos. Bastou que um usuário abrisse o e o anexo para que um cavalo de Troia fosse transferindo para seu PC. Esse ataque de spear phishing bem-sucedido foi parte de um ataque dirigido avançado muito mais complexo. Com esse malware instalado no PC da vítima, os criminosos puderam pesquisar a rede corporativa, coletar credenciais de administrador e, enfim, obter acesso a um servidor que continha informações proprietárias sobre a plataforma de autenticação de dois fatores do SecurID. O ataque não parou por aí. Na verdade, toda essa ação foi precursora do objetivo final: ter acesso às redes dos clientes da RSA, com ênfase na base industrial de defesa. Com os dados roubados, os criminosos visaram diversos clientes importantes do SecurID, incluindo as empresas de defesa Lockheed Martin, L-3 e Northrop Grumman. A lição para as empresas é que esse exemplo deixa claro que mesmo ataques aparentemente rudimentares podem ser apenas o primeiro de uma série de crimes avançados, coordenados e devastadores. Além disso, os ataques dirigidos avançados contra recursos ou funcionários aparentemente de nível baixo, que não têm funções ou permissões especificamente confidenciais, ainda podem abrir a porta para informações vitais, e ter graves consequências. Figura 3: de spear phishing da RSA, usado para lançar o ataque dirigido de APT FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 6

7 A solução: proteção contra ameaças da próxima geração Atualmente, as organizações precisam de uma nova geração de sistemas de segurança, que detecte e bloqueie as técnicas de ataques dirigidos avançados, incluindo o spear phishing. Veja a seguir mais detalhes sobre a solução da FireEye para impedir, de maneira eficaz, os ataques dirigidos avançados. Oferece uma solução coesa e integrada para os vetores de ameaças A FireEye fornece às organizações uma proteção integrada contra os vetores de ataques por e Web usados em um ataque dirigido avançado. Por exemplo, bloquear o spear phishing exige recursos para descobrir um ataque com base na Web em tempo real, rastreá-lo até o de phishing inicial que deu origem ao ataque e, em seguida, fazer a análise necessária para determinar se outras pessoas dentro da organização também foram visadas. Esse tipo de resposta cibernética em tempo real é a única maneira de frustrar ataques dirigidos avançados. As organizações estão usando as soluções da FireEye porque elas oferecem análise em tempo real de URLs em s, anexos de s e objetos da Web, a fim de determinar com precisão se são ou não maliciosos. Esse é um requisito essencial para se proteger contra spear phishing e outros ataques com base em s, porque as táticas de dia zero burlam com facilidade análises com base em assinaturas e com base em reputação. Além disso, para defender as redes corporativas com eficácia, as organizações precisam de sistemas que inspecionem muitos protocolos e toda a pilha de protocolos, incluindo a camada de rede, os sistemas operacionais, os aplicativos, os navegadores e os plug-ins, como o Flash. Proporciona uma segurança dinâmica e sem assinaturas que frustra explorações de dia zero As soluções da FireEye oferecem análises dinâmicas e em tempo real das explorações de anexos e URLs em s, em vez de apenas comparar fragmentos de código com assinaturas ou basearse em reputações. A análise sem assinaturas é essencial para a proteção contra táticas avançadas, pois tudo começa com as explorações de dia zero. Com a detecção da exploração, é possível bloquear malware avançados incorporados a anexos, bem como malware hospedados em domínios dinâmicos, que mudam rapidamente. Protege contra instalações de código malicioso e bloqueia retornos de chamada Além da detecção de explorações, o FireEye também identifica se anexos suspeitos e outros objetos são ou não maliciosos. Adicionalmente, as comunicações de retornos de chamadas resultantes são inspecionadas, a fim de identificar se elas são de natureza maliciosa. Isso inclui o monitoramento das comunicações enviadas pelo host por diversos protocolos em tempo real, para determinar se as comunicações indicam um sistema infectado na rede. Os retornos de chamadas podem ser bloqueados com base nas características exclusivas dos protocolos de comunicação empregados, em vez de ter como base apenas o IP de destino ou o nome de domínio. Após o código malicioso e suas comunicações serem sinalizados, as portas, endereços IP e protocolos devem ser bloqueados, a fim de interromper qualquer transmissão de dados confidenciais. Isso evita transferências adicionais de cargas binárias de malware e a propagação lateral dentro da organização. FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 7

8 Gera informações sobre ameaças e perícias de malware pontuais, que servem como base para ações Após o malware avançado ser analisado detalhadamente, as informações coletadas precisam ser totalmente aproveitadas. Os clientes da FireEye são capazes de usar essas informações para diversas finalidades: Os sistemas da FireEye tiram a impressão digital do código malicioso para gerar automaticamente dados de proteção e identificar sistemas comprometidos, a fim de evitar que a infecção se espalhe. Pesquisadores forenses podem executar os arquivos individualmente através de testes off-line automatizados para confirmar e dissecar o código malicioso. As informações podem ser compartilhadas por meio de sistemas unificados de informações, que mantêm outros especialistas e organizações atualizados. Conclusão Ataques de múltiplos vetores e múltiplos estágios têm sido extremamente eficazes em penetrar nas redes atuais, apesar dos US$20 bilhões investidos anualmente em segurança de TI. Como parte dos ataques dirigidos avançados, o spear phishing está cada vez mais predominante, por ser tão eficaz. Enquanto as organizações mantiverem um nível da situação de segurança que demonstre não estar à altura do spear phishing, os criminosos continuarão a aproveitá-lo. Para frustrar esses ataques dirigidos avançados, as organizações precisam de uma proteção contra ameaças da próxima geração nos diversos vetores de ameaça e em cada estágio de ataque. Integrando segurança de e Web, protegendo contra binários maliciosos recebidos e retornos de chamadas de malware e aproveitando a execução de código dinâmica e sem assinaturas para detectar explorações de dia zero, a FireEye oferece a proteção contra ameaças da próxima geração, necessária para impedir ataques dirigidos avançados. Com a FireEye, as organizações têm visualizações contextuais das ameaças com base na Web e em s em tempo real. Um ataque de dia zero com base na Web pode ser detectado em tempo real e bloqueado. O ataque é, então, rastreado de volta até o de spear phishing inicial que deu origem a ele, para determinar se outras pessoas na organização também foram visadas. Esse tipo de análise de segurança, com reconhecimento de contexto, é a única maneira de obter informações pontuais e que sirvam como base para ações sobre os ataques dirigidos avançados e sobre como eles podem ser impedidos. FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 8

9 Sobre a FireEye, Inc. A FireEye é líder em impedir ataques dirigidos avançados que utilizem táticas avançadas de malware, explorações de dia zero e APT. As soluções da FireEye complementam os firewalls, IPS, antivírus e gateways da próxima geração e tradicionais, os quais não conseguem interromper ameaças avançadas, deixando brechas de segurança nas redes. A FireEye oferece a única solução do setor que detecta e bloqueia ataques nos vetores de ameaça de Web e , bem como malware latente em compartilhamentos de arquivos. Ela abrange todos os estágios do ciclo de vida de um ataque, com um mecanismo sem assinaturas que utiliza análise de ataque em modo stateful para detectar ameaças de dia zero. Sediada em Milpitas, na Califórnia (EUA), a FireEye conta com o apoio de grandes parceiros financeiros, como Sequoia Capital, Norwest Venture Partners e Juniper Networks FireEye, Inc. Todos os direitos reservados. FireEye é uma marca comercial da FireEye, Inc. Todas as outras marcas, produtos ou nomes de serviços são ou podem ser marcas comerciais ou marcas de serviços de seus respectivos proprietários. WP.SP.PT-BR FireEye, Inc. Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los 9 FireEye, Inc McCarthy Blvd. Milpitas, CA

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED SUMÁRIO Resumo executivo...3 Introdução... 3 Nomes dos

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Ataques dirigidos avançados

Ataques dirigidos avançados White paper Ataques dirigidos avançados Como se proteger contra a nova geração de ataques cibernéticos White paper Sumário Resumo executivo 3 Natureza das ameaças da próxima geração 4 O preço do problema

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

INDO ALÉM DE BLOQUEAR UM ATAQUE

INDO ALÉM DE BLOQUEAR UM ATAQUE Resumo Executivo da Websense INDO ALÉM DE BLOQUEAR UM ATAQUE WEBSENSE TRITON VERSÃO 7.7 Introdução Divulgamos recentemente diversos novos recursos para proteção contra furto de dados e malware avançado

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS América Latina 1S2014 ÍNDICE Introdução Resumo executivo Definições Ameaças cibernéticas às indústrias da América Latina Cibercrime Espionagem Cibernética

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

VALSPE Soluções ATAS de Registros de Preços Vigentes

VALSPE Soluções ATAS de Registros de Preços Vigentes VALSPE Soluções ATAS de Registros de PARCEIROS FEDERAIS 2012 () BB BANCO DO BRASIL (TORINO FEDERAL) Brasília Ata de Registro de Preços Nº. 2009/23417 (ITEM ) HP Multifuncional M3027X Multifuncional monocromática

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Kaspersky Internet Security 2013 Manual do Revisor

Kaspersky Internet Security 2013 Manual do Revisor Kaspersky Internet Security 2013 Manual do Revisor Sumário 1 Introdução 3 2 Principais benefícios 3 2.1 Proteção em tempo real contra todas as ameaças da Internet 3 2.2 Garante que vulnerabilidades não

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais