Anatomia de um cyber ataque
|
|
- Samuel Amorim Angelim
- 8 Há anos
- Visualizações:
Transcrição
1 Page title appears here Anatomia de um cyber ataque This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis doluptionsed ea cum As quiae estratégias et ant e ferramentas dis alit, et dos perum cybercriminosos dem quo e como qui re detê-los. eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui
2 Índice de conteúdo Introdução 2 a 1 fase de ataque: Reconhecimento e compilação de informação 3 a 2 fase de ataque: Intrusão e ataques avançados 4 a 3 fase de ataque: Inserção de malware 5 Tipo de malware 1: Malware irritante 6 Tipo de malware 2: Malware de controle 7 Tipo de malware 3: Malware destrutivo 8 a 4 fase de ataque: Eliminação de provas 9 Firewalls de próxima generação da Dell SonicWALL 10 Soluções de segurança completas e integradas da Dell SonicWALL Dell SonicWALL. Todos os direitos reservados.
3 Introdução Em tempos em que a quantidade e a gravidade dos cyber ataques aumentam sem cessar, é importante compreender os passos que seguem os criminosos cibernéticos para cometer ataques contra as redes, os tipos de malware que utilizam e as ferramentas necessárias para detê-los. Os passos básicos de um cyber ataque incluem o reconhecimento (detecção de vulnerabilidades); a intrusão (penetração da rede); a inserção de malware (introdução de código de forma silenciosa) e a eliminação de provas. O malware pode apresentar diversas formas, umas mais malignas que outras: desde promoções de venda que unicamente resultam irritações até ataques perigosos que podem arruinar o negócio. A Dell SonicWALL oferece soluções completas para fazer frente a cada uma das etapas de um cyber ataque típico e eliminar todos os tipos de malware com a nalidade de evitar que interrompam o funcionamento de sua rede corporativa. Para vencer o inimigo, é preciso conhecê-lo Dell SonicWALL. Todos os direitos reservados.
4 a 1 fase de ataque: Reconhecimento e compilação de informação O objetivo da fase de reconhecimento é identi car as vulnerabilidades da rede e os sistemas objeto de ataque, incluindos os dados de acesso, as versões de software e as con gurações erradas. Uma forma de obter esta informação são os esquemas de engenharia social, através dos quais os cyber criminosos enganam os usuários nais para que lhes facilitem a informação desejada. Para isso, frequentemente se utilizam de ataques phishing ( s fraudulentos), pharming (páginas Web fraudulentas) e drive-by pharming (con gurações DNS redirecionadas em pontos de acesso sem o sequestrados). No segundo passo de qualquer ataque cibernético, a compilação de informação, os dados e conhecimentos obtidos durante a etapa de reconhecimento se ampliam metodicamente. Para isso, frequentemente utilizam as técnicas de exploração de serviços e "war dialing". A exploração de serviços identi ca os sistemas de rede e correlaciona os erros conhecidos e as de ciências de software. A técnica "war dialing" consiste em utilizar um sistema automatizado para chamar a cada um dos números de telefone de uma empresa em busca de um modem pelo qual se possa entrar diretamente nos recursos internos da mesma. Os cyber criminosos farão qualquer coisa para encontrar e explorar suas fraquezas Dell SonicWALL. Todos os direitos reservados.
5 2a fase de ataque: Intrusão e ataques avançados Uma vez que os cyber criminosos tenham identi cado e correlacionado as vulnerabilidades, podem explorá-las para penetrar na rede. Ainda mais perigosos são os ataques so sticados de "dia zero", que exploram vulnerabilidades de software que, caso não tenham sido divulgadas, podem ter sido distribuídas no mercado negro entre os autores dos ataques, podendo chegar a mãos de meros amadores como de grupos criminais de transações organizadas. Outro método avançado de invasão maliciosa são os ataques de negação de serviço (DoS), cujo objetivo é inutilizar as redes bombardeando-as com solicitações de comunicações externas. Entre os ataques DoS mais comuns se incluem os ataques smurf, ping ood, ping da morte e SYN ood. Vulnerabilidades Um intruso, se for su cientemente sigiloso, pode entrar em qualquer lugar de seu sistema. 4 Un intruso, si es lo su cientemente sigiloso, puede acceder a cualquier 2012 Dell SonicWALL. Todos os direitos reservados.
6 a 3 fase del ataque: Inserção de malware Uma vez in ltrada a rede, o seguinte passo de um ataque consiste em inserir malware de forma involuntária para controlar remotamente os sistemas, e nalmente executar o código na rede com a nalidade de alcançar um determinado objetivo. O malware inserido pode ser irritante (ex: promoções de marketing), exercer controle (para proporcionar acesso de porta traseira ou controle remoto), ou ser destrutivo (para causar danos intencionadamente ou eliminar as provas de hacker). O malware oculto proporciona ao autor do ataque as chaves de sua rede Dell SonicWALL. Todos os direitos reservados.
7 Tipo de malware 1: Malware irritante Alguns tipos de malware, por natureza, não são extremamente maliciosos. No entanto, podem causar irritação e afetar o rendimento e a produtividade do sistema. O spyware, utilizado para compilar e transmitir informação sensível a seu distribuidor, também pode causar incômodos graves, já que geralmente infecta os navegadores Web e os deixa praticamente inoperantes. Em geral, o spyware se utiliza de marketing enganoso, por exemplo para monitorar a atividade dos usuários sem que eles se dêem conta. Como seu própio nome indica, o adware geralmente se utiliza para distribuir anúncios publicitários que proporcionam algum tipo de vantagem nanceira ao autor do ataque. Quando as vítimas de um ataque de adware tentam utilizar o computador infectado, são bombardeadas com pop-ups, barras de ferramentas e outros tipos de anúncios publicitários. Se não se eliminado corretamente, o adware pode passar de uma mera irritação a inutilizar um sistema por completo. Vacation Time Shares REFINANCE TODAY TERM LIFE INSURANCE FREE Em re provid earum am saped explit quias enim unt expe Em re provid earum am saped explit quias doluptat et occatiusam, que Em re provid earum am saped explit quias enim unt enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam expe doluptat et occatiusam, que qui dolestion qui dolestion reicitiisi nectam volupta volupta tiorem. Ut magnis reicitiisi nectam volupta tiorem. Ut magnis quias tiorem. Ut magnis quias restrun tionet quia quias restrun tionet quia restrun tionet quia auditatibus con nostiber o quatiusa Call our o ces for a free re provid earum auditatibus con nostibero quatiusa simi, et auditatibus con nostibero simi, et magnam et prorepe ristionsecum qui nonse - am saped explit quias enim unt expe magnam et prorepe ristionsecum qui quatiusa simi, et magnam et rum ipsa in conse dolupta tibusae est haribusciam nonserum ipsa in conse dolupta tibusae est doluptat et occatiusam, que qui dolestion prorepe ristionsecum qui facea nostem harum aut recus apiende expelit liquae haribusciam facea nostem harum aut recus reicitiisi nectam volupta tiorem. Ut magnis nonserum ipsa in conse rera perrovidis alita. turit, aliquid modigni hitiae cones apiende expelit liquae rera perrovidis Diamond alita. quias restrun tionet quia auditatibus con dolupta tibusae est haribus - re everat as as es a volupta speribea dus et ea ne sitat $500 DISCOUNTS DISCOUNT NO FEES. NO POINTS nostibero quatiusa simi, et magnam et ciam facea nostem harum aut recus apiende expelit liquae Jewerlyprorepe ristionsecum qui nonserum ipsa in PHARMACEUTICALS rera perrovidis alita. turit, conse dolupta tibusae est haribusciam Price Your aliquid modigni hitiae cones Searching for bargain medication? Em re provid earum am saped facea explit nostem quias harum aut recus apiende re everat as as es a volupta re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que speribea dus et ea ne sitat enim unt expe doluptat et occatiusam, que Own Airfare qui dolestion reicitiisi nectam CALL volupta TODAY FOR RATES qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia tiorem. Ut magnis quias restrun tionet quia $100 OFF auditatibus con nostibero quatiusa simi, et auditatibus con nostibero quatiusa simi, et $500 DISCOUNTS magnam et prorepe ristionsecum qui magnam et prorepe ristionsecum qui YOUR NEXT nonserum ipsa in conse dolupta tibusae est nonserum ipsa in conse dolupta tibusae est Em re provid earum am saped explit haribusciam quias haribusciam facea nostem harum aut recus facea nostem harum aut recus VISIT enim unt expe doluptat et occatiusam, apiende que expelit liquae rera perrovidis alita. Mortgage Visit our website re provid earum am saped qui dolestion reicitiisi nectam volupta explit quias enim unt expe doluptat et BUY NOW AND SAVE! tiorem. Ut magnis quias restrun tionet quia Insurance Coverage Click here for a occatiusam, que qui dolestion eicitiisi r auditatibus con nostibero quatiusa simi, et nectam volupta tiorem. Ut magnis quias Em re provid earum am saped explit quias enim unt expe magnam et prorepe ristionsecum qui restrun tionet quia auditatibus con doluptat et occatiusam, que qui dolestion eicitiisi r nectam nonserum ipsa in conse dolupta tibusae FIRST est nostibero quatiusa simi, et magnam et 10 volupta tiorem. Ut magnis quias restrun tionet quia auditatibus haribusciam facea nostem harum aut recus prorepe ristionsecum qui nonserum ipsa in con nostibero quatiusa simi, et magnam et prorepe ristionsecum conse dolupta tibusae est haribusciam apiende expelit liquae rera perrovidis alita. qui nonserum ipsa in conse dolupta tibusae est haribusciam TRADES FREE facea nostem harum aut recus apiende facea nostem harum aut recus apiende expelit liquae era r Sing up today re provid earum am saped explit perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con Dell SonicWALL. Todos os direitos reservados.
8 Tipo de malware 2: Malware de controle Outros tipos de malware permanecem ocultos esperando para executar comandos ou ataques em outro momento. Os trojans código executável incorporados em outra aplicação (normalmente de uso comum) normalemente estão desenhados para que um usuário de con ança os envie sem saber. Os trojans de acesso remoto (RATs) criam backdoors para o controle remoto. Os rootkits são ainda mais prejudiciais. Se escondem nos recursos de baixo nível, subordinados ao sistema operacional, para proporcionar aos autores do ataque acesso ilimitado à rede, e inclusive podem passar desapercebidos pelas soluções de antivírus convencionais. Os criminosos frequentemente utilizam trojans e rootkits para criar sistemas zumbi, de que podem lançar ataques de saída botnet. O malware oculto proporciona ao autor do ataque as chaves de sua rede Dell SonicWALL. Todos os direitos reservados.
9 Tipo de malware 3: Malware destrutivo Os vírus de computador geralmente são desenhados para avariar os equipamentos. São capazes de limpar todo o disco rígido de um computador, afetando os dados de qualquer utilidade em questão de segundos. Para suportar uma verdadeira ameaça, os vírus, que normalmente se propagam através de arquivos compartilhados, downloads da Web ou arquivos anexos de s, devem ser executados no sistema de destino. Uma vez ativados, os vírus em geral se autorreplicam através do sistema infectado. Os vírus Seek-and-destroy (buscar e destruir) estão especializados em tipos de arquivos especí cos ou partes determinadas do disco rígido. Diferente dos vírus, os worms podem se propagar pelas redes sem a intervenção dos usuários. Os sistemas infectados por um worm veri cam a rede local em busca de outros sistemas a atacar. Uma vez localizado um objetivo, o worm explora as vulnerabilidades do sistema operacional e lhe injeta um código malicioso. Ainda que as vezes se consideram como uma mera irritação, os worms também podem propagar outros tipos de malware e prejudicar o sistema. Os vírus e os worms podem destruir sua rede e seu negócio Dell SonicWALL. Todos os direitos reservados.
10 a 4 fase de ataque: Eliminação de provas A última fase do ciclo de um ataque consiste em eliminar as provas forenses do sistema infectado. Uma estratégia preparatória consiste em camu ar os passos anteriores ao ataque da melhor forma possível. Por exemplo, um cyber criminoso pode apropiar-se da informação de acesso de um usuário legítimo da rede, o que lhe permitiria entrar na mesma sem despertar suspeitas, ou utilizar aplicações comuns, como a mensagem instantânea, para inserir arquivos maliciosos ou extrair informação. Um dos principais objetivos desta fase é apagar qualquer rastro do ataque que tenha cado no sistema. Para isso, os criminosos cibernéticos podem eliminar, ora de forma manual ora automática, os registros das linhas de comandos ou eventos, desativar os alarmes e ampliar o software antiquado ou atualizá-lo mediante correções uma vez cometido o ataque. Além disso, os hackers e os ladrões cibernéticos geralmente utilizam vírus e worms para destruir provas potencialmente incriminatórias. Um cyber criminoso especialista pode comprometer sua rede sem que você nunca o saiba Dell SonicWALL. Todos los derechos reservados.
11 Firewalls de próxima geração da Dell SonicWALL A Dell SonicWALL oferece uma linha completa de soluções de proteção contra todas as formas de cyber ataques e malware. Os Firewalls de próxima geração (NGFW) da Dell SonicWALL, com tecnologia de Inspeção profunda de pacotes sem cache (RFDPI) e uma arquitetura paralela multinúcleo, exploram e analizam o trá co de entrada e de saída para identi car múltiplas ameaças, aplicações e protocolos a velocidade de cabo e sem limitações de tamanho de arquivo. O Dell SonicWALL SuperMassive E10800 com SonicOS 6.0, está entre os produtos que obtiveram a quali cação "Recomendado" da empresa líder de avaliação independente de produtos de segurança NSS Labs, o Firewall de próxima geração (NGFW) que maior nível de proteção global oferece. Todos os Firewalls da Dell SonicWALL, desde o TZ 105 até o SuperMassive E10800, utilizam esta base de código única para SonicOS. Baseado na informação procedente dos milhões de pontos de contato da rede GRID (defesa inteligente de resposta global) da Dell SonicWALL,o Centro de ameaças da Dell SonicWALL proporciona informação e análise contínua sobre a natureza e o comportamento dinâmico das ameaças. O laboratório de investigação da Dell SonicWALL processa continuamente esses dados e coloca à disposição contramedidas e atualizações dinâmicas para combater as mais recentes ameaças Dell SonicWALL. Todos los derechos reservados.
12 Firewalls de próxima geração da Dell SonicWALL Gateway Anti-virus, Anti-spyware, Intrusion Prevention, and Application Intelligence e Control Service da Dell SonicWALL proporcionam proteção inteligente de segurança de rede em tempo real contra as mais recentes ameaças mistas, como vírus, spyware, worms, trojans, vulnerabilidades de software e outros tipos de código malicioso. - O serviço de prevenção de invasões (IPS) impede os autores de ataques de explorarem as vulnerabilidades conhecidas (fase 2 do ciclo de um ataque) - As funções de antivírus e antispyware na porta de entrada evitam que os hackers instalem ou carreguem malware em um sistema comprometido (fase 3 do ciclo de um ataque) - As funções de inteligência e controle de aplicações impedem os hackers de utilizarem aplicações comuns para transmitir dados para/do sistema comprometido (fase 4 do ciclo de um ataque) Em conjunto com os Firewalls de próxima geração Dell SonicWALL, o software Enforced Client Anti-Virus e Anti Spyware da Dell SonicWALL oferece proteção antivirus e antispyware completa reforçada na porta de entrada para Pcs e Notebooks. Os Firewalls de próxima geração da Dell SonicWALL garantem que todos os computadores que entrarem na rede tenham instalada e ativada a versão mais recente de software antivirus e antispyware Dell SonicWALL. Todos os direitos reservados.
13 Soluções de segurança completas integradas da Dell SonicWALL Dell SonicWALL Clean Wireless integra os Firewalls de próxima geração Dell SonicWALL com pontos de acesso sem o a/b/g/n universais proporcionando funções de segurança avançadas, como WiFiSec, Virtual APs (VAP) e serviços de detecção de invasões sem o (WIDS). Em conjunto com as soluções Secure Remote Access (SRA) da Dell SonicWALL, os Firewalls de próxima geração (NGFW) proporcionam tecnologia Clean VPN, que decifra e explora todo o trá co SSL VPN autorizado em busca de malware antes que penetre na rede e acrescenta autenticação reforçada, criptogra a de dados e políticas granulares de acesso. A série Security da Dell SonicWALL proporciona proteção completa de para computadores de todos os tamanhos: não só detém os ataques de spam, vírus e phishing, como ainda contribui para o cumprimento das políticas internas e das normas legais. As soluções de análise de uxo de tráfego de aplicações da Dell SonicWALL, que incluem o Sistema de gestão global GMS 7.0, Scrutinizer e Analyzer, melhoram a detecção de ameaças graças à análise de tráfego tanto histórico como em tempo real. Proporcionam uma visão detalhada e completa do tráfego de aplicações, o uso de largura de banda e as ameaças de segurança, assim como funções forenses e cazes e de resolução de problemas Dell SonicWALL. Todos os direitos reservados.
14 Como posso ter mais informação? Envie seus comentários sobre este white paper ou sobre qualquer outra necessidade da Dell SonicWALL para Sobre Dell SonicWALL Dell SonicWALL proporciona soluções inteligentes de segurança de rede e proteção de dados que permitem aos clientes e partners protegerem, controlarem e escalarem suas redes globais de forma dinâmica. Reconhecida como empresa líder da indústria por Gartner e NSS Labs, a Dell SonicWALL protege organizações de todo tipo mediante sua tecnologia ultrarrápida de exploração multiameaça baseada em informações compiladas globalmente. Se desejar obter mais informações, visite nossa página Web em Siga-nos no Copyright 2012 Dell Inc. Dell SonicWALL é uma marca da Dell Inc. e os demais nomes de produtos e serviçõs assim como slogans da Dell SonicWALL são marcas comerciais da Dell Inc. Os demais nomes de produtos e empresas aquí mencionados podem ser marcas registradas e/ou marcas comerciais registradas de seus respectivos proprietários. 07/12 DSNWL 0090TM
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia mais1. Porquê que nos dias de hoje a segurança informática é muito importante?
Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisPARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisAcesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.
Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisWebinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer
Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia maisDefesa contra os ataques de phishing direcionados atuais
Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada
Leia maisESET Soluções de Segurança para a sua empresa
ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisAdministração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com
Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisFaculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas
Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos
Leia mais