BE CONNECTED, BE EXPOSED
|
|
- Martín de Almeida Neiva
- 8 Há anos
- Visualizações:
Transcrição
1 BE CONNECTED, BE EXPOSED Elaborado em Thierry RUIZ Born on 12 march 1983 in Tarbes (France) Franco-brazilian Tel hello.thierry@madrobots.fr PROFESSIONNAL EXPERIENCE: Today KAPSICUM Company Chief Technical Officer (CTO) - Team leader and coordinator - Chief project manager of computer and on/off line media project (Development and design) University of PAU and TARBES Professionnal Advisor in Project managment skills - Professional advisor of the University of PAU for the Masters of Information System degree - Partner and advisor of the University of TARBES for the Services and Network of Communication Degree EDE -STUDIO Company Art Director / Freelance affiliate of the House of Artists (CEO) - Conception of graphics and interactive media.
2 IPVSET / HELIANTIS / COSOLUCE Group Team Leader and Multimedia Developer - IT Manager of public and professionnal services delivered throught optic fiber channel (FTTx) : IPTV, VoIP, VOD, Web Portals oriented Computer and Set Top Box... - Chief project manager and Multimedia developer. Development of synchonised services on/off line for public collectivities, collaborative platforms and Web portal (intranet / extranet) Association TELETOUTIM Internet Team Leader - Conception of a streaming and live video platform for a local TV Channel PERBOST S.A. Company Network Administrator - System and network administrator - Development of intra/extra managment applications 2002 University of TARBES Project Assistant - Project guideline specifications - Co-Development of the entire intranet of the campus EDUCATION 2004 Licence in Sciences and Technologies of Information and Communication University Paul Sabatier (Castres - 81) Major with congratualitions
3 2003 Graduate of Services and Network of Communication University Paul Sabatier (Tarbes - 65) Major with congratualitions 2001 Baccalauréat of Sciences and Industrial Technologies - Electrotechnics Genius College Paul Mathou (Gourdan Polignan - 31) Major with congratualitions TECHNICAL SKILLS Management of IT project Case studies, evaluation and specification of computer and online services projects. Communication stategy into a on/off line project. Team leader (Development and Design) and Manager of humain and machines ressources. Development and Deploy of System architecture and web applications Environment : Windows Server, Linux, Mac OSX Server, MS SQL Server, MySQL et PostGRES SQL Development : XML, XSLT, XSL, XHTML, CSS, JavaScript, PHP, Ajax, Actionscript, FLEX, MXML, XUL. Multimedia and RichMedia conception Environment : Windows XP/Vista et Mac OSX Softwares : Adobe Photoshop, Illustrator, Indesign, Dreamweaver, Flash, Premiere, AfterEffect, Sorenson Squeeze, Particule Illusion, Windows Media Platform, Swift 3D, Plasma
4 MISCELLANEOUS 2001 Driver licence First Aid diploma (AFSP) Recognized Animator (BAFA) 1999 Honorary Citizen of Mobile - Mobile, Louisiane (USA) 1998 Oxford Intensive School of English (OISE) - Oxford (UK) 1998 Eurolangue Intensive School - Maindenhead et Exeter (UK
5 I nternet : the most wide spread and powerful network in the world. Like in the antic Greece, Internet is a modern agora where you can find everything you are looking for : newspapers, plane tickets, pictures, video archives and lots of more stuff. Historically bases on the US military project ARPANET1 in 1967, the digital revolution only starts in the 90ʼ s when Tim Berners-Lee have created the foundation protocols (HTTP and Hypertext link) that everybody use when they simply open a common webpage. Years after years, the Web take more place in our life and rules some parts of our modern society. Even is good or not, the fact is the frontier between the human and the machine is decreasing faster than we can imagine. Science-fiction? Thinking about the
6 Matrix trilogy movie? Well, decades will fall before this kind of world comes up. But the most important questions are : Do we have the same control on ours personal information and privacy like before internet comes up? In a world becoming more and more virtual, where are the limits and the traps? Like an X-files episode... This is not an inconvenient true, as could say Al Gore, but everybody knows that every government or firms list his citizen or/and clients : Identity card, Drive license, Health social card, electricity bill, invoices... All information in those documents are digitally stored before you get or receive them in your mailbox. The primary goal is to make your life and their management easier. But like every secret can be discovered, every computer or digital protection can be forced. Itʼ s just a matter of time. Of course, laws are voted to protect you, your privacy against eventual frauds or suspicious use of informations belonging to you. In France, since 1978, The National Commission of Technology and Liberty (CNIL9), with a budget of $14 millions, have for mission to : -Informs and lets every citizens or companies, the permission to look, change and delete some of them digital privacy, -Control the good application of the law Computer and Liberty,
7 -Advert, Tax or open a juridical procedure against those who do not respect this law. In fact, every process, software, website witch could use private information (name, ) must be declared and approved (in some case) by the CNIL. Ex : Collecting and Sending campaign, Registration... Even this government initiative, nobody are safe. And in the reality, the weakness piece of the puzzle is ourself. Same technic as centuries ago And Epéios build an giant horse made of wood in order to hide Greek soldiers leaded by Ulysses to conquer Troy Lliade, Homère This episode of the Trojan war is constantly used nowadays... but in a modern way. This war strategy gives his name for intrusive software made to get, steal, destroy and take control of the information stored on our computer. Theoretically, the first trojan was created in the 80ʼ s by a german hacker2 called Karl Koch. Nowadays, most of protection software detects this kind of program who can be hidden in many confidence software or file. But itʼ s steal a threat who expose your documents and transform your computer into a zombie 3 used to send mass -mail spamming campaign or remote attack. Ten years before Karl Koch to the 21th century, more dangerous and powerful programs will emerge. It starts from a game
8 called Core War, created by three computer engineers in This game or program was developed to destroy his software-ennemy and to clone him to become more and more powerful in the memory system. The first algorithmic digital virus was created. Today, computer virus are nearly different forms and variants. Do you remember Blaster4? Discovered on August 11th, It takes only two days to completely contaminate millions of computers all over the world. Thanks god, the collateral damage wasnʼ t too much important, but it could be even worse like disturb a part of the world economy, steal millions of bank number accounts or delete an incredible amount of information unbacked up. Yeah, it could be a really nice and terrific american blockbuster movie. Other forms of intrusive software are Spyware and Adware. Both are dissimulated and distributed through trusted and free software. Their goal is to spy your habits (website that you have visited, software that you used etc.) in order to target a commercial offer to you. Itʼ s a new (bad) way to profile customers attitudes. But how can it be possible? how crackers5 can infiltrate your computer in your back, to take control and to transform it as a digital mass destruction weapon? Darling, I bought you a $5000 ring in Bucharest There are many ways to easily infiltrate a computer. In the prehistoric period of computer, the floppy disk was the royal way to do it. Who never launched a contaminated floppy disk, whose was borrowed by a friend of a friend of a friend [...] of you, in order to play Prince of Persia or Doom 2?! Nowadays, itʼ s more simple,
9 hidden and vicious. First, practically everybody is connected to internet. People, like you and me, have no solution to keep a constant eye on what is sent and what is downloaded through the network cable connected between the computer and the modem. At last, you use a computer running an operating system and software made by men or women like us. Everybody isnʼ t perfect, that means that engineers and developers create programs with bugs, vulnerabilities and security holes witch are waiting to be discovered by security agencies or being exploited by crackers. Your mail client (Outlook, Thunderbird...) and your browser (Internet Explorer, Firefox...) are two very sensible pieces. Theyʼ re doors which crackers use to infiltrate your computer or laptop. Letʼ s imagine a ordinary scenario : It s shining and you are drinking a caipirinha, looking at the beach and checking your . Ding! you receive an new from a Bill Baxter, agent of Paypal e-service support. The subject is Your account has been locked. Curious, you open and read it. The message explain that Paypal is upgrading their online system and in this case, you are invited to logon Paypal website to refresh your profile and payment information. In confidence, you take the time to do it.
10 The browser is loading the Paypal page, you log in and follow the instruction procedure. You fill your name, surname, address [...] and your credit card number plus the digicode at it back. You valid the process and then, a bug appear : Error 404, impossible to load the page. Well concerned about the information that you filled in, you go back to and contact the client service support and tell them what happened. Three hours later, you receive another from Paypal (sent this time by no-reply@paypal.com) who tell you that no system upgrade was planned today and that your profile has not been change for a week. At this moment, the wonderful day, the sun, the beach go on. And itʼ s going to be more and more disturbing when you receive three day after that, a call from your Bank manager who ask you if the $5000 gift bought in Bucharest (Romania) with you credit card make your girlfriend/boyfriend happy. Don t worry, it s just a story... which can be true... So, what did you do wrong? First, you receive an from a particular person working for a well known company service. We consider that this is a spam6 and the identity of Bill Baxter is totally fake. No big firm like Paypal or ebay communicate with their customer through a particular agent. Why? Simply because everybody will answer to directly to him, and like every human, he can t answer to thousand and thousand per days. Next, you opened the and bang! It contains malicious code hidden in an image whose infected your computer at your back. It steals all you address book in order to send the same to all your address-book (using your identity) and
11 install a trojan which will always be loaded every-time you start your computer. Nice joke isn t? After, you clicked on the link to log on Paypal Service. Unfortunately, you have been completely foolish. In fact, you are connected on a really well made copy of the official Paypal website, apparently accessible on but whose is a redirection made by the previous loaded virus/trojan. This technic is called Phishing7. No way for you to distinguish the good and the fake website. In a excess of confidence, you gave naturally all your private and important information that the cracker needs. At the end, he only have to create a fake/clone digital card loaded with your credit card data information to buy everything he wants wherever he wants until you ask your bank to lock the credit card. And this could take a long time... This example shows you how is simple to mislead unadvertised people who trust in everything they think to be right. For a decade and it will continue even worse, Spam is one of the biggest internet plague. Everybody receives hundred of unsolicited s which promote something to buy (viagra, medics, porno...) or hide something more dangerous (virus, trojan, hoax8). Two reports made by Postini (USA ) and Secureserve (France ) concluded that the spam represents 95% of all the worldʻ s exchange in This situation will inexorably asphyxiate our personal and professional exchange in the future.
12 Phishing technic is maybe one of the most dangerous way to be foolish. Exponentially from the last decade, the most common phished website are online banks, ebay, paypal, webmail... well all kind of websites whose have a simple way to get your password, credit card number or bank account access. Day after day, crackers developed untraceable and well done clone-websites. Unfortunately, the Web 2.0 revolution make their task even more easier and immersive. The only way to not be phished is to keep an eye and to have a recent and up to date browser (Firefox 2/3, Internet Explorer 7 or Opera 9) or other security software which have certification process and validation functionalities to detect those kind of fraudulous website. Computer is madness, everybody are not an engineer. So, how can we be more informed and have the good reflex to fight against this threats? Tips to be a winner 1. Do not trust your computer. Keep in mind that you are using a machine. Your machine does what you order to it. Basically and until nowadays, it have no conscience and will not prevent you when you are doing/going to do something wrong. At the end, you are the master and the vulnerable piece of the game.
13 2. Be careful and check everything suspect Give your confidence only in people you can trust (not in machine) and verify every suspicious actions that happened : received, website asking for specific information etc. You want to buy online? check the certificate and/or the digital signature of the online store. Without that details, you donʼ t have any insurance of the goodness of the virtual shop. 3. Install and deploy the necessary tools and protections Nowadays, itʼ s more than recommended to have installed on his computer a security suite composed with tools like Antivirus, Firewall, Antispam and Antispyware. Paranoiac? You can encrypt your files and password with a additional Biometric peripheral like a fingerprint system recognition. Laptop and Keyboard are progressively equipped with this technology. 4. Be up to date Virus, Trojan, Spyware are in constant evolution. Operating system and software protections do too. You have to keep your system up to date. Download the last OS updates, antivirus database, firewall and antispam rules have to be a daily reflex.
14 Conclusions Do we have the same control on our personal information and privacy like before internet? Yes and No : Yes, because we still have the choice of what information we want to share and publish over the internet. And no, because in most cases, when you publish an information on the web, it take a more time to remove it after. The more pragmatical example is Google, the actual internet big brother. Google search engine indexes a fresh new web page in just 4 or 6 days max. But if you want to completely remove all references to this web page, it takes weeks. Imagine the time it takes to completely remove your virtual foot print on the internet? In a world becoming more and more virtual, where are the limits and the traps? World and technologies are growing faster and faster. newsgroup spam, Web search engine spam, spam in blogs, wiki spam, mobile phone messaging spam, Internet forum spam and junk fax transmissions. Faster than the human can follow it. Internet is like the cosmos: No one can see the end because it is in constant evolution. No limits but a lot of traps, more sophisticated, will appear. In one hand, Internet is really a wonderful tool when itʼ s used for your benefits. In the other hand, it could be a devastating information weapon causing irreversible damage.
15 Lexicon 1. ARPANET: Advanced Research Projects Agency Network developed by DARPA of the United States Department of Defense, was the world's first operational packet switching network. 2. Hacker (White Hat Hacker): People engaged in circumvention of computer security. This primarily refers to unauthorized remote computer break-ins via a communication network such as the Internet (black hats), but also includes those who debug or fix security problems (white hats) 3. Zombie: It is a computer attached to the Internet that has been compromised by a hacker, a computer virus, or a trojan horse. Generally, a compromised machine is only one of many in a botnet, and will be used to perform malicious tasks of one sort or another under remote direction. Most owners of zombie computers are unaware that their system is being used in this way. 4. Blaster: The Blaster Worm (also known as Lovsan or Lovesan) was a computer worm that spread on computers running the Microsoft operating systems, Windows, during August The worm was first noticed and started spreading on August 11, The rate that it spread increased until the number of infections peaked on August 13, On August 29, 2003, Jeffrey Lee Parson, an 18-year-old from Hopkins, Minnesota was arrested for creating the B variant of the Blaster worm; he admitted responsibility and was
16 sentenced to an 18-month prison term in January Crackers (Black Hat Hacker): A black hat or black-hat hacker is a malicious or criminal person whose correct label is "cracker". Usually a Black Hat refers to a person that maintains knowledge of the vulnerabilities and exploits they find as secret for private advantage, not revealing them either to the general public or manufacturer for correction. A Black Hat cracker may have access to 0-day exploits. In the most extreme cases, Black Hats may work to cause damage maliciously, and/or make threats to do so for blackmail purposes. 6. Spam: Spamming is the abuse of electronic messaging systems to indiscriminately send unsolicited bulk messages. While the most widely recognized form of spam is spam, the term is applied to similar abuses in other media: instant messaging spam, Usenet 7. Phishing: In computing, phishing is an attempt to criminally and fraudulently acquire sensitive information, such as usernames, passwords and credit card details, by masquerading as a trustworthy entity in an electronic communication. Phishing is typically carried out by or instant messaging, and often directs users to enter details at a website, although phone contact has also been used. Phishing is an example of social engineering techniques used to fool users. Attempts to deal with the growing number of
17 reported phishing incidents include legislation, user training, public awareness, and technical measures. 8. Hoax: It is a deliberate attempt to dupe, deceive or trick an audience into believing, or accepting, that something is real, when in fact it is not; or that something is true, when in fact it is false. In an instance of a hoax, an object, or event, is not what it appears to be, or what it is claimed to be. 9. CNIL: The Commission nationale de l'informatique et des libertés or CNIL (pronounced [knil ] ) is an independent French administrative authority whose mission is to ensure that data privacy law is applied to the collection, storage, and use of personal data. Created by the law n on 6 January 1978 about computers, files and liberties (data privacy). A seguir versão traduzida.
18 I nternet: a rede mais vasta e poderosa do mundo. Como na Grécia antiga, a Internet é uma ágora moderna aonde você pode encontrar tudo aquilo que procura: jornais, passagens aéreas, arquivos de vídeo e muito mais coisas. Historicamente baseada no projeto militar americano ARPANETI de 1967, a revolução digital teve início somente nos anos 90 quando Tim Berners-Lee criou os protocolos básicos (HTTP e link Hipertexto) que todos utilizam quando simplesmente abrem uma página da web comum. Ano após ano, a Rede vem ocupando mais espaço em nossas vidas e governa alguns setores de nossa sociedade moderna. Para melhor ou pior, o fato é que a fronteira entre o humano e a máquina está diminuindo mais rápido do que imaginamos. Ficção Científica? Pensou na trilogia de filmes Matrix? Bem, décadas terão passado até que um mundo como aquele se torne realidade. Mas as questões mais importantes são: Será que temos hoje o mesmo controle sobre nossas informações
19 pessoais e privacidade que tínhamos antes da Internet aparecer? Num mundo que se torna cada vez mais e mais virtual, onde estão os limites e as armadilhas? Como um episódio de Arquivo-X... Esta não é uma verdade inconveniente, como diria Al Gore, mas todos sabem que todos os governos ou firmas têm listas de clientes e/ou cidadãos: Documento de identidade, carteira de motorista, seguro saúde, conta de luz, notas fiscais... Toda a informação contida nestes documentos é armazenada digitalmente antes de seu envio ou recebimento. O objetivo principal é tornar a sua vida e o gerenciamento das informações mais fácil. Mas como todos os segredos são passíveis de serem descobertos, todos os computadores ou proteções digitais podem ser afetados. É somente uma questão de tempo. Claro, as leis são votadas para proteger você, sua privacidade contra eventuais fraudes ou o uso suspeito de informações que pertencem a você. A Comissão Nacional de Tecnologia e Liberdade (CNIL9) atua na França desde 1978 e, com um orçamento de $14 milhões, trabalha em missões para: - Informar e garantir a todos os cidadãos ou empresas, permissão para acessar, alterar ou apagar dados de sua privacidade digital, Liberdade, - Controlar a aplicação adequada da lei Computadores e
20 - Advertir, multar ou abrir um processo judicial contra aqueles que não respeitem esta lei. Na verdade, cada processo, software ou site que possa utilizar informações privadas (nome, ) deve ser declarado e receber aprovação (em alguns casos) da C N IL. exemplo: Campanhas envolvendo coleta e envio de s, Registro... Apesar desta iniciativa governamental, ninguém está seguro. E, na realidade, a peça frágil neste quebra-cabeça somos nós. Por A mesma técnica de séculos atrás: "E Epéios construiu um cavalo gigante feito de madeira para esconder soldados gregos liderados por Ulisses a fim de conquistar Tróia. Ilíada, de Homero. Este episódio da guerra de Tróia é utilizado constantemente nos dias de hoje... mas de uma forma moderna. Esta estratégia de guerra dá nome a programas intrusos feitos para localizar, roubar, destruir e controlar informações armazenadas em nossos computadores. Teoricamente, o primeiro cavalo de tróia foi criado nos anos 80 por um hacker2 alemão chamado Karl Koch. Hoje em dia, a maioria dos softwares de proteção detecta este tipo de ameaça que pode estar escondida em vários softwares ou arquivos confiáveis. Ainda assim é uma ameaça que expõe seus documentos e transforma seu computador num zumbi3, utilizando-o para enviar s numa
21 campanha de spam ou para iniciar um ataque remoto.10 anos antes de Karl Koch até o século 21, programas mais perigosos e poderosos irão surgir. Tudo começou com um jogo chamado Core War, criado por três engenheiros de computação em Este jogo ou programa foi desenvolvido para destruir seu software-inimigo e cloná-lo com o objetivo de tornar-se mais e mais poderoso no sistema de memória. O primeiro vírus digital algorítmico foi criado. Hoje, vírus de computador possuem aproximadamente formas e variantes diferentes. Você se lembra do Blaster4? Descoberto em 11 de agosto de 2003, ele levou apenas dois dias para contaminar completamente milhões de computadores no mundo todo. Felizmente, o dano colateral não foi muito importante, mas poderia ser ainda pior, como desestabilizar parte da economia mundial, roubar milhões de números de contas correntes ou apagar uma quantidade incrível de informações sem cópia de segurança. Sim, poderia ser um filme americano maravilhoso, daqueles arrasa-quarteirão. Outras formas de software invasor são Spywares e Adwares. Ambos ficam dissimulados e são distribuídos através de softwares livres e de credibilidade. Seu objetivo é espionar seus hábitos (sites que você visitou, software que você utilizou, etc.) a fim de torná-lo alvo de uma oferta comercial. É uma nova (péssima) maneira de traçar um perfil de comportamento dos consumidores. Mas como isto pode ser possível? Como crackers5 podem se infiltrar em seu computador sem que você perceba, assumir o controle e transformá-lo numa arma de destruição em massa?
22 Querido, comprei um anel de $5.000 para você em Bucareste. Há várias maneiras de se infiltrar facilmente num computador. No período pré-histórico dos computadores, o disquete era a forma mais tradicional de fazê-lo. Quem nunca utilizou um disquete contaminado, emprestado por um amigo do amigo do amigo do amigo [...] para jogar Prince of Persia ou Doom 2?! Hoje em dia as coisas são mais simples, misteriosas e maliciosas. Primeiramente, praticamente todos estão conectados à Internet. Pessoas como eu e você não temos outra saída a não ser manter vigilância constante sobre que enviamos e baixamos através da rede formada entre o cabo, o computador e o modem. Finalmente, você utiliza um computador onde rodam um sistema operacional e softwares feitos por homens ou mulheres como nós. Ninguém é perfeito. Isto quer dizer que engenheiros e desenvolvedores criam programas com falhas, vulnerabilidades e furos de segurança que estão esperando para serem descobertos por agências de segurança ou explorados por crackers. Seu cliente de s (Outlook, Thunderbird...) e seu navegador (Internet Explorer, Firefox...) são duas ferramentas muito sensíveis. São portas utilizadas pelos crackers para infiltrar-se no seu computador ou laptop. Vamos imaginar uma cena comum: O sol está brilhando e você está tomando uma caipirinha, admirando a praia e lendo seus s. Blim! você recebe um novo
23 de alguém chamado Bill Baxter, funcionário do setor de suporte de e-serviços do PayPal. O assunto é: Sua conta foi bloqueada. Curioso, você abre a mensagem e a lê. A mensagem explica que o PayPal está atualizando seu sistema online e que, neste caso, você está sendo convidado a entrar no site PayPal para atualizar seu perfil e informações de pagamento. Confiando no conteúdo da mensagem, você o faz. O navegador está carregando a página do PayPal, você entra e segue as instruções. Você coloca seu nome, sobrenome, endereço [... ] e o número do seu cartão de crédito com o código de segurança. processo e então um erro aparece: Você valida o Erro 404, não é possível carregar a página. Preocupado com os dados que forneceu, você retorna à página entra em contato com o serviço de suporte ao cliente e relata o que aconteceu. Três horas mais tarde você recebe um novo do PayPal (enviado desta vez por noreply@paypal.com), dizendo que não há nenhuma atualização do sistema prevista para hoje e que seu perfil não é alterado há uma semana. Nesse momento, o dia maravilhoso, o sol e a praia desaparecem. E vai ser ainda mais irritante quando você receber, dali a três dias, uma ligação do gerente do seu banco perguntando se o presente de $5.000 comprado em Bucareste (Romênia) com seu cartão de crédito fez sucesso com sua namorada/namorado.
24 Não se preocupe, é só uma história... que pode ser verdade... Então, o que você fez de errado? Primeiro, você recebeu um de um indivíduo que trabalha para uma empresa prestadora de serviços bastante conhecida. Consideramos que este é um spam6 e que a identidade de Bill Baxter é totalmente falsa. Nenhuma grande empresa como PayPal ou e Bay se comunica com seus clientes através de indivíduos. Por quê? Simplesmente porque todos responderiam diretamente para ele e, como todo ser humano, ele não poderia responder a milhares e milhares de s por dia. Depois disso, você abriu o e bum! Ele contém um código malicioso escondido numa imagem que infectou seu computador sem você saber. Ele rouba todo o seu catálogo de endereços a fim de enviar o mesmo para todos os seus contatos (utilizando a sua identidade) e instalar um cavalo de tróia que sempre será carregado toda vez que você ligar seu computador. Piada engraçada, não acha? Em seguida, você clicou no link para entrar no Serviço PayPal. Infelizmente, você foi completamente tolo. Na verdade, você está conectado a uma cópia fiel do site oficial do PayPal, aparentemente acessível no site masque na verdade é um redirecionamento feito pelo vírus/cavalo de tróia carregado anteriormente. Esta técnica é chamada de Phishing7. Não há como distinguir o website verdadeiro do falso. Num excesso de confiança, você naturalmente forneceu suas
25 informações privadas e importantes das quais o cracker necessita. No final, ele só teve que criar um cartão digital falso/clonado contendo as informações do seu cartão de crédito para comprar tudo o que ele quiser aonde ele quiser até que você peça ao seu banco para bloquear o cartão de crédito. E isso pode levar muito tempo... Este exemplo demonstra como é simples enganar pessoas desavisadas que confiam em tudo que lhes parece correto. Há mais de uma década, e isto vai ficar ainda pior, o Spam é uma das maiores pragas da Internet. Todos recebem centenas de s não solicitados promovendo algum produto (viagra, medicamentos, pornografia...) ou que escondem algo mais perigoso (vírus, cavalos de tróia, hoax8). Dois relatórios feitos pelas empresas Postini (EUA) e Secureserve (França) concluíram que o spam representa 95% de todos os s trocados no mundo em Esta situação irá inexoravelmente asfixiar nossas trocas de s profissionais e pessoais no futuro. A técnica de phishing é talvez uma das maneiras mais perigosas de ser enganado. De forma exponencial desde a década passada, os sites que são mais freqüentemente alvos de phishing são bancos online, ebay, PayPal, webmails... bem, todos os tipos de website que oferecem uma maneira simples de obter sua senha, número de cartão de crédito ou acesso a conta bancária. Dia após dia, crackers vêm desenvolvendo websites clonados que não deixam vestígios e que são bem feitos. Infelizmente, a revolução Web 2.0 tornou a tarefa deles ainda mais fácil e envolvente. A única maneira
BE CONNECTED, BE EXPOSED
BE CONNECTED, BE EXPOSED Elaborado em 05.2008 Thierry RUIZ Born on 12 march 1983 in Tarbes (France) Franco-brazilian Tel. +33 6 82 26 32 37 Email. hello.thierry@madrobots.fr PROFESSIONNAL EXPERIENCE: Today
Leia maisAccessing the contents of the Moodle Acessando o conteúdo do Moodle
Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300
Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300 Com o NOD32 v3.0, a ESET resolveu dar uma completa repaginada no visual do programa, tornando-o
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisAqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.
TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisGuião A. Descrição das actividades
Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisGuião M. Descrição das actividades
Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisSuporte Técnico. Procedimento de Abertura de Chamados. 2010. Siemens Product Lifecycle Management Software Inc. All rights reserved
Suporte Técnico Procedimento de Abertura de Chamados Siemens Siemens PLM PLM Software Software O Suporte Técnico da GTAC O Global Technical Access Center, ou GTAC, é o site global de informações técnicas
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisPROGRAMA DE PARCEIROS. Dress2us
PROGRAMA DE PARCEIROS Dress2us Sumário 1. Acessando o sistema... 2 2. Criando seu cadastro... 2 3. Utilizando o sistema... 8 4. Como colocar o anúncio no Facebook... 10 5. Como colocar o anúncio em uma
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisEasy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual
IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisPrint Audit 6 - SQL Server 2005 Express Edition Installation Guide
Print Audit 6 - SQL Server 2005 Express Edition Installation Guide Resumo Este é um guia passo a passo para instalar o SQL Server 2005 Express Edition como base de dados para o Print Audit 6. Pré-Requisitos
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisNOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br
NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisMundo das Sombras: O Grande Irmão no Vale da Vigilância
Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisComo impedir que o pen drive seja invadido por vírus
01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisServiços: API REST. URL - Recurso
Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisManual de Desbloqueio do Tablet PC
Manual de Desbloqueio do Tablet PC APRESENTAÇÃO Caro estudante, Este manual foi elaborado para você, que recebeu o seu tablet como mais uma ferramenta de aprendizado. O objetivo dele é fazer com que você
Leia maisComo Usar o DriverMax
Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers
Leia maisBiscuit - potes (Coleção Artesanato) (Portuguese Edition)
Biscuit - potes (Coleção Artesanato) (Portuguese Edition) Regina Panzoldo Click here if your download doesn"t start automatically Biscuit - potes (Coleção Artesanato) (Portuguese Edition) Regina Panzoldo
Leia maisAs 100 melhores piadas de todos os tempos (Portuguese Edition)
As 100 melhores piadas de todos os tempos (Portuguese Edition) Click here if your download doesn"t start automatically As 100 melhores piadas de todos os tempos (Portuguese Edition) As 100 melhores piadas
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisUNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office
UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office FORMULÁRIO DE CANDIDATURA PARA ESTUDANTE DE INTERCÂMBIO EXCHANGE STUDENT APPLICATION FORM Semestre
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisAtualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil
Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisSuporte ao Desenvolvedor: 0800 770 3320 www.desenvolvedoresdaruma.com.br
Este STK mostrara como instalar e configurar o SiteremoteServer3, para que o mesmo possa gerenciar e monitorar todos os kiosks que tenham o Sitekiosk instalado. Premissas: Possuir um Computador com Windows
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia mais10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO
2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisComo criar uma rede privada de Torrent
Como criar uma rede privada de Torrent O objetivo deste tutorial é criar uma rede particular de transferência de arquivos via Bittorrent, utilizando o serviço de VPN conhecido como HAMACHI LogMeIn, gratuito
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisCurso de Análise e Desenvolvimento de Sistemas Senac Pelotas Php Nuke
Curso de Análise e Desenvolvimento de Sistemas Senac Pelotas Php Nuke Nome: Fábio Ziemann Lopes Disciplina: Sistemas de Informação Turma: 1º semestre Manhã Professor: André Moraes Sumário Resumo. 3 Abstract.
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/eset-nod32-50-beta_a41964_z410.aspx
Todos os meses mais de 5,1 milhões de internautas visitam o Fórum do BABOO. Lá todas as suas dúvidas e problemas de informática são solucionados gratuitamente pela nossa comunidade. Participe você também:
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisInstalando e Ativando o Smaart 7
Instalando e Ativando o Smaart 7 A Instalação do Smaart 7 da Rational Acoustics consiste em instalar o software e depois registrar e ativar a sua instalação. Abaixo explicaremos estes passos. Instalação
Leia maisSistema de Gestão Sa&M
Sistema de Gestão Sa&M Copyright 2008-2012 MediaWorks Sistemas de Informática LTDA. This document contains confidential and proprietary information of MediaWorks Sistemas de Informática LTDA. and may be
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisInternet Visão Geral. O que é a Internet? Ong Ação Cidadã
Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisComportamento Organizacional: O Comportamento Humano no Trabalho (Portuguese Edition)
Comportamento Organizacional: O Comportamento Humano no Trabalho (Portuguese Edition) John W. Newstrom Click here if your download doesn"t start automatically Comportamento Organizacional: O Comportamento
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisINSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO
Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da
Leia maisMódulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Leia maisEasy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes
IPortalMais: a «brainmoziware» company www.iportalmais.pt FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Microsoft Outlook Doc.: Author: N/Ref.: Date: 2009-04-17
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisProcesso de Instalação Limpa do Windows 8.1 em Computadores Philco
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia mais