Relatório de Ameaças à Segurança de Sites I 2015 PARTE 1

Tamanho: px
Começar a partir da página:

Download "Relatório de Ameaças à Segurança de Sites I 2015 PARTE 1"

Transcrição

1 Relatório de Ameaças à Segurança de Sites I 2015 PARTE 1

2 CONTEÚDO Introdução Resumo executivo Ameaças na Web Crimes eletrônicos e malware Recomendações e melhores práticas Sobre a Symantec I Symantec Website Security Solutions

3 INTRODUÇÃO A Symantec possui a mais abrangente fonte de dados do mundo sobre ameaças na Internet, com a Symantec Global Intelligence Network, composta por mais de 41,5 milhões de sensores de ataque e capaz de registrar milhares de eventos por segundo. Essa rede monitora a atividade de ameaças em mais de 157 países e territórios por meio de uma combinação de produtos e serviços da Symantec, como: o Symantec DeepSight Threat anagement System 157 o Symantec anaged Security Services produtos Norton o Symantec Website Security Solutions outras fontes de dados de terceiros. A Symantec também possui um dos bancos de dados de vulnerabilidades mais abrangentes do mundo, consistindo em mais de vulnerabilidades registradas por mais de fornecedores que representam mais de produtos. Dados de spam, phishing e malware são capturados por uma variedade de fontes, incluindo: o Symantec Probe Network, um sistema com mais de 5 milhões de contas falsas o Symantec.cloud produtos para malware e vulnerabilidades do Symantec Website Security Solutions várias outras tecnologias de segurança da Symantec. A Skeptic, a tecnologia heurística e patenteada do Symantec.cloud, é capaz de detectar ameaças direcionadas novas e sofisticadas antes que elas cheguem às redes dos clientes. ais de 8,4 bilhões de mensagens de são processadas todos os meses, e mais de 1,7 bilhão de solicitações da Web são filtradas todos os dias, em 14 data centers. A Symantec também coleta informações de phishing por meio de uma ampla comunidade antifraude composta por empresas, fornecedores de segurança e mais de 50 milhões de consumidores. A Symantec possui um dos bancos de dados de vulnerabilidades mais abrangentes do mundo fornecedores produtos 14 data centers 1,7 BILHÃO 8,4 BILHÕES vulnerabilidades registradas Skeptic, a tecnologia heurística e patenteada do Symantec.cloud de solicitações Web de mensagens de O Symantec Website Security Solutions fornece 100 por cento de disponibilidade e processa seis bilhões de pesquisas OCSP (Online Certificate Status Protocol) por dia, que são usadas para obter o status de revogação de certificados digitais X.509 em todo o mundo. Esses recursos oferecem aos analistas da Symantec fontes de dados sem igual, com as quais eles podem identificar, analisar e fornecer comentários embasados sobre as novas tendências de ataques, atividades de código malintencionado, phishing e spam. O resultado é o Relatório da Symantec de Ameaças à Segurança de Sites, que fornece a empresas de todos os portes, e também aos consumidores, as informações essenciais para que protejam seus sistemas com eficácia agora e no futuro. 3 I Symantec Website Security Solutions

4 RESUO EXECUTIVO O grande acontecimento em 2014 foi é claro o bug Heartbleed, que estremeceu as bases da segurança na Internet. Seu significado não foi comprovar a inteligência dos criminosos; na verdade, ele demonstrou a vulnerabilidade inerente aos softwares criados por seres humanos e lembrou a todos sobre a necessidade de vigilância e maior cuidado na implementação e na segurança de sites. É claro que, enquanto o Heartbleed ocupava as manchetes, os criminosos aproveitaram para criar suas próprias oportunidades de exploração, roubo e destruição. Em 2014, os criminosos se tornaram mais profissionais, sofisticados e agressivos em suas táticas, prejudicando empresas e indivíduos igualmente. As vulnerabilidades expõem todos nós O Heartbleed não foi a única vulnerabilidade explorada esse ano. As vulnerabilidades Poodle e Shellshock também permitiram que criminosos usassem sites para acessar servidores, roubar dados e instalar malware. É interessante observar que, embora três quartos dos sites verificados apresentassem vulnerabilidades (o mesmo que no ano anterior), o número de sites atacados por malware em 2014 caiu consideravelmente, chegando a um em Em parte, isso pode ter ocorrido devido ao aprimoramento da segurança dos sites, mas também é possível que os criminosos tenham optado por métodos alternativos de entrega de malware, como mídia social e malvertising (anúncios mal-intencionados). Infelizmente, de forma mais geral, muitas pessoas deixam de instalar patches para vulnerabilidades dos softwares que executam em dispositivos e servidores, o que facilita demais a exploração pelos criminosos. Com frequência, os invasores utilizam um dropper especializado, entregue talvez por meio de um ataque drive-by (por download não solicitado) ou fraude de mídia social, que verifica a gama de vulnerabilidades conhecidas e explora qualquer brecha de segurança não corrigida Os criminosos cibernéticos profissionalizam suas ações Em 2014, a sofisticação das operações criminosas aumentou, e especializações, fornecimento de serviços e flutuações de mercado agora espelham seus equivalentes no setor de tecnologia legítimo. Um toolkit de ataque drive-by, por exemplo, incluindo atualizações e suporte 24/7, pode ser alugado por um valor entre US$ 100 e US$ 700 por semana. Ataques de negação de serviço distribuídos (DDoS) podem ser encomendados por US$ 10 a US$ por dia. Além disso, quando se trata de demanda e oferta, o mercado favorece o comprador: detalhes de cartão de crédito podem ser adquiridos por algo entre US$ 0,50 e US$ 20 por cartão, e seguidores em uma rede social podem custar de US$ 2 a US$ 12. As táticas de ataque são agressivas e amorais Os criminosos nunca se importaram muito com suas vítimas, mas em 2014 suas más intenções alcançaram um novo patamar. Somente entre maio e setembro, a Symantec percebeu um aumento de 14 vezes na ocorrência de cryptoware. Esse tipo de ransomware criptografa os arquivos da vítima de fotos a faturas e contatos importantes e retém as chaves privadas necessárias para descriptografar as informações até o pagamento de um resgate. As vítimas recebem instruções para fazer o pagamento em bitcoins, usando uma página Tor anônima, o que praticamente impede que os criminosos responsáveis pela fraude sejam rastreados e presos. Fraudes de mídia social e phishing também tentaram aproveitar temores relacionados a hacking e integridade de informações a fim de enganar os usuários e fazer com que clicassem em links. O lucro dessas ações vem de programas afiliados que pagam por inscrições e cliques, além de downloads de malware que exploram a vítima ou os dados coletados quando a vítima fornece informações em um site de phishing vinculado. 2 Symantec Website Security Solutions I 4

5 5 I Symantec Website Security Solutions AEAÇAS NA WEB

6 VISÃO GERAL 1 A vulnerabilidade Heartbleed deixou cerca de meio milhão de sites confiáveis à mercê de violações de dados significativas em abril de A ameaça do Heartbleed fez com que muito mais pessoas observassem e aprimorassem os padrões na implementação de SSL e TLS. 3 Os criminosos aproveitam a tecnologia e a infraestrutura criadas por redes de anúncios legítimas para disseminar fraudes e ataques mal-intencionados. 4 Um salto para cinco por cento do total de sites infectados levou os sites de anonimato para os dez principais tipos de sites infectados em O número total de sites com malware reduziu-se praticamente à metade desde Symantec Website Security Solutions I 6

7 INTRODUÇÃO As ameaças na Web ficaram maiores e muito mais agressivas em 2014, conforme brechas em ferramentas e protocolos de criptografia comuns foram expostas e os criminosos refinaram suas armas mal-intencionadas. Em 2014, o panorama de ameaças na Web tornou-se muito mais intimidador, uma tendência que deve continuar em Vulnerabilidades e novas variações de malware enfatizam a necessidade de atenção contínua e aprofundada para a segurança dos sites. No momento em que este documento é escrito, uma nova vulnerabilidade de SSL/TLS, chamada FREAK, foi identificada por vários pesquisadores da área de segurança (2015) 4. A vulnerabilidade FREAK permite que ataques de tipo man-in-the-middle ocorram em comunicações criptografadas entre um visitante e o site, o que acaba possibilitando que invasores interceptem e descriptografem as comunicações entre clientes e servidores afetados. Depois que a criptografia é quebrada pelos invasores, eles podem roubar senhas e outras informações pessoais e, potencialmente, iniciar outros ataques contra o site afetado I Symantec Website Security Solutions

8 VULNERABILIDADES DE ALTA VISIBILIDADE Heartbleed O Heartbleed chegou às manchetes em abril de 2014, quando foi divulgado que uma vulnerabilidade na biblioteca do software criptográfico OpenSSL permitia que invasores acessassem os dados armazenados na memória de um servidor Web durante uma sessão criptografada. Os dados da sessão poderiam incluir detalhes de cartão de crédito, senhas ou, até mesmo, chaves privadas que desbloqueariam toda uma troca criptografada 5. Na época, estimou-se que o Heartbleed tivesse afetado 17 por cento dos servidores Web SSL, que usam certificados SSL e TSL emitidos por autoridades de certificação confiáveis 6. O impacto em indivíduos e empresas foi gigantesco. Não só uma imensa quantidade de dados confidenciais estava em risco, mas o público também precisava ser informado a respeito da vulnerabilidade para saber quando atualizar suas senhas. Primeiro, os proprietários dos sites precisaram atualizar seus servidores com a versão corrigida do OpenSSL, instalar novos certificados SSL e, finalmente, revogar os certificados antigos. Só então uma alteração de senha seria eficaz contra a ameaça, e passar essa informação ao público em geral representou um grande desafio. Felizmente, a resposta foi rápida. Em cinco dias, nenhum dos sites incluídos na lista dos principais sites (segundo o Alexa) estava vulnerável ao Heartbleed, e apenas 1,8 por cento dos principais sites continuava vulnerável 7. ShellShock e Poodle A vulnerabilidade Heartbleed não foi a única a surgir no ecossistema online em Em setembro, foi descoberta uma vulnerabilidade conhecida como Bash Bug ou ShellShock que afetava a maioria das versões do Linux e do Unix, além do ac OS X. O ShellShock é um exemplo especialmente adequado que mostra o quão rapidamente o panorama da segurança pode mudar para os proprietários de sites: um dia seus servidores estão seguros e atualizados e, no dia seguinte, isso não é mais verdade, vários dos patches iniciais estão incompletos e precisam ser corrigidos novamente. A rota de ataque mais fácil passava pelos servidores Web, já que os invasores podiam usar a interface CGI (Common Gateway Interface), o sistema amplamente usado para a geração de conteúdo Web dinâmico, a fim de adicionar um comando mal-intencionado a uma variável ambiental, que o Bash, o componente de servidor contendo a vulnerabilidade, poderia interpretar e executar 8. Inúmeras ameaças se aproveitaram do ShellShock, expondo servidores (e as redes às quais eles se conectavam) a malware que poderia infectar e espionar múltiplos dispositivos. Em outubro, as atenções se voltaram para a criptografia, quando o Google descobriu uma vulnerabilidade conhecida como Poodle. Essa vulnerabilidade poderia permitir que criminosos explorassem os servidores que ainda utilizassem um protocolo SSL mais antigo, conhecido como SSL 3.0, interferindo no processo de handshake (que verifica qual protocolo o servidor pode usar) e forçando-o a usar o SSL 3.0, mesmo se houvesse suporte a um protocolo mais recente 9. Uma exploração bem-sucedida permitiria a um invasor executar um ataque man-in-the-middle para descriptografar cookies de HTTP seguro, o que lhe permitiria roubar informações ou controlar as contas online da vítima. Felizmente, essa ameaça não foi tão grave quanto o Heartbleed. Para aproveitar a vulnerabilidade Poodle, o invasor precisaria ter acesso à rede entre o cliente e o servidor, como um hotspot Wi-Fi público Symantec Website Security Solutions I 8

9 VULNERABILIDADES DE ALTA VISIBILIDADE Vulnerabilidades de alta visibilidade e tempo de correção Os ataques que ocorreram logo após o anúncio dessas vulnerabilidades foram bastante noticiados, embora de maneira diferente das chamativas vulnerabilidades de dia zero. O Heartbleed e o ShellShock poderiam ser vistos como uma classe diferente de vulnerabilidades, sendo usados para comprometer servidores em vez de endpoints. O principal fator dessas vulnerabilidades de alta visibilidade era a prevalência dos softwares que elas afetavam, encontrados em tantos sistemas e dispositivos. Considerando sua existência abrangente, essas vulnerabilidades imediatamente se tornaram alvos importantes para os invasores. Em poucas horas após a sua divulgação, elas já estavam sendo exploradas. Os grandes picos do gráfico mostram que, embora houvesse assinaturas da Symantec prontas para detectar e bloquear ataques quase imediatamente após a divulgação, um grande número de ataques já estava se desenrolando. Os invasores conseguiram explorar a vulnerabilidade Heartbleed em um prazo de quatro horas após a sua divulgação. Os certificados SSL e TLS ainda são essenciais para a segurança É importante observar que, embora a segurança online tenha sido estremecida em 2014, os certificados SSL e os certificados TLS, seus equivalentes mais modernos, ainda funcionam e ainda são essenciais. Na verdade, a ocorrência do Heartbleed demonstrou a rapidez com que a comunidade de segurança online foi capaz de reagir a esses tipos de ameaças. Os padrões do setor também melhoram continuamente, graças ao trabalho árduo e à vigilância de organizações como o CA Browser Forum, do qual a Symantec faz parte. Em outras palavras, a base da segurança na Internet, que protege seu site e seus visitantes, está mais forte do que nunca. ATAQUES GLOBAIS DO HEARTBLEED E DO SHELLSHOCK, ABRIL A NOVEBRO DE 2014 ilhares Ataques do Heartbleed (globais) Ataques do Shellshock (globais) A S O N Fonte: Symantec 9 I Symantec Website Security Solutions

10 VISÃO GERAL DAS VULNERABILIDADES Com pequenas flutuações de um ano a outro, a tendência no número de vulnerabilidades continua a crescer. Existem ações corretivas, soluções alternativas ou patches para a maioria das vulnerabilidades relatadas. No entanto, os criadores de malware sabem que muitas pessoas não aplicam essas atualizações, e por isso eles conseguem explorar vulnerabilidades bem documentadas. Em muitos casos, um dropper especializado procura algumas vulnerabilidades conhecidas e usa qualquer brecha de segurança não corrigida como porta dos fundos para instalar malware. Isso, é claro, enfatiza a importância crucial da aplicação de atualizações. É dessa forma que toolkits de exploração na Web, como o Sakura e o Blackhole, permitem que invasores explorem vulnerabilidades não corrigidas publicadas meses (ou até mesmo anos) antes. É possível criar várias explorações para cada vulnerabilidade, e um toolkit de ataque na Web primeiro realiza uma verificação de vulnerabilidades no navegador para identificar quaisquer plug-ins potencialmente vulneráveis e o melhor ataque que pode ser aplicado. uitos toolkits não utilizam as explorações mais recentes em vulnerabilidades novas se uma mais antiga for suficiente; explorações para vulnerabilidades de dia zero são raras, sendo muito procuradas por invasores, especialmente para uso em ataques direcionados de tipo watering hole. NOVAS VULNERABILIDADES ,6% +28% Fonte: Symantec Deepsight Symantec Website Security Solutions I 10

11 Número total de vulnerabilidades, Vulnerabilidades de navegador, Opera ozilla Firefox icrosoft Internet Explorer Google Chrome Apple Safari Fonte: Symantec I Deepsight Fonte: Symantec I Deepsight Vulnerabilidades de plug-in por mês, ava Apple Adobe ActiveX F A A S O N D F A A S O N D Fonte: Symantec I Deepsight Embora as vulnerabilidades relatadas representem um risco geral, as vulnerabilidades de dia zero são potencialmente muito mais graves. Essas são as vulnerabilidades que são descobertas apenas após serem exploradas por invasores. Consulte o capítulo sobre ataques direcionados para ver uma abordagem mais ampla sobre as vulnerabilidades de dia zero. 11 I Symantec Website Security Solutions Plug-in Vulnerabilities by onth

12 SITES COPROETIDOS Considerando todos os sites que a Symantec verificou em 2014, cerca de três quartos apresentaram vulnerabilidades, um número parecido com o do ano anterior. A porcentagem dessas vulnerabilidades que foi classificada como crítica, porém, aumentou de 16 para 20 por cento. Em contraste, o número de sites em que malware realmente foi encontrado foi muito menor no ano passado, tendo sido reduzido de um em 566 para um em Isso parece ter tido um efeito secundário no número de ataques na Web bloqueados por dia, que também foi reduzido (embora apenas em 12,7 por cento), sugerindo que sites infectados foram, na média, responsáveis por mais ataques em Um motivo para isso é a maneira como alguns toolkits de ataques na Web foram desenvolvidos para serem usados na nuvem, como Software como serviço (SaaS). Por exemplo, um site comprometido pode usar uma tag HTL iframe ou avascript disfarçada para injetar código mal-intencionado do toolkit de exploração baseado em SaaS, em vez de iniciar o ataque mal-intencionado diretamente do código da exploração hospedado no próprio site comprometido. Esse crescimento no uso de toolkits de exploração baseados em SaaS também é indicado pelo declínio do número de novos domínios mal-intencionados usados para hospedar malware, que caiu 47%, de em 2013 para em Toolkits de ataques na Web executam verificações nos computadores das vítimas, buscando plug-ins vulneráveis a fim de iniciar o ataque mais eficaz. Além disso, esses toolkits de estilo SaaS normalmente estão hospedados em serviços bastante protegidos, com endereços IP que podem mudar rapidamente e nomes de domínio que podem ser gerados dinamicamente, dificultando localizar a infraestrutura SaaS mal-intencionada e desativá-la. Os invasores também podem controlar a forma como as explorações são administradas; por exemplo, habilitando ataques apenas se um cookie tiver sido definido pelo site inicial comprometido, preservando o código mal-intencionado da curiosidade de mecanismos de pesquisa e pesquisadores de segurança. Os toolkits de ataques na Web são analisados em mais detalhes posteriormente neste capítulo. Em relação ao tipo de site explorado com mais frequência, é interessante observar a inclusão dos sites de anonimato entre os 10 primeiros este ano. Talvez esse seja mais um caso de criminosos que seguem as tendências, com mais pessoas tentando despistar o rastreamento de provedores de Internet e outros interessados e aumentar a privacidade de sua navegação. DEZ PRINCIPAIS VULNERABILIDADES NÃO CORRIGIDAS ENCONTRADAS E SERVIDORES WEB VERIFICADOS Classificação Nome 1 Vulnerabilidade SSL/TLS POODLE 2 Cross Site Scripting (XSS) 3 Suporte para SSL v2 detectado 4 Conjuntos de cifras fracas de SSL suportados 5 Cadeia de certificados SSL inválidos 6 Atributo de segurança ausente em cookie de sessão criptografada (SSL) 7 Vulnerabilidade de renegociação de protocolos SSL e TLS 8 Vulnerabilidade de divulgação de informações da função PHP strrchr() 9 Ataque XXS para http TRACE 10 Vulnerabilidade não especificada de tratamento de erro OpenSSL bn_wexpend() Fonte: Symantec I Website Security Solutions Symantec Website Security Solutions I 12

13 SITES VERIFICADOS QUE APRESENTARA VULNERABILIDADES % DAS QUAIS ERA CRÍTICAS 76% % 77% % 55% % % 16% % 24% 2012 Fonte: Symantec I Website Security Solutions Fonte: Symantec I Website Security Solutions In Em 2014, 2014, percent por cento (1 (1 in em 5) 5) of de all todas vulnerabilities as vulnerabilidades discovered descobertas on legitimate em sites websites legítimos were foram considered consideradas critical, críticas, that ou could seja, allow vulnerabilidades attackers access que poderiam to sensitive permitir data, que alter os invasores the website s acessassem content, dados or confidenciais, compromise alterassem visitors computers. o conteúdo do site ou comprometessem os computadores dos visitantes. SITES QUE APRESENTARA ALWARE E Fonte: Symantec I Website Security Solutions 13 I Symantec Website Security Solutions Plug-in Vulnerabilities by onth

14 CLASSIFICAÇÃO DOS SITES EXPLORADOS CO AIS FREQUÊNCIA, Classificação As 10 categorias de sites explorados com mais frequência em 2014 Porcentagem do número total de sites infectados em principais em 2013 Porcentagem de Tecnologia 21,5% Tecnologia 9,9% 2 Hospedagem 7,3% Empresarial 6,7% 3 Blogs 7,1% Hospedagem 5,3% 4 Empresarial 6,0% Blogs 5,0% 5 Anonimato 5,0% Ilegal 3,8% 6 Entretenimento 2,6% Compras 3,3% 7 Compras 2,5% Entretenimento 2,9% 8 Ilegal 2,4% Setor automotivo 1,8% 9 Espaço reservado 2,2% Educação 1,7% 10 Comunidade virtual 1,8% Comunidade virtual 1,7% Fonte: Symantec SDAP, Safe Web, Rulespace ATAQUES NA WEB BLOQUEADOS POR ÊS, ilhares Linear (2013) Linear (2014) F A A S O N D F A A S O N D Fonte: Symantec SDAP Plug-in Vulnerabilities by onth Symantec Website Security Solutions I 14

15 NOVOS DOÍNIOS WEB AL-INTENCIONADOS ÚNICOS % -24% +34% Fonte: Symantec.cloud Em 2014, uma queda de 47 por cento nos domínios Web mal-intencionados únicos indica um aumento no uso de toolkits do tipo SaaS (Software como serviço). ATAQUES NA WEB BLOQUEADOS POR DIA ,7% +23% +144% Fonte: Symantec SDAP A maior parte da queda de -12,7% no número médio de ataques diários bloqueados ocorreu no segundo semestre de 2013, uma vez que o declínio em 2014 foi bem menos acentuado. Com a maioria dos sites ainda apresentando vulnerabilidades, está claro que muitos proprietários de sites não realizam verificações de vulnerabilidade. Apesar disso, é possível que eles estejam prestando mais atenção a verificações de malware que possam descobrir software mal-intencionado. No entanto, o malware normalmente é instalado após a exploração das vulnerabilidades, e a prevenção é sempre o melhor remédio. Com tantos sites potencialmente vulneráveis, os criminosos já estavam conquistando razoável sucesso em sua exploração, e muitos também foram rápidos em aproveitar algumas das vulnerabilidades de SSL e TLS expostas em Além disso, a prevalência de fraudes de mídia social e malvertising em 2014 sugere que os criminosos já veem essas opções como métodos alternativos de distribuição de malware. 15 I Symantec Website Security Solutions

16 CINCO PRINCIPAIS TOOLKITS DE ATAQUE NA WEB, 2012 CINCO PRINCIPAIS TOOLKITS DE ATAQUE NA WEB, % 7% 10% 17% 5 22% 41% 10% 14% 19% 8% 26% 5 23% Blackhole Sakura Phoenix Redkit Nuclear Outros Outros G01 Pack Blackhole Sakura Styx Coolkit Fonte: Symantec I SDAP, Wiki Fonte: Symantec I SDAP, Wiki CINCO PRINCIPAIS TOOLKITS DE ATAQUE NA WEB, 2014 Cronologia do uso de toolkits de ataque na Web, cinco principais, % 50% 5 23% 10% 7% 5% 5% 0% F A A S O N D Sakura Nuclear Styx Orange Kit Blackhole Outros Outros Blackhole Orange Kit Styx Nuclear Sakura Fonte: Symantec I SDAP, Wiki Fonte: Symantec I SDAP, Wiki Plug-in Vulnerabilities by onth Symantec Website Security Solutions I 16

17 ALVERTISING A partir de 2014, percebemos uma convergência entre ransomware e malvertising, com aumento significativo do número de vítimas redirecionadas ao site Browlock. O Browlock, por si só, é uma das variantes menos agressivas de ransomware. Ao contrário do código mal-intencionado que é executado no computador da vítima, ele é apenas uma página da Web que usa truques de avascript para impedir que a vítima feche a guia do navegador. O site determina onde a vítima está e apresenta uma página da Web específica do local, alegando que a vítima violou a lei ao acessar sites de pornografia e exigindo o pagamento de multa para a polícia local. Aparentemente, os invasores do Browlock compram anúncios de redes legítimas para criar tráfego para seus próprios sites. O anúncio é direcionado para uma página de conteúdo adulto, que em seguida é redirecionada para o site do Browlock. O tráfego adquirido pelos invasores do Browlock é proveniente de várias fontes, mas principalmente de redes de anúncios adultos 10. Tudo o que as vítimas precisam fazer para escapar é fechar o navegador, mas o investimento feito pelos criminosos para obter tráfego sugere que as pessoas pagam. Talvez isso ocorra porque a vítima clicou em um anúncio de site de pornografia antes de chegar à página do Browlock: a culpa pode ser um motivador poderoso. alvertising à solta Não é só o ransomware que o malvertising ajuda a disseminar: anúncios mal-intencionados também levam a sites que instalam Cavalos de Troia. Alguns anúncios mal-intencionados também podem infectar o dispositivo da vítima sem que o usuário clique neles, por meio de um ataque drive-by. O que atrai os criminosos é que o malvertising pode atingir grandes sites legítimos, estimulando altos volumes de tráfego. Redes de anúncios também costumam ter alvos bastante específicos, o que significa que os criminosos podem ajustar as fraudes a vítimas específicas, como pessoas que buscam serviços financeiros. Às vezes, redes de anúncios legítimas fazem inadvertidamente todo o trabalho pelos criminosos. Os criminosos também mudam de tática para evitar a detecção. Por exemplo, eles podem divulgar um anúncio legítimo durante algumas semanas para lhe dar credibilidade e, depois, convertê-lo em anúncio mal-intencionado. Como resposta, as redes de anúncios precisam realizar verificações regulares, em vez de apenas quando um novo anúncio é carregado. Para os proprietários de sites, é difícil impedir o malvertising, já que eles não têm controle direto sobre as redes de anúncios e seus clientes. No entanto, os administradores dos sites podem reduzir os riscos escolhendo redes que restrinjam a funcionalidade dos anúncios, de forma que os anunciantes não possam incorporar código mal-intencionado em suas promoções. E, é claro, exercer o devido cuidado ao escolher uma rede de anúncios é fundamental. Exemplo de página do Browlock, exigindo o pagamento de multa por navegação ilegal em pornografia Ibid 17 I Symantec Website Security Solutions

18 NEGAÇÃO DE SERVIÇO (DDOS) Ataques de negação de serviço oferecem aos invasores outra forma de atingir organizações individuais. Os ataques de negação de serviço bloqueiam o acesso a sistemas críticos, como sites ou , sobrecarregando-os com tráfego de Internet, e podem causar destruição financeira e interromper as operações normais. Os ataques de negação de serviço distribuídos (DDoS) não são novos, mas sua intensidade e frequência têm aumentado. Por exemplo, a Symantec viu um aumento de 183 por cento em ataques de amplificação de DNS entre janeiro e agosto de De acordo com uma pesquisa da Neustar, 60 por cento das empresas foram afetadas por um ataque de DDoS em 2013, e 87 por cento foram atingidas mais de uma vez. Os motivos incluem extorsão financeira, desvio da atenção de outras formas de ataque, hacktivismo e vingança. Cada vez mais, os invasores que desejam utilizar a negação de serviço podem alugar ataques de duração e intensidade específicas por apenas US$ no mercado negro online. TRÁFEGO DE ATAQUES DDOS VISTO PELA SYANTEC GLOBAL INTELLIGENCE NETWORK ILHÕES Total de DDoS Ataque de amplificação de DNS Ataque genérico de inundação de ICP Ataque genérico de negação de serviço por inundação de TCP SYN F A A S O N D Fonte: Symantec I DeepSight Symantec Global Intelligence Network Symantec Website Security Solutions I 18

19 A VULNERABILIDADE AUENTA Por Tim Gallo Nos últimos anos, o gerenciamento de vulnerabilidades tornou-se um assunto recorrente, mas ele é visto mais como uma inconveniência ou um processo que, embora interessante, não é tão importante quanto a resposta a violações ou o rastreamento de adversários. No entanto, 2014 apresentou exemplos vívidos da importância das vulnerabilidades. Três grandes vulnerabilidades se tornaram notícia, e não só no noticiário do setor de segurança, recebendo ampla cobertura em outros canais de mídia também. Essas foram as vulnerabilidades conhecidas como Poodle, ShellShock e Heartbleed. Todas essas vulnerabilidades foram descobertas em áreas tradicionalmente não atendidas pela maioria dos processos de gerenciamento de vulnerabilidades na época. Ultimamente, esses processos têm se concentrado em laptops e servidores, graças à regularidade das vulnerabilidades divulgadas pela Adobe e pela icrosoft e a agilidade dessas empresas no lançamento de patches. Embora tenhamos visto novas vulnerabilidades nesses aplicativos, o que continuará a ocorrer, foram estabelecidos processos sólidos na implantação de patches e na divulgação de vulnerabilidades e em processos gerais de gerenciamento de patches. Foi a automação da implantação de patches por fornecedores de sistemas operacionais e aplicativos que forçou os invasores a mudarem as suas táticas. Os invasores adotaram novos métodos de exploração ou, o que talvez seja mais preciso, voltaram às atividades de pesquisa de vulnerabilidades. Com a maior atenção dada pelos invasores aos aplicativos, foram descobertas vulnerabilidades em áreas que anteriormente eram consideradas seguras. Vamos considerar uma dessas vulnerabilidades, o ShellShock, como um exemplo do que provavelmente veremos nos próximos anos. Na melhor das hipóteses, o Shellshock era um recurso defeituoso e, no pior caso, uma falha de design do Bourne Again Shell (BASH) 15, algo ignorado por mais de 25 anos antes de ser descoberto e depois divulgado publicamente. O A vulnerabilidade Heartbleed tem até mesmo o seu próprio logotipo. Shellshock faz parte da malha da Internet praticamente desde que ela surgiu. Na verdade, os alvos do Shellshock não eram apenas servidores Linux ou roteadores, mas também servidores de e até mesmo bots DDoS 15 Para aqueles não familiarizados com a terminologia UNIX, um shell é uma interface de usuário com linha de comando para interação com o sistema operacional. Neste caso, o BASH é um dos shells mais amplamente usados em todos os universos UNIX e LINUX. 19 I Symantec Website Security Solutions

20 que utilizam o shell tudo o que seja baseado em Unix e que utilize o BASH. Nos próximos anos, provavelmente continuaremos a ver vulnerabilidades como essas, por alguns motivos. Para começar, agora está claro que os invasores não continuarão a reutilizar os mesmos métodos e explorações já conhecidos. Em vez disso, eles investirão na pesquisa de novas vulnerabilidades em infraestruturas mais antigas, usadas com frequência, que fornecem uma área de ataque ampla. Essas três vulnerabilidades de alta visibilidade também foram interessantes não só porque expuseram falhas em importantes componentes da infraestrutura da Internet mas também porque revelaram um dos segredos mais escondidos do desenvolvimento de aplicativos: a reutilização de código. Na reutilização de código, o desenvolvedor copia seções do código de aplicativos existentes para uso no desenvolvimento de novos aplicativos. Essa prática, tão antiga quanto a própria existência de código, pode levar à existência de vulnerabilidades em sistemas que nem estejam relacionados. Avaliando a situação que levou à descoberta do Heartbleed, os usos legítimos da biblioteca OpenSSL eram um exemplo perfeito da reutilização de código. Esse código já era considerado confiável há muito tempo e normalmente nem era testado, por ser considerado um problema resolvido. No entanto, foram descobertas novas vulnerabilidades na biblioteca, e desenvolvedores em todo o mundo precisaram se esforçar para determinar se suas implementações de reutilização de código estavam vulneráveis. Além disso, percebemos um aumento em programas de recompensa por descoberta de bugs, e os governos deixaram de ameaçar os pesquisadores de vulnerabilidades com prisão, como em anos passados 16. Portanto, o incentivo à pesquisa de vulnerabilidades aumentou, e as repercussões da divulgação irresponsável (ou até mesmo o comportamento abertamente mercenário) deixaram de ser temidas pelos pesquisadores. No entanto, espera-se que no futuro correções e melhores práticas de segurança se tornem dominantes. O profissional de TI médio só precisa de algumas semanas de noites de trabalho para decidir que planejar o futuro é muito mais vantajoso. A aplicação mais adequada de configurações, políticas e patches em infraestruturas inteiras ajudará. A migração da infraestrutura para a nuvem também ajuda o profissional de TI sobrecarregado a gerenciar esses problemas. Conforme examinamos o ciclo de segurança de detecção e correção, o retorno das vulnerabilidades é um ponto essencial para compreendermos o panorama de ameaças. Para sermos profissionais de segurança mais eficazes, precisamos pensar também em como protegemos e reagimos, além de como informamos e avaliamos. Isso significa que precisamos nos tornar melhores planejadores e testadores, buscar informações que nos ajudem a saber mais e conhecer o nosso ambiente bem o suficiente para entender se essas informações são úteis. Precisamos entender melhor que a malha da Internet provavelmente ainda está cheia de furos, e que é nossa responsabilidade manter a vigilância e nos prepararmos para lidar com novas vulnerabilidades conforme elas forem divulgadas, de maneira programada e orientada por processos. Deixar de fazer isso prejudicará o nosso futuro Symantec Website Security Solutions I 20

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito)

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais