(In)Segurança em Dispositivos Móveis com Android

Tamanho: px
Começar a partir da página:

Download "(In)Segurança em Dispositivos Móveis com Android"

Transcrição

1 (In)SegurançaemDispositivosMóveiscomAndroid RicardoKléberMartinsGalvão (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber GTS/Nic.BR 03deDezembrode2011

2 GrupodePesquisanoIFRN LinhaEspecífica (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

3 OCrescimentonoUsodeCelulares CenárioMundial(Contextualizando) NúmerodeTelevisores:1,5bilhão NúmerodepessoasqueacessamInternet:1bilhão Númerodeaparelhoscelularesemuso:Maisde3bilhões (metadedapopulaçãomundial) Fonte: OHA (www.openhandsetalliance.com) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

4 Smartphones::Números CenárioMundial 420MilhõesdeAparelhosVendidosem2011 As vendas globais de smartphones vão superar a marca de 420 milhões de aparelhos em 2011, aponta levantamento da IMS Research. Sob essa projeção, os dispositivos vão responder por cerca de 28% do mercado mundialdecelularesatéofimdoano. Segundo a consultoria, com a maior variedade de modelos e preços mais acessíveis, as vendas anuais vão ultrapassar um bilhão de dispositivos até 2016,respondendoporumemcadadoiscelularesvendidosnoperíodo. LG e Nokia apresentam resultados negativos comparados a Apple e Samsung.Umconjuntodefatoresexplicamoinsucessodealgunsfabricantes, como design pobre dos aparelhos, interfaces de usuário insatisfatórias, portfólios que não oferecem recursos diferenciados e Sistema Operacional escolhido. Em outra frente, o estudo ressalta os bons resultados da Apple, mas indica queaempresadestevejobsnãoestará sozinhanessecenário. Oprincipal concorrente, segundo a pesquisa, é a Samsung, que ampliou sua participação no mercado de smartphones de 3% no primeiro trimestre de 2010paramaisde13%noperíodocorrespondenteem2011. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

5 Smartphones::Números AméricaLatina 04/11/ h52 VendasdesmartphonessomarãoUS$6binaAméricaLatinaem2011 AvendadesmartphonesnaAméricaLatinadevegerarreceitasdeUS$6bilhõesem2011,deacordocomdados daempresadepesquisademercadopyramid.aexpectativaéquesejamvendidas31milhõesdeunidadesdesse tipodeequipamentonoacumuladodoano. O crescimento da categoria no "mercado popular" e os esforços das operadoras de telecomunicações para expandir sua base instalada de smartphones devem guiar o crescimento da categoria neste ano, segundo a empresadepesquisa. A Pyramid espera que a venda de smartphones na América Latina avance a uma média de 30% ao ano nos próximoscincoanos. "Esse crescimento vai ser impulsionado pelos esforços das operadoras em aumentar receitas, além da queda no preçodosaparelhosedanecessidadecadavezmaiordosconsumidoresdeestaremconectados",disseaanalista JulianaGomez,daPyramid. Deacordocomaempresadepesquisa,omercadodesmartphonescresceu117%naAméricaLatina em2010,enquantoosegmentodedispositivosmóveiscomoumtodocresceu17%. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

6 Smartphones::AndroidGanhaForça ApplexSamsung 28/10/ h36 SamsungsuperaApplenavendadesmartphonesno3ºtrimestre ASamsungElectronicsultrapassouaApplecomomaiorfabricantedesmartphonesnoperíododejulhoasetembro com um salto de 44% nos embarques e prevê fortes vendas no atual trimestre, em um claro alerta para os concorrentes.(...) "(...)AppleeSamsungcontinuarãoadominaromercadonoquatrotrimestre",disseogerentedefundosKimHyun joong,damidasassetmanagement,quetemaçõesdasamsung. Olucrodadivisãodetelecomunicaçõesdacompanhiasul coreana,anunciadonestasexta feira,maisquedobrou emrelaçãoaumanoatrás,paraorecordede2,5trilhõesdewons(us$2,2bilhões)erespondeupor60%dolucro totaldasamsung,alémdetercompensadoaquedaacentuadanosganhosdadivisãodechipsdememória. Osembarquesdesmartphonessubiram44%emrelaçãoaotrimestreanterior,para27,8milhõesdeunidades,quase quatrovezesmaisqueumanoantes,segundoaconsultoriastrategyanalytics. As vendas da Apple diminuíram em 16%, para 17,1 milhões de unidades no terceiro trimestre. A Samsung tinha 23,8%domercadoglobaldesmartphonesnotrimestrepassado,novepontospercentuaisacimadaApple. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

7 Smartphones::AndroidGanhaForça ApplexSamsung 16/11/ h49 Androiddetém52,5%domercadodesmartphones, dizpesquisa Maisdametadedossmartphonesvendidosnomundonoterceirotrimestredoanosãoequipadoscomosistema operacionalandroiddogoogle,dissenestaterça feiraaempresagartner,dedicadaapesquisassobretecnologia. No terceiro trimestre de 2011, foram vendidos cerca de 60,5 milhões de telefones que funcionam com Android, o que supõe que esse sistema operacional possui 52,5% do mercado, contra 25,3% no mesmo período de 2010, afirmouagartner. ANokiavendeu19,5milhõesdesmartphonesequipadoscomosistemaoperacionalSymbiannoterceirotrimestre doano,massuafatiaparcelademercadocaiude36,3%háumanopara16,9%atualmente.aapplevendeu17,3 milhõesdeiphonescomosistemaoperacionalios.aempresatemumafatiademercadode15%contra16,6%um anoatrás. ABlackBerryfoiamarcaqueteveamaiorqueda.Apesardesuasvendasteremsubidonoperíodopara12,7 milhões de unidades de seu smartphone, sua fatia de mercado caiu de 15,4% há um ano para 11%. "O Android se beneficiou de uma maior oferta de produtos de massa, de uma competição mais fraca e da menorespectativapornovosprodutoscomsistemasoperacionaisalternativos",disseaprincipalanalistada Gartner,RobertaCozza. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

8 Smartphones::AndroidGanhaForça ApplexSamsung 22/09/2011 SmartphonescomAndroidserãoofuturohubdigitaldeconteúdo Nemcomputadores,nemTVs,nemanuvem,nemiGadgetscomAirPlay:paraaIMSResearch,ohubdigitaldofuturopara conteúdodigitalserãosmartphonescomandroid.ouseja,essesgadgetsserãocapazesdealimentartelevisores,consoles devideogameeoutroseletrônicoscomconteúdodigitaldeformasimilaraoqueiphone,ipadseipodstouchfazemhoje comoappletv. Osegredoportrásdissoestáemquatroletras:DNLA,siglaparaDigitalLivingNetworkAlliance,umprotocoloabertode compartilhamentodemídiaquevemsendoamplamenteadotadoporfabricantesdeandroids.estima seque,em2015, 75%dosaparelhoscomDNLAvendidosforadosEstadosUnidosedoJapãoserãosmartphones. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

9 OSistemaOperacionalAndroid Oqueé? Maisqueumsistemaoperacional,oAndroidé......uma nova plataforma de desenvolvimento para aplicativos móveis, tendo por base (kernel) o sistema operacional Linux, associado a diversas aplicações, ambiente de desenvolvimento otimizado baseado na linguagemjavaeflexibilidadeparaadequaçãoàsmais diversasplataformasenecessidades. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

10 OSistemaOperacionalAndroid Arquitetura(Diagrama) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

11 OSistemaOperacionalAndroid ProjetoeManutenção Projeto(emanutenção)dosistemalideradopelaempresaGoogle(www.google.com) Juntamentecomoutrasgrandesempresaslíderesdomercadode: telefonia(comoamotorola,lg,samsung,htc,sonyericssontelefónica,telecomitalia,sprint NexteleVodafone, ); hardware(comoatoshiba,intelasus,acer,sharp,nececompanhiaschinesas) criarame/oumantémaoha(openhandsetalliance) com a intenção de padronizar uma plataforma de código aberto e livre para celulares que pudesse atender a todas as expectativas e tendências do mercado atual. Fonte: OHA (www.openhandsetalliance.com) AOHAconta,atualmente,commaisde80empresasentreoperadorasdetelefonia móvel,fabricantesdedispositivosmóveis,fabricantesdesemicondutoreseempresas dedesenvolvimentodesoftware,comércioeserviços (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

12 OSistemaOperacionalAndroid LicençadeUsoeComercialização Plataformalivreedecódigoaberto Gratuitoedisponibilizadocomlicençaflexívelpossibilitandoaosfabricantes dedispositivosmóveisarealizaçãodealteraçõesemseucódigo fonteea customizaçãodeseusprodutos Semanecessidade/obrigaçãodocompartilhamentodessasalterações. Possibilidade/aberturaacontribuições(emseucódigo fonte)porpartede desenvolvedores de todo o mundo, adicionando funcionalidades e/ou corrigindofalhas. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

13 OSistemaOperacionalAndroid AplicaçõesparaoAndroid APIdisponibilizadaparadesenvolvedoresconstruírem aplicaçõesparaexecuçãoemmáquinavirtualjava Otimizada(Dalvik) Aplicações(arquivosjar)empacotadosemarquivos.apk Aplicaçõessãoinstaladaspelousuário(baixandoe instalandopacotes.apkouusandoumappstore) AndroidManifest.xml(arquivoembutidoemcada.apk com regras defuncionamentodopacote) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

14 (In)SegurançanoS.O.Android Ok...Masvamoslá... Esobrea(In)SegurançanoAndroid??? (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

15 (In)SegurançanoS.O.Android DoisEnfoques... Velhosproblemas=sempreproblemas! Novosrecursos=novosproblemas (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

16 (In)SegurançanoS.O.Android Velhosproblemas=sempreproblemas CavalosdeTróia/MalwaresnoAndroid!!?? (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

17 (In)SegurançanoS.O.Android Velhosproblemas=sempreproblemas 15/07/ h40 CavalodeTroiaquejáinvadiuSymbian,BlackBerryeWP7chegaaoAndroid PragafingeseraplicativodeMobileBanking,mas,umavezinstalada,copiadadosbancárioseosenviaaumservidorremoto. Um cavalo de Tróia que já contaminou as plataformas Symbian, BlackBerry e Windows Phone chega agora ao Android. Conhecido como Zitmo, a praga vem sendo usada pelo grupo criminoso ZeuS a fim de roubar dados bancáriosdedispositivosmóveis. AnovainvasãofoiconfirmadapelacompanhiadesegurançaFortinetnasemanapassada.Otrojanfingeserum aplicativodemobilebanking,mas,umavezinstalado,encaminhaasmensagensqueousuáriorecebeparaoutro endereço.assim,obtémassenhasdeautenticação(mtan)utilizadasemtransações. Apraga émuitoeficientenoquesepropõeafazer,vencendoaautenticaçãoduplaqueinstituiçõesfinanceiras promovemporquestõesdesegurança.primeiro,agangueinfestaosmartphonecomummalware,responsávelpor identificar o login e a senha da vítima. Depois, dizendo ser o próprio banco, envia um SMS a ela, oferecendo o downloaddeumaplicativo,queroubaráasinformaçõesnecessáriasparacompletaroroubo. Funcionandoemsegundoplano,eleinterceptaasmensagenseasencaminhaparaumservidorremoto.Apesar desimples,éobastanteparaqueagangueconsigaosmtans. (...) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

18 (In)SegurançanoS.O.Android Velhosproblemas=sempreproblemas 23/08/ h14 TrojanletalameaçausuáriosdeAndroid Malwarepodeganharacessorooteroubardadospessoais,incluindooIMEIdoaparelho. DeacordocomumaequipedaUniversidadeEstadualdaCarolinadoNorte(EUA),queanalisouomalwarecom apoio da empresa chinesa de segurança móvel NetQin, o 'GingerMaster' carrega várias das características da crescente família de Trojans Android que atualmente circulam em sites de terceiros na China, mas com algumas inovaçõestãointeressantesquantoperigosas. Embutido em um app aparentemente legítimo feito para mostrar fotos de mulheres, o GingerMaster captura o máximo de dados pessoais do usuário incluindo o número do celular e seu IMEI e os envia para um servidor remoto. Em seguida, o servidor começará a baixar discretamente o malware, que explora o hack GingerBreak e que,umavezinstalado,tomarácompletamenteocontroledosmartphone. Comoédotiporoot,estehackserácapazdeburlarosistemadoAndroidquecontrolaaspermissõesdeapps eé issoquerevelaopoderdestrutivodesteataque.diantedeumacessotãoprofundoaosistema,osprogramasde segurança do Android serão incapazes de barrar a invasão e, para se livrar da praga, muitos usuários terão de apagarcompletamenteoconteúdodoaparelhoevoltaràsconfiguraçõesdefábrica. (...) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

19 (In)SegurançanoS.O.Android Velhosproblemas=sempreproblemas 26/11/ h46 Androidéoalvopreferidodevírusemalwaresemdispositivosmóveis,dizMcAffee Plataformadogoogleparadispositivosmóveissofreuaumentode37%nonúmerodevírusemalwaresemapenas3meses OmaisrecenterelatóriodaMcAfeeligaoalertadesegurançaparaosusuáriosdeAndroid.Apesquisamostraque aplataformaéoalvopreferidodosaplicativosmaliciosos(tambémconhecidoscomomalwares)paradispositivos móveis. No terceiro trimestre deste ano, praticamente só foram criados malwares para atingir a plataforma desenvolvidapelogoogle. OestudorevelaaumentonovolumedemalwaresnosistemaoperacionalmóveldoGoogleem37%emrelaçãoao trimestre anterior. O vice presidente sênior do McAfee Labs, Vincent Weafer, disse em comunicado divulgado à imprensaqueocenáriodeameaçasdeagoraincluiataquesde altoníveldesofisticação. Entre osdestaquesestãoos vírus que forçamo enviode SMS sem queodono doaparelhosaiba. Osmartphone passaamandarmensagensdetextocominformaçõessobreoproprietáriodocelularparaocriadordomalware, quepodeusartaisdadospararoubardinheirodapessoa. Diante da proliferação de programas maliciosos neste ano, a empresa aumentou sua previsão de 70 milhõesdemalwaresnofimde2011para75milhõesdemalwares,omaiorvolumedahistóriadossoftwares produzidoscomaintençãodecausarprejuízosaosusuários. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

20 (In)SegurançanoS.O.Android CombatendoaInfecçãoporMalwares ComogarantirquenãoháMalwareemumApp? (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

21 (In)SegurançanoS.O.Android CombatendoaInfecçãoporMalwares ComogarantirquenãoháMalwareemumApp? UsandooAndroidMarket!!?? BasepúblicaecentralizadadeAppsp/Android Possibilidadedeanálise(comentários)deoutros usuáriosdaaplicação Appstestados(!?)peloGoogle (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

22 (In)SegurançanoS.O.Android CombatendoaInfecçãoporMalwares OAndroidMarketdiminuioriscomasnãogarante quetodososappsdabaseestãoimunesamalwares Tudoquevocêprecisaéterumacontadedesenvolvedor, que pode facilmente ser anônima, pagar US$ 25 e postar seusaplicativos"(junipernetworks) Sem processo de revisão do software ou verificação do usuário, o aplicativo malicioso só é removido da Android Marketapósdenúncias. Até que isso aconteça, milhares de downloads são feitos e donos de smartphonesandroidprejudicados. NotificaçõesderemoçãodeAppsdoAndroidMarketcrescemacadadia. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

23 (In)SegurançanoS.O.Android RemoçãodeAppscomMalwaredoAndroidMarket 02/03/ h10 Googleremove21appsdoAndroidMarketporcontermalware trojanrootkit Após uma denúncia do Blog Android Police, juntamente com um usuário do serviço Reddit.com, ao Google, foram retirados21aplicativosdoandroidmarket,infectadoscomumtrojanbackdoorrootkit. SegundoaGoogle,osaplicativoseramdefatomalware,queapósganharacessoroot,juntavaminformaçõesvariadas, como IMEI, MSI, ID do produto, modelo, parceiro, língua, país, ID do usuário. O Malware podia também baixar mais instruçõesparaentãofazeroutrastarefas. EmboraaGoogletenharemovidorapidamente,assimquefoiavisada,doAndroidMarket,osaplicativosinfectadosforam baixadosporpelomenos50milusuários.aestratégiadocrackerfoibemsimples,elecopiavajogosfamosos,injetavao códigomaliciosoerepublicavaosjogosnomarketcomumnomeligeiramentediferente. Todos os apps foram publicados pelo mesmo desenvolvedor. Eles utilizam a falha do sistema rageagainstthecage paraganharacessorootaosistema(acessodeadministrador). (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

24 (In)SegurançanoS.O.Android RemoçãodeAppscomMalwaredoAndroidMarket 31/03/ h20 MaliciousappsremovedfromAndroidMarket Between30,000and120,000Androiddevicesmayhavebeenaffected,Lookoutsaid. "Thisweekend,multipleapplicationsavailableintheofficialAndroidMarketwerefoundtocontainmalwarethatcan compromiseasignificantamountofpersonaldata,"thecompanysaidinablogpostlatelastnight."likelycreated bythesamedeveloperswhobroughtdroiddreamtomarketbackinmarch,morethan25applicationswerefound tobeinfectedwithastrippeddownversionofdroiddreamwe'recalling'droiddreamlight'(ddlight)." Google removed 58 malicious apps from the market in March and remotely removed the apps from the devices they'dbeendownloadedto. The problem was reported to Lookout by a developer who found that modified versions of his app and another developer'sappwerebeingdistributedintheandroidmarket.lookoutconfirmedthatmaliciouscodewasinserted intotheappsandidentifiedmarkersthatlinkedthecodewithdroiddreamsamples. "Wediscovered24additionalappsre packagedandre distributedwiththemaliciouspayloadacrossa totalof4differentdeveloperaccounts,"lookoutsaid. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

25 (In)SegurançanoS.O.Android ODroidDream PiorTrojanInstaladoViaApp(AndroidMarketouMalwaredeFonteExterna) Codinome:Android.Rootcager Primeiroregistroem03/01/2011 Desbloqueia automaticamente o acesso root do equipamento, usandooexploit rageagainstthecage Emseguida,capturaváriasinformaçõescontidasnoaparelhocomo IMEI, ID do produto, modelo, fornecedor de serviços, língua, país e userid. Possibilidade de conseguir fazer download de código adicional e expandir seautomaticamente. Açãoregistradaem4dias:200mildownloadsdeAppsinfectados. Google lançou o App Android Market Security Tool e instalou automaticamenteemaparelhosqueforaminfectados. Emmarço,oDroidDreamvoltoudisfarçadodevacina,um.APKcom onomede AndroidMarketSecurityToolMarch2011 (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

26 (In)SegurançanoS.O.Android Detalhessobreo DDLight 01/06/ h27 VírusparaAndroidseexecutaquandousuáriorecebechamada PragaestavasendodistribuídanoMarket.Appscontendoocódigojáforamremovidos. A principal novidade do DDLight é a capacidade de se executar automaticamente quando o usuário recebe umachamada,mesmoqueoappnãotenhasidoacessadopelousuáriodepoisdeinstalado.emoutraspalavras, ele não é capaz de se instalar sozinho a partir de uma chamada, apenas de se executar caso ele já esteja instaladopelomarket. Emcontrapartida,ovírusnãoconsegueinstalaroutroscomponentesmaliciososnotelefonesemaautorizaçãodo usuário, como a versão anterior conseguia. O DDLight, quando executado, transmite dados de telefone como o IMEI(identificadordocelular),oIMSI(identificadordochip),omodeloealistadeprogramasinstalados.Nãosese sabeaindaoqueoscriadoresdovírusqueremfazercomessasinformações. Paradisseminarovírus,oscriminososinfectaramprogramaslegítimosereenviamparaoMarketcomnomessimples, como Tetris. A Lookout estima que entre 30 e 120 mil usuários tenham baixado alguns dos softwares infectados pelomarket. A Lookout acredita que os responsáveis pelo novo ataque são os mesmos que infectaram 50 apps do Android Marketemmarço. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

27 (In)SegurançanoS.O.Android DetectandoeRemovendooDroidDream DroidDreamCleaner Diagnose&repairphonesinfectedwithDroidDreamMalware (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

28 (In)SegurançanoS.O.Android KillSwitch::O BotãoVermelho dogoogle/oha Quandoascoisas saemdocontrole ogoogle pode utilizar um recurso chamado Kill Switch e desinstalarappsremotamente Este recurso, apesar de intrusivo, é utilizado, por exemplo, quando Apps maliciosas são disponibilizadas no Android Market e instaladas porusuários O objetivo é utilizá lo somente quando a segurança do Sistema Operacional e/ou do usuárioestivercomprometida??? R O O D K C BA (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

29 (In)SegurançanoS.O.Android UpgradeAttack(infecçãonaatualizaçãodoApp) Neste tipodeataque aoandroido problema não está na instalação de um App (que instala sem problemas e sem qualquermalwareembutido) EstánaAtualizaçãodeversãodoApp Situação 01: Usuário recebe notificação de que existe uma nova versão de um Appinstalado...MasnãoéodesenvolvedordoAppquemenviouestanotificação Situação 02: Usuário recebe notificação de que existe uma nova versão de um Appinstalado...Desenvolvedor,apósganharconfiançadosusuárioscomseuApp original,enviaumanovaversãocommalware. PrimeiroCasoReal:DroidKungFu (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

30 (In)SegurançanoS.O.Android Outras Pragas instaladasviaapp Zitmo Programadopararoubardadosbancáriosdosusuários. ArquivoAPKpossui19KBdetamanho. AppsepassaporumaferramentadesegurançadodesenvolvedorTrusteer. Criaumíconecomonome"TrusteerRapport"nomenuprincipal. SoundMiner Capazderegistarnúmerosdecartãodecrédito,digitadosnotecladoouditosporvoz, edeosenviarparaocriadordaaplicação,(semacessoàredededados). Faz/fazia uso de uma segunda aplicação, Deliverer (com acesso à rede de dados),parafazeroenvio. GGTracker Disponível(junho/2011)empáginasemelhanteaoAndroidMarket DisponibilizavaumaplicativodeEconomiadeBateriadoSmartphone EnviavamensagensSMSPremium(US$40dólarespormensagem) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

31 (In)SegurançanoS.O.Android Outras Pragas instaladasviaapp Android.PjappsM Primeiroregistronoiníciode2010 Injetado em programas legítimos (baixados do Android Market) eredistribuĩdos (versão comomalwareembutido)em marketplacesterceirizados. Symantec aponta como principais objetivos o roubo de informações e montagem de umabotnet. AndroidOS.FakePlayer AppsedisfarçadeaplicativoMediaPlayer Envia mensagens SMS (sem a autorização/intervenção do usuário) par a números da Rússia(versãodescobertapelaSymantec) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

32 (In)SegurançanoS.O.Android NovosRecursos=Novosproblemas AutenticaçãodeServiçosGoogle (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

33 (In)SegurançanoS.O.Android NovosRecursos=Novosproblemas GoogleAuthTokenséSeguro? FalhadescobertaemversõesdoAndroidanterioresa2.3.3 UlmUniversityInstituteofMediaInformatics(Alemanha) Uso do protocolos sem criptografia (como HTTP) para transmitir AuthTokens em aplicativos como Google calendar, Google contact list, Google Picasa, além de outrosserviçosgoogleacessadospordispositivoscomandroid. Ataque Sidejacking : Interceptação desses dados dão/dariam acesso a informaçõesdeusuáriosarmazenadasna nuvem dogoogle. EmMaio/2011noticiou se(zdnet)que99,7%dossmartphonescom Androidestavamvulneráveisaestetipodeameaça. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

34 (In)SegurançanoS.O.Android NovosRecursos=Novosproblemas GoogleAuthTokenséSeguro? ScreenshotdeteladoWiresharkcomcapturadeAuthToken (ClientLogin)emumarequisiçãodedadosdoserviço PicasaWebAlbums. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

35 (In)SegurançanoS.O.Android NovosRecursos=Novosproblemas GoogleAuthTokenséSeguro? UsodeHTTPSemAppsAndroidGoogle (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

36 (In)SegurançanoS.O.Android NovosRecursos=Novosproblemas GoogleAuthTokenséSeguro? GoogleAuthTokensgeralmentesãoválidosporlongosperíodos TokensdoGoogleCalendar,porexemplo,sãoválidospor14dias. Solução!?AtualizaçãodoAndroid Android2.3.4passouaoferecertransferênciadeAuthTokensutilizandoHTTPS paraaautenticaçãoesincronizaçãodeappsemserviçosgoogle. Outrasdicas/sugestões: DiminuirotempodevidadosAuthTokens!!! ForçarousodeHTTPS(Google) DesabilitarasincronizaçãodedadosemredesWi Fipúblicaseabertas. EvitarutilizarAppsquerequeremautenticaçãoemredesWifipúblicaseabertas SóWi Fi??? IssoéumproblemadoAndroidoudeServiçosGoogle? (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

37 (In)SegurançanoS.O.Android GerênciaSeguradeTokens::MercadoCorporativo %E2%84%A2-mais-amigavel-para-as-empresas-e-o-comercio-eletronico/ BEDFORD, MA, EUA, 04 de janeiro de 2011 A Divisão de Segurança da EMC expande a opção de autenticadores RSA SecurID para aplicativos e dispositivos móveis baseados no Android como um componente conveniente paraasegurançacorporativa ARSA(divisãodesegurançadaEMC)anunciaadisponibilidadedoRSASecurID SoftwareTokenparaAndroid Desenvolvido para possibilitar que um dispositivo baseado no Android seja usado como um autenticador RSA SecurID,proporcionandoautenticaçãoemdoisfatoresconvenienteeeficazemtermosdecustosparaaplicativos erecursoscorporativos. ARSAtambémestáliberandoumnovoSoftwareDevelopmentKit(SDK)paraaplataformaAndroid. Permite aos desenvolvedores integrar autenticação em dois fatores RSA SecurID diretamente em aplicativos Androideobtervantagemcompetitivaaooferecerestacamadaadicionaldesegurança. OSDKédistribuídogratuitamenteparatodososparceirosRSASecured. O RSA SecurID Software Token para Android gera uma senha dinâmica que muda a cada 60 segundos, possibilitandoacessoseguroarecursoscorporativos. O token pode ser instalado diretamente em dispositivos baseados no Android, sem custo, por meio de um simplesdownloadnoandroidmarket. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

38 (In)SegurançanoS.O.Android GerênciaSeguradeTokens::MercadoCorporativo %E2%84%A2-mais-amigavel-para-as-empresas-e-o-comercio-eletronico/ BEDFORD, MA, EUA, 04 de janeiro de 2011 A Divisão de Segurança da EMC expande a opção de autenticadores RSA SecurID para aplicativos e dispositivos móveis baseados no Android como um componente conveniente paraasegurançacorporativa ComajudamínimadodepartamentodeTI,osusuáriospodemhabilitaroaplicativocomumsoftwaretokenseed exclusivo,criandoumautenticadorrsasecuridconveniente,seguroeeficazemtermosdecustos. Ao capacitar dispositivos móveis baseados na plataforma Android a implementar a tecnologia RSA SecurID, proporcionamos aos nossos usuários a entrega transparente de autenticação em dois fatores em aplicativos na nuvemounasdependênciasdosclientes. (TomCorn,ChiefStrategyOfficerdaRSA,aDivisãodeSegurançadaEMC) The RSA SecurID Software Token para a plataforma móvel Android está disponível para download gratuitamente desdeodia22dedezembrode2010noandroidmarket. Ele é habilitado para usuários com um software token seed exclusivo adquirido pelas organizações de TI que utilizamorsa AuthenticationManager. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

39 (In)SegurançanoS.O.Android Eoquemais? Android Botnets!!?? (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

40 (In)SegurançanoS.O.Android AndroidBotnets Geinimi IdentificadaemJaneiro/2011nomercadochinês InfecçãodeSmartphonesdamesmaformaquePcsZumbis MalwareinseridoviareempacotamentodeApps(AndroidMarket) TambémencontradosemROMseGamescustomizados(nãooficiais) Zitmo( ZeusInTheMObile ) VersõesparaAndroid,WindowsMobile,Symbian(09/2010)eBlackBerry DetalhesjáabordadosnaanálisedeinfecçãoporMalwares Novidades... UsodeSMS(canaldecomandoecontrole) Exploraçãodonovouniversodo3G VídeodeDemonstraçãodeFuncionamento Shmoocon2011(GeorgiaWeidman) SmartphoneBotnetsoverSMS LarguradeBandacadavezmaior Mobilidade(dificuldadedelocalização) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

41 (In)SegurançanoS.O.Android ComoSeProteger??? Aúnicamaneiradeprotegerverdadeiramenteumsmartphone écercarohardware,osdadoseosapps. Seostrêsnãoforemcobertos,nãohaverágarantias JohnDashner(McAfee) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

42 (In)SegurançanoS.O.Android Contramedidas(Dicas) Empresasnorte americanaseeuropéiasperdem,emmédia,11smartphonesporano (ForresterResearch) BloqueiodoSmartphone Proteção(!!??)contraperdaeroubo Ativaradeleçãodedadosnafalhaden(oito!?)tentativas Ativarafuncionalidadedepermissãodedeleçãoremotadedados Estarecomendaçãoécontestadaquandoutiliza sea funcionalidadedelocalizaçãodeaparelhoperdido. Nessescasos,obloqueiopodeaceleraroprocessode reinstalaçãodesistemaoperacionalnocasoderoubo. (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

43 (In)SegurançanoS.O.Android Contramedidas(Dicas) AgrandemaioriadosmalwaresinfectamoAndroidatravésdeumcavalo de tróia AtençãoRedobradanaInstalaçãodeApps Sóinstalaraplicativos.apkdeafonterealmenteforconfiável UsaroAndroidMarketnãoégarantiadeAppsemmalware Buscaraplicativos maispopulares Verificarcomentáriosdeoutrosusuáriosantesdebaixar Verificarpermissõessolicitadas/necessáriasnainstalação(analisarcoerência) Atualizaraplicações(semprequedisponíveis) Atualizaçõesgeralmentecorrigemfalhas(quepodemcolocaremriscooaparelho) AndroiddisponibilizacorreçõesdeAppsinstalados overtheair Verificarafontedaatualização(paranãoservítimadeum UpdateAttack Fazerbackupsperiodicamente Dicatradicional,mascadavezmaisatualeválida Nocasoderoubo,orecursodeapagamentoremotopodeserfeitosemproblemas Ex.AppMyBackup(Apps,contatos,textoseconfiguraçõesemservidorremoto) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

44 (In)SegurançanoS.O.Android AppInventor::LiberdadeControlada AppInventor=AmbienteIntegradodeDesenvolvimentoparacriar aplicaçõeswebouparadispositivosqueutilizamosistemaoperacio nalandroid. Ambientesimplesparaodesenvolvimentorápidoefácildotipode aplicativoparaoqualelesedestina. Nãoénecessárioinstalá loemumcomputador(aplicativofuncionaonline diretamenteemumajaneladeumnavegador) Parautilizá lo,énecessáriopossuirumacontadeusuáriodagoogle. Ooutrolado(alémdapopularizaçãodedesenvolvimentodeApps)... LimitaçãoecontrolenautilizaçãoderecursosdoS.O.minimizandoosriscos decriaçãodenovosmalwares Menosrestrição(ouausênciadela)parapublicaçãonoAndroid MarketdeAppscriadascomooAppInventor(!!??) (In)SegurançaemDispositivosMóveisComAndroid::RicardoKléber

(In)Segurança em Smartphones com Android

(In)Segurança em Smartphones com Android (In)SegurançaemSmartphonescomAndroid RicardoKléberMartinsGalvão www.ricardokleber.com ricardo.galvao@ifrn.edu.br www.twitter.com/ricardokleber (In)SegurançaemSmartphonesComAndroid::RicardoKléber Hack'nRio

Leia mais

Análise de Segurança nos Processos de. Análise de Segurança nos Processos de Sincronização e Autenticação de Aplicativos

Análise de Segurança nos Processos de. Análise de Segurança nos Processos de Sincronização e Autenticação de Aplicativos Análise de Segurança nos Processos de Sincronização e Autenticação de Aplicativos RicardoKléberMartinsGalvão ricardokleber@ricardokleber.com MarbelCristinadeOliveiraBarbosa marbel@segurancaderedes.org

Leia mais

Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter: @ricardokleber

Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter: @ricardokleber Seguranca,, em Dispositivos Moveis RicardoKléberMartinsGalvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter:@ricardokleber SegurançaemDispositivosMóveis::RicardoKléber DISI'2012 29deAgostode2012

Leia mais

Marinha americana cria malware para Android capaz de mapear o interior de uma casa inteira

Marinha americana cria malware para Android capaz de mapear o interior de uma casa inteira Marinha americana cria malware para Android capaz de mapear o interior de uma casa inteira Existe um braço da marinha americana chamado Naval Surface Warfare Center, que é um centro de pesquisa usado por

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS

UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS Trabalho final da disciplina Computadores, Redes, IP e Internet Professor: Walter Freire Aluno:

Leia mais

ANTIVIRUS NO CELULAR ELIMINA AS PRAGRAS

ANTIVIRUS NO CELULAR ELIMINA AS PRAGRAS ANTIVIRUS NO CELULAR ELIMINA AS PRAGRAS Para garantir a segurança de seu telefone, o primeiro passo é evitar ser contaminado. Aceitar conexões de pessoas desconhecidas por Bluetooth ou arquivos estranhos

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação. Raphael Ottoni Santiago Machado de Faria

Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação. Raphael Ottoni Santiago Machado de Faria Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação Raphael Ottoni Santiago Machado de Faria MONOGRAFIA DE PROJETO ORIENTADO EM COMPUTAÇÃO I Rastreamento

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

Android. 10 vantagens do sistema Android em relação ao iphone

Android. 10 vantagens do sistema Android em relação ao iphone Android Android é um sistema operacional do Google para smartphones, TVs e tablets. Baseado em Linux e de código aberto, o sistema móvel é utilizado em aparelhos da Samsung, LG, Sony, HTC, Motorola, Positivo,

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

O sistema operacional da Microsoft para smartphones, o Windows Phone, ainda tenta se estabelecer no mercado.

O sistema operacional da Microsoft para smartphones, o Windows Phone, ainda tenta se estabelecer no mercado. 20/12/2011-07h51 Interface com 'azulejos' é o diferencial do Windows Phone LEONARDO LUÍS COLABORAÇÃO PARA A FOLHA O sistema operacional da Microsoft para smartphones, o Windows Phone, ainda tenta se estabelecer

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO?

O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO? O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO? Os aplicativos podem ser divertidos, produtivos e gratuitos, mas também podem atacar com custos ocultos e mau comportamento.

Leia mais

Introdução do Jornalismo Móvel

Introdução do Jornalismo Móvel Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência.

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência. 20/12/2011-07h51 Casamento entre sistema e aparelhos é o trunfo da Apple LEONARDO MARTINS COLABORAÇÃO PARA A FOLHA Apesar da importância cada vez maior do software, o bom casamento entre o sistema operacional

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Aula 1 - Introdução e configuração de ambiente de desenvolvimento

Aula 1 - Introdução e configuração de ambiente de desenvolvimento Aula 1 - Introdução e configuração de ambiente de desenvolvimento Olá, seja bem-vindo à primeira aula do curso para desenvolvedor de Android, neste curso você irá aprender a criar aplicativos para dispositivos

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (O Mercado Mobile no Brasil) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto

Leia mais

O Office para ipad e iphone ficou bem melhor.

O Office para ipad e iphone ficou bem melhor. O Office para ipad e iphone ficou bem melhor. 5 novidades que você precisa saber sobre o Microsoft Office 1 Novos apps para iphone Word, Excel, PowerPoint e OneNote consistentes com a experiência do ipad.

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona

Leia mais

IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br)

IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) IV SEMANA DE INFORMÁTICA Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) O que é; ROTEIRO Quais versões existem e suas principais funcionalidades; O que preciso para começar a desenvolver; Como é o ambiente

Leia mais

EZ PASS. Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas. Guia de referência rápida

EZ PASS. Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas. Guia de referência rápida 1 EZ PASS Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas Guia de referência rápida 2 O QUE É O EZ PASS? O EZ Pass é um programa promocional gratuito para consolidar

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

INSTRUÇÕES PARA ACESSO MOBILE DOS DVRs DA LINHA HM

INSTRUÇÕES PARA ACESSO MOBILE DOS DVRs DA LINHA HM INSTRUÇÕES PARA ACESSO MOBILE DOS DVRs DA LINHA HM Versão 01 Sumário 1. CONFIGURAÇÃO DO DVR... 3 2. INTERFACE DO CELULAR OU TABLET... 3 3. TABELA DE COMPATIBILIDADE... 4 4. ACESSO REMOTO VIA CELULAR...

Leia mais

Taitell Telecom. Equipamentos e Soluções

Taitell Telecom. Equipamentos e Soluções Taitell Telecom Equipamentos e Soluções Solução de Vídeo MultiPortal Sobre a VoipSwitch VoipSwitch Inc. (www.voipswitch.com) é uma das líderes no mercado de VoIP, oferecendo plataforma completa para empresas

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA ÍNDICE INTRODUÇÃO O QUE É PAGAMENTO MÓVEL CONCLUSÃO PG. 3 PG. 4 PG. 6 PG. 17 INTRODUÇÃO Os meios de pagamento eletrônico estão cada vez mais fortes no Brasil.

Leia mais

ISHIFT: Informação em Movimento

ISHIFT: Informação em Movimento ISHIFT: Informação em Movimento Contato: www.ishift.com.br +55 51 32798159 contato@ishift.com.br Somos uma empresa completa de produtos e serviços ligados à tecnologia, que procura apresentar soluções

Leia mais

MOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app

MOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app MOBILE APPS Aplicativo para relacionamento e marketing digital, pronto para todos os dispositivos móveis, nas plataformas ios, Android (aplicativos nativos) e mobile web, para plataformas como BlackBerry

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura

Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura Dispositivos móveis e o mercado Mercado cresce a cada ano Muitos recursos Múltiplas plataforma Symbian

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (Plataformas Sistemas Operacionais e Desenvolvimento) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE ÍNDICE INTRODUÇÃO 01 DIFICULDADES PELA FALTA DE MOBILIDADE 02 MOBILIDADE: PORQUE INVESTIR 03 COMO BAIXAR 04 SMARTPHONE OU TABLET? 05 FUNCIONA COM E SEM CONEXÃO COM A INTERNET? 06 VERSÃO DE DEMONSTRAÇÃO

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais