A criação do hack FOCUS 11 para Apple ipad

Tamanho: px
Começar a partir da página:

Download "A criação do hack FOCUS 11 para Apple ipad"

Transcrição

1 White paper Por Gabriel Acevedo e Michael Price McAfee Labs

2 Sumário Motivação 3 Pesquisa 4 A vulnerabilidade de implementação de ios SSL 4 A vulnerabilidade JailbreakMe 5 O hack 5 Hardware 5 Software e ferramentas 6 Cenário 7 Ataque 8 Resultados 10 Conclusões 11 Agradecimentos 12 Sobre os autores 12 2

3 Em outubro do ano passado, a McAfee realizou sua conferência FOCUS O McAfee Labs ofereceu aos clientes várias palestras sobre malware e outras ameaças, bem como sobre uma variedade de tópicos de segurança. Um dos eventos mais populares foi a palestra Hacking Exposed, que reuniu mais de pessoas. A maioria dos presentes desligou seus laptops, telefones, Apple ipads e outros dispositivos quando Stuart McClure, CTO da McAfee, anunciou que sua equipe faria hacks ao vivo durante a sessão. Observamos muita agitação no Twitter e em outras redes sociais, em antecipação ao hack que todos na conferência estavam comentando. Alguns céticos afirmaram que não seria uma demonstração ao vivo, mas momentos após o início, as pessoas confirmaram que o hotspot Wi-Fi falso da FOCUS estava mesmo no ar. Apontamos nossa câmera de TV para a tela de nosso ipad de demonstração, que em breve seria hackeado, para que os presentes pudessem acompanhar. Enquanto McClure carregava o Gmail através de uma conexão SSL (Secure Sockets Layer), podíamos ver o esquema URI HTTPS e o ícone de cadeado no Safari. Por trás dos panos, uma exploração era carregada e instalava um servidor SSH (Secure Shell). Alguns segundos depois, a plateia aplaudia entusiasmada enquanto a tela do ipad aparecia em nosso cliente de controle remoto VNC. O ipad foi comprometido. Tivemos acesso root através do Terminal e também acesso gráfico através do VNC, o que nos permitiu ver o que McClure estava fazendo e interagir com o seu dispositivo. Um usuário típico de ipad, nessa situação, não teria a menor ideia de que tínhamos um controle tão amplo do sistema. A vítima não estava visitando um site malicioso, mas simplesmente verificando seu através de uma conexão segura. Como esse hack foi possível? Neste relatório responderemos essa pergunta, além de explicar nossa pesquisa, os problemas que enfrentamos e as ferramentas que criamos. (Nós explicamos as técnicas que utilizamos neste relatório somente para fins educativos e para conscientização quanto aos fatos e princípios de segurança envolvidos com essas técnicas. A McAfee não utiliza e não apoia o uso dessas técnicas para violar as leis aplicáveis ou os limites do comportamento ético.) Motivação Em julho de 2011, uma vulnerabilidade em um erro básico de validação de restrição na cadeia de validação de certificados ios SSL foi descoberta pelo SpiderLabs da TrustWave. 1 Seus pesquisadores descobriram que era possível gerar um certificado falso utilizando um outro certificado que, embora válido, não poderia ser utilizado para gerar certificados para outros sites. No entanto, o SpiderLabs não deu muitos detalhes. O quão complicado foi reproduzir a vulnerabilidade? Que usos os invasores poderiam fazer dessa vulnerabilidade, além de farejar dados supostamente privados? Já faz algum tempo que as vulnerabilidades utilizadas por jailbreakme.com (conhecido coletivamente como JailbreakMe ou JBME) foram divulgadas. Até agora, o único uso público que vimos para elas restringiu-se ao jailbreakme.com. O jailbreaking de um dispositivo Apple (ou seja, abri-lo ) é desejável para muitas pessoas. No entanto, o que muitas pessoas podem não perceber é que a técnica JBME explora vulnerabilidades para obter controle sobre o dispositivo e, como muitas outras vulnerabilidades, esses pontos fracos podem ser utilizados para fins maliciosos. O que aconteceria se combinássemos essas duas vulnerabilidades? É possível utilizá-las em um ataque sofisticado, discreto e eficaz? Observe que a vulnerabilidade SSL não era necessária para realizar o hack, mas queríamos provar que mesmo quando as vítimas pensam que é seguro, ainda é possível comprometer o dispositivo. Portanto, nossa ideia era explorar o sistema enquanto a vítima visitava um site de banco, verificava seu ou fazia um pagamento on-line tudo através de uma conexão SSL. Ambas essas vulnerabilidades tinham sido corrigidas em versões recentes do ios da Apple. No entanto, muitos usuários não tinham feito a atualização por vários motivos desde simples desconhecimento até o fato de que queriam abrir seus dispositivos e instalar aplicativos não disponíveis na Apple App Store. Quantos desses usuários ainda estão vulneráveis? Acabamos de fazer várias indagações. Nas seções a seguir, vamos respondê-las. 3

4 Pesquisa A vulnerabilidade de implementação de ios SSL Em julho de 2011, Paul Kehrer e Gregor Kopf divulgaram uma vulnerabilidade de erro de validação de entrada (CVE ) no Apple ios. O sistema operacional móvel falhou ao validar a cadeia de certificados X.509, possibilitando que um invasor capturasse ou modificasse dados protegidos por SSL/TLS e realizasse ataques de interceptação MITM ( man in the middle ). A vulnerabilidade afetou as versões e anteriores do ios para dispositivos de rede GSM e as versões e anteriores para dispositivos de rede CDMA. Os pesquisadores notificaram a Apple, que lançou as atualizações de segurança HT4824 e HT4825 para dispositivos CDMA. 2,3 Posteriormente, durante a DEFCON 19, Kehrer revelou mais detalhes, acrescentando que o ios ignorava a extensão de restrições básicas X.509 v3. 4 Certificados emitidos para entidades root e intermediárias precisam incluir a extensão de restrições básicas com o campo CA definido como TRUE (verdadeiro). 5 Por exemplo: Extensões X509v3: :...C.A Uso de chaves X509v3: Assinatura digital, Assinatura de certificado, Assinatura CRL Restrições básicas X509v3: crítico CA:TRUE No entanto, para certificados de usuário, o parâmetro CA podia ser definido como FALSE (falso). Por exemplo: Extensões X509v3: Restrições básicas X509v3: CA:FALSE A falha nessas versões do ios permite que um invasor utilize um certificado não CA (CA:FALSE) legítimo para assinar certificados subsequentes para qualquer domínio e fazer os dispositivos aceitarem-nos sem aviso algum, exatamente como a um certificado X.509 regular, assinado por uma entidade válida. Por exemplo, a cadeia de certificados seguinte funciona no ios versão 4.3.4, mas não em versões corrigidas (como a versão 4.3.5): Certificado root Certificado Intermediário (CA:TRUE) Certificado de Usuário Final (CA:FALSE) Algum Certificado de Domínio Arbitrário Confiável A extensão de restrições básicas também possui um parâmetro opcional: pathlen. Esse parâmetro indica o número máximo de certificados que podem aparecer abaixo deste na cadeia. Então, considerando o exemplo acima, se o Certificado Intermediário tem o parâmetro pathlen definido como zero, o dispositivo ios não confiará em Algum Certificado de Domínio Arbitrário gerado pelo Certificado de Usuário Final. A cadeia de certificados seguinte não funcionará, nem mesmo no ios Certificado root Certificado Intermediário (CA:TRUE,pathlen:0) Certificado de Usuário Final (CA:FALSE) Algum Certificado de Domínio Arbitrário Não confiável 4

5 Chegamos a essa conclusão ao tentar reproduzir essa vulnerabilidade. O comunicado original dizia que o ios falha em reconhecer todas as restrições básicas, mas concluímos que as versões vulneráveis ignorariam somente o valor CA. Portanto, para gerar um certificado X.509 falso para explorar a vulnerabilidade CVE , o certificado da cadeia imediatamente anterior ao certificado que gera o certificado falso não deve incluir o parâmetro pathlen ou deve conter um valor de pathlen suficientemente grande. A vulnerabilidade JailbreakMe JBME é um site que contém uma coletânea de jailbreaks para diversas versões do ios. Os jailbreaks foram desenvolvidos por comex e aproveitam falhas no Safari e no kernel. A primeira versão foi lançada em 2007 e funcionava com o firmware do iphone e do Apple ipod Touch. Uma segunda versão foi lançada em agosto de 2010 para o ios 4.0.1, e a versão mais recente foi lançada em julho de Ela funciona para o ios A Apple corrigiu as vulnerabilidades utilizadas pelo JBME no ios versão A versão de julho de 2011 do JBME também conhecida como Saffron explora uma vulnerabilidade (CVE ) no componente analisador de FreeType do Mobile Safari utilizando um arquivo PDF desenvolvido especialmente. A rotina do PDF constrói e carrega na pilha uma carga viral de programação orientada a retorno e explora uma vulnerabilidade de kernel na interface IOMobileFrameBuffer IOKit (CVE ). A rotina utiliza, então, uma outra carga viral para modificar algumas funções do kernel para desativar o cumprimento da assinatura do código e obter privilégios de root. Uma vez concluída a exploração, um invasor pode instalar aplicativos não assinados, como o Cydia e todos os aplicativos fornecidos através desse sistema. 6 Milhares de pessoas utilizam o JBME para abrir seus dispositivos, acessar aplicativos não disponíveis na Apple App Store ou modificar configurações restritas para usuários normais. Porém, o que as pessoas às vezes não entendem é que seus dispositivos estão sendo explorados para que o jailbreaking seja bem-sucedido. O hack Hardware Não precisamos de muita coisa: utilizamos um laptop Apple MacBook Air e um dongle sem fio. Utilizamos o dongle para fazer roaming e encontrar diversos pontos a partir dos quais lançar nosso ataque de demonstração. O MacBook Air é muito conveniente para conferências, cafés ou saguões de aeroportos. Um Mac é necessário para reconstruir o PDF malicioso. Para o restante, não importa qual computador laptop ou desktop você use, mas o sistema operacional deve ser semelhante ao Unix, como o Mac OS X, o Linux ou o FreeBSD. Estes tornam mais fácil encaminhar tráfego utilizando um firewall de kernel, como ipfw ou iptables. Você também precisará de algumas ferramentas que vêm instaladas por padrão em tais sistemas operacionais. 5

6 Software e ferramentas Utilizamos alguns aplicativos úteis para realizar o hack. Alguns foram scripts simples, outros foram software sofisticado, como o Apache HTTP Server, ferramentas incluídas por padrão com o sistema operacional e alguns aplicativos personalizados. Para gerar o PDF, precisamos do star_ de comex. Ele contém todos os arquivos necessários para gerar o PDF malicioso, o qual requer a ferramenta xpwn de posixninja. 7 Nesse projeto você também encontrará a exploração do kernel. Você também precisará de um firmware de ipad descriptografado ou gerará o seu próprio utilizando o xpwn (as chaves de descriptografia nem sempre estão incluídas). 8 Utilizando as ferramentas e instruções de comex, geramos os seguintes arquivos: PDF: assume o controle inicial sobre o sistema freeze.tar.xz: pacote que contém os arquivos e aplicativos (como VNC) a serem instalados install-3.dylib: biblioteca dinâmica utilizada durante a exploração saffron-jailbreak.deb: pacote que contém uma série de binários para interceptar o processo de instalação Para servir a exploração e os aplicativos para o ipad, utilizamos o Apache HTTP Server, conhecido como componente Web Sharing, incluído no Mac OS X. O servidor Web teve de servir conteúdo utilizando SSL, portanto, foi necessário criar um certificado SSL para ele. Fizemos isso utilizando a ferramenta OpenSSL incluída por padrão no OS X. Utilizamos o tcpdump (incluído por padrão no OS X) para verificar se a exploração foi requisitada com êxito pelo ipad. Configuramos a carga viral freeze.tar.xz para colocar um arquivo em /var/mobile/media/post-jailbreak, executado pela exploração star (caso esteja presente). Nesse arquivo incluímos um comando ping para nosso sistema, para que soubéssemos quando o SSH estivesse no ar. Utilizamos o tcpdump para verificar se o ipad estava pingando nosso laptop. Precisamos da ferramenta ipfw do BSD para definir algumas regras de firewall no laptop, para redirecionar o tráfego do ipad para nossa ferramenta MITM, isniff. O isniff foi escrito por hubert3 e inspirado pela ferramenta sslsniff de Moxie. 9 A ferramenta de hubert3 fareja o tráfego SSL enviando para a vítima certificados falsos gerados na hora. Editamos o códigofonte do isniff para poder modificar os dados que a vítima enviava para o servidor e vice-versa. (O isniff foi desenvolvido para ser executado em Debian GNU/Linux, portanto, nós o modificamos para funcionar em OS X.) 6

7 Cenário Utilizamos a interface sem fio USB de nosso MacBook para conectar o hotspot Wi-Fi FOCUS e a interface sem fio interna Airport para criar um hotspot com um nome SSID semelhante ao nome da rede legítima. Assemelhando-se ao nome autêntico, nosso nome de hotspot pode fazer com que a vítima se conecte à nossa rede. Um truque simples é pegar um nome SSID comum e criar um outro com um espaço antes do nome. Isso faz com que o nome da imitação de hotspot vá para o topo da lista de redes. Os invasores normalmente deixam o hotspot aberto (sem exigir senha). Nesse caso, porém, acrescentamos uma senha para que os participantes de nossa sessão não fossem hackeados involuntariamente. 7

8 Ataque Conectamos o laptop à Internet utilizando o dongle sem fio, iniciamos o servidor Web e compartilhamos a conexão à Internet através do Airport para fazer as vítimas acreditarem que éramos um hotspot Wi-Fi gratuito. Abrimos algumas guias no aplicativo Terminal do Mac. Na primeira, iniciamos o tcpdump e o fizemos escutar na interface de rede compartilhada. Na segunda guia do Terminal, criamos algumas regras de firewall utilizando o ipfw. Uma regra foi particularmente útil: sudo ipfw add 1013 fwd ,2000 tcp from any to any 443 recv en1 Nessa regra, 1013 é o número da regra, ,2000 indica onde o proxy MITM está escutando, 443 indica que queremos interceptar conexões através da porta padrão para SSL, e en1 é a interface de rede através da qual estamos compartilhando a conexão à Internet. Em seguida, iniciamos o servidor proxy MITM (isniff). Ele é configurado para escutar na porta Observamos nossa vítima visitar https://mail.google.com no ipad. O proxy intercepta a conexão da vítima, gera um certificado para o nome de domínio que a vítima está tentando acessar (mail.google.com), envia o certificado para a vítima estabelecer uma conexão segura com o dispositivo e, finalmente, faz-se passar pela vítima para estabelecer uma conexão com o destino final. Como a versão do ios vulnerável não pôde verificar a cadeia de certificados SSL, ela confiou no certificado que geramos e não acionou nenhum alarme, e nem retornou erro algum. Nesse cenário, vimos todo o tráfego de entrada e saída e também pudemos modificá-lo. 8

9 A ferramenta MITM modificou a requisição HTTP da vítima e solicitou ao servidor uma página não compactada, tornando mais fácil processarmos e modificarmos a página Web retornada para inserir um elemento HTML iframe imediatamente antes da marca de fechamento </body> do HTML. O iframe continha uma página Web com um link para carregar um PDF malicioso. Conseguimos reduzir o tamanho do iframe para torná-lo quase imperceptível para o usuário. Também pudemos inseri-lo bem no final da página. Em nosso hack, mantivemos o tamanho grande para que a plateia pudesse visualizá-lo na tela. O arquivo PDF continha uma fonte FreeType Type 1 criada especialmente para explorar o navegador Web Mobile Safari e executar um código especial para fazer download de uma carga viral no dispositivo. O ipad fez download de todos esses arquivos (pacote saffron.deb, freeze.tar.xz, install.dylib) de nosso servidor HTTP local. Como geramos para o domínio um certificado SSL que apontava para nossa máquina local, a conexão permaneceu sob SSL durante o download do PDF, fazendo o Safari mostrar o ícone de cadeado o tempo todo e fazendo com que a vítima se sentisse segura. Ao explorar o ipad da vítima, fizemos download de uma carga viral que instalou o servidor SSH, o VNC e algumas dependências de nosso servidor HTTP. A essa altura, o JBME instalaria o Cydia, mas não queríamos dar indícios de um ataque, por isso modificamos o código JBME star_ para não criar um ícone no desktop e não instalar o Cydia. Utilizamos o script pós-instalação para remover algumas de nossas impressões digitais, como o ícone VNC e configurações do menu System Settings do ios. O script pósinstalação veiculou, então, um comando ping para nos informar que o dispositivo estava pronto e aceitando conexões na porta 22. Detectamos o ping com o tcpdump executado no Terminal. 9

10 Resultados Em seguida, utilizamos SSH para acessar o dispositivo como root e poder fazer o que quiséssemos: ler mensagens privadas, fazer download de fotos privadas, pegar a lista de contatos, instalar mais aplicativos (um keylogger, por exemplo) e muito mais. Recarregamos a interface do ipad para fazer com que o servidor VNC respondesse corretamente a nossas conexões. Em seguida, iniciamos nosso cliente VNC favorito e nos conectamos ao dispositivo. Vimos tudo o que a vítima fez no ipad e até interagimos com isso. 10

11 Enquanto trabalhávamos ocultamente, a vítima continuava a navegar pelo Gmail e a visitar sites, sem saber que tínhamos invadido o sistema e comprometido todos os seus dados privados. Assim que a springboard (tela inicial) do ipad apareceu na tela, nossa plateia na FOCUS começou a aplaudir. Alguns nos abordaram para fazer perguntas e, em alguns casos, para se certificarem de que não tínhamos hackeado alguém durante a conferência. Claro que não fizemos isso. Nós apenas demonstramos do que são capazes pessoas mal-intencionadas. Conclusões O Apple ios é mais seguro que qualquer outro sistema operacional, mas não é impenetrável. Ocasionalmente são descobertas vulnerabilidades nesse sistema operacional e em seus aplicativos. Apesar dos esforços de marketing da Apple em dizer o contrário, não podemos contar unicamente com o fornecedor para proteger nossos dispositivos móveis. No momento em que pensamos que estamos seguros, já estamos vulneráveis. Para esse hack, não importava se a vítima estava utilizando SSL. Tudo o que precisávamos era de uma vítima incauta ou despreocupada. Temos a tendência de achar que a segurança de nossos sistemas e a segurança de nossos dados, nosso dinheiro e nossa identidade on-line pode se basear apenas em uma senha forte, um firewall grande e caro (ou qualquer outro appliance) ou um bom programa antimalware. Na realidade, nossa segurança depende de uma combinação de todos os três. No entanto, a coisa mais importante de que precisamos para nos proteger on-line é a conscientização. Precisamos ter consciência de que há malfeitores on-line, de que existem vulnerabilidades e de que precisamos corrigi-las ou inviabilizar seu uso. 11

12 Às vezes, uma vulnerabilidade simples parece inofensiva. Se você examinar cada uma separadamente, pode achar impossível que alguém consiga utilizar a falha para invadir o seu dispositivo. No entanto, se você juntar duas vulnerabilidades, elas podem se tornar um risco grave. Além disso, tenha em mente que muitas coisas boas podem ser desvirtuadas e transformadas em coisas más. Boas ferramentas nas mãos erradas podem se tornar armas para invadir nossos sistemas. As vulnerabilidades estão presentes na maior parte do software. Temos de ficar alertas para as recomendações dos fornecedores e instalar correções ou adotar contramedidas para evitar sermos comprometidos. Também podemos nos beneficiar de ferramentas de segurança que nos alertam sobre software vulnerável em nossas redes. Agradecimentos Agradecemos a Stuart McClure por seu incentivo constante e a Raul Collantes por sua ajuda com ideias e análises. Sobre os autores Gabriel Acevedo é um pesquisador de segurança da filial do McAfee Labs em Santiago, no Chile. Ele pesquisa vulnerabilidades novas e existentes nas plataformas Microsoft Windows e Unix, appliances de segurança e outros sistemas. Acevedo faz parte da equipe McAfee Vulnerability Management Content (anteriormente chamada de McAfee Foundstone ), uma equipe global responsável pela implementação de verificações de software para detectar a presença de vulnerabilidades em sistemas de computadores remotos. Ele também lidera o Mobile Security Working Group, que é parte do McAfee Labs, fazendo pesquisa de segurança colaborativa sobre dispositivos móveis e incorporados. Michael Price é ex-gerente sênior de operações do McAfee Labs na filial de Santiago. Na McAfee, ele trabalhou com entidades externas no Chile e na América Latina e promoveu excelência técnica e inovação. Price é atualmente arquiteto-chefe de ios na Appthority, onde pesquisa ios e segurança de aplicativos. 1 Kehrer, Paul. Trustwave s SpiderLabs Security Advisory TWSL (Recomendação de segurança do SpiderLabs da Trustwave), julho de https://www.trustwave.com/spiderlabs/advisories/twsl txt 2 Apple. Sobre o conteúdo de segurança da Atualização de Software do ios para iphone, julho de Apple. About the security content of ios Software Update for iphone (Sobre o conteúdo de segurança da atualização de software do ios para iphone), julho de Percoco, Nicholas e Paul Kehrer. Getting SSLizzard, agosto de Para mais informações sobre certificados e autoridades de certificação, consulte 6 Bédrune, Jean-Baptiste. Analysis of the jailbreakme v3 font exploit (Análise da exploração de fonte do jailbreakme v3), julho de https://github.com/comex/star_ 8 https://github.com/posixninja/xpwn 9 https://github.com/hubert3/isniff McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) As informações deste documento são fornecidas somente para fins educacionais e para conveniência dos clientes da McAfee. As informações aqui contidas estão sujeitas a alterações sem aviso prévio, sendo fornecidas no estado, sem garantia de qualquer espécie quanto à exatidão e aplicabilidade das informações a qualquer circunstância ou situação específica. McAfee, o logotipo da McAfee, McAfee Labs e McAfee Foundstone são marcas comerciais ou marcas registradas da McAfee, Inc. ou suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2012 McAfee, Inc wp_ipad-hack_0212_fnl_ETMG

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia ineocontrol. iphone e ipod Touch

Guia ineocontrol. iphone e ipod Touch Guia ineocontrol iphone e ipod Touch Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das interfaces criadas

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Setembro de 2013 Novell Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Aplicativos Beltone. Manual do usuário

Aplicativos Beltone. Manual do usuário Aplicativos Beltone Manual do usuário Apresentação Parabéns por fazer o download do aplicativo Beltone. Os aplicativos Beltone foram desenvolvidos para aprimorar sua experiência auditiva e permitir que

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

CA Nimsoft Monitor Mobile

CA Nimsoft Monitor Mobile CA Nimsoft Monitor Mobile Guia do Usuário 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do Nimsoft Mobile 7.0. Avisos legais Copyright 2013,

Leia mais

Manual. Roteador - 3G Portátil

Manual. Roteador - 3G Portátil Manual Roteador - 3G Portátil Conteúdo da Embalagem 1. 1 x Produto 2. 1 x Guia de Instalação Rápida 3. 1 x Carregador USB Visão Geral (3) Recarregando o Power Bank: Conecte a ponta Micro USB à porta de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.

Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register. Introdução Suporte Agradecemos por escolher os produtos NETGEAR. Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Manual do Usuário. Desenvolvido para

Manual do Usuário. Desenvolvido para Manual do Usuário Desenvolvido para 1 Obrigado por comprar um Produto Comtac Você comprou um produto de uma empresa que oferece alta qualidade e valor agregado. Conheça nossa linha completa através do

Leia mais

Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade.

Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade. Guia Rápido Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade. Observação: Este guia descreve brevemente a aparência do LTE Wingle e os procedimentos

Leia mais

O Office para ipad e iphone ficou bem melhor.

O Office para ipad e iphone ficou bem melhor. O Office para ipad e iphone ficou bem melhor. 5 novidades que você precisa saber sobre o Microsoft Office 1 Novos apps para iphone Word, Excel, PowerPoint e OneNote consistentes com a experiência do ipad.

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

RELATÓRIO FINAL DE PROJETO DE INICIAÇÃO CIENTÍFICA (PIBIC/CNPq/INPE)

RELATÓRIO FINAL DE PROJETO DE INICIAÇÃO CIENTÍFICA (PIBIC/CNPq/INPE) DESENVOLVIMENTO DE APLICAÇÕES PARA DISPOSITIVOS MÓVEIS PARA COLETA E DISSEMINAÇÃO DE DADOS (VERSÃO CLIENTE- SERVIDOR) RELATÓRIO FINAL DE PROJETO DE INICIAÇÃO CIENTÍFICA (PIBIC/CNPq/INPE) Victor Araújo

Leia mais

Capture Pro Software. Guia de referência. A-61640_pt-br

Capture Pro Software. Guia de referência. A-61640_pt-br Capture Pro Software Guia de referência A-61640_pt-br Iniciando o Kodak Capture Pro Software Este guia foi projetado para fornecer instruções simples para início rápido, incluindo a instalação e a inicialização

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais