A criação do hack FOCUS 11 para Apple ipad

Tamanho: px
Começar a partir da página:

Download "A criação do hack FOCUS 11 para Apple ipad"

Transcrição

1 White paper Por Gabriel Acevedo e Michael Price McAfee Labs

2 Sumário Motivação 3 Pesquisa 4 A vulnerabilidade de implementação de ios SSL 4 A vulnerabilidade JailbreakMe 5 O hack 5 Hardware 5 Software e ferramentas 6 Cenário 7 Ataque 8 Resultados 10 Conclusões 11 Agradecimentos 12 Sobre os autores 12 2

3 Em outubro do ano passado, a McAfee realizou sua conferência FOCUS O McAfee Labs ofereceu aos clientes várias palestras sobre malware e outras ameaças, bem como sobre uma variedade de tópicos de segurança. Um dos eventos mais populares foi a palestra Hacking Exposed, que reuniu mais de pessoas. A maioria dos presentes desligou seus laptops, telefones, Apple ipads e outros dispositivos quando Stuart McClure, CTO da McAfee, anunciou que sua equipe faria hacks ao vivo durante a sessão. Observamos muita agitação no Twitter e em outras redes sociais, em antecipação ao hack que todos na conferência estavam comentando. Alguns céticos afirmaram que não seria uma demonstração ao vivo, mas momentos após o início, as pessoas confirmaram que o hotspot Wi-Fi falso da FOCUS estava mesmo no ar. Apontamos nossa câmera de TV para a tela de nosso ipad de demonstração, que em breve seria hackeado, para que os presentes pudessem acompanhar. Enquanto McClure carregava o Gmail através de uma conexão SSL (Secure Sockets Layer), podíamos ver o esquema URI HTTPS e o ícone de cadeado no Safari. Por trás dos panos, uma exploração era carregada e instalava um servidor SSH (Secure Shell). Alguns segundos depois, a plateia aplaudia entusiasmada enquanto a tela do ipad aparecia em nosso cliente de controle remoto VNC. O ipad foi comprometido. Tivemos acesso root através do Terminal e também acesso gráfico através do VNC, o que nos permitiu ver o que McClure estava fazendo e interagir com o seu dispositivo. Um usuário típico de ipad, nessa situação, não teria a menor ideia de que tínhamos um controle tão amplo do sistema. A vítima não estava visitando um site malicioso, mas simplesmente verificando seu através de uma conexão segura. Como esse hack foi possível? Neste relatório responderemos essa pergunta, além de explicar nossa pesquisa, os problemas que enfrentamos e as ferramentas que criamos. (Nós explicamos as técnicas que utilizamos neste relatório somente para fins educativos e para conscientização quanto aos fatos e princípios de segurança envolvidos com essas técnicas. A McAfee não utiliza e não apoia o uso dessas técnicas para violar as leis aplicáveis ou os limites do comportamento ético.) Motivação Em julho de 2011, uma vulnerabilidade em um erro básico de validação de restrição na cadeia de validação de certificados ios SSL foi descoberta pelo SpiderLabs da TrustWave. 1 Seus pesquisadores descobriram que era possível gerar um certificado falso utilizando um outro certificado que, embora válido, não poderia ser utilizado para gerar certificados para outros sites. No entanto, o SpiderLabs não deu muitos detalhes. O quão complicado foi reproduzir a vulnerabilidade? Que usos os invasores poderiam fazer dessa vulnerabilidade, além de farejar dados supostamente privados? Já faz algum tempo que as vulnerabilidades utilizadas por jailbreakme.com (conhecido coletivamente como JailbreakMe ou JBME) foram divulgadas. Até agora, o único uso público que vimos para elas restringiu-se ao jailbreakme.com. O jailbreaking de um dispositivo Apple (ou seja, abri-lo ) é desejável para muitas pessoas. No entanto, o que muitas pessoas podem não perceber é que a técnica JBME explora vulnerabilidades para obter controle sobre o dispositivo e, como muitas outras vulnerabilidades, esses pontos fracos podem ser utilizados para fins maliciosos. O que aconteceria se combinássemos essas duas vulnerabilidades? É possível utilizá-las em um ataque sofisticado, discreto e eficaz? Observe que a vulnerabilidade SSL não era necessária para realizar o hack, mas queríamos provar que mesmo quando as vítimas pensam que é seguro, ainda é possível comprometer o dispositivo. Portanto, nossa ideia era explorar o sistema enquanto a vítima visitava um site de banco, verificava seu ou fazia um pagamento on-line tudo através de uma conexão SSL. Ambas essas vulnerabilidades tinham sido corrigidas em versões recentes do ios da Apple. No entanto, muitos usuários não tinham feito a atualização por vários motivos desde simples desconhecimento até o fato de que queriam abrir seus dispositivos e instalar aplicativos não disponíveis na Apple App Store. Quantos desses usuários ainda estão vulneráveis? Acabamos de fazer várias indagações. Nas seções a seguir, vamos respondê-las. 3

4 Pesquisa A vulnerabilidade de implementação de ios SSL Em julho de 2011, Paul Kehrer e Gregor Kopf divulgaram uma vulnerabilidade de erro de validação de entrada (CVE ) no Apple ios. O sistema operacional móvel falhou ao validar a cadeia de certificados X.509, possibilitando que um invasor capturasse ou modificasse dados protegidos por SSL/TLS e realizasse ataques de interceptação MITM ( man in the middle ). A vulnerabilidade afetou as versões e anteriores do ios para dispositivos de rede GSM e as versões e anteriores para dispositivos de rede CDMA. Os pesquisadores notificaram a Apple, que lançou as atualizações de segurança HT4824 e HT4825 para dispositivos CDMA. 2,3 Posteriormente, durante a DEFCON 19, Kehrer revelou mais detalhes, acrescentando que o ios ignorava a extensão de restrições básicas X.509 v3. 4 Certificados emitidos para entidades root e intermediárias precisam incluir a extensão de restrições básicas com o campo CA definido como TRUE (verdadeiro). 5 Por exemplo: Extensões X509v3: :...C.A Uso de chaves X509v3: Assinatura digital, Assinatura de certificado, Assinatura CRL Restrições básicas X509v3: crítico CA:TRUE No entanto, para certificados de usuário, o parâmetro CA podia ser definido como FALSE (falso). Por exemplo: Extensões X509v3: Restrições básicas X509v3: CA:FALSE A falha nessas versões do ios permite que um invasor utilize um certificado não CA (CA:FALSE) legítimo para assinar certificados subsequentes para qualquer domínio e fazer os dispositivos aceitarem-nos sem aviso algum, exatamente como a um certificado X.509 regular, assinado por uma entidade válida. Por exemplo, a cadeia de certificados seguinte funciona no ios versão 4.3.4, mas não em versões corrigidas (como a versão 4.3.5): Certificado root Certificado Intermediário (CA:TRUE) Certificado de Usuário Final (CA:FALSE) Algum Certificado de Domínio Arbitrário Confiável A extensão de restrições básicas também possui um parâmetro opcional: pathlen. Esse parâmetro indica o número máximo de certificados que podem aparecer abaixo deste na cadeia. Então, considerando o exemplo acima, se o Certificado Intermediário tem o parâmetro pathlen definido como zero, o dispositivo ios não confiará em Algum Certificado de Domínio Arbitrário gerado pelo Certificado de Usuário Final. A cadeia de certificados seguinte não funcionará, nem mesmo no ios Certificado root Certificado Intermediário (CA:TRUE,pathlen:0) Certificado de Usuário Final (CA:FALSE) Algum Certificado de Domínio Arbitrário Não confiável 4

5 Chegamos a essa conclusão ao tentar reproduzir essa vulnerabilidade. O comunicado original dizia que o ios falha em reconhecer todas as restrições básicas, mas concluímos que as versões vulneráveis ignorariam somente o valor CA. Portanto, para gerar um certificado X.509 falso para explorar a vulnerabilidade CVE , o certificado da cadeia imediatamente anterior ao certificado que gera o certificado falso não deve incluir o parâmetro pathlen ou deve conter um valor de pathlen suficientemente grande. A vulnerabilidade JailbreakMe JBME é um site que contém uma coletânea de jailbreaks para diversas versões do ios. Os jailbreaks foram desenvolvidos por comex e aproveitam falhas no Safari e no kernel. A primeira versão foi lançada em 2007 e funcionava com o firmware do iphone e do Apple ipod Touch. Uma segunda versão foi lançada em agosto de 2010 para o ios 4.0.1, e a versão mais recente foi lançada em julho de Ela funciona para o ios A Apple corrigiu as vulnerabilidades utilizadas pelo JBME no ios versão A versão de julho de 2011 do JBME também conhecida como Saffron explora uma vulnerabilidade (CVE ) no componente analisador de FreeType do Mobile Safari utilizando um arquivo PDF desenvolvido especialmente. A rotina do PDF constrói e carrega na pilha uma carga viral de programação orientada a retorno e explora uma vulnerabilidade de kernel na interface IOMobileFrameBuffer IOKit (CVE ). A rotina utiliza, então, uma outra carga viral para modificar algumas funções do kernel para desativar o cumprimento da assinatura do código e obter privilégios de root. Uma vez concluída a exploração, um invasor pode instalar aplicativos não assinados, como o Cydia e todos os aplicativos fornecidos através desse sistema. 6 Milhares de pessoas utilizam o JBME para abrir seus dispositivos, acessar aplicativos não disponíveis na Apple App Store ou modificar configurações restritas para usuários normais. Porém, o que as pessoas às vezes não entendem é que seus dispositivos estão sendo explorados para que o jailbreaking seja bem-sucedido. O hack Hardware Não precisamos de muita coisa: utilizamos um laptop Apple MacBook Air e um dongle sem fio. Utilizamos o dongle para fazer roaming e encontrar diversos pontos a partir dos quais lançar nosso ataque de demonstração. O MacBook Air é muito conveniente para conferências, cafés ou saguões de aeroportos. Um Mac é necessário para reconstruir o PDF malicioso. Para o restante, não importa qual computador laptop ou desktop você use, mas o sistema operacional deve ser semelhante ao Unix, como o Mac OS X, o Linux ou o FreeBSD. Estes tornam mais fácil encaminhar tráfego utilizando um firewall de kernel, como ipfw ou iptables. Você também precisará de algumas ferramentas que vêm instaladas por padrão em tais sistemas operacionais. 5

6 Software e ferramentas Utilizamos alguns aplicativos úteis para realizar o hack. Alguns foram scripts simples, outros foram software sofisticado, como o Apache HTTP Server, ferramentas incluídas por padrão com o sistema operacional e alguns aplicativos personalizados. Para gerar o PDF, precisamos do star_ de comex. Ele contém todos os arquivos necessários para gerar o PDF malicioso, o qual requer a ferramenta xpwn de posixninja. 7 Nesse projeto você também encontrará a exploração do kernel. Você também precisará de um firmware de ipad descriptografado ou gerará o seu próprio utilizando o xpwn (as chaves de descriptografia nem sempre estão incluídas). 8 Utilizando as ferramentas e instruções de comex, geramos os seguintes arquivos: PDF: assume o controle inicial sobre o sistema freeze.tar.xz: pacote que contém os arquivos e aplicativos (como VNC) a serem instalados install-3.dylib: biblioteca dinâmica utilizada durante a exploração saffron-jailbreak.deb: pacote que contém uma série de binários para interceptar o processo de instalação Para servir a exploração e os aplicativos para o ipad, utilizamos o Apache HTTP Server, conhecido como componente Web Sharing, incluído no Mac OS X. O servidor Web teve de servir conteúdo utilizando SSL, portanto, foi necessário criar um certificado SSL para ele. Fizemos isso utilizando a ferramenta OpenSSL incluída por padrão no OS X. Utilizamos o tcpdump (incluído por padrão no OS X) para verificar se a exploração foi requisitada com êxito pelo ipad. Configuramos a carga viral freeze.tar.xz para colocar um arquivo em /var/mobile/media/post-jailbreak, executado pela exploração star (caso esteja presente). Nesse arquivo incluímos um comando ping para nosso sistema, para que soubéssemos quando o SSH estivesse no ar. Utilizamos o tcpdump para verificar se o ipad estava pingando nosso laptop. Precisamos da ferramenta ipfw do BSD para definir algumas regras de firewall no laptop, para redirecionar o tráfego do ipad para nossa ferramenta MITM, isniff. O isniff foi escrito por hubert3 e inspirado pela ferramenta sslsniff de Moxie. 9 A ferramenta de hubert3 fareja o tráfego SSL enviando para a vítima certificados falsos gerados na hora. Editamos o códigofonte do isniff para poder modificar os dados que a vítima enviava para o servidor e vice-versa. (O isniff foi desenvolvido para ser executado em Debian GNU/Linux, portanto, nós o modificamos para funcionar em OS X.) 6

7 Cenário Utilizamos a interface sem fio USB de nosso MacBook para conectar o hotspot Wi-Fi FOCUS e a interface sem fio interna Airport para criar um hotspot com um nome SSID semelhante ao nome da rede legítima. Assemelhando-se ao nome autêntico, nosso nome de hotspot pode fazer com que a vítima se conecte à nossa rede. Um truque simples é pegar um nome SSID comum e criar um outro com um espaço antes do nome. Isso faz com que o nome da imitação de hotspot vá para o topo da lista de redes. Os invasores normalmente deixam o hotspot aberto (sem exigir senha). Nesse caso, porém, acrescentamos uma senha para que os participantes de nossa sessão não fossem hackeados involuntariamente. 7

8 Ataque Conectamos o laptop à Internet utilizando o dongle sem fio, iniciamos o servidor Web e compartilhamos a conexão à Internet através do Airport para fazer as vítimas acreditarem que éramos um hotspot Wi-Fi gratuito. Abrimos algumas guias no aplicativo Terminal do Mac. Na primeira, iniciamos o tcpdump e o fizemos escutar na interface de rede compartilhada. Na segunda guia do Terminal, criamos algumas regras de firewall utilizando o ipfw. Uma regra foi particularmente útil: sudo ipfw add 1013 fwd ,2000 tcp from any to any 443 recv en1 Nessa regra, 1013 é o número da regra, ,2000 indica onde o proxy MITM está escutando, 443 indica que queremos interceptar conexões através da porta padrão para SSL, e en1 é a interface de rede através da qual estamos compartilhando a conexão à Internet. Em seguida, iniciamos o servidor proxy MITM (isniff). Ele é configurado para escutar na porta Observamos nossa vítima visitar https://mail.google.com no ipad. O proxy intercepta a conexão da vítima, gera um certificado para o nome de domínio que a vítima está tentando acessar (mail.google.com), envia o certificado para a vítima estabelecer uma conexão segura com o dispositivo e, finalmente, faz-se passar pela vítima para estabelecer uma conexão com o destino final. Como a versão do ios vulnerável não pôde verificar a cadeia de certificados SSL, ela confiou no certificado que geramos e não acionou nenhum alarme, e nem retornou erro algum. Nesse cenário, vimos todo o tráfego de entrada e saída e também pudemos modificá-lo. 8

9 A ferramenta MITM modificou a requisição HTTP da vítima e solicitou ao servidor uma página não compactada, tornando mais fácil processarmos e modificarmos a página Web retornada para inserir um elemento HTML iframe imediatamente antes da marca de fechamento </body> do HTML. O iframe continha uma página Web com um link para carregar um PDF malicioso. Conseguimos reduzir o tamanho do iframe para torná-lo quase imperceptível para o usuário. Também pudemos inseri-lo bem no final da página. Em nosso hack, mantivemos o tamanho grande para que a plateia pudesse visualizá-lo na tela. O arquivo PDF continha uma fonte FreeType Type 1 criada especialmente para explorar o navegador Web Mobile Safari e executar um código especial para fazer download de uma carga viral no dispositivo. O ipad fez download de todos esses arquivos (pacote saffron.deb, freeze.tar.xz, install.dylib) de nosso servidor HTTP local. Como geramos para o domínio um certificado SSL que apontava para nossa máquina local, a conexão permaneceu sob SSL durante o download do PDF, fazendo o Safari mostrar o ícone de cadeado o tempo todo e fazendo com que a vítima se sentisse segura. Ao explorar o ipad da vítima, fizemos download de uma carga viral que instalou o servidor SSH, o VNC e algumas dependências de nosso servidor HTTP. A essa altura, o JBME instalaria o Cydia, mas não queríamos dar indícios de um ataque, por isso modificamos o código JBME star_ para não criar um ícone no desktop e não instalar o Cydia. Utilizamos o script pós-instalação para remover algumas de nossas impressões digitais, como o ícone VNC e configurações do menu System Settings do ios. O script pósinstalação veiculou, então, um comando ping para nos informar que o dispositivo estava pronto e aceitando conexões na porta 22. Detectamos o ping com o tcpdump executado no Terminal. 9

10 Resultados Em seguida, utilizamos SSH para acessar o dispositivo como root e poder fazer o que quiséssemos: ler mensagens privadas, fazer download de fotos privadas, pegar a lista de contatos, instalar mais aplicativos (um keylogger, por exemplo) e muito mais. Recarregamos a interface do ipad para fazer com que o servidor VNC respondesse corretamente a nossas conexões. Em seguida, iniciamos nosso cliente VNC favorito e nos conectamos ao dispositivo. Vimos tudo o que a vítima fez no ipad e até interagimos com isso. 10

11 Enquanto trabalhávamos ocultamente, a vítima continuava a navegar pelo Gmail e a visitar sites, sem saber que tínhamos invadido o sistema e comprometido todos os seus dados privados. Assim que a springboard (tela inicial) do ipad apareceu na tela, nossa plateia na FOCUS começou a aplaudir. Alguns nos abordaram para fazer perguntas e, em alguns casos, para se certificarem de que não tínhamos hackeado alguém durante a conferência. Claro que não fizemos isso. Nós apenas demonstramos do que são capazes pessoas mal-intencionadas. Conclusões O Apple ios é mais seguro que qualquer outro sistema operacional, mas não é impenetrável. Ocasionalmente são descobertas vulnerabilidades nesse sistema operacional e em seus aplicativos. Apesar dos esforços de marketing da Apple em dizer o contrário, não podemos contar unicamente com o fornecedor para proteger nossos dispositivos móveis. No momento em que pensamos que estamos seguros, já estamos vulneráveis. Para esse hack, não importava se a vítima estava utilizando SSL. Tudo o que precisávamos era de uma vítima incauta ou despreocupada. Temos a tendência de achar que a segurança de nossos sistemas e a segurança de nossos dados, nosso dinheiro e nossa identidade on-line pode se basear apenas em uma senha forte, um firewall grande e caro (ou qualquer outro appliance) ou um bom programa antimalware. Na realidade, nossa segurança depende de uma combinação de todos os três. No entanto, a coisa mais importante de que precisamos para nos proteger on-line é a conscientização. Precisamos ter consciência de que há malfeitores on-line, de que existem vulnerabilidades e de que precisamos corrigi-las ou inviabilizar seu uso. 11

12 Às vezes, uma vulnerabilidade simples parece inofensiva. Se você examinar cada uma separadamente, pode achar impossível que alguém consiga utilizar a falha para invadir o seu dispositivo. No entanto, se você juntar duas vulnerabilidades, elas podem se tornar um risco grave. Além disso, tenha em mente que muitas coisas boas podem ser desvirtuadas e transformadas em coisas más. Boas ferramentas nas mãos erradas podem se tornar armas para invadir nossos sistemas. As vulnerabilidades estão presentes na maior parte do software. Temos de ficar alertas para as recomendações dos fornecedores e instalar correções ou adotar contramedidas para evitar sermos comprometidos. Também podemos nos beneficiar de ferramentas de segurança que nos alertam sobre software vulnerável em nossas redes. Agradecimentos Agradecemos a Stuart McClure por seu incentivo constante e a Raul Collantes por sua ajuda com ideias e análises. Sobre os autores Gabriel Acevedo é um pesquisador de segurança da filial do McAfee Labs em Santiago, no Chile. Ele pesquisa vulnerabilidades novas e existentes nas plataformas Microsoft Windows e Unix, appliances de segurança e outros sistemas. Acevedo faz parte da equipe McAfee Vulnerability Management Content (anteriormente chamada de McAfee Foundstone ), uma equipe global responsável pela implementação de verificações de software para detectar a presença de vulnerabilidades em sistemas de computadores remotos. Ele também lidera o Mobile Security Working Group, que é parte do McAfee Labs, fazendo pesquisa de segurança colaborativa sobre dispositivos móveis e incorporados. Michael Price é ex-gerente sênior de operações do McAfee Labs na filial de Santiago. Na McAfee, ele trabalhou com entidades externas no Chile e na América Latina e promoveu excelência técnica e inovação. Price é atualmente arquiteto-chefe de ios na Appthority, onde pesquisa ios e segurança de aplicativos. 1 Kehrer, Paul. Trustwave s SpiderLabs Security Advisory TWSL (Recomendação de segurança do SpiderLabs da Trustwave), julho de https://www.trustwave.com/spiderlabs/advisories/twsl txt 2 Apple. Sobre o conteúdo de segurança da Atualização de Software do ios para iphone, julho de Apple. About the security content of ios Software Update for iphone (Sobre o conteúdo de segurança da atualização de software do ios para iphone), julho de Percoco, Nicholas e Paul Kehrer. Getting SSLizzard, agosto de Para mais informações sobre certificados e autoridades de certificação, consulte 6 Bédrune, Jean-Baptiste. Analysis of the jailbreakme v3 font exploit (Análise da exploração de fonte do jailbreakme v3), julho de https://github.com/comex/star_ 8 https://github.com/posixninja/xpwn 9 https://github.com/hubert3/isniff McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) As informações deste documento são fornecidas somente para fins educacionais e para conveniência dos clientes da McAfee. As informações aqui contidas estão sujeitas a alterações sem aviso prévio, sendo fornecidas no estado, sem garantia de qualquer espécie quanto à exatidão e aplicabilidade das informações a qualquer circunstância ou situação específica. McAfee, o logotipo da McAfee, McAfee Labs e McAfee Foundstone são marcas comerciais ou marcas registradas da McAfee, Inc. ou suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2012 McAfee, Inc wp_ipad-hack_0212_fnl_ETMG

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia ineocontrol. iphone e ipod Touch

Guia ineocontrol. iphone e ipod Touch Guia ineocontrol iphone e ipod Touch Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das interfaces criadas

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Setembro de 2013 Novell Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Aplicativos Beltone. Manual do usuário

Aplicativos Beltone. Manual do usuário Aplicativos Beltone Manual do usuário Apresentação Parabéns por fazer o download do aplicativo Beltone. Os aplicativos Beltone foram desenvolvidos para aprimorar sua experiência auditiva e permitir que

Leia mais

CA Nimsoft Monitor Mobile

CA Nimsoft Monitor Mobile CA Nimsoft Monitor Mobile Guia do Usuário 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do Nimsoft Mobile 7.0. Avisos legais Copyright 2013,

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Guia Wi-Fi Direct. Versão 0 BRA-POR

Guia Wi-Fi Direct. Versão 0 BRA-POR Guia Wi-Fi Direct Versão 0 BRA-POR Modelos aplicáveis Este Guia do Usuário se aplica aos modelos a seguir. HL-547DW(T)/618DW(T)/MFC-871DW/891DW/895DW(T) Interpretação das observações Os seguintes ícones

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual do Usuário. Desenvolvido para

Manual do Usuário. Desenvolvido para Manual do Usuário Desenvolvido para 1 Obrigado por comprar um Produto Comtac Você comprou um produto de uma empresa que oferece alta qualidade e valor agregado. Conheça nossa linha completa através do

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Manual. Roteador - 3G Portátil

Manual. Roteador - 3G Portátil Manual Roteador - 3G Portátil Conteúdo da Embalagem 1. 1 x Produto 2. 1 x Guia de Instalação Rápida 3. 1 x Carregador USB Visão Geral (3) Recarregando o Power Bank: Conecte a ponta Micro USB à porta de

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

Guia Wi-Fi Direct. Versão 0 BRA-POR

Guia Wi-Fi Direct. Versão 0 BRA-POR Guia Wi-Fi Direct Versão 0 BRA-POR Modelos aplicáveis Este Manual do Usuário aplica-se aos modelos a seguir: MFC-J650DW/J670DW/J690DW Definições das observações Utilizamos o ícone a seguir ao longo deste

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo Fiery Network Controller para Xerox WorkCentre 7800 Series Bem-vindo 2013 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.

Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register. Introdução Suporte Agradecemos por escolher os produtos NETGEAR. Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitor de resposta do SQL sql_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade.

Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade. Guia Rápido Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade. Observação: Este guia descreve brevemente a aparência do LTE Wingle e os procedimentos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

LogMeIn Hamachi. Guia de introdução

LogMeIn Hamachi. Guia de introdução LogMeIn Hamachi Guia de introdução Índice O que é o LogMeIn Hamachi?...3 Quem deve usar o LogMeIn Hamachi?...3 O cliente LogMeIn Hamachi...4 Sobre o relacionamento entre o cliente e sua conta do LogMeIn...4

Leia mais

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Saiba como solucionar problemas de conectividade da rede Wi-Fi no seu Mac. OS X Mountain Lion 10.8.4 ou versões posteriores Use o aplicativo Diagnóstico

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de Configuração para Vários Servidores 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do UMP 7.0. Avisos

Leia mais

Xerox EX Print Server, Powered by Fiery, para a copiadora-impressora Xerox D110-125. Bem-vindo

Xerox EX Print Server, Powered by Fiery, para a copiadora-impressora Xerox D110-125. Bem-vindo Xerox EX Print Server, Powered by Fiery, para a copiadora-impressora Xerox D110-125 Bem-vindo 2012 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647

Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE ONLINE BACKUP. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Honeywell Total Connect 2.0 Serviços Remotos O PACOTE COMPLETO... MAIS OPÇÕES, RECURSOS E OPORTUNIDADES PARA OS DISTRIBUIDORES! Crie mais conexões

Honeywell Total Connect 2.0 Serviços Remotos O PACOTE COMPLETO... MAIS OPÇÕES, RECURSOS E OPORTUNIDADES PARA OS DISTRIBUIDORES! Crie mais conexões Honeywell Total Connect 2.0 Serviços Remotos O PACOTE COMPLETO... MAIS OPÇÕES, RECURSOS E OPORTUNIDADES PARA OS DISTRIBUIDORES! Crie mais conexões Honeywell Total Connect 2.0 Aprimoramos uma série de recursos

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

CA Nimsoft Unified Reporter

CA Nimsoft Unified Reporter CA Nimsoft Unified Reporter Guia de Instalação 7.5 Histórico de revisões do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UR 7.5. Avisos legais Este sistema de ajuda

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais