Tecnologias e Políticas para Combate ao Spam

Tamanho: px
Começar a partir da página:

Download "Tecnologias e Políticas para Combate ao Spam"

Transcrição

1 Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil Reunião CT-SPAM - 21/06/2005 p.1/16

2 Roteiro Motivações Recomendações do documento Tecnologias e Políticas para Combate ao Spam Reunião CT-SPAM - 21/06/2005 p.2/16

3 Motivações número grande de spams circulando na Internet crescente inclusão de redes brasileiras em listas de bloqueio bloqueio de spam apenas no destino não é ideal consumo de banda, disco, processamento contínuo esforço de configuração e de implantação de novas tecnologias Reunião CT-SPAM - 21/06/2005 p.3/16

4 Motivações (cont) abuso dos computadores de usuários finais instalação de bots, utilizados para DDoS e envio de spam utilização de proxies abertos para anonimato vetor de progagação de vírus/worms spam como meio para a prática de fraudes envio com entrega direta usando proxies abertos Reunião CT-SPAM - 21/06/2005 p.4/16

5 Recomendações para Operadoras de Telecomunicações Reunião CT-SPAM - 21/06/2005 p.5/16

6 Fechar proxies abertos problema: abuso da conexão de maneira anônima filtragem de portas típicas de proxy; varreduras proativas; monitoração proativa de fluxos; monitoração das notificações de abusos; ação efetiva junto ao usuário nos casos de detecção de proxy aberto ou máquina comprometida Reunião CT-SPAM - 21/06/2005 p.6/16

7 Impedir envio direto de mensagens problema: entrega direta é normalmente utilizada por spammers/vírus/worms e fraudes eliminar a conexão direta de clientes domésticos a servidores SMTP, na porta 25 uso da porta 587 (mail submission port), com autenticação Reunião CT-SPAM - 21/06/2005 p.7/16

8 Recomendações para Provedores de Reunião CT-SPAM - 21/06/2005 p.8/16

9 Implementar SMTP autenticado problema: spammers/vírus/worms podem enviar s sem autenticação, usando máquinas comprometidas uso de autenticação para envio de mensagens (SMTP AUTH) usuários instruídos a usar port 587 (mail submission port) Reunião CT-SPAM - 21/06/2005 p.9/16

10 Limitar a vazão de envio de s problema: softwares de bulk mailing, usados por spammers, enviam um número altíssimo de s limitar a vazão de envio de s nos servidores SMTP manter uma contagem do número total de destinatários, de um mesmo remetente, por unidade de tempo Reunião CT-SPAM - 21/06/2005 p.10/16

11 Corrigir relays abertos problema: máquinas com relays mal configurados podem ser utilizadas por terceiros para o envio de spam servidores SMTP dever ser configurados corretamente e testados de modo a assegurar que não estejam atuando como relays abertos Reunião CT-SPAM - 21/06/2005 p.11/16

12 Restringir a criação automática de contas problema: spammers utilizam-se de mecanismos automatizados para criação de contas de s implementar métodos para impedir a criação automática, como testes para assegurar que o criador da conta é uma pessoa provedores pagos podem exigir algum tipo de comprovação de pagamento Reunião CT-SPAM - 21/06/2005 p.12/16

13 Combate à falsificação de s problema: spammers/vírus/worms enviam mensagens com remetentes falsos adoção de técnicas que permitam a validação, por outros servidores de correio, das mensagens enviadas SPF DomainKeys Reunião CT-SPAM - 21/06/2005 p.13/16

14 Recomendações Gerais Reunião CT-SPAM - 21/06/2005 p.14/16

15 Acompanhamento de notificações de abuso problema: nem sempre as notificações de abuso são recebidas/lidas criar s da RFC manter os contatos de Whois atualizados o contato técnico do domínio deve ser um profissional que tenha contato com as equipes de abuso redes com grupos de resposta a incidentes de segurança devem anunciar o endereço do grupo junto à comunidade Reunião CT-SPAM - 21/06/2005 p.15/16

16 Implementar políticas problema: muitas redes possuem clientes que oferecem serviços de envio em massa de spams ou hospedagem de páginas referenciadas em spams todas as redes devem possuir políticas de uso aceitável que prevejam como uso abusivo de recursos tanto o envio de spam como a hospedagem de páginas referenciadas em spams Reunião CT-SPAM - 21/06/2005 p.16/16

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Adoção de Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Gerência de Porta 25: Motivação, Vantagens e Desafios

Gerência de Porta 25: Motivação, Vantagens e Desafios Gerência de Porta 25: Motivação, Vantagens e Desafios Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Gerência de Porta em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta

Leia mais

Aspectos de Segurança Relacionados ao Spam

Aspectos de Segurança Relacionados ao Spam Aspectos de Segurança Relacionados ao Spam Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office Brazilian Computer Emergency Response Team Comitê Gestor da Internet

Leia mais

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Miriam von Zuben miriam@cert.br CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br

Leia mais

Spam e Fraudes por E-mail:

Spam e Fraudes por E-mail: Spam e Fraudes por E-mail: Iniciativas de Combate no Brasil e no Mundo Cristine Hoepers Klaus Steding-Jessen CERT.br / NIC.br / CGI.br Danton Nunes InterNexo Minitrilha 3: Spam e Fraudes por E-mail Agenda

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Klaus Steding-Jessen jessen@cert.br Cristine Hoepers cristine@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

SPAM. Questões técnicas e netizenship. Hermann Wecke hermann@abuse.net

SPAM. Questões técnicas e netizenship. Hermann Wecke hermann@abuse.net SPAM Questões técnicas e netizenship Hermann Wecke hermann@abuse.net O histórico do SPAM! A primeira RFC a tratar do SPAM foi em Nov 1975 RFC 706 On the Junk Mail Problem, escrita por Jon Postel! Ago/93

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Reflexões Sobre o Brasil e o Cenário Mundial de Spam

Reflexões Sobre o Brasil e o Cenário Mundial de Spam Reflexões Sobre o Brasil e o Cenário Mundial de Spam Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Desafios no Tratamento de Incidentes de

Desafios no Tratamento de Incidentes de Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

Configurando o Outlook Express - Passo a Passo

Configurando o Outlook Express - Passo a Passo Configurando o Outlook Express - Passo a Passo PASSO 1 Na "Barra de menus" do Outlook Express clique em "Ferramentas", depois em "Contas..." PASSO 2 Na janela "Contas na Internet", clique em "Adicionar",

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

CONFIGURAÇÕES PARA AUTENTICAÇÃO

CONFIGURAÇÕES PARA AUTENTICAÇÃO CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Internet no Brasil e Recomendações do CERT.br

Segurança da Internet no Brasil e Recomendações do CERT.br Segurança da Internet no Brasil e Recomendações do CERT.br Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3110001 Nome do Serviço: SAN Cloud Mail Data de Publicação: 30-04-2013 Entrada em Vigor: 01-06-2013 Versão: 1.0000 Status: Publicado

Leia mais

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3110001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN CLOUD MAIL 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

Tecnologias de Certificação Anti-SPAM

Tecnologias de Certificação Anti-SPAM Tecnologias de Certificação Anti-SPAM josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Problemas Invasão de Privacidade Roubo de Informações Postbank da Alemanha SERASA Banco

Leia mais

Detecção de Spammers na Rede de Origem

Detecção de Spammers na Rede de Origem Detecção de Spammers na Rede de Origem Pedro Henrique B. Las-Casas 1, Humberto T. Marques-Neto 1 1 Departamento de Ciência da Computação Pontifícia Universidade Católica de Minas Gerais (PUC Minas) 30.535-901

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto

Leia mais

SpSb: um ambiente seguro para o estudo de spambots

SpSb: um ambiente seguro para o estudo de spambots SpSb: um ambiente seguro para o estudo de spambots Gabriel C. Silva 1, Alison C. Arantes 2, Klaus Steding-Jessen 3, Cristine Hoepers 3, Marcelo H.P. Chaves 3, Wagner Meira Jr. 1, Dorgival Guedes 1 1 Departamento

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

COMBATE AO SPAM UMA ABORDAGEM RADICAL

COMBATE AO SPAM UMA ABORDAGEM RADICAL COMBATE AO SPAM UMA ABORDAGEM RADICAL José Roberto Bollis Gimenez UNG / UNESP jroberto@unesp.br (endereço restrito) O Problema do SPAM Roteiro da Palestra Alternativas possíveis para combater o SPAM Alternativas

Leia mais

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de Edição Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta edição Novas funcionalidades Problemas resolvidos Localizar documentação do serviço McAfee SaaS Sobre esta edição Obrigado

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Relatório para a Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil:

Relatório para a Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil: Relatório para a Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil: Análise Técnica de Algumas Legislações sobre Spam Cristine Hoepers Klaus Steding-Jessen Centro de Estudos, Resposta

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Configuração de Conta - Passo a Passo Outlook Express

Configuração de Conta - Passo a Passo Outlook Express Configuração de Conta - Passo a Passo Outlook Express Explicação do 1º PASSO Na "Barra de menus" do Outlook Express clique em "Ferramentas", depois em "Contas..." Explicação do 2º PASSO Abrirá a janela

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Padrões de Certificação

Padrões de Certificação Padrões de Certificação Nosso programa de Certificação possui rigorosos padrões de seleção, porém está associado a grandes benefícios. Padrões Mínimos O principal objetivo do Programa de Certificação da

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Rede da Administração Pública Federal ESTATÍSTICAS

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

Introdução. Nesta guia você aprenderá: Quais os benefícios de usar um domínio próprio. Criar um registro CNAME

Introdução. Nesta guia você aprenderá: Quais os benefícios de usar um domínio próprio. Criar um registro CNAME 1 Introdução Este manual traz em seu contexto todas às informações necessárias a configuração de domínio próprio, SPF e DKIM. Desde a abordagem dos benefícios, integração com o sistema, inserção dos registros

Leia mais

Michel Max SMTP Redirect Versão 1.00

Michel Max SMTP Redirect Versão 1.00 Índice Configuration Console (Console de Configuração)... 2 Aba Seriviço... 2 Aba Permissão de Envio... 3 Aba Permissão de Destino... 4 Aba Rastreamento... 5 Michel Max All Rights Reserved 1 Configuration

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway para ambientes Unix 2. Interface Gráfica de Administração

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet. Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015

Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet. Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015 Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015 CGI.br Introdução Período de recebimento das contribuições: 19

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

GTS Grupo de Trabalho em Segurança. Implementação do Mail Submission na Sercomtel S.A Telecomunicações e Sercomtel Internet

GTS Grupo de Trabalho em Segurança. Implementação do Mail Submission na Sercomtel S.A Telecomunicações e Sercomtel Internet Implementação do Mail Submission na Sercomtel S.A Telecomunicações e Sercomtel Internet SITUAÇÃO GEOGRÁFICA Municípios Limítrofes Tamarana, Cambé, Sertanópolis, Assaí, São Jerônimo da Serra, Marilândia

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

POLÍTICA DE USO ACEITÁVEL

POLÍTICA DE USO ACEITÁVEL POLÍTICA DE USO ACEITÁVEL 1. Termos de Uso. a. Termos Gerais. É de responsabilidade de todos os clientes da HIGHWINDS ler e cumprir esta Política de Uso Aceitável (a Política"). Os clientes da HIGHWINDS

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

MANUAL DE CONFI GURAÇÃO DO SI STEMA P ARA ENVI O DE EMAI L DE NFE. 1 Configuração do sistema para envio de e mail na emissão de NFE.

MANUAL DE CONFI GURAÇÃO DO SI STEMA P ARA ENVI O DE EMAI L DE NFE. 1 Configuração do sistema para envio de e mail na emissão de NFE. 1 MANUAL DE CONFI GURAÇÃO DO SI STEMA P ARA ENVI O DE EMAI L DE NFE 1 Configuração do sistema para envio de e mail na emissão de NFE. 1º P asso Para configuração do e mail de envio dos arquivos da NFe

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

SPAM: Levantando uma discussão

SPAM: Levantando uma discussão SPAM: Levantando uma discussão Por: Fernando Verissimo Novembro/2003 Todos nós estamos recebendo muitas mensagens de correio eletrônico indesejadas. Isso vem nos irritando muito. Nos irrita por vários

Leia mais

Combatendo Spam com Greylisting no sistema de email @usp.br

Combatendo Spam com Greylisting no sistema de email @usp.br Combatendo Spam com Greylisting no sistema de email @usp.br André Gerhard Thiago Alves Siqueira GSeTI (CSIRT USP) CCE-USP, São Paulo Cenário Sistema de e-mail com muitos usuários Em torno de 25 mil; 840000

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais