COMUNICADO DE IMPRENSA

Tamanho: px
Começar a partir da página:

Download "COMUNICADO DE IMPRENSA"

Transcrição

1 COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos phishers, atingindo os 35,93% Os spammers organizaram o envio em massa de mensagens de phishing supostamente em nome do serviço ao cliente de empresas como a Microsoft, a Amazon ou a UPS Lisboa, 27 de Junho de 2013 A Kaspersky Lab apresenta seu Relatório de Spam de Maio, num mês em que o tráfego de spam no sofreu uma redução de 2,5%, atingindo os 69,7%. O volume de mensagens phishing no tráfego de correio cresceu ligeiramente em Maio, mês em que 2,8% de todas as mensagens electrónicas continham ficheiros maliciosos, mais 0,4% que no mês anterior. Microsoft, na mira dos spammers Os spammers organizaram em Maio o envio em massa de mensagens de phishing supostamente em nome do serviço de apoio ao cliente da Microsoft. Numa mensagem remetida a partir de um endereço à primeira vista legítimo (domínio Microsoft.com) notificava-se o utilizador que a sua conta do 'Microsoft Windows' seria bloqueada por não terem sido feitas as actualizações supostamente recomendadas em mensagens anteriores. Para evitar o bloqueio, o utilizador devia seguir de imediato o link incluído na mensagem que, na realidade, o redireccionava para uma página fraudulenta criada com o objectivo de roubar informação pessoal. Ao ler com atenção a mensagem, pode-se verificar que o nome do sistema operativo está escrito como Microsoft Window (sem a letra 's' ao final). Além disso, na mensagem é usado como divisor o sinal "=", não existem links para o site oficial da empresa, nem os contactos do serviço de suporte, o que não é típico nas mensagens legítimas. Página 1

2 Distribuição geográfica das fontes de spam. Segundo os resultados de Maio, os três primeiros postos dos países-fonte de spam continuam a ser ocupados pelos mesmos países. Na primeira posição está a China, cuja participação no envio de spam é de 21,4%, menos 2,5% menos que no mês anterior, seguida dos EUA e da Coreia do Sul. Portugal continua a não constar do Top 20. TOP 10 dos programas maliciosos propagados por No primeiro posto do ranking dos programas maliciosos enviados por continua a estar o Trojan-spy.html.fraud.gen. Este programa é uma página de phishing com um formulário para introduzir dados que os cibercriminosos enviam directamente. Na segunda e terceira posições (como também na 8ª e 9ª) estão os programas da família ZEUS/Zbot. Há já algum tempo que este famoso Trojan não ocupava posições tão elevadas na estatística, ao contrário do que acontecia nos anos , altura em que foi muito popular. O objectivo dos programas ZEUS/Zbot é roubar diferentes tipos de informação confidencial no computador dos utilizadores, entre eles os dados dos cartões de crédito. A quantidade de Trojans desta família entre os programas maliciosos no de Maio atingiu os 26,2%. Página 2

3 A novidade do TOP-10 é o Worm.win32.luder.anmw, um backdoor destinado ao controlo remoto do equipamento. Também entraram no TOP-10 um backdoor da família Android e um Trojan-espião da família Tepfer, programas já conhecidos nos meses anteriores deste ano. Particularidades do spam malicioso As mensagens falsas enviadas em nome de lojas online continuaram em alta em Maio. Às portas do Verão, recebemos uma mensagem que fingia ser uma notificação oficial da loja online Amazon. Os cibercriminosos agradeciam ao destinatário um pedido inexistente e comunicavam-lhe que, para introduzir mudanças no mesmo e fazer um rastreamento do seu estado, era necessário visitar o site da companhia ou clicar nos links enviados. Efectivamente, os links da mensagem conduziam ao site da loja online, e não a páginas de phishing ou a ficheiros maliciosos. No entanto, na mesma mensagem dizia-se que informação adicional sobre o pedido estava contida no anexo e marcada em cor azul, para que o utilizador a visualizasse sem esforço. Ao contrário de muitas mensagens similares, os spammers não tratavam de intimidar o utilizador com a anulação do pedido, para o obrigar a abrir o anexo. Pelo contrário, na mensagem punham informação sobre como recusar o pedido. No arquivo anexo Your Order Details with Amazon.zip havia um ficheiro executável Your Order Details with Amazon.pdf.exe, que a Kaspersky Lab detecta como Backdoor.win32.androm.qp. Página 3

4 Segundo os resultados de Maio, um dos programas maliciosos desta família ocupou o sétimo posto entre o malware mais propagado por , e em Abril um programa desta família estava entre os três primeiros. Ao chegar ao equipamento da vítima, o Backdoor.win32.androm podia, por exemplo, descarregar outros ficheiros maliciosos, enviar informação através do computador do utilizador ou torna-lo parte de uma rede zombi. Em Maio, os spammers continuaram a enviar mensagens maliciosas falsas em nome de conhecidas empresas de logística: nas nossas armadilhas caíram, por exemplo, mensagens supostamente enviadas por representantes do serviço UPS. Nelas se notificava que a empresa não pôde entregar um pacote ao destinatário porque o endereço estava incorrecto e agora era necessário reclamar junto do escritório da companhia, abrindo o documento anexo à mensagem. Só que, em vez do documento prometido, no arquivo anexo Ups_label_ zip estava o ficheiro Ups_label_ exe, que Kaspersky Lab detecta como Trojanpsw.win32.tepfer.kxdh. Em Abril, um dos programas desta família ocupou o quarto posto entre os programas maliciosos mais difundidos no e, em Maio, o décimo. Este Trojan rouba as senhas FTP e de acesso aos programas de dos clientes, como também as senhas e logins introduzidos no browser. Phishing Em Maio, o volume de mensagens de phishing no tráfego de correio cresceu ligeiramente. Segundo os resultados de Maio, as redes sociais continuam a ocupar o primeiro posto na lista das organizações mais atacadas pelos phishers. O seu índice cresceu 0,5% e passou a atingir os 35,93%. Os sistemas de busca financeiros (14,95%) e os serviços de pagamentos (14,93%) trocaram de posições e agora ocupam o segundo e terceiro lugar, respectivamente. O quarto ligar continua a ser ocupado por empresas de TI (9,93%) e no, quinto posto, estão as lojas online (8,68%). Os fornecedores de serviços telefónicos e de Internet (8,39%) baixaram uma posição, e agora ocupam o sexto lugar. Página 4

5 Se necessitar de mais informação, pode aceder à nossa sala de imprensa online, o Kaspersky Lab Newsroom Portugal (http://newsroom.kaspersky.eu/pt/), disponível para todos os jornalistas. A sala de imprensa está desenhada explicitamente para facilitar aos jornalistas a localização de informação de produto e corporativa, notícias e dados, artigos, imagens, vídeos e ficheiros de áudio. Kaspersky Lab A Kaspersky Lab é o maior fabricante privado do mundo de soluções de protecção endpoint. A companhia encontra-se entre os quatro maiores fabricantes do mundo de soluções endpoint*. Ao longo dos seus mais de 15 anos de história, a Kaspersky Lab tem sido sempre uma referência de inovação em segurança TI e oferece soluções eficazes para grandes empresas, PMEs e consumidores. A Kaspersky Lab, cuja companhia proprietária se encontra registada no Reino Unido, opera hoje em mais de 200 países e territórios em todo o mundo, proporcionando protecção a mais de 300 milhões de utilizadores. Saiba mais em * A empresa foi classificada na quarta posição no ranking da IDC Worldwide Endpoint Security Revenue by Vendor, Esta classificação foi publicada no relatório da IDC "Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, July 2012). O ranking lista os fabricantes de software de acordo com as suas receitas provenientes da venda de soluções de segurança endpoint em Para mais informações, contacte: LANÇA PALAVRA Ana Margarida Paula Tel Fax Kaspersky Lab Iberia Vanessa González Directora de Comunicação Tel Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto. Página 5

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como ter a certeza de que a sua empresa tem proteção de segurança abrangente de TI #protectmybiz Há pequenas empresas de muitos tamanhos e feitios.

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

Dia Europeu da Internet Segura 10 de Fevereiro de 2009

Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Enquadramento 1. Possibilidades da Internet 2. Segurança no Computador 3. Perigos e prevenção a) b) c) d) Virtuais e)

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1)

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1) Utilização segura da Internet Enquadramento Dia Europeu da Internet Segura 10 de Fevereiro de 2009 1. Possibilidades da Internet 2. Segurança a no Computador a) b) c) d) Virtuais e) Chats e IMs f) Peer-to

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Manual do Utilizador PN: 11893486

Manual do Utilizador PN: 11893486 Manual do Utilizador PN: 11893486 Norton 360 Manual do Utilizador Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade.

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. Conheça os principais procedimentos de segurança adotados pelo Montepio: Nunca solicita a introdução conjunta do Código PIN

Leia mais

Serviços na INTERNET

Serviços na INTERNET Serviços na INTERNET Introdução A Internet é uma rede global que disponibiliza diversos serviços. Os mais conhecidos hoje em dia são a World Wide Web (WWW), o correio electrónico e o Internet Chat Relay

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Plataforma de Contratação Pública Construlink Compras Públicas. Manual do Fornecedor

Plataforma de Contratação Pública Construlink Compras Públicas. Manual do Fornecedor Plataforma de Contratação Pública Construlink Compras Públicas Manual do Fornecedor 14 de Maio de 2010 ÍNDICE ÍNDICE... 2 I. INTRODUÇÃO... 4 II. HOMEPAGE... 5 2.1. Pedido de Credenciação... 6 2.2. Acesso...

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Guia de Apoio ao Fornecedor. Introdução:

Guia de Apoio ao Fornecedor. Introdução: Guia de Apoio ao Fornecedor Introdução: A Feira Viva, EEM ao abrigo do Código dos Contratos Públicos adquiriu o acesso a uma plataforma electrónica, construlink, para elaboração dos procedimentos necessários

Leia mais

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

TERMOS DE UTILIZAÇÃO DA PLATAFORMA WEDUC

TERMOS DE UTILIZAÇÃO DA PLATAFORMA WEDUC TERMOS DE UTILIZAÇÃO DA PLATAFORMA WEDUC 1. A WEDUC A WEDUC é uma marca registada da Lusoeduc Informação e Serviços S.A. (doravante "Weduc"), com sede na Rua Cunha Júnior, 41B-2.1 4250-186 Porto, Portugal.

Leia mais

1. Titularidade do domínio www.estrelacoop.pt

1. Titularidade do domínio www.estrelacoop.pt 1. Titularidade do domínio www.estrelacoop.pt O site www. www.estrelacoop.pt encontra-se registado ao abrigo do Regulamento do registo de domínios/subdomínios de. PT", e é propriedade Estrelacoop Cooperativa

Leia mais

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL Versão: 1.0 Data: 05-06-2009 Índice Acesso e estados dos Formulários... 3 Escolha do Formulário e submissão... 4 Bases para a navegação

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

Instituto Politécnico de Tomar. Manual da Área de Secretariados

Instituto Politécnico de Tomar. Manual da Área de Secretariados Instituto Politécnico de Tomar Manual da Área de Secretariados Última actualização: 13 de Outubro de 2004 Índice Como aceder a Área de Secretariados...2 O que posso efectuar na Área de Secretariado (Acções)...4

Leia mais

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS SO LO N ET W O RK (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS Com a Kaspersky,

Leia mais

O SEU STAND. NA INTERNET.

O SEU STAND. NA INTERNET. O SEU STAND. NA INTERNET. Soluções tecnológicas inovadoras para o sector automóvel www.multivector.com CRM Auto Web Sites Dispositivos móveis Redes Sociais Portais de divulgação Evolução 03 A EVOLUÇÃO

Leia mais

A SUA IMOBILIÁRIA. NA INTERNET.

A SUA IMOBILIÁRIA. NA INTERNET. A SUA IMOBILIÁRIA. NA INTERNET. Soluções tecnológicas inovadoras para o sector imobiliário www.multivector.com CRM Imo Web Sites Dispositivos Móveis Redes Sociais Divulgação em Portais A EVOLUÇÃO DA INTERNET

Leia mais

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Instalação...6 Activação...6 Configurar o

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

Internet Update de PaintManager TM. Manual de registo do utilizador

Internet Update de PaintManager TM. Manual de registo do utilizador Internet Update de PaintManager TM Manual de registo do utilizador ÍNDICE O que é o registo CTS? 3 Como é realizado o pedido de registo? 3 Opção 1: Se o número de registo CTS for conhecido 3 Passo 1: 3

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições)

CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições) CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM Artigo 1.º (Âmbito e Definições) 1 As presentes condições gerais regulam a venda, incluindo o registo e a encomenda, de produtos através da página/sítio

Leia mais

Condições Gerais de Utilização do site HomeAway.pt para Viajantes

Condições Gerais de Utilização do site HomeAway.pt para Viajantes Condições Gerais de Utilização do site HomeAway.pt para Viajantes 1. Conteúdo 1. Estas Condições Gerais de Utilização regem a relação entre a HomeAway Spain, S.L. (Fornecedor) e o utilizador do site (Viajante),

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Março de 2007 ISBN: 978-989-615-039-6 Depósito legal:

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Março de 2007 ISBN: 978-989-615-039-6 Depósito legal: MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre a Internet Explorer. *

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

REGULAMENTO DA PROMOÇÃO "Até 120 Euros em Combustível"

REGULAMENTO DA PROMOÇÃO Até 120 Euros em Combustível REGULAMENTO DA PROMOÇÃO "Até 120 Euros em Combustível" CLÁUSULA PRIMEIRA.- ORGANIZADOR BRIDGESTONE PORTUGAL, LDA.(adiante, BRIDGESTONE), cujo o domicilio social se encontra em Urbanização do Passil, 96A,

Leia mais

Bitdefender Antivirus Plus, Internet Security e Total Security

Bitdefender Antivirus Plus, Internet Security e Total Security Bitdefender Antivirus Plus, Internet Security e Total Security Date : 26 de Dezembro de 2013 A Bitdefender é uma marca com forte tradição na detecção de virus, malware e outras ameaças em geral com qualidade

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA

TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA pág. 1 / 5 TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA 1. INTRODUÇÃO O site de vendas online www.fitnesshut.pt (adiante designado por site ou loja online) é um site de vendas online

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros.

A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros. ABC da Segurança A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros. B Proteja os seus dados pessoais, NUNCA os envie por email ou qualquer outro meio. Página1

Leia mais

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP SLATE 10 HD 3500EF SILVER. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Introducing KIS / KAV 2009

Introducing KIS / KAV 2009 Introducing KIS / KAV 2009 September 18 de Setembro 16, 2008de 2008 Copyright Copyright 2008. 2008. Todos All os Rights Direitos Reserved. Reservados. 1 Great market Acceptance A maior companhia privada

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais