AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço
|
|
- Aline Cabral Bayer
- 7 Há anos
- Visualizações:
Transcrição
1 AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço Francisco Fonseca - CEO 08/01/2013 AnubisNetworks StreamAPI
2 Áreas de Atuação Security Mail Protection Services Appliances e Serviço Gerido Plataforma para Telcos Mail Filtering Engine MailSpike Web Security Inteligência de Rede Web Protection Service myfamily Controle Parental StreamForce Cyberfeed Spike 2
3 MailSpike
4 Reputação IP
5 Reputação IP 5
6 Reputação IP Intelligence data
7 Informação Compartilhada
8 Motivação Inicial Plataforma de compartilhamento de informação para simplificar a forma como os sistemas contribuem e obtêm o valor de informações que estão presentes em vários sistemas 8
9 Ameaças de Segurança Ciber crime Ciber guerra Inteligência de Ameaças Foco em Partilha de Dados TEMPO REAL 9
10 Motivação Big Data Actionable Intelligence (Inteligência para tomada de decisão) Informação Interna e Externa AnubisNetworks StreamAPI 10
11 Oportunidades Alteração de paradigma no analytics Saber o que está acontecendo nas várias plataformas Obrigações legais (GRC, BACEN, etc ) Centros de Ciber Segurança Demanda por este tipo de tecnologia 12
12 Visão Streaming eventos de segurança em tempo real acessíveis através de API Relacionamento e agregação diferentes fontes de eventos de segurança públicas e privadas Adição de Valor Dados Originais => Transformar, ampliar, atribuir significado Disponibilizar as ferramentas e os dados necessários para obter informações em tempo real sobre as ameaças internas e externas AnubisNetworks StreamAPI 13
13 Visão 14
14 Big Picture
15
16 Marca Conteúdos Produto
17 Idade Etnia/Raça Feições
18 Marca Lojas de venda Materiais
19 Funcionalidades Produtor Fuso horário
20 Localização Ambiente Hora do dia
21
22 A perspectiva é importante
23
24 Excesso de Informação
25
26 Big Data Um admirável mundo novo Not (only) about storage 27
27 Big Data Os três V s Volume Variedade Velocidade 28
28 Big Data Os três V s Volume Estamos aqui Variedade Velocidade 29
29 Big Data Os três V s Volume Estamos aqui Variedade Velocidade 30
30 Big Data Os três V s Volume Estamos aqui Variedade Velocidade 31
31 Abordagem Tradicional vs Nova abordagem
32 Streaming for threat intelligence sharing Traditional approaches for information collection centralized intelligence Sensor Sensor Sensor Sensor 1Gbit 1Gbit 1Gbit 1Gbit 5Gbit Powerful Server on a Large Pipe?... Sensor 1Gbit AnubisNetworks StreamAPI 33
33 Streaming for threat intelligence sharing The Streaming approach (example) distributed intelligence Stream Stream Requested data (match criteria)? Stream Real time Streaming Stream Server Real time Streaming Stream Stream Sensors will return only entries that match your criteria Each returned record will only contain the data you requested (as opposed to returning the full entry). When the client is done with the data, all sensors and stream servers will get back to idle state (assuming no other clients are consuming the stream) AnubisNetworks StreamAPI 34
34 Streaming for threat intelligence sharing The Streaming approach (example) distributed intelligence Requested data (match criteria) Stream Stream Stream Requested data (match criteria) Stream Stream Requested data (match criteria) Stream? Stream Stream Sensors will return only entries that match your criteria Each returned record will only contain the data you requested (as opposed to returning the full entry). When the client is done with the data, all sensors and stream servers will get back to idle state (assuming no other clients are consuming the stream) AnubisNetworks StreamAPI 35
35 Modelos de Compartilhamento 36
36 Modelo tradicional (centralizado) ISPs Telecoms Social Media Incident Response Teams Security Organizations Emergency Response Teams Law enforcement agencies 37
37 Modelo descentralizado (peer to peer) ISPs Telecoms Social Media Incident Response Teams Security Organizations Emergency Response Teams Law enforcement agencies 38
38 Exemplo de Implementação AnubisNetworks StreamAPI 39
39 Arquitetura 40
40 Arquitetura Stream Server Events ProducerA Produtor A ProducerB Produtor B ( ) ProducerZ Produtor Z API Stream Engine Processor1 Processor2 (.) ProcessorN API Consumer Consumer Consumer Consumer 41 AnubisNetworks StreamAPI
41 Intelligent triggers (follow)
42 Intelligent triggers (follow) Stream API 43
43 Intelligent triggers (follow) Stream API 44
44 Intelligent triggers (follow) Stream API 45
45 Feeds Externas disponíveis Passive DNS on URI and IP DNS lookups Honeypot/trap data metadata URI tree only metadata Fast Flux networks Twitter feeds Shorteners and redirects IP Reputation changes Real time Malware analysis Real time suspicious web site analysis Real time live infections (trojans, worms) Open Source media estamos sempre adicionando novas feeds 46
46 Cenários de utilização e aplicações construídas em cima desta tecnologia 47
47 O problema das API s AnubisNetworks StreamAPI 48
48 Localizar a origem de um evento (qualquer feed) AnubisNetworks StreamAPI 49
49 Use Case: Monitorização de ataques de Spam Wave em tempo real 50
50 Monitorização de ataques de em tempo real 51
51 Use Case: Construção da Infra por trás de um ataque de 53
52 Infra por trás de um ataque de AnubisNetworks StreamAPI 54
53 Use Case: Detecção visual de anomalias 57
54 Detecção visual de anomalias (Link) AnubisNetworks StreamAPI 58
55 Use Case: Detecção de contas de Twitter enviando spam e distribuíndo malware 59
56 TweetSpike ( AnubisNetworks StreamAPI 60
57 Use Case: Detecção e visualização de atividade de Botnet em tempo real 61
58 Detecção e visualização actividade de botnets 62
59 Detecção e visualização actividade de botnets 63
60 Use Case: Detecção de snowshoe 66
61 Detecção de snowshoe 67
62 Use Case: Mapeando campanha Steve Jobs is not dead 68
63 Mapeando campanha Steve Jobs is not dead AnubisNetworks StreamAPI 69
64 Use Case: Homeland Security/ Border Control 70
65 Homeland Security / Border Control 71
66 Use Case: Tentativa de prever um potencial ataque do grupo Anonymous 72
67 Operation Track & follow Anonymous launches Operation Quebec, takes down 13 Quebec government and police websites 73
68 Cenário Fictício (Portugal), mesmo Modus Operandi (Link) Exemplo de aplicação sobre como utilizar as funcionalidades de track & Trace da StreamAPI para seguir e visualizar a preparação de um ataque dos Anonymous em tempo real Fases: Recrutamento Capacitação Canais utilizados: Utilização de canais de Open Media (pastebin) Capacitação (disponibilização dos ficheiros de configuração) Twitter Recrutamento e coordenação do ataque (comunicação) 74
69 LOIC Low Orbit Ion Cannon 75
70 Cenário Fictício (Portugal), mesmo Modus Operandi (Link) AnubisNetworks StreamAPI 76
71 Muito Obrigado! Francisco Fonseca 78
A Eficiência na Resposta a Ameaças
A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product
Leia maisDisclaimer. Estas sugestões e ideias são do autor e não representam necessariamente a posição oficial da Portugal Telecom
2 Disclaimer Estas sugestões e ideias são do autor e não representam necessariamente a posição oficial da Portugal Telecom Sumário A CiberSegurança de qualquer nação depende, em grande parte, da capacidade,
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisSAS FORUM PORTUGAL Bem Vindos
SAS FORUM PORTUGAL 2016 Bem Vindos Combate e Prevenção à Fraude Online em Tempo Real Carla Miranda Business Solution Specialist SAS Portugal C opyr i g ht 2015, SAS Ins titut e Inc. All rights res er ve
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisInteração do Guarda do Futuro na IoT AFCEA 18FEV16
Interação do Guarda do Futuro na IoT AFCEA 18FEV16 Resumo - Pilares da Segurança Interna - Requisitos Funcionais - Melhorias Expectáveis Pilares da Segurança Interna Prevenção criminal Reposição e Manutenção
Leia maisBIG DATA. Jorge Rady de Almeida Jr. Escola Politécnica da U SP
BIG DATA Jorge Rady de Almeida Jr. jorgerady@usp.br Escola Politécnica da U SP BIG DATA - MOTIVAÇÃO Aumento da geração e armazenamento digital de dados Aumento da capacidade de processamento em geral:
Leia maisIT in 2020: Leveraging Innovation to Transform the Business
IT in 2020: Leveraging Innovation to Transform the Business Cezar Taurion Executivo de Novas Tecnologias Technical Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL
Leia maisEXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA
EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e
Leia maisRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisAGENDA O BRASIL DESENVOLVIMENTO DE PRODUTO ARQUITETURA DE TECNOLOGIA ÚLTIMOS NÚMEROS
SET 2016 AGENDA O BRASIL DESENVOLVIMENTO DE PRODUTO ARQUITETURA DE TECNOLOGIA ÚLTIMOS NÚMEROS O BRASIL 4:31h Tempo vendo TV 38% Domicílios com Banda Larga 4:59h Tempo na Internet 168MM Smartphones no Brasil
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisCiência do Onde Abimael Cereda Junior, Dr. Esp.
Ciência do Onde Abimael Cereda Junior, Dr. Esp. Copyright 2017 OSIsoft, LLC NOSSO PLANETA É cada vez mais desafiador Poluição Desastres naturais Biodiversidade Mudanças climáticas Meio-ambiente Urbanização
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisTransformação Digital no Setor Elétrico
Transformação Digital no Setor Elétrico 23 DE MAIO DE 2018 1 Big data ou little data, o que importa é a sua análise dos dados Felipe Rejes, Product Support Engineer 23-MAI-18 Existem grandes possibilidades
Leia maisEspecializado Social Media Marketing
Especializado Social Media Marketing Formato do curso: Presencial Preço: 1265 Duração: 81 horas Social Media Marketing (SMM), ou marketing em media social, é a área de marketing digital responsável pelas
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisSuporte o base de dados de um dispositivo das M-séries de Cisco a outro
Suporte o base de dados de um dispositivo das M-séries de Cisco a outro ID do Documento: 117840 Atualizado em: junho 25, 2014 Contribuído por Fraidoon Sarwary, engenheiro de TAC da Cisco. Transferência
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisNOVAS ARQUITETURAS DE ARMAZENAMENTO PARA BROADCAST EM UM MUNDO INTERLIGADO
Painel Armazenamento NOVAS ARQUITETURAS DE ARMAZENAMENTO PARA BROADCAST EM UM MUNDO INTERLIGADO Marcelo Blum Systems and Technology Manager Videodata marceloblum@videoata.com.br Videodata Pioneira em Media
Leia maisAgenda Iniciativa INSPIRE Directiva INSPIRE Obrigações dos Estados-Membros Directiva INSPIRE em Portugal Transposição da Directiva Actividades desenvo
Directiva INSPIRE Ana Sofia Rizzone Técnica superior do IGP/DSIGIG asantos@igeo.pt Agenda Iniciativa INSPIRE Directiva INSPIRE Obrigações dos Estados-Membros Directiva INSPIRE em Portugal Transposição
Leia maisOracle Database Appliance
Oracle Database Appliance Oracle Hybrid Cloud Victor Lie Sales Consultant ODA Brazil victor.lie@oracle.com Rodrigo Reis Sales Representative ODA RJ rodrigo.reis@oracle.com Andreia Aguiar Channel Alliances
Leia maisCERT.br, NIC.br e CGI.br Apresentação e Atuação
CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br
Leia maisServiços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Sistemas Distribuídos
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Mestrado em Ciência da Computação 1o. Semestre / 2006 Prof. Fábio M. Costa fmc@inf.ufg.br www.inf.ufg.br/~fmc/ds-msc2006 Aula
Leia maisA IBM A Saúde e a Investigação
A IBM A Saúde e a Investigação Dr.ª Cristina Semião Directora do Sector Público, IBM Patrocínio Principal Patrocinadores Globais IBM A Saúde e a Investigação 15 Dezembro 2011 Cristina Semião Directora
Leia maisRelatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina
Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina Informações importantes sobre as estatísticas As estatísticas apresentadas neste documento são baseadas em ataques
Leia maisAvaliação do site akcpsensor.de.ipaddress.com
Avaliação do site akcpsensor.de.ipaddress.com Gerado a 19 de Julho de 2019 10:29 AM O resultado é de 52/100 Conteúdo SEO Título Akcp Sensor - AKCess Pro IP-basierte Messtechnik für die Sicherheitsüberwachung
Leia maisResponsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.
Responsabilidade de provedores na conexão à Internet Notas para discussão Danton Nunes, Internexo Ltda. (danton.nunes@inexo.com.br) Responsabilidade de provedores na conexão à Internet Notas para discussão
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem
Leia maisQue História para o futuro digital? Maria Fernanda Rollo, Secretária de Estado da Ciência, Tecnologia e Ensino Superior Jornadas FCCN 12/04/2018
Que História para o futuro digital? Maria Fernanda Rollo, Secretária de Estado da Ciência, Tecnologia e Ensino Superior Jornadas FCCN 12/04/2018 Eixos Cenários Enquadramento da apresentação Transformação
Leia maisAvaliação do site anforderungserverraum.de.ipaddress.com
Avaliação do site anforderungserverraum.de.ipaddress.com Gerado a 19 de Julho de 2019 10:30 AM O resultado é de 65/100 Conteúdo SEO Título Anforderung Serverraum - Anforderungen an die Serverraum Sicherheit
Leia maisDados abertos: presente e futuro
AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA Dados abertos: presente e futuro NOVEMBRO2017 AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA 1 Open vs. Data vs. Gov 2 Iniciativas Open @ AMA 3 Open Data @ AMA 4
Leia maisPROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016
PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016 SUMÁRIO 1) Missão do CCSDCIBER para os JOP Rio 2016 2) Ações do CCSDCIBER para os JOP Rio 2016
Leia maisWAN Automation. Acelere e Reduza custos da operação. Renato Barboza Engenheiro de Sistemas Sênior
WAN Automation Acelere e Reduza custos da operação Renato Barboza Engenheiro de Sistemas Sênior MOTIVAÇÃO Motivação Contexto: Visão consolidada do negócio; Reduzir gastos de telecom para comunicação entre
Leia maisSmart Cities Benchmark Portugal 2015
Smart Cities Benchmark Smart Cities Benchmark Portugal 2015 Agenda Contexto Objetivos do estudo Metodologia Resultados 2 3ª Plataforma Impulsiona Inovação 3 O Choque entre o Novo Mundo eo Velho Mundo 4
Leia maisIBM MKT Cloud O Futuro do MKT é pessoal
IBM MKT Cloud O Futuro do MKT é pessoal 19 de Agosto 2015 Quem somos... Georgia Beatriz Marketing Manager Bianca Mello Makerting Assistant Éber Gustavo Client Solution Specialist Objetivo Entender como
Leia maisBusiness Intelligence with Tableau and SQL Server
SQL Server - ES Meeting Business Intelligence with Tableau and SQL Server WHO I AM? https://sqlserveres.com.br/ SCHEDULING Business Intelligence Introduction
Leia maisAcademia Analista de Segurança
Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir
Leia maisinformação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).
1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisO novo paradigma do Marketing. O que mudou e como é que o digital pode ajudar a sua empresa a potenciar os resultados?
O novo paradigma do Marketing O que mudou e como é que o digital pode ajudar a sua empresa a potenciar os resultados? 1970 The world is getting ready for future shock. Too much change in too short a period
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisSistemas Distribuídos
Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisSegurança do Guia para compradores
Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e
Leia maisAgenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )
Serviços em IPv6 Agenda Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços DHCPv6
Leia maisPATROCINADOREPRINCIPAISS
PATROCINADOREPRINCIPAISS IPv6 na Administração Pública Agenda Abordagem Geral Histórico Evolução e taxa de Adoção Endereçamento IPv6 Porquê usar IPv6 Entidades Gestoras do espaço de Endereçamento Endereçamento
Leia maisQCon SP Data Culture: Data Science e Machine Learning resolvendo problemas reais
QCon SP 2019 Data Culture: Data Science e Machine Learning resolvendo problemas reais Quem somos Gabriel Lages Pollyanna Gonçalves Gerente de Data Science & Analytics na Hotmart Cientista de Dados na Hotmart
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisFORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com
FORMAÇÃO Desenvolvimento de sites com a plataforma Wordpress Abel Soares abelbarbosasoares@gmail.com O QUE É O Sistema de gestão de conteúdos que lhe permite criar e manter, de maneira simples e robusta,
Leia maisPainel A5: Big Data, Analytics e Qualidade de Redes Móvel. Jhuli Takahara
Painel A5: Big Data, Analytics e Qualidade de Redes Móvel Jhuli Takahara Jhuli.Takahara@la.logicalis.com São Paulo, 2017 Conteúdo Contexto de mercado Use Case Qualidade de Rede Conclusão 2 Logicalis AMX
Leia maisCityName. São Paulo. João Rocha IBM Security Executive
João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização
Leia maisCNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa
CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015
Leia maisVISIUM LIVE SUITE. Soluções Visium para Gerência de Rede
VISIUM LIVE SUITE Soluções Visium para Gerência de Rede Características gerais Solução para gerência e monitoração de rede (óptica e HFC), dando suporte às gestões de incidentes, problemas, configuração,
Leia maisWeb Analytics Wednesday - Jornada do Usuário
Web Analytics Wednesday - Jornada do Usuário Johann Vivot Especialista Digital Analytics CI&T Renan Ubeda Especialista E-commerce Multiplus Acompanhe o evento: #wawsp Patrocínio: Responsável: Comitê Digital
Leia maisArquitetura de Software Parte 2/3-Estilos Arquiteturais. Jorge H. C. Fernandes Junho de 1999
Arquitetura de Software Parte 2/3-Estilos Arquiteturais Jorge H. C. Fernandes Junho de 1999 Estilos Arquiteturais mais Comuns (Mary Shaw, 96) Data flow Batch Pipes e filtros Chamada e retorno Programa
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisFerramenta de Suporte a Decisão caracterizada por Consultas OLAP
Ferramenta de Suporte a Decisão caracterizada por Consultas OLAP Daniel Ricardo Batiston Orientador: Evaristo Baptista Seqüência da apresentação Introdução Objetivos Fundamentação Teórica Sistema atual
Leia maisCICLO: MARKETING DIGITAL Implementar uma estratégia de comunicação digital
CICLO: MARKETING DIGITAL Implementar uma estratégia de comunicação digital Duração: 11 dias Referência: 1125 Preço: 2.290,00 (iva não incluído) Tipologia: Blended Blended Objetivos: No final da formação
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisRecuperar créditos ficou simples assim! INVESTIMENTO E ACELERAÇÃO
Recuperar créditos ficou simples assim! INVESTIMENTO E ACELERAÇÃO About Us 2 Somos um canal destino para quem quer negociar Criada em 2015, a QueroQuitar oferece um canal de negociação online, que permite
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisCopyr i g ht 2012, SAS Ins titut e Inc. All rights res er ve d. DM FOR INSURANCE
DM FOR INSURANCE INTRODUCTION DATA MANAGEMENT FOR ANALYTICS DATA MANAGEMENT FOR ANALYTICS Data Management for Analytics Purpose Built Support Analytical Methods Built in Governance Auditability, traceability,
Leia maisAo subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:
Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para
Leia maisSmart Cities Benchmark Portugal 2015
Smart Cities Benchmark Portugal 2015 Contexto Mais de 50% da população do mundo vive hoje em zonas urbanas (34% em 1960). 1 Mais de 80% da populção da Europa Ocidental irá viver em zonas em 2020. 2 80%
Leia maisHardware para Virtualização Construindo uma solução física para uma infraestrutura virtualizada
Hardware para Virtualização Construindo uma solução física para uma infraestrutura virtualizada PUBLIC INFORMATION Agenda Introdução Networking Storage Servidores e estações clientes Software 2 O que é
Leia maisHistórias de Dados. Big Data 2018
Histórias de Dados Big Data 2018 O que é Big Data Big Data são assets de informação de alto-volume, alta-velocidade e/ou alta-variedade que demandam formas de processamento inovadoras e econômicas que
Leia maisESSA FICHA É APENAS PARA VISUALIZAÇÃO. AS INCRIÇÕES SERÃO DE 5 A 16 DE DEZEMBRO, ATRAVÉS DA REDE RCM, NO SITE. THIS FORM IS JUST FOR VISUALIZATION
ESSA FICHA É APENAS PARA VISUALIZAÇÃO. AS INCRIÇÕES SERÃO DE 5 A 16 DE DEZEMBRO, ATRAVÉS DA REDE RCM, NO SITE. THIS FORM IS JUST FOR VISUALIZATION. THE REGISTER WILL BE OPEN FROM DECEMBER 5 TO 16. *SUJEITO
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia mais#pragma LeadBot. Um Bot* inteligente em sua homepage conectado ao Dynamics 365
#pragma LeadBot Um Bot* inteligente em sua homepage conectado ao Dynamics 365 Crie um processo de atendimento automatizado em seu site capturando Clientes Potenciais via chat autônomo. Ofereça suas ofertas
Leia maisTreinamento Google Analytics. Conteúdo Programático
Treinamento Google Analytics Pré requisito: Ter envolvimento com projetos digitais ou interesse em ingressar na área de marketing digital. Incluso no material : 8 apostilas + 1 caneta + 1 camiseta + coffee
Leia maisENSINO SECUNDÁRIO / PROFISSIONAL REDES SOCIAIS PARA O EMPREENDEDORISMO
ENSINO SECUNDÁRIO / PROFISSIONAL REDES SOCIAIS PARA O EMPREENDEDORISMO De What are you doing? Para What shappening? 140 COMUNICAÇÃO E MARKETING 2 Entidade especializada na formação em empreendedorismo
Leia maisC â m a r a M u n i c i p a l CADERNO DE ENCARGOS. Cláusula 1ª. Âmbito da aplicação. Cláusula 2ª. Objeto
CADERNO DE ENCARGOS Cláusula 1ª Âmbito da aplicação O presente caderno de encargos contém as cláusulas jurídicas e técnicas, gerais e especiais, no âmbito do ajuste direto nos termos da alínea a), do n.º
Leia maisO GeoPortal do Sistema Nacional de Informação Geográfica e a aplicação Conterra. Direção-Geral do Território Paulo Patrício Danilo Furtado
O GeoPortal do Sistema Nacional de Informação Geográfica e a aplicação Conterra Direção-Geral do Território Paulo Patrício Danilo Furtado Sistema Nacional de Informação Geográfica - SNIG Infraestrutura
Leia maisForcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL
Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA
Leia maisDo i-government ao c-government. O Papel do Governo na Promoção da Inovação Tecnológica e nas Redes de Cooperação. 21 de Fevereiro de 2008
Do i-government ao c-government O Papel do Governo na Promoção da Inovação Tecnológica e nas Redes de Cooperação 21 de Fevereiro de 2008 Resumo da Apresentação Caso Prático: Projecto CERDIGSEG Huelva,
Leia maisMonitorização e Análise de Marcas nos Social Media
Monitorização e Análise de Marcas nos Social Media Este documento é propriedade intelectual da MediaMonitor Software e Informação para a Comunicação Social, estando proibida a sua utilização e reprodução
Leia mais"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço
"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço Carlos Cabreiro, jun. 2019 Agenda Unidade do Cibercrime UNC3T Áreas de cooperação estratégica Tendências do cibercrime/setor financeiro
Leia maisWhite Plain, NY. Tampa, FL. São Paulo, SP Porto Alegre, RS
White Plain, NY Tampa, FL São Paulo, SP Porto Alegre, RS Há 9 anos somos reconhecidos como uma das melhores companhias de TI para trabalhar no Brasil. Exportação de Software Atlassian (APA) 85% das receitas
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisBenefícios da Solução de Gerenciamento Dell KACE. Sales Engineer
Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário
Leia maisHacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011!
Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Agenda! Hacktivismo WikiLeaks Anonymous Cloud Computing 2! Hacktivismo! 2010:
Leia maisGERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação
GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade
Leia maisIntrodução aos Sistemas Distribuídos
Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2005/2006 O que é um sistema distribuído? O que é um sistema distribuído? Sistema Distribuído Conjunto
Leia maisPortal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes
Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência
Leia maisPROGRAMAÇÃO COMPLETA. Programa Avançado em Gestão da. Comunicação Digital
Programa Avançado em Gestão da Comunicação Digital PROGRAMAÇÃO COMPLETA Módulo 1: Gestão de marcas e negócios nas redes sociais - 12 horas 12 (segunda-feira), 14 (quarta-feira), 19 (segunda-feira) e 21
Leia maisComo acessar então? Figura 1
Acessando Seu Sistema de Câmeras Remotamente Através do Internet Explorer. Khronos disponibiliza em seu WebSite, uma maneira fácil para seus clientes acessarem o sistema de câmeras, utilizando qualquer
Leia mais