MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM
|
|
- Renata Gameiro Silva
- 7 Há anos
- Visualizações:
Transcrição
1 MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM Osvaldo Luís H. M. Fonseca DCC-UFMG NIC.br 13 de maio de / 65
2 Internet e sistemas autônomos Level3 Verizon Google AS1 Tinet Spa AS3 AS4 Amazon PTT AS5 AS6 TeliaNet AS10 Embratel AS13 AS7 AS11 GVT AS9 MailRu AS12 AS14 2 / 65
3 Mensagens de spam e o tráfego 70% das mensagens de Frequentemente associadas a: propagação de malware divulgação de produtos ilegais disseminação de mensagens de phishing 3 / 65
4 Combate ao spam e custos associados Batalha contra os spammers: combate ao envio de spam na origem evitar custo gerado pelo tráfego de spam Custo do spam: spam gera um alto custo para as entidades da Internet apenas custo agregado 4 / 65
5 Objetivos Analisar o custo gerado pelo tráfego de spam para cada sistema autônomo incentivar a filtragem do spam Mitigar o custo do tráfego de spam 5 / 65
6 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 6 / 65
7 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 7 / 65
8 Infraestrutura de coleta 8 / 65
9 Infraestrutura de coleta 9 / 65
10 Infraestrutura de coleta 10 / 65
11 Infraestrutura de coleta Foram utilizados cinco honeypots: AT, BR, US, NL e UY redes com características diferentes As mensagens foram coletadas entre 8 de setembro e 8 de outubro de / 65
12 Infraestrutura de coleta Caracterização das 133 milhões de mensagens de spam capturadas pelos honeypots: mais endereços IP distintos 879 ASes 115 países Endereços IP (%) Mensagens (%) Open relay Open proxy / 65
13 Infraestrutura de coleta Level3 Verizon CDN AS1 AS2 AS3 AS4 PTT CDN Botnet Zombie Honeypot Servidor de AS5 AS6 AS7 AS8 AS13 Servidor de spam dedicado AS11 AS9 AS10 AS12 13 / 65
14 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 14 / 65
15 Medição das rotas percorridas pelas mensagens Ripe Atlas é uma plataforma de medição distribuída: mais de máquinas em diferentes países 15 / 65
16 Medição das rotas percorridas pelas mensagens 16 / 65
17 Medição das rotas percorridas pelas mensagens 17 / 65
18 Medição das rotas percorridas pelas mensagens 18 / 65
19 Medição das rotas percorridas pelas mensagens 19 / 65
20 Medição das rotas percorridas pelas mensagens Cota de 500 medições por honeypot: 50 medições para as rotas entre spammers e o honeypot 450 medições para as rotas entre o honeypot e os servidores de medições de traceroute 20 / 65
21 Medição das rotas percorridas pelas mensagens 40% dos 879 ASes são cobertos por máquinas do RIPE Atlas o envio de spam está concentrado em poucos ASes 92% das mensagens são cobertas (spammers e honeypots) 70% das mensagens são cobertas (honeypots e servidores de ) 21 / 65
22 Medição das rotas percorridas pelas mensagens ATLAS Level3 ATLAS Verizon CDN AS1 AS2 ATLAS AS3 AS4 PTT CDN Botnet Zombie Honeypot Servidor de e- mail AS5 AS6 AS7 ATLAS ATLAS AS8 ATLAS Servidor de spam dedicado ATLAS Ripe Atlas Probe AS11 AS9 AS12 ATLAS ATLAS AS10 ATLAS ATLAS Proteger a identidade dos honeypots 22 / 65
23 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 23 / 65
24 Mapeamento do traceroute para o caminho no nível de AS ATLAS Level3 ATLAS Verizon CDN AS1 AS2 ATLAS AS3 AS4 PTT CDN Botnet Zombie Honeypot Servidor de e- mail AS5 AS6 AS7 ATLAS ATLAS AS8 ATLAS Servidor de spam dedicado ATLAS Ripe Atlas Probe AS11 AS9 AS12 ATLAS ATLAS AS10 ATLAS ATLAS Caminho no nível de AS 24 / 65
25 Mapeamento do traceroute para o caminho no nível de AS Base de dados iplane mapeamento de endereço IP para AS mapeia um prefixo IP para o AS que anunciou aquele prefixo 25 / 65
26 Mapeamento do traceroute para o caminho no nível de AS Avaliação para um dos honeypots: caminhos no nível de AS obtidos pelo mapeamento das rotas caminhos no nível de AS retiradas da tabela BGP 89,16% das rotas no nível de AS são idênticas 99,39% das rotas no nível de AS diferem em no máximo um AS 26 / 65
27 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 27 / 65
28 Cálculo do custo do tráfego de spam Tier-1 ATLAS ATLAS relação P2P Level3 Verizon CDN Cliente (abaixo) para provedor (acima) Botnet Zombie AS1 AS2 ATLAS AS3 AS4 CDN Honeypot Transit IXP1 Servidor de e- mail AS5 AS6 AS7 ATLAS ATLAS AS8 ATLAS Servidor de spam dedicado ATLAS Ripe Atlas Probe Stub AS11 AS9 AS12 ATLAS ATLAS AS10 ATLAS ATLAS 28 / 65
29 Cálculo do custo do tráfego de spam Base de dados de relações entre ASes da CAIDA 95% de precisão cliente-provedor ASes parceiros Assumimos que: clientes pagam a provedores parceiros trocam tráfego livres de cobrança 29 / 65
30 Cálculo do custo do tráfego de spam Contratos das relações comerciais entre ASes são privados: não conseguimos estimar o valor de cada byte estimamos o custo como o volume de spam trafegado entre provedores e clientes 30 / 65
31 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 31 / 65
32 Estudo de caso - Spammers ao honeypot O sentido das arestas indicam a direção das medições O tipo da linha indica o tipo de relação entre os ASes 32 / 65
33 Estudo de caso - Pouco incentivo 33 / 65
34 Estudo de caso - Pouco incentivo 34 / 65
35 Estudo de caso - Pouco incentivo 35 / 65
36 Estudo de caso - Pouco incentivo 36 / 65
37 Estudo de caso - Filtro de spam na origem 37 / 65
38 Estudo de caso - Filtro de spam na origem 38 / 65
39 Estudo de caso - Filtro de spam na origem 39 / 65
40 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 40 / 65
41 Análise geral dos honeypots Os ASes que hospedam os honeypots são os mais onerados estão hospedados em redes pequenas pagam para receber as mensagens de spam pagam para encaminhar as mensagens de spam Redes menores que hospedam servidores vulneráveis proxies e relays abertos em geral, são as mais oneradas 41 / 65
42 Análise geral dos honeypots O honeypot US-03 está hospedado em uma rede maior O AS do honeypot US-03 consegue evitar custos 56% do tráfego chega ao honeypot sem custo 84% do tráfego é encaminhado a ASes parceiros 42 / 65
43 Amplificação do tráfego de spam Amplificação do tráfego ao alcançar servidores SMTP Mensagem X Destinatários: abc@gmail.com def@yahoo.com ghi@gmail.com cab@hotmail.com fed@hotmail.com Corpo da mensagem. YAHOO GMAIL HOTMAIL 43 / 65
44 Estudo de caso - Amplificação do tráfego 44 / 65
45 Estudo de caso - Amplificação do tráfego 45 / 65
46 Estudo de caso - Amplificação do tráfego 46 / 65
47 Amplificação do tráfego de spam AS do honeypot US-03: maior amplificação tráfego de entrada igual a 94,47 GB tráfego de saída é igual a 511,75 GB (5,4 vezes maior) deixa de pagar por 432 GB (84,48%) 47 / 65
48 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 48 / 65
49 Análise do tráfego líquido de spam Tráfego líquido de spam Um AS lucra quando o tráfego líquido de spam é positivo Um AS paga quando o tráfego líquido de spam é negativo Classificamos os ASes em três categorias ASes grandes ASes médios ASes pequenos 49 / 65
50 Análise do tráfego líquido de spam Tier-1 ATLAS ATLAS relação P2P Level3 Verizon CDN Cliente (abaixo) para provedor (acima) Botnet Zombie AS1 AS2 ATLAS AS3 AS4 CDN Honeypot Transit IXP1 Servidor de e- mail AS5 AS6 AS7 ATLAS ATLAS AS8 ATLAS Servidor de spam dedicado ATLAS Ripe Atlas Probe Stub AS11 AS9 AS12 ATLAS ATLAS AS10 ATLAS ATLAS 50 / 65
51 Análise do tráfego líquido de spam raramente pagam pelo tráfego de spam lucram com a troca de tráfego com seus clientes podem lucrar duas vezes com o tráfego de algumas mensagens 51 / 65
52 Análise do tráfego líquido de spam lucram com a troca de tráfego com seus clientes pagam com a troca de tráfego com seus provedores tem tráfego líquido de spam negativo 52 / 65
53 Análise do tráfego líquido de spam pagam pela maior parte do tráfego recebem e originam tráfego de spam pagam pela troca de tráfego com seus provedores 53 / 65
54 Análise do tráfego líquido de spam redes grandes não se beneficiam da filtragem de spam esforços na filtragem de spam devem se concentrar em: redes médias e redes pequenas 54 / 65
55 Sumário 1 Introdução 2 Metodologia Infraestrutura de coleta Medição das rotas percorridas pelas mensagens Mapeamento do traceroute para o caminho no nível de AS Cálculo do custo do tráfego de spam 3 Análise do Custo do Tráfego de Spam Estudo de caso - Honeypot AT-01 Análise Geral do Honeypots Análise do tráfego líquido de spam 4 Filtrando o Tráfego de Spam Filtrando o tráfego de spam 5 Conclusão e Trabalhos Futuros 55 / 65
56 Filtrando o tráfego de spam Alguns ASes lucram com o tráfego de spam Outros pagam pelo tráfego de spam, mas podem não estar interessados em filtrar as mensagens de spam na descida do caminho AS3 AS7 AS8 AS11 AS9 AS10 AS12 Cliente Provedor 56 / 65
57 Algoritmo proposto AS3 AS7 AS8 AS11 AS9 AS10 AS12 Cliente Provedor ASes que pagam para receber as mensagens de spam ASes que pagam para encaminhar as mensagens de spam 57 / 65
58 Filtrando o tráfego de spam A curva pontilhada em preto mostra o cenário em que cada AS faz acordo com quinze ASes aleatórios, sem utilizar nosso algoritmo Os ASes escolhidos podem não se beneficiar com a filtragem Não reduz significativamento o custo do tráfego de spam 58 / 65
59 Filtrando o tráfego de spam A curva tracejada em vermelho mostra o cenário em que cada AS faz acordo com os dez ASes que levarão a uma maior redução dos custos Reduz o tráfego de spam em 100% para 37% dos ASes Reduz o tráfego de spam pelo menos 50% para 77,06% do ASes 59 / 65
60 Filtrando o tráfego de spam A curva em azul mostra o cenário em que todos os pares de ASes apontados pelo algoritmo aceitam colaborar com a filtragem de spam Reduz o tráfego de spam em 100% para 60,14% dos ASes Reduz o tráfego em pelo menos 50% para 88,66% dos ASes 60 / 65
61 Conclusões Redes grandes têm pouco incentivo econômico para filtrar mensagens de spam Mostramos que a instalação de filtros que impeçam as mensagens de sair dos servidores SMTP evita a replicação das mensagens e reduz drasticamente o tráfego de spam gerência de porta 25 Os resultados mostram que a escolha de apenas dez parcerias utilizando o algoritmo proposto é capaz de reduzir grande parte dos custos associados ao tráfego de spam 61 / 65
62 Trabalhos Futuros Estender essas análises para outras fontes de tráfego indesejado Criar um serviço de monitoramento constante: Alertar os sistemas autônomos quando os custos associados ao tráfego de spam estiverem aumentando para suas redes Incentivar mais operadores de rede a adotarem medidas para mitigar o tráfego de spam 62 / 65
63 MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM Osvaldo Luís H. M. Fonseca DCC-UFMG NIC.br 13 de maio de / 65
64 Publicações Uma Análise do Custo do Tráfego de Spam para Operadores de Rede Apresentado no Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC 2015 Measuring, Characterizing, and Avoiding Spam Traffic Costs Aceito para publicação no Internet Computing. 64 / 65
65 Filtrando o tráfego de spam Cada AS x que paga para receber mensagens de spam: coletar as mensagens de spam recebidas de provedores identificar os ASes que pagam para encaminhar essas mensagens oferecer acordos para filtragem de spam Cada AS x que paga para encaminhar mensagens de spam: coletar as mensagens de spam encaminhadas por provedores identificar os ASes que pagam para recebê-las oferecer um acordo para filtrar essas mensagens 65 / 65
Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede
Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,
Leia maisMEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM
MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM OSVALDO LUÍS HENRIQUES DE MORAIS FONSECA MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM Dissertação
Leia maisAritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves
Spam: Cenário atual e ações para redução do problema Aritana Pinheiro Falconi falconi@cert.br Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/
Leia maisIX Fórum Regional Campo Grande, MS 26/04/19
IX Fórum Regional Campo Grande, MS 26/04/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Segurança e estabilidade
Leia maisA Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. O que são Sistemas Autônomos? A Internet é uma rede de redes São 50.000 redes diferentes, sob gestões técnicas e administrativas
Leia maisAPRONET Florianópolis, SC 23/02/19
APRONET Florianópolis, SC 23/02/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET Gilberto Zorello gzorello@nic.br Segurança e estabilidade da Internet Querem saber? Como... RESOLVER
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisA política de implantação de PTTs. Encontro Provedores Regionais Manaus
A política de implantação de PTTs Encontro Provedores Regionais Manaus Como a Internet Funciona? Internet Rede de Redes Sistemas Autônomos (AS) Rede independente ASN AS64610 AS64567 Provedor de Acesso
Leia maisPolíticas Públicas: A política de implantação de PTT. 26º Provedores Regionais Palmas - TO
Políticas Públicas: A política de implantação de PTT 26º Provedores Regionais Palmas - TO Como a Internet Funciona? Internet Rede de Redes Sistemas Autônomos (AS) Rede independente ASN AS64567 AS64610
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisA importância do peering para os ISPs e para a Internet.
A importância do peering para os ISPs e para a Internet. Nossa Agenda Como a Internet é formada, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância
Leia maisPROPOSTA COMERCIAL Produto: Locaweb
PROPOSTA COMERCIAL Produto: Email Locaweb www.locaweb.com.br Página 1 de 7 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 5 CONDIÇÕES COMERCIAIS 5 CARACTERÍSTICAS
Leia maisPTTmetro. Eduardo Ascenço Reis 09 Jun 2009
PTTmetro Eduardo Ascenço Reis 09 Jun 2009 Sobre o CGI.br CGI.br Criado em maio de 1995 Pela Portaria Interministerial Nº 147 de 31/05/1995, alterada pelo Decreto Presidencial Nº 4.829
Leia maisA Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. Nossa Agenda, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17
Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17 A Importância dos Internet Exchanges Como o usuário vê a Internet? Camadas física e lógica A Internet funciona usando as tecnologias de telecomunicações
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisEncontro Provedores Regionais Belém / PA Agosto / 2017
Encontro Provedores Regionais Belém / PA Agosto / 2017 IX.br - Pontos de Troca de Tráfego e Open CDN Galvão Rezende IX.br Engineering Team Nossa Agenda Sistemas Autônomos e
Leia maisProposta Comercial. Produto: Exchange
Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições
Leia maisUma Análise do Custo do Tráfego de Spam para Operadores de Rede
Uma Análise do Custo do Tráfego de Spam para Operadores de Rede Osvaldo Fonseca 1, Elverton Fazzion 1, Ítalo Cunha 1, Pedro Henrique B. Las-Casas 1, Dorgival Guedes 1, Wagner Meira Jr. 1, Cristine Hoepers
Leia maisIdentificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS
Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS Kaio R. S. Barbosa, Eduardo Souto, Eduardo Feitosa, Gilbert B. Martins ALUNO: WEVERTON BUENO DA SILVA Motivação
Leia maisKlaus Steding-Jessen Esta apresentação:
Spam: Cenário atual e ações para redução do problema Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de
Leia maisSerá que não há forma de acabar com o spam?
Será que não há forma de acabar com o spam? Date : 24 de Setembro de 2015 Há anos que o spam é uma das causas para os problemas de segurança, perdas de produtividade, de tempo e aumento de custos associados
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisInstitucional Fausto Morales Comercial.
Institucional Fausto Morales Comercial http://www.asaptelecom.com.br ASAP Telecom Quem é a ASAP? Desde 1999 a b.it (Brothers IT), atua no mercado de tecnologia da informação, nossa metodologia baseia-se
Leia maisIX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes
Operação, estatísticas, perspectivas e diretrizes O, antigamente denominado PTTMetro-Salvador (PTT-BA), é uma das diversas localidades do projeto IX.br pelo Brasil. Com início em 2007, conta com diversos
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisEquipe do PoP-BA
PTT PTT -- Ponto Ponto de de Troca Troca de de Tráfego Tráfego Equipe do PoP-BA contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 O que é PTT? Introdução Ponto de Troca de Tráfego (PTT) Do inglês, Internet
Leia maisProposta Comercial. Produto: Criador de Sites
Proposta Comercial Produto: Criador de Sites Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Benefícios Locaweb... 4 Benefícios Loja Virtual... 5 Características e Preços...
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia maisEssentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente
Email Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente Samuel Sousa Technical Account Manager, LATAM samuel.sousa@returnpath.com Objetivos do treinamento Entender a diferença
Leia maisArquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para
Leia maisArquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisNeighborhoods or condominiums: an analysis of the origin of spam based on the organization of autonomous systems
14 Brazilian Symposium on Computer Networks and Distributed Systems Neighborhoods or condominiums: an analysis of the origin of spam based on the organization of autonomous systems Osvaldo Fonseca, Pedro
Leia maisCaracterização Remota de Comportamento de Roteadores IPv6
Caracterização Remota de Comportamento de Roteadores IPv6 Rafael Almeida, Elverton Fazzion, Osvaldo Fonseca Dorgival Guedes, Wagner Meira Jr., Ítalo Cunha 1 Como funcionam os padrões na Internet 2 Como
Leia maisSobre o acordo de cooperação USP-Google
Sobre o acordo de cooperação USP-Google O acordo de cooperação USP-Google pode ser resumido em dois aspectos: Cessão para a USP, por parte da Google, dos direitos de uso e dos serviços constantes do pacote
Leia maisTenha seu Próprio Servidor SMTP - Script Completo Automático
Tenha seu Próprio Servidor SMTP - Script Completo Automático Script Servidor SMTP Automático - Se você está gastando muito dinheiro com e-mail marketing e já percebeu que o retorno financeiro não condiz
Leia maisCurso BCOP. Introdução ao roteamento
Curso BCOP Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisHistória da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações
História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisCATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira
CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira Paula Tavares Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia
Leia maisCenário das Fraudes e do Spam no Brasil
Cenário das Fraudes e do Spam no Brasil Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisManual de Utilização da ferramenta IPTraf Laboratório de Redes de Alta Velocidade COPPE / UFRJ
Manual de Utilização da ferramenta IPTraf Laboratório de Redes de Alta Velocidade COPPE / UFRJ versão 1.0 Introdução O portal IpTraf Um dos maiores desafios no gerenciamento de backbones IP é identificar
Leia maisLimite de Franquia de tráfego: faz sentido? Ayub, CTO da UPX
Limite de Franquia de tráfego: faz sentido? Ayub, CTO da UPX UPX Technologies CDN Para aceleração de sites (WAA) Para proteção de sites (WAF) Para transmissão de áudio e vídeo (streaming) IP Transit Provider
Leia maisGerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Leia maisNoções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet
Noções de BGP4 Carlos Gustavo A. da Rocha Introdução Protocolos de roteamento como RIP e OSPF devem ser implantados em um domínio administrativo, um grupo de roteadores sobre administração única Como trocar
Leia maisIX FÓRUM 12 São Paulo, SP 11/12/18
IX FÓRUM 12 São Paulo, SP 11/12/18 ATULIZAÇÕES SOBRE A INICIATIVA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Agenda Programa por uma Internet mais segura Gilberto Zorello Iniciativa
Leia maisElimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam
------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver
Leia maisPTT.br Atualizações e Planejamento. Rio de Janeiro
PTT.br Atualizações e Planejamento Rio de Janeiro 7 PTT Fórum Galvão Rezende Equipe PTT.br Dezembro / 2013 PTT.br Rio de Janeiro Tráfego Agregado - Diário PTT.br Rio de Janeiro
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisIPv6 Diretrizes e Implementação
IPv6 Diretrizes e Implementação Caso alguém ainda não saiba, no mundo IPv4... Estimativa de esgotamento Geoff Huston (cientista chefe do APNIC) http://www.potaroo.net/tools/ipv4/ Estimativa do esgotamento
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia maisIX (PTT) FÓRUM 9 07 e 08 de Dezembro de 2015
IX (PTT) FÓRUM 9 07 e 08 de Dezembro de 2015 Milton Kaoru Kashiwakura mkaoruka@nic.br 1. Inimputabilidade da Rede 2. O combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de
Leia maisGet Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
Leia maisSpam: eles venceram? Danton Nunes, InterNexo Ltda.
danton.nunes@inexo.com.br Novas técnicas de spam Abuso de formulários na Web Consiste em abusar formulários tipo "fale conosco" para enviar e mail. Equivalente a open relay. Derrota SPF e Greylisting Spambots
Leia maisDDoS. Fugindo do seguro desemprego!
DDoS Fugindo do seguro desemprego! Igor M. de Assis Mini currículo: Bacharel em Análise de Sistemas (CESMAC/AL) Especialista de Redes na TIVIT Ambiente de redes compartilhado (CSC) 10+ anos de experiência
Leia maisSpamBands: a Methodology to Identify Sources of Spam Acting in Concert
SpamBands: a Methodology to Identify Sources of Spam Acting in Concert E. Fazzion, O. Fonseca, P. H. B. Las-Casas, D. Guedes, W. Meira Jr., C. Hoepers, K. S. Jessen, M. H. P. Chaves 1 Abstract In 2012,
Leia maisProposta Comercial. Produto: SMTP Locaweb
Proposta Comercial Produto: SMTP Locaweb Sumário Sobre a Locaweb... 3 Soluções Propostas... 5 Condições Comerciais... 5 Condições Gerais... 6 www.locaweb.com.br Página 2 de 8 Sobre a Locaweb A Locaweb
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisFirewall. Andrei Jean Fabio Garzarella William Passig
Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução
Leia maisConnecting the unconnected in a digital converged world / Internet Exchange Points and international connectivity challenges in the Americas region
Connecting the unconnected in a digital converged world / Internet Exchange Points and international connectivity challenges in the Americas region Milton Kaoru Kashiwakura CDN Content Delivery Network
Leia maisIX (PTT) Fórum 10. Uma política BGP Renato Ornelas
IX (PTT) Fórum 10 Uma política BGP Renato Ornelas Agenda Motivação Categorias de Conexão Local-pref Comunidades Controle de anúncios Tipos de tabela Filtros Motivação A Open X cuida
Leia maisEbook. Configurações e ferramentas essenciais para
Ebook essenciais para Email Marketing A entrega na caixa de entrada é um dos maiores desafios para empresas que realizam ações de email marketing. Uma campanha onde a mensagem cai no lixo eletrônico ou
Leia maisGmail está ainda mais seguro
Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel
Leia maisGmail - 5 dicas importantes de segurança que tem de conhecer
Gmail - 5 dicas importantes de segurança que tem de conhecer Date : 4 de Julho de 2017 Cada vez mais aparecem emails "insuspeitos" que podem atacar a sua vida. Na verdade o spam, phishing e malware já
Leia maisII Encontro Regional de Provedores de Internet da Bahia Salvador, BA 07/10/16
II Encontro Regional de Provedores de Internet da Bahia Salvador, BA 07/10/16 PORQUE E COMO TORNAR-SE UM SISTEMA AUTÔNOMO Tiago Jun Nakamura Devo me tornar um Sistema Autônomo? Quando a rede não é um AS
Leia maisCurso Técnico em Informática
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Informática Instrumental
Leia maisSISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares².
SISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares². Resumo Visto o aumento na quantidade de veículos em circulação e dos congestionamentos
Leia maisSoluções para Qualidade de Dados. Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas.
Soluções para Qualidade de Dados Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas. Em um mundo com um alto volume de informações, como garantir a qualidade
Leia maisEstatísticas sobre o Spam no Brasil
Estatísticas sobre o Spam no Brasil Klaus Steding-Jessen jessen@nic.br Marcelo H. P. C. Chaves mhp@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet
Leia maisIPv6 Importância e Status
I Encontro Regional de Provedores Internet da Bahia IPv6 Importância e Status Estimativa de esgotamento Geoff Huston (cientista chefe do APNIC) http://www.potaroo.net/tools/ipv4/ Estimativa do esgotamento
Leia maisNavegadores. Navegador ( Web Browser ou Browser) Conceitos
Folheto Número 1 Navegadores Um navegador, também conhecido pelos termos em inglês web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre as pessoas. Anteriormente
Leia maisPTT.br Processo de Ativação
PTT.br Processo de Ativação Versão 1.1 6 o PTT Fórum 04 Dez 2012 Ângelo Fukase Julimar Lunguinho Mendes Equipe de ativação PTT PTTMetro Interconexão de
Leia maisPTT-BA - Operação, estatísticas e perspectivas
PTT-BA - Operação, estatísticas e perspectivas Italo Valcy 1,2 1 Ponto de Presença da RNP na Bahia 2 Universidade Federal da Bahia italo@pop-ba.rnp.br I Encontro PTT-BA, Set/2013 Italo Valcy PTT-BA: operação,
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisFormação para Sistemas Autônomos. Boas Práticas PTT. Formação para Sistemas Autônomos
Boas Práticas PTT Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisA Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia
A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia 24 de Fevereiro de 2016 Material de uso restrito SUMÁRIO: 1. Histórico 2. Infraestrutura 3. Produtos História da Telebras Decreto
Leia maisPROPOSTA COMERCIAL. Produto: Exchange
PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange
Leia maisa ponto utilizando o protocolo ethernet. ( ) Para que duas redes de dados distintas se comuniquem, o equipamento utilizado para conectar e efetuar as
Exercícios Aula 6 1. Nomeie duas das funções que podem ser executadas pelos LEDs em um adaptador de interface de rede típico. 2. Pesquise e pontue os passos necessários, fundamentais para a instalação
Leia maisFórum de Interconexão Regional - NAPLA Benefícios dos PTT's para as Pequenas e Médias Operadoras no Brasil
Fórum de Interconexão Regional - NAPLA 2011 Benefícios dos PTT's para as Pequenas e Médias Operadoras no Brasil AGENDA Quem somos; Localização; Da participação em PTT Metro São Paulo, Curitiba e Londrina;
Leia maisInternet. Informática para Secretariado 23/06/2015
Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet
Leia maisProposta Comercial. Produto: Hospedagem de Sites
Proposta Comercial Produto: Hospedagem de Sites Sumário Sobre a Locaweb... 3 Infraestrutura do Data Center... 3 Soluções Propostas... 4 Benefícios Hospedagem de Sites Locaweb... 4 Condições Comerciais...
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisFIR2016 Havana, Cuba Maio/2016
FIR2016 Havana, Cuba Maio/2016 OpenCDN.br Nossa Agenda As CDNs e sua importância Concentração de tráfego no IX.br São Paulo OpenCDN.br: conceito OpenCDN.br: objetivos As CDNs e sua importância https://www.youtube.com/watch?v=4pzdb0xkijs
Leia maisPEERING: An AS for Us
PEERING: An AS for Us Brandon Schlinker, Kyriakos Zarifis, Italo Cunha, Nick Feamster, and Ethan Katz-Bassett XIII ACM Workshop on Hot Topics in Networks Los Angeles, California, EUA - 2014 Seminário apresentado
Leia maisPTTMetro e Redecomep
PTTMetro e Redecomep SBRC 2010 27 Maio 2010 Eduardo Ascenço Reis Milton Kaoru Kashiwakura SBRC 2010 PTTMetro e RedeComep - Eduardo Ascenço Reis - NIC.br
Leia maisProposta Comercial. Produto: Hospedagem sites
Proposta Comercial Produto: Hospedagem sites Sumário Sumário Sobre a Locaweb... 3 Infraestrutura do Data Center... 3 Soluções Propostas... 4 Benefícios Hospedagem de Sites Locaweb... 4 Condições Comerciais...
Leia maisPTT.br: Operação (ativação e suporte)
PTT.br: Operação (ativação e suporte) Encontro PTT-BA 25 Setembro 2013 Julimar Lunguinho Mendes Equipe PTT.br PTTMetro Interconexão de AS Julimar Lunguinho Mendes
Leia mais