Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético
|
|
- Luca Lagos Espírito Santo
- 8 Há anos
- Visualizações:
Transcrição
1 Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs
2 Ações recentes das autoridades e os indiciamentos feitos pelos procuradores adicionam peso à teoria de que as moedas digitais são um serviço crucial usado por criminosos para lavar dinheiro. Antes de ter suas operações encerradas, o serviço de moeda digital Liberty Reserve foi usado para lavar US$ 6 bilhões, uma quantia que representa o maior caso internacional de lavagem de dinheiro da história. Entretanto, o Liberty Reserve não é a única moeda virtual usada por criminosos, e a proliferação desses serviços ajuda a alimentar o crescimento do crime cibernético e outras formas de ilícitos digitais. Além disso, os desafios enfrentados por essas moedas vão além da propensão para o uso em lavagem de dinheiro, incluindo ataques direcionados em câmbios financeiros e malware desenvolvido para atacar carteiras digitais. Algumas moedas, como o Bitcoin, permitem a produção de dinheiro por meio de um processo conhecido como mineração. Embora no início as pessoas usassem seus próprios recursos computacionais para a mineração, em junho de 2011 um gerador (minerador) de Bitcoin em JavaScript permitiu que sites com grande tráfego usassem os computadores dos visitantes para produzir Bitcoins. Embora em alguns casos o site explicasse isso para os visitantes, o procedimento também podia ser feito sem o conhecimento deles, efetivamente criando bots maliciosos. Um funcionário mal-intencionado da E-Sports Entertainment Association instalou um minerador desses em cerca de computadores para minerar Bitcoins em segredo. Definição de moedas digitais O Banco Central Europeu (ECB) indica diferenças marcantes entre as moedas virtuais e os esquemas financeiros eletrônicos. O dinheiro eletrônico usa uma unidade de valor tradicional e é regulamentado. As moedas virtuais não são regulamentadas e usam um dinheiro inventado. No relatório Redefining Virtual Currency (Redefinindo moedas virtuais), o Yankee Group estimou que o mercado de moedas virtuais aumentou para US$ 47,5 bilhões em 2012 e projetou um crescimento adicional de 14% durante os próximos cinco anos, para até US$ 55,4 bilhões em O relatório sugere que esse crescimento notável pode ser atribuído principalmente à proliferação dos dispositivos móveis, o que indica um mercado não criminoso em expansão. As moedas virtuais oferecem vários benefícios aos clientes: elas são confiáveis, relativamente instantâneas e anônimas. Mesmo quando questões de privacidade foram levantadas em relação a moedas específicas (notadamente o Bitcoin), o mercado respondeu com extensões para oferecer um anonimato maior. A resposta do mercado é um ponto importante, porque, independente das ações das autoridades contra as empresas de moedas virtuais, os usuários identificam rapidamente novas plataformas para lavar seu dinheiro. Simplesmente fechar a maior plataforma não irá resolver o problema. Conforme mostrado nas figuras de 1 a 4, muitos serviços ilícitos aceitam somente moedas virtuais como método de pagamento. Essa migração exclusiva para moedas virtuais tende a aumentar, especialmente porque essas moedas têm algumas vantagens bastante claras para criminosos cibernéticos e empreendedores. Figura 1. As moedas virtuais às vezes são a única opção de pagamento para a compra e venda de ativos como números de cartões de crédito roubados e credenciais de autenticação para contas on-line de serviços como PayPal e ebay. 2 Resumo executivo: lavanderia digital
3 Figura 2. As moedas virtuais são aceitas como pagamento para um grande número de produtos ilegais em mercados on-line anônimos. Figura 3. A venda de produtos controlados, como armas de fogo, é ainda mais atraente, porque a natureza das moedas virtuais dificulta não só o controle da venda de armas, mas também o rastreamento das armas aos perpetradores, caso elas sejam usadas em crimes. 3 Resumo executivo: lavanderia digital
4 Figura 4. Os compradores podem adquirir anonimamente serviços como os da Hitman Network, um serviço que oferece aos clientes em potencial o acesso a três matadores de aluguel para matar alvos escolhidos, cujas únicas restrições são nenhuma criança menor de 16 anos e nenhum dos grandes políticos. A facilidade de uso é um dos maiores benefícios das moedas digitais e do dinheiro eletrônico. Adquirir moedas virtuais em certos serviços de câmbio pode exigir um processo de registro, mas em alguns casos os usuários podem comprar moedas apenas fornecendo fundos. No momento o Bitcoin é a principal moeda virtual, não só em publicidade, mas também em valor. Em 28 de fevereiro, 1 Bitcoin custava US$ 33. Em 10 de abril, o valor havia disparado para US$ 266, estabilizando-se em cerca de US$ 100 em julho. Em 4 de setembro, o valor era de US$ 144. O Bitcoin combina criptografia e uma arquitetura peer-to-peer para evitar uma autoridade central; as autoridades dizem que isso também dificulta a identificação de usuários suspeitos e a obtenção de registros de transação. Essa descentralização não é livre de vulnerabilidades. Por exemplo, a rede Bitcoin sofreu um ataque de negação de serviços (DoS) que forçou a equipe de desenvolvimento a corrigir o projeto principal de referência. Os ataques cibernéticos contra moedas virtuais não são limitados à rede Bitcoin; os serviços de câmbio também são vítimas. Em junho de 2011, o Mt.Gox, maior site de câmbio do Bitcoin, foi invadido. Uma série de transações fraudulentas causou o caos na economia do Bitcoin durante uma semana inteira, derrubando a cotação do Bitcoin de US$ 17,50 para quase nada. O desenvolvimento do minerador de Bitcoin em JavaScript traz um grande potencial para a criação de bots mineradores. Embora nem todos os mineradores sejam maliciosos, seu uso de métodos maliciosos de distribuição cria picos mensuráveis no uso geral de malware e bots, e corresponde à primeira explosão da cotação do Bitcoin. Análises recentes do McAfee Labs sobre uma rede de bots do Bitcoin encontraram outras amostras de rede de bots comunicando-se com serviços de mineração do Bitcoin. Esses bots eram comandados por um servidor de controle que, uma vez instalado, registrava-se em serviços on-line de mineração usando credenciais fornecidas pelo atacante, resultando em Bitcoins sendo creditados ao atacante. Em junho de 2011, quinhentos mil dólares foram roubados de um usuário do Bitcoin com o pseudônimo de Allivain. A pesquisa sobre Bitcoins também levantou questões sobre possíveis implicações de privacidade. Um novo estudo acadêmico realizado por pesquisadores das Universidades da Califórnia, San Diego e George Mason, destacou os desafios de permanecer anônimo devido à cadeia de blocos do Bitcoin, um livro razão público que registra transações e alega que todas as transações são completamente transparentes. 4 Resumo executivo: lavanderia digital
5 Conclusão Historicamente, as tentativas de fechar os serviços de moedas virtuais têm resultado em criminosos simplesmente mudando seus negócios para outros locais, com a migração de e para o Liberty Reserve servido como exemplo. Apesar de uma proposta tão atraente para os criminosos, as autoridades globais estão trabalhando juntas em esforços internacionais e com o setor privado para identificar e prender os indivíduos que operam tais plataformas. As moedas virtuais não vão desaparecer. Apesar dos desafios aparentes representados pelos ataques DoS, do uso desses serviços de câmbio para a lavagem de dinheiro e da facilitação do crime cibernético, também há muitas oportunidades para usos legítimos. Ignorar essa oportunidade de mercado pode custar aos possíveis investidores legítimos um faturamento significativo, mas o fracasso em lidar com os riscos em potencial pode custar muito mais. Uma cópia do relatório completo pode ser encontrada aqui: McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrição de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2013 McAfee, Inc exs_digital-laundry_1013_fnl_ETMG
Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs
Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!
Leia maisSegurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisExposição do Cibercrime
White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisRelatório da McAfee sobre Ameaças: Quarto trimestre de 2012
Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores
Leia maisHackers contra o sistema operacional humano
Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisComércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com
Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisTERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS
TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro
Leia maisPARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business
PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários
Leia maiscompras online com Segurança
12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisMais volume de negócios com clientes satisfeitos
O DocuWare em vendas e distribuição Solution Info Mais volume de negócios com clientes satisfeitos Vendendo com sucesso em tempos difíceis: cada vez mais os clientes têm maiores expectativas quanto à velocidade
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisTransações Monetárias na Internet
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações
Leia maisIntrodução. Introdução
Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisIntrodução. 1.1 Histórico
1 Introdução 1.1 Histórico O mercado brasileiro, assim como os mercados da maioria dos países emergentes, tem se caracterizado pela crescente volatilidade e dependência do capital estrangeiro. A integração
Leia maisSumário. M-Commerce. Definição. Definição 11/09/2013
M-Commerce Prof. Adriano Maranhão Sumário Definição História Pontos positivos Pontos negativos Aplicações Mobile banking Compra móvel Mobile marketing e publicidade Mobile Ticketing Serviços baseados em
Leia maisSicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management
CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia mais2004 by Pearson Education
&DStWXOR 7Ï3,&26$9$1d$'26'(6,67(0$6'(,1)250$d 2 $'0,1,675$d 2 '$(035(6$ ',*,7$/ &
Leia maisCartilha de Câmbio. Envio e recebimento de pequenos valores
2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisFUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisMemeo Instant Backup Guia de Referência Rápida
Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense
Leia maisVocê pode usar o e-book como quiser
Direito autorais Você pode usar o e-book como quiser Sem mudar o conteúdo do mesmo. INDICE Apresentação O que fazer para ganhar dinheiro na internet A minha lista sobre o que fazer para ganhar dinheiro
Leia maisPolítica de Privacidade. para a página de internet MyLyconet
Política de Privacidade para a página de internet MyLyconet A Lyoness e o proprietário ("Proprietário") desta página de internet MyLyconet ("Página") [nome do proprietário] acreditam plenamente na proteção
Leia maisMoneyCard Dólar, Euro e Libra Conceito
VISA 2012 Conceito O que é? O é um cartão pré-pago (Visa TravelMoney), internacional, recarregável, utilizado para compras nos estabelecimentos credenciados Visa, e saques nos caixas automáticos com selo
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisIntegração ESG. Raquel Costa. 27/maio/2015 PUBLIC
Integração ESG Raquel Costa 27/maio/2015 Integração em todas as atividades Política de Sustentabilidade Avaliação de Sustentabilidade na Gestão de Renda Variável e Renda Fixa Avaliação de Sustentabilidade
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas
ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento
Leia maisED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café
ED 2180/14 15 maio 2014 Original: espanhol P Pesquisa sobre os custos de transação dos produtores de café 1. O Diretor Executivo apresenta seus cumprimentos e, em nome da Colômbia, encaminha aos Membros
Leia mais2. Referencial Prático 2.1 Setor das Telecomunicações
19 2. Referencial Prático 2.1 Setor das Telecomunicações Até os anos 50, as concessões dos serviços de telecomunicações eram distribuídas indistintamente pelos governos federal, estadual e municipal. Tal
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisPOLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Leia maisREMESSAS DO EXTERIOR. Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no Brasil
REMESSAS DO EXTERIOR Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no Brasil Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no
Leia maisInicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisCOMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL
MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisEMBRATEL WHITE PAPER
EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisPolítica de Gestão de Negócios e de Relacionamento
Boletim n o 4* Política de Gestão de Negócios e de Relacionamento Entrada em Vigor: 15 de junho de 2015 Versão: 13 Autor: Grupo de Gestão de Negócios e de Relacionamento (BRM) I. INTRODUÇÃO A. Princípios
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisMETODOLOGIA PARA ANÁLISE DE DESEMPENHO
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA METODOLOGIA PARA ANÁLISE DE DESEMPENHO DE SISTEMAS DE TRANSFERÊNCIA ELETRÔNICA DE FUNDOS PROPOSTA DE TRABALHO
Leia maisIV. Intercâmbio Eletrônico de Dados (EDI)
IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca
Leia maisEscopo do Copilot Optimize - Elaboração de Relatórios
Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e
Leia maisMANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB
MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa
Leia mais* (Resumo executivo do relatório Where does it hurts? Elaborado pela ActionAid sobre o impacto da crise financeira sobre os países em
* (Resumo executivo do relatório Where does it hurts? Elaborado pela ActionAid sobre o impacto da crise financeira sobre os países em desenvolvimento) A atual crise financeira é constantemente descrita
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisPrevenção à Lavagem de Dinheiro
Prevenção à Lavagem de Dinheiro Rodrigo Soares Lopes Agosto/2011 Agenda Fases do Processo de Lavagem Testes Realizados Resultados Pontos de Atenção Cases Fases do Processo de Lavagem As 3 fases são independentes
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Leia maisInstituto de Pesquisa Econômica Aplicada PROJETO BÁSICO
_.- f Instituto de Pesquisa Econômica Aplicada PROJETO BÁSICO 1-0BJETO Definir as bases de uma proposta de ação com vistas à criação de um plano de atividades para a Livraria do IPEA. 2-OBJETIVO distribuição
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisANO % do PIB (Aproximadamente) 2003 9% do PIB mundial 2009 14% do PIB mundial 2010 18% do PIB mundial 2013/2014 25% do PIB mundial
ANO % do PIB (Aproximadamente) 2003 9% do PIB mundial 2009 14% do PIB mundial 2010 18% do PIB mundial 2013/2014 25% do PIB mundial ANO Os BRICS EUA União Europeia PIB 2013 (aproximadamente) US$ 19 trilhões
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia mais