O mercado negro dos crimes cibernéticos no Brasil. Ronaldo Lima Aline Bueno

Tamanho: px
Começar a partir da página:

Download "O mercado negro dos crimes cibernéticos no Brasil. Ronaldo Lima Aline Bueno"

Transcrição

1 O mercado negro dos crimes cibernéticos no Brasil Ronaldo Lima Aline Bueno

2 Agenda O mercado negro dos crimes cibernéticos no Brasil Cenário O mercado negro brasileiro Como eles trabalham Crimeware Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 2

3 Alguns números A Febraban estima que fraudes eletrônicas tenham causado prejuízos de cerca de R$1.4 billhão em O número de transações bancárias online (Internet Banking and Mobile Banking) ultrapassou o número de transações feitas em agências bancária. O Brasil já é o segundo maior mercado de cartões de crédito e débito do mundo. Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 3

4 Crimes cibérnéticos e bancos brasileiros Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 4

5 Redes sociais Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 5

6 Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 6

7 Facebook Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 7

8 Websites/Blogs Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 8

9 Websites/Blogs Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 9

10 Canais de IRC Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 10

11 Fórums Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 11

12 Fórums Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 12

13 Negociações Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 13

14 Negociações Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 14

15 Como eles trabalham Não gostam de pagar por hosting Free, invadido, dropbox, google code, google drive... Pouco uso de servidores dedicados UOL HOST + DB Linguagens: + populares: Delphi, Visual Basic, PHP usos específicos: Applet Java (drive by download), AutoIt (crypters) Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 15

16 Distribuição de malware Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 16

17 Ferramentas / Crimeware Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 17

18 Sugador Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 18

19 Extensão Maliciosa Google Chrome Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 19

20 Extensão Maliciosa Google Chrome Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 20

21 Spy Net RAT (Remote Access Tool) Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 21

22 Spy Net RAT Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 22

23 Spy Net RAT Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 23

24 KL Remota Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 24

25 KL Remota Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 25

26 Botnet Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 26

27 Botnet Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 27

28 Atendimento ao vivo para os clientes Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 28

29 Painel de Administração Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 29

30 Painel de Administração Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 30

31 Vírus do Boleto - Bolware Créditos: linhadefensiva.org 15/04/2013 Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 31

32 Vírus do Boleto - Bolware 757 boletos 4 meses R$ ,15 Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 32

33 Conclusões e Projeções Impunidade = criminosos agem sem medo Uso de ferramentas personalizadas (criatividade) Reuso de código disponível na web Tendências: automatização, profissionalização, mercados estrangeiros Ainda há espaço para o crescimento de Internet Banking... Proprietary and Confiden/al Informa/on. Copyright 2014, isight Partners, Inc. All Rights Reserved 33

DDA Safra Débito Direto Autorizado. Mais segurança, agilidade e comodidade para seu dia a dia.

DDA Safra Débito Direto Autorizado. Mais segurança, agilidade e comodidade para seu dia a dia. Débito Direto Autorizado Mais segurança, agilidade e comodidade para seu dia a dia. Informações Gerais Fluxos Cadastramento do Eletrônico Processo de Apresentação Eletrônica DDA Modelo de Autorização Vantagens

Leia mais

Casos Reais de Ameaças Avançadas no Brasil

Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas Soluções: Agir é a Palavra Chave Segurança nas transações eletrônicas 2003 Setor Bancário 2001 2002 Variação (em milhões) Nº Cartões de Crédito 35,3 41,5 17,6% Tendência de utilização Nº transações 1.027,8

Leia mais

Este documento foi classificado pelo Bradesco Dia & Noite e o acesso está autorizado, exclusivamente, a colaboradores da Organização Bradesco.

Este documento foi classificado pelo Bradesco Dia & Noite e o acesso está autorizado, exclusivamente, a colaboradores da Organização Bradesco. Este documento foi classificado pelo Bradesco Dia & Noite e o acesso está autorizado, exclusivamente, a colaboradores da Organização Bradesco. Fatores que contribuem para conectar os Clientes na Era Digital

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Encontro dos Usuários do EMME/2 do Brasil

Encontro dos Usuários do EMME/2 do Brasil Encontro dos Usuários do EMME/2 do Brasil Novembro / 2004 ENIF EM MODO SERVIDOR EMME/2 - LINGUAGEM DE COMANDOS DE MACRO Utilidades: Automatização de processos complexos ou repetitivos Portabilidade Intercâmbio

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Segurança na Internet: Navegar é Preciso, Arriscar-se Não!

Segurança na Internet: Navegar é Preciso, Arriscar-se Não! Universidade Federal de Pelotas Coordenação de Tecnologia da Informação I Encontro de Desenvolvimento dos Servidores da UFPel Segurança na Internet: Navegar é Preciso, Arriscar-se Não! Rafael Padilha,

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para o Colégio Menino Jesus

Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para o Colégio Menino Jesus PROJETO Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para o Colégio Menino Jesus Etapas / Atividades Registro de Domínio Hospedagem de Sistema Desenvolvimento de Site (CMS) Gerenciamento

Leia mais

CARLOS SOVEGNI ESPECIALISTA REGIONAL EM PREVENÇÃO A FRAUDES EM INSTITUIÇÕES FINANCEIRAS, SAS. Copyright 2014, SAS Institute Inc. All rights reserved.

CARLOS SOVEGNI ESPECIALISTA REGIONAL EM PREVENÇÃO A FRAUDES EM INSTITUIÇÕES FINANCEIRAS, SAS. Copyright 2014, SAS Institute Inc. All rights reserved. CARLOS SOVEGNI ESPECIALISTA REGIONAL EM PREVENÇÃO A FRAUDES EM INSTITUIÇÕES FINANCEIRAS, SAS INTRODUÇÃO SOBRE DETECÇÃO DE FRAUDE Como resumimos o nosso trabalho no dia-a-dia? INTRODUÇÃO SOBRE DETECÇÃO

Leia mais

Larry Ullman. Novatec

Larry Ullman. Novatec Larry Ullman Novatec Authorized translation from the English language edition, entitled EFFORTLESS E-COMMERCE WITH PHP AND MYSQL, 2nd Edition, 0321949366 by ULLMAN, LARRY, published by Pearson Education,

Leia mais

Um guia básico para Escapar do Papel. Randy Whited. 2014 by Intellectual Reserve, Inc. All rights reserved

Um guia básico para Escapar do Papel. Randy Whited. 2014 by Intellectual Reserve, Inc. All rights reserved Um guia básico para Escapar do Papel Randy Whited 2014 by Intellectual Reserve, Inc. All rights reserved Onde começar? Passos iniciais Faça um plano Misture e combine O ponto- chave é a organização Noções

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

apresentação iagente shop

apresentação iagente shop apresentação iagente shop Rua Sport Clube São José, 54 506. Porto Alegre Rio Grande do Sul CEP: 91030-510 Fone: (51) 3398.7638 e-mail: www.iagenteshop.com.br www.iagente.com.br Data: 01 de Abril de 2009

Leia mais

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança CAIS

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança CAIS - RNP Centro de Atendimento a Incidentes de Segurança CAIS GTS-13-20 de junho de 2009 1 Ano do Catálogo de Fraudes RNP: Números, tendências e próximos passos Ronaldo Castro de Vasconcellos 2009 RNP Agenda

Leia mais

Manual. http://www.cobrebem.com Manual Técnico Solução CobreBemX Versão 1.0.13.10.18 1

Manual. http://www.cobrebem.com Manual Técnico Solução CobreBemX Versão 1.0.13.10.18 1 Manual http://www.cobrebem.com Manual Técnico Solução CobreBemX Versão 1.0.13.10.18 1 Prezado Cliente, O CobreBemX é um componente COM ''não visual'' distribuído sob a forma de DLL, possuindo as seguintes

Leia mais

Crie Seu Próprio Site

Crie Seu Próprio Site Crie Seu Próprio Site Um guia em quadrinhos para HTML, CSS e WordPress Nate Cooper com ilustrações de Kim Gee Copyright 2014 by Nate Cooper. Title of English-language original: Build Your Own Website,

Leia mais

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS América Latina 1S2014 ÍNDICE Introdução Resumo executivo Definições Ameaças cibernéticas às indústrias da América Latina Cibercrime Espionagem Cibernética

Leia mais

ipbras MUNDIAL VOIP DESENVOLVIMENTO PROJETO / ORÇAMENTO Orçamento para desenvolvimento de sistema web based Página w w w. i p b r a s.

ipbras MUNDIAL VOIP DESENVOLVIMENTO PROJETO / ORÇAMENTO Orçamento para desenvolvimento de sistema web based Página w w w. i p b r a s. 1 Orçamento para desenvolvimento de sistema web based MUNDIAL VOIP Quem é a IPBRAS.COM 2 Desde sua criação, no início de 2003 a IPBRAS, uma empresa 100%.COM, localizada em Penápolis-SP, Brasil, tem uma

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 13 E-commerce Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons 15 de Outubro

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0

PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0 PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0 Caro cliente, O MakerPlanet.COM é uma empresa especializada na prestação de serviços para desenvolvedores na plataforma Maker, nosso objetivo auxiliá-lo

Leia mais

Tarefa Orientada 2 Criar uma base de dados

Tarefa Orientada 2 Criar uma base de dados Tarefa Orientada 2 Criar uma base de dados Objectivos: Criar uma base de dados vazia. O Sistema de Gestão de Bases de Dados MS Access Criar uma base dados vazia O Access é um Sistema de Gestão de Bases

Leia mais

Cobre Bem Tecnologia

Cobre Bem Tecnologia Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a

Leia mais

ISHIFT: Informação em Movimento

ISHIFT: Informação em Movimento ISHIFT: Informação em Movimento Contato: www.ishift.com.br +55 51 32798159 contato@ishift.com.br Somos uma empresa completa de produtos e serviços ligados à tecnologia, que procura apresentar soluções

Leia mais

Apresentação da plataforma

Apresentação da plataforma SMS CORPORATIVO Apresentação da plataforma Vitor Lopes Maio de 2010 Conteúdo 1. VISÃO GERAL... 3 1.1 COBERTURA SMS NO BRASIL... 3 2. VANTAGENS DO SMS... 4 2.1 SMS É A FERRAMENTA QUE ESTÁ MAIS PRÓXIMA DO

Leia mais

Mobilidade para o negócio Utilização Eficaz de MOBILIDADE. Ago 2006

Mobilidade para o negócio Utilização Eficaz de MOBILIDADE. Ago 2006 Mobilidade para o negócio Utilização Eficaz de MOBILIDADE Ago 2006 conteúdo vínculo mensagens tendências Buscar ferramentas de mobilidade que transformem nosso negócio, possibilitando aumento de produtividade

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

2011, CAIS/RNP - Centro de Atendimento a Incidentes de Segurança da RedeNacional de Ensino e Pesquisa.

2011, CAIS/RNP - Centro de Atendimento a Incidentes de Segurança da RedeNacional de Ensino e Pesquisa. 2011, CAIS/RNP - Centro de Atendimento a Incidentes de Segurança da RedeNacional de Ensino e Pesquisa. É permitida a reprodução parcial ou integral e a distribuição deste material, desde que citada a fonte

Leia mais

Os APPs gerando oportunidade de negócio

Os APPs gerando oportunidade de negócio CIAB FEBRABAN 2015 Os APPs gerando oportunidade de negócio Rodrigo Mulinari Banco do Brasil A jornada começou há muito tempo... burocracia troca poucas agências computador de grande porte ATM processamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

Unisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil

Unisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil Unisys Security Index 2014 Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil 15 de Maio, 2014 Sobre a Unisys Principal fornecedor de soluções e serviços para ambientes de missão crítica

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Itaú Unibanco Holding S.A. APIMEC 2012 APIMEC 2012

Itaú Unibanco Holding S.A. APIMEC 2012 APIMEC 2012 Itaú Unibanco / Desafios novo perfil do cliente Ambiente Regulatório Controle de Riscos Alto Volume de Informações Agilidade Desafios Qualidade Disponibilidade Internacionalização 2 Infraestrutura e Operações

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

MEIOS DE PAGAMENTO DIGITAIS

MEIOS DE PAGAMENTO DIGITAIS MEIOS DE PAGAMENTO DIGITAIS MEIOS DE PAGAMENTO DIGITAIS BRASÍLIA-DF 2012 2012. Serviço Brasileiro de Apoio às Micro e Pequenas Empresas Sebrae Todos os direitos reservados. A reprodução não autorizada

Leia mais

ANOREG/BR ASSOCIAÇÃO DOS NOTÁRIOS E REGISTRADORES DO BRASIL

ANOREG/BR ASSOCIAÇÃO DOS NOTÁRIOS E REGISTRADORES DO BRASIL ANOREG/BR ASSOCIAÇÃO DOS NOTÁRIOS E REGISTRADORES DO BRASIL São Paulo, 16 de dezembro de 2010. A Associação dos Notários e Registradores do Brasil ANOREG BR At.: Sr. Rogério Portugal Bacellar Prezado Senhor,

Leia mais

Pesquisa FEBRABAN de Tecnologia Bancária 2013 O Setor Bancário em Números

Pesquisa FEBRABAN de Tecnologia Bancária 2013 O Setor Bancário em Números Pesquisa FEBRABAN de Tecnologia Bancária 2013 O Setor Bancário em Números Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

Cadastro Positivo Um novo cenário para o crédito no Brasil Agenda

Cadastro Positivo Um novo cenário para o crédito no Brasil Agenda Cadastro Positivo Um novo cenário para o crédito no Brasil Julio Cesar Leandro Superintendente da Unidade de Negócios Business Information Cadastro Positivo Um novo cenário para o crédito no Brasil Agenda

Leia mais

PEDIDOS WEB MANUAL DO USUÁRIO CONTEÚDO

PEDIDOS WEB MANUAL DO USUÁRIO CONTEÚDO PEDIDOS WEB MANUAL DO USUÁRIO CONTEÚDO Sobre o site... 2 Segurança -Trocar Senha... 3 Pedidos -Solicitar Cartão... 4 Pedidos - Instrução de preenchimento de formulários... 5 Pedidos -Reimprimir Formulário...

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL

REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL PEDIDOS WEB MANUAL DO USUÁRIO CONTEÚDO Sobre o site... 2 Segurança -Trocar Senha... 3 Pedidos -Solicitar Cartão... 4 Pedidos - Instrução de preenchimento

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do WebSphere websphere série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Guia de facilidades Bradesco Prime

Guia de facilidades Bradesco Prime Este material foi impresso em papel certificado FSC. Marketing 7778 out/14 Guia de facilidades Bradesco Prime No Bradesco Prime, você é prioridade sempre. Contar com a presença do Bradesco Prime em 100%

Leia mais

1.1 Nosso sistema de suporte é via teamspeak e ticket (24x7x365), nosso whatsapp 14991723873

1.1 Nosso sistema de suporte é via teamspeak e ticket (24x7x365), nosso whatsapp 14991723873 1 ) A CloudWebHost não se responsabiliza por dados (salas e permissões) dos servidores em questão, podendo a mesma, quando houver um problema, resetar o Teamspeak se caso solicitado pelo proprietário.

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Manual Travelport Rooms and More

Manual Travelport Rooms and More Manual Travelport Rooms and More ÍNDICE Introdução......... 2 Criação da conta Paypal.......... 3 Registo no site............... 4 Fazer o LOGIN.... 5 Fazer o LOGOUT...... 5 Pesquisa de hoteis..... 6 Opções

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 Perspectivas e Desafios para 2016 Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br O que mudou em 2015? Como isso

Leia mais

Utilização do console WEB do DokCT-e. [Version 17/01/2013]

Utilização do console WEB do DokCT-e. [Version 17/01/2013] Utilização do console WEB do DokCT-e [Version 17/01/2013] Índice Sobre o DokCT-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................

Leia mais

Bancarização e Inclusão Financeira no Brasil. FELABAN, julho de 2011

Bancarização e Inclusão Financeira no Brasil. FELABAN, julho de 2011 Bancarização e Inclusão Financeira no Brasil FELABAN, julho de 2011 Agenda Panorama da economia brasileira : 2006 a 2010 Questões fundamentais Definindo conceitos Indicadores de bancarização : 2006 a 2010

Leia mais

3.4 - Disponibilizar, utilizar ou armazenar qualquer material que explore de alguma forma, crianças ou adolescentes menores de 18 (DEZOITO) anos de

3.4 - Disponibilizar, utilizar ou armazenar qualquer material que explore de alguma forma, crianças ou adolescentes menores de 18 (DEZOITO) anos de 1 - SERVIDOR TEAMSPEAK 1.1 - O Servidor selecionado no cadastro será configurado de acordo com as características descritas pela Stronger Host ou pelo Cliente no caso do teamspeak, não damos suporte a

Leia mais

ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML. Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli

ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML. Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli Objetivo; Roteiro da Apresentação Visão Geral sobre Internet,

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

Bancarização no Brasil

Bancarização no Brasil Bancarização no Brasil 18 de setembro de 2009 1 Bancarização Mensagem inicial O índice de bancarização no Brasil ainda é muito baixo, com grande potencial a ser explorado Felaban (Federação Latino-Americana

Leia mais

Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para a empresa SC PRINT

Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para a empresa SC PRINT PROJETO Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para a empresa SC PRINT Etapas / Atividades Registro de Domínio Hospedagem de Sistema Desenvolvimento de Site (CMS) Gerenciamento do

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

A Talktelecom. Líder na América Latina. soluções em telecomunicações. pequenas, médias e grandes empresas. em telefonia computadorizada

A Talktelecom. Líder na América Latina. soluções em telecomunicações. pequenas, médias e grandes empresas. em telefonia computadorizada A Talktelecom Líder na América Latina em telefonia computadorizada Compete no mercado desde 1992 com soluções em telecomunicações Em plena sintonia com as novas tendências, continuamente desenvolve soluções

Leia mais

Esse é um resumo dos produtos da Braising, com seus valores e previsão de entrega.

Esse é um resumo dos produtos da Braising, com seus valores e previsão de entrega. Olá, Esse é um resumo dos produtos da Braising, com seus valores e previsão de entrega. Condições de Pagamento Os valores poderão ser feitos em até 12x com juros no cartão de crédito, em 2 vezes no boleto

Leia mais

CONHECIMENTO, SEGURANÇA, RESISTÊNCIA E UTILIZAÇÃO DE ATENDIMENTO BANCÁRIO

CONHECIMENTO, SEGURANÇA, RESISTÊNCIA E UTILIZAÇÃO DE ATENDIMENTO BANCÁRIO CONHECIMENTO, SEGURANÇA, RESISTÊNCIA E UTILIZAÇÃO DE TECNOLOGIAS DE AUTO- ATENDIMENTO BANCÁRIO Knowledge, Safety, Resistance and Service Utilization of Self-Service Banking Technology Greice de Bem Noro

Leia mais

Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computing. Dra. Luciana Allan. Bett, Maio 2015

Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computing. Dra. Luciana Allan. Bett, Maio 2015 Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computing Dra. Luciana Allan Bett, Maio 2015 AGENDA Apresentação Instituto Crescer e contexto da pesquisa Apresentação dos conceitos BYOD e Cloud

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

1. Como acessar o Home Banking. Acesse o SITE do Banrisul www.banrisul.com.br e clique em Home Banking na parte superior da tela.

1. Como acessar o Home Banking. Acesse o SITE do Banrisul www.banrisul.com.br e clique em Home Banking na parte superior da tela. 1. Como acessar o Home Banking Acesse o SITE do Banrisul www.banrisul.com.br e clique em Home Banking na parte superior da tela. 1-13 04/02/11 2. A página não atualiza Em caso de: Não aparecer os três

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Open Communications. Unified Communications for PME. 23 de Setembro, Porto

Open Communications. Unified Communications for PME. 23 de Setembro, Porto Open Communications Unified Communications for PME 23 de Setembro, Porto Copyright GmbH Protection & Co KG notice 2007. All / Copyright rights reserved. notice O caminho para as Comunicações Abertas Agenda

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Visão: A evolução e o fortalecimento de nossos clientes, através de sua presença no ambiente virtual.

Visão: A evolução e o fortalecimento de nossos clientes, através de sua presença no ambiente virtual. princípios Missão: Fornecer soluções digitais de baixo investimento à todos que buscam seu lugar no universo digital, cumprindo com a excelência de nossos serviços antes, durante e depois da execução do

Leia mais

Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País.

Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País. Pesquisa FEBRABAN de Tecnologia Bancária 2013 Um sistema financeiro saudável, ético e eficiente é condição essencial para o desenvolvimento econômico, social e sustentável do País. OBJETIVOS A Pesquisa

Leia mais

www.simwebsites.com.br

www.simwebsites.com.br O principal foco da é o fornecimento de soluções completas para lojas que desejam publicar e vender seus produtos pela Internet. Através do nosso produto, o Sim-Shop, empresas de qualquer ramo de atividade

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Desenvolvimento de Sistema WEB com orçamento ajustável

Desenvolvimento de Sistema WEB com orçamento ajustável PROPOSTA DE PROJETO Desenvolvimento de Sistema WEB com orçamento ajustável Etapas / Atividades Desenvolvimento de Site (CMS) Hospedagem de Sistema e Suporte Técnico Gerenciamento do Sistema (opcional)

Leia mais

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,

Leia mais