Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Tamanho: px
Começar a partir da página:

Download "Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam"

Transcrição

1 Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br Núcleo de Informação e Coordenação do Ponto br CGI.br Comitê Gestor da Internet no Brasil Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 1/28

2 CERT.br Criado em 1997 para tratar incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, exercendo as seguintes funções: Ser um ponto de contato nacional para notificação de incidentes de segurança Prover a coordenação e o apoio necessário no processo de resposta a incidentes Estabelecer um trabalho colaborativo com outras entidades Auxiliar novos CSIRTs a estabelecerem suas atividades Prover treinamento na área de tratamento de incidentes Produzir documentos de boas práticas Aumentar a conscientização sobre a necessidade segurança na Internet Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 2/28

3 Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério da Defesa 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério do Planejamento, Orçamento e Gestão 07- Agência Nacional de Telecomunicações (Anatel) 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Fórum Nacional de Secretários Estaduais para Assuntos de C&T 10- Representante de Notório Saber em Assuntos de Internet 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria de Bens de Informática, Telecomunicações e Software 14- Segmento das Empresas Usuárias de Internet Representantes do Terceiro Setor Representantes da Comunidade Científica e Tecnológica Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 3/28

4 Atribuições do CGI.br Entre as diversas atribuições e responsabilidades definidas no Decreto Presidencial n o 4.829, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br> a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 4/28

5 Agenda Motivação O Projeto SpamPots Cenário de Abuso de Proxies Abertos Arquitetura Honeypots Servidor Estatísticas Trabalhos Futuros Referências Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 5/28

6 Motivação O spam é causa de diversos problemas malware/phishing queda da produtividade (perda de mensagens, etc) aumento dos custos em infra-estrutura (filtros, mais banda, etc) Politicos, provedores, teles, etc São pressionados pelo público em geral a fazer algo a respeito Têm diversos projetos de lei a serem apreciados Não têm dados que mostram o real problema Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 6/28

7 Motivação (2) O que ouvimos Proxies abertos deixaram de ser um problema Hoje, apenas botnets são usadas no envio de spam O Brasil é uma das maiores fontes de spam do mundo Nossos dados Notificações de spam associadas ao abuso de proxies abertos aumentaram nos últimos anos Nas estatísticas do Consórcio Brasileiro de Honeypots, varreduras por proxies abertos sempre fazem parte das 10 portas mais freqüentes Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 7/28

8 Motivação (3) Muitas perguntas ainda persistem Como convencer pessoal não ténico sobre a necessidade e efetividade das medidas de mitigação sendo sugeridas? Quem está abusando da nossa infra-estrutura? E como? Nós temos métricas nacionais ou apenas internacionais? Como podemos obter dados e gerar métricas para auxiliar na formulação de políticas e no entendimento do problema? Há a necessidade de ter mais informações e de melhor entender o problema Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 8/28

9 O Projeto SpamPots Mantido pelo CGI.br/NIC.br como parte da Comissão de Trabalho Anti-Spam (CT-Spam) Implantação de 10 honeypots de baixa interatividade, emulando serviços de proxy/relay aberto e capturando spam Instalados em redes de banda larga (ADSL/cable), por um ano 5 provedores de acesso banda larga uma conexão residencial e uma comercial por provedor Mensurar o abuso de máquinas de usuários finais para o envio de spam Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 9/28

10 Cenário de Abuso de Proxies Abertos End users broadband computers Computer with Open Proxy Victim Victim Computer with Open Proxy Mail Server 1 Victim spammer Computer with Open Proxy Victim Mail Server N Computer with Open Proxy Victim Victim Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 10/28

11 Arquitetura End users broadband computers Server: Collects data daily; Monitors the honeypots resources. Honeypot emulating an Open Proxy Computer with Open Proxy Victim spammer Honeypot emulating an Open Proxy Mail Server 1 Victim Computer with Open Proxy Mail Server N Victim Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 11/28

12 Honeypots OpenBSD: sistema operacional (SO) adotado número de problemas de segurança extremamente baixo, se comparado com outros SOs ciclo de atualizações bem definido (2x ao ano) boas características proativas de segurança W X, ProPolice, systrace, random lib loading order filtro de pacotes pf: stateful, queueing (ALTQ), redireção de portas logs no formato libpcap: permite fingerprinting passivo Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 12/28

13 Honeypots (2) Honeyd: emulação de serviços emulador de SMTP e proxy HTTP desenvolvidos por Niels Provos (com pequenas modificações) emulador de SOCKS 4/5 desenvolvido pela nossa equipe simula a conexão com o servidor SMTP destino e passa a receber os s não entrega os s Responde a determinadas tentativas de confirmação enviadas pelos spammers Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 13/28

14 Servidor Coleta e armazena os dados dos honeypots inicia conexões ssh para a transferência de dados usa rsync sobre ssh para copiar os spams coletados pelos honeypots Realiza verificações de status em todos honeypots daemons, sincronia de relógio, espaço em disco, carga, último rsync bem sucedido, etc Fornece uma interface Web status dos honeypots estatísticas de s: diária, últimos 15 minutos MRTG: utilização da banda, portas usadas, s/min, etc Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 14/28

15 Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 15/28 Estatísticas

16 Estatísticas período 10/06/2006 a 30/04/2007 dias 325 s destinatários média dest./ 8,9 IPs ASNs CCs 157 Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 16/28

17 Spams capturados / dia Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 17/28

18 ASNs mais freqüentes Top10 s/asn: # ASN Nome % TFN-TW Taiwan Fixed Network HINET Data Communication CNCGROUP-SZ CNCGROUP SEEDNET Digital United NCIC-TW CHINA169-BACKBONE CNCGROUP LOOKAS - Look Communications APOL-AS Asia Pacific On-line SONET-TW Sony Network Taiwan EXTRALAN-TW Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 18/28

19 ASNs mais freqüentes (2) Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 19/28

20 CCs mais freqüentes Top 10 s/cc: # s CC % TW CN US CA KR JP HK DE BR PA Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 20/28

21 CCs mais freqüentes (2) Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 21/28

22 Portas TCP usadas s/porta: # Porta TCP protocolo usada por % HTTP alt http SOCKS socks HTTP http HTTP Squid SOCKS MyDoom SMTP smtp HTTP Sobig.f HTTP alt http HTTP alt http HTTP AnalogX HTTP Proxy Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 22/28

23 Portas TCP usadas (2) Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 23/28

24 Sistemas Operacionais de Origem tcpdump/pf.os utilizado para fazer o fingerprinting do SO das máquinas originando conexões TCP IPv4 # s SO de origem % Windows Unknown Unix Outro Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 24/28

25 Sistemas Operacionais de Origem (2) Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 25/28

26 Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 26/28 Trabalhos Futuros

27 Trabalhos Futuros Análise mais Detalhada do Problema usando técnicas de Data Mining determinação de padrões idioma, URLs no conteúdo das mensagens, etc phishing e outras atividades maliciosas Reforçar a necessidade de implementação de procedimentos e boas práticas em provedores e teles gerenciamento de porta 25, SPF, DKIM, etc monitoramento de abuso de proxies Cooperação internacional Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 27/28

28 Referências Esta apresentação pode ser encontrada em: CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br CGI.br Comitê Gestor da Internet no Brasil OpenBSD Honeyd Consórcio Brasileiro de Honeypots Reunião GTS-9 Belo Horizonte, MG 30 de junho de 2007 p. 28/28

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Desafios no Tratamento de Incidentes de

Desafios no Tratamento de Incidentes de Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do

Leia mais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto

Leia mais

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/

Leia mais

Transição IPv4 è IPv6: Desafios e Riscos

Transição IPv4 è IPv6: Desafios e Riscos Transição IPv4 è IPv6: Desafios e Riscos Cristine Hoepers cristine@cert.br! Apresentação desenvolvida em conjunto com a equipe do CEPTRO.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

Leia mais

Panorama de Casos de Phishing Envolvendo o Brasil

Panorama de Casos de Phishing Envolvendo o Brasil Panorama de Casos de Phishing Envolvendo o Brasil Francisco J. C. Figueiredo chicofig@cert.br Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Gerência de Porta em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre

Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Miriam von Zuben miriam@cert.br CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br

Leia mais

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Adoção de Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012

PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012 PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012 MILTON KAORU KASHIWAKURA Diretor de Projetos Especiais e de Desenvolvimento NIC.br Sobre o CGI.br e o NIC.br

Leia mais

CERT.br Apresentação e Atuação

CERT.br Apresentação e Atuação CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet

Leia mais

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

FISL9.0 Porto Alegre, RS, Brasil 17-19 de abril de 2008

FISL9.0 Porto Alegre, RS, Brasil 17-19 de abril de 2008 www.cgi.br Agenda Sobre o CGI.br Sobre o NIC.br www.cgi.br Sobre o CGI.br Criado em maio de 1995 Pela Portaria Interministerial Nº 147 de 31/05/1995, alterada pelo Decreto Presidencial Nº 4.829 de 03/09/2003

Leia mais

Gerência de Porta 25: Motivação, Vantagens e Desafios

Gerência de Porta 25: Motivação, Vantagens e Desafios Gerência de Porta 25: Motivação, Vantagens e Desafios Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Cenário Brasileiro de Fraudes na Internet

Cenário Brasileiro de Fraudes na Internet Cenário Brasileiro de Fraudes na Internet Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Principais Ameaças na Internet e Recomendações para Prevenção

Principais Ameaças na Internet e Recomendações para Prevenção Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

CPBR8 São Paulo, SP 05 de fevereiro de 2015

CPBR8 São Paulo, SP 05 de fevereiro de 2015 CPBR8 São Paulo, SP 05 de fevereiro de 2015 Pergunte ao CERT.br Equipe CERT.br cert@cert.br Evolução da Internet no Brasil 1989 Criação e delegação do código de país (cctld).br à FAPESP 1991 Primeira conexão

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República. Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP (Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser atribuídas a entidade pública ou

Leia mais

Introdução ao IPv6. Antonio M. Moreiras moreiras@nic.br

Introdução ao IPv6. Antonio M. Moreiras moreiras@nic.br Introdução ao IPv6 Antonio M. Moreiras moreiras@nic.br Agenda O CGI.br e o NIC.br O CGI.br e o NIC.br Breve Introdução ao IPv6 Agenda O CGI.br e o NIC.br O CGI.br e o NIC.br Breve Introdução ao IPv6 Sobre

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Reflexões Sobre o Brasil e o Cenário Mundial de Spam

Reflexões Sobre o Brasil e o Cenário Mundial de Spam Reflexões Sobre o Brasil e o Cenário Mundial de Spam Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Spam e Fraudes por E-mail:

Spam e Fraudes por E-mail: Spam e Fraudes por E-mail: Iniciativas de Combate no Brasil e no Mundo Cristine Hoepers Klaus Steding-Jessen CERT.br / NIC.br / CGI.br Danton Nunes InterNexo Minitrilha 3: Spam e Fraudes por E-mail Agenda

Leia mais

Brasília, DF 03 de setembro de 2015

Brasília, DF 03 de setembro de 2015 Brasília, DF 03 de setembro de 2015 Atividades do NIC.br para Segurança e Estabilidade da Internet no Brasil Cristine Hoepers, D.Sc. Gerente Geral, CERT.br/NIC.br Comitê Gestor da Internet no Brasil CGI.br

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos

Leia mais

Segurança da Internet no Brasil e Recomendações do CERT.br

Segurança da Internet no Brasil e Recomendações do CERT.br Segurança da Internet no Brasil e Recomendações do CERT.br Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Aspectos de Segurança da Informação

Aspectos de Segurança da Informação Aspectos de Segurança da Informação Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

A ENGENHARIA ENVOLVIDA NA IMPLANTAÇÃO DE UM DATA CENTER

A ENGENHARIA ENVOLVIDA NA IMPLANTAÇÃO DE UM DATA CENTER A ENGENHARIA ENVOLVIDA NA IMPLANTAÇÃO DE UM Oripide Cilento Filho oripide@nic.br DATA CENTER CONGRESSO ST 2012 Congresso SET -2012T 2012 Sobre o CGI.br Comitê Gestor da Internet no Brasil. Criado em maio

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

Audiência Pública Senado Federal Escolha da EAQ da Banda Larga

Audiência Pública Senado Federal Escolha da EAQ da Banda Larga Audiência Pública Senado Federal Escolha da EAQ da Banda Larga Demi Getschko demi@cgi.br Brasília, 22 de março de 2012 Internet, características distintivas Colaboração A Internet é uma coleção de milhares

Leia mais

IPv6: a próxima geração de IPs na Internet!

IPv6: a próxima geração de IPs na Internet! IPv6: a próxima geração de IPs na Internet! Antonio M. Moreiras moreiras@nic.br CONIP 14 o. Congresso de Inovação da Gestão Pública Governança da informação backoffice 05 de Junho de 2008 São Paulo - SP

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata (http://ptt.br). Milton Kaoru Kashiwakura mkaoruka@nic.

Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata (http://ptt.br). Milton Kaoru Kashiwakura mkaoruka@nic. Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata (http://ptt.br). Milton Kaoru Kashiwakura mkaoruka@nic.br Agenda O CGI.br e o NIC.br O que é a Internet? E o protocolo IP? Quais

Leia mais

Coletiva de Imprensa 4 de maio de 2010. Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Comunicação do Ponto BR NIC.

Coletiva de Imprensa 4 de maio de 2010. Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Comunicação do Ponto BR NIC. TIC Empresas 2009 Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasil Coletiva de Imprensa 4 de maio de 2010 Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Comunicação

Leia mais

Introdução à Tecnologia Web 2010

Introdução à Tecnologia Web 2010 IntroduçãoàTecnologiaWeb2010 Internet ÓrgãosRegulamentadores ProfªMSc.ElizabeteMunzlinger ProfªMSc.ElizabeteMunzlinger Internet Órgãosregulamentadores Índice 1 Breve Histórico da Internet... 2 2 Surgimento

Leia mais

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos Cristine Hoepers cristine@cert.br Comitê

Leia mais

Pesquisa sobre Provedores de Serviços Internet no Brasil. São Paulo, 30 de novembro de 2011

Pesquisa sobre Provedores de Serviços Internet no Brasil. São Paulo, 30 de novembro de 2011 Pesquisa TIC Provedores 2011 Coletiva de Imprensa Pesquisa sobre Provedores de Serviços Internet no Brasil São Paulo, 30 de novembro de 2011 CGI.br Comitê Gestor da Internet no Brasil NIC.br Núcleo de

Leia mais

A Governança da Internet no Brasil e os padrões para Web

A Governança da Internet no Brasil e os padrões para Web A Governança da Internet no Brasil e os padrões para Web ALGUNS EVENTOS E DADOS IMPORTANTES DA INTERNET NO BRASIL E NO MUNDO NO BRASIL Primeira conexão à redes (Bitnet) => Outubro 88 Domínio.br foi registrado

Leia mais

Ensinando Redes com Emuladores. Edwin Cordeiro NIC.br

Ensinando Redes com Emuladores. Edwin Cordeiro NIC.br Ensinando Redes com Emuladores Edwin Cordeiro NIC.br Agenda Sobre o CGI.br e o NIC.br Curso IPv6.br Laboratórios reais Laboratórios virtuais Opções de emuladores Exemplos Conclusões O Comitê Gestor da

Leia mais

Indicadores da Internet no Brasil

Indicadores da Internet no Brasil Indicadores da Internet no Brasil Estatísticas sobre o uso das TIC para o monitoramento da Sociedade do conhecimento Juliano Cappi Itupeva, 22 de outubro de 2012 CGI.br Comitê Gestor da Internet no Brasil

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Klaus Steding-Jessen jessen@cert.br Cristine Hoepers cristine@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Anatomia de Ataques a Servidores SIP

Anatomia de Ataques a Servidores SIP Anatomia de Ataques a Servidores SIP Klaus Steding-Jessen, João M. Ceron, Cristine Hoepers jessen@cert.br, ceron@cert.br, cristine@cert.br CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

INDICADORES DE HABILIDADE NO USO DE COMPUTADORES E INTERNET TIC EMPRESAS E DOMICÍLIOS 2005/2006/2007. NIC.br / CGI.br. www.cetic.

INDICADORES DE HABILIDADE NO USO DE COMPUTADORES E INTERNET TIC EMPRESAS E DOMICÍLIOS 2005/2006/2007. NIC.br / CGI.br. www.cetic. INDICADORES DE HABILIDADE NO USO DE COMPUTADORES E INTERNET TIC EMPRESAS E DOMICÍLIOS 2005/2006/2007 Centro de Estudos sobre as TICs (CETIC.br) NIC.br / CGI.br Cuarto Taller sobre la Medición n de la Sociedad

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cenários do CGI.br. My Fire. Diretoria de Projetos 13 de setembro de 2011

Cenários do CGI.br. My Fire. Diretoria de Projetos 13 de setembro de 2011 Cenários do CGI.br My Fire Diretoria de Projetos 13 de setembro de 2011 Sobre o CGI.br Comitê Gestor da Internet no Brasil (CGI.br) Criado em maio de 1995 Pela Portaria Interministerial Nº 147 de 31/05/1995,

Leia mais

TIC DOMICÍLIOS 2012. Panorama da Inclusão digital no Brasil. Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasil

TIC DOMICÍLIOS 2012. Panorama da Inclusão digital no Brasil. Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasil Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação TIC DOMICÍLIOS 12 Panorama da Inclusão digital no Brasil Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique

Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique Workshop em Segurança Cibernética e Crime Cibernético para África Lusófona 22 a 24 de Setembro de 2015 Maputo, Moçambique Atividades do CERT.br/NIC.br para Segurança e Estabilidade da Internet no Brasil

Leia mais

TIC Saúde 2013 Pesquisa sobre o uso das TIC em estabelecimentos de saúde no Brasil

TIC Saúde 2013 Pesquisa sobre o uso das TIC em estabelecimentos de saúde no Brasil TIC Saúde 2013 Pesquisa sobre o uso das TIC em estabelecimentos de saúde no Brasil Latam Healthcare IT Summit São Paulo, 04 de abril de 2013 CGI.br Comitê Gestor da Internet no Brasil NIC.br Núcleo de

Leia mais

Segurança da Internet no Brasil Cristine Hoepers cristine@cert.br

Segurança da Internet no Brasil Cristine Hoepers cristine@cert.br Segurança da Internet no Brasil Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor

Leia mais

IPv6 nas redes de sensores o 6LoWPAN e a Internet das coisas

IPv6 nas redes de sensores o 6LoWPAN e a Internet das coisas IPv6 nas redes de sensores o 6LoWPAN e a Internet das coisas Antonio M. Moreiras moreiras@nic.br Agenda O CGI.br e o NIC.br O CGI.br e o NIC.br O LAA Redes ubíquas e a Internet das coisas Breve Introdução

Leia mais

Uso e Posse de Computador e Internet, Barreiras de Acesso, Uso do Celular, Intenção de Aquisição

Uso e Posse de Computador e Internet, Barreiras de Acesso, Uso do Celular, Intenção de Aquisição TIC DOMICÍLIOS 2007 Uso e Posse de Computador e Internet, Barreiras de Acesso, Uso do Celular, Intenção de Aquisição PESQUISA SOBRE O USO DAS TECNOLOGIAS DA INFORMAÇÃO E DA COMUNICAÇÃO NO BRASIL 2008 NIC.BR

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Esgotamento do IPv4 e implantação do IPv6

Esgotamento do IPv4 e implantação do IPv6 Esgotamento do IPv4 e implantação do IPv6 Reunião Itinerante do CGI.br Curitiba 19/03/2013 Milton Kaoru Kashiwakura Antonio Marcos Moreiras O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação nas Escolas Brasileiras TIC Educação

Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação nas Escolas Brasileiras TIC Educação Pesquisa TIC Educação 2010 Coletiva de Imprensa Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação nas Escolas Brasileiras TIC Educação São Paulo, 09 de Agosto de 2011 CGI.br Comitê Gestor

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Atuação do CERT.br Cristine Hoepers cristine@cert.br

Atuação do CERT.br Cristine Hoepers cristine@cert.br Atuação do CERT.br Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Desafios para Identificação e Tratamento de Incidentes na Internet

Desafios para Identificação e Tratamento de Incidentes na Internet Desafios para Identificação e Tratamento de Incidentes na Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Os Pontos de Troca de Tráfego, o PTTMetro, e seu papel na Internet brasileira. Antonio M. Moreiras moreiras@nic.br

Os Pontos de Troca de Tráfego, o PTTMetro, e seu papel na Internet brasileira. Antonio M. Moreiras moreiras@nic.br Os Pontos de Troca de Tráfego, o PTTMetro, e seu papel na Internet brasileira. Antonio M. Moreiras moreiras@nic.br Agenda O CGI.br e o NIC.br O que é a Internet? E o protocolo IP? Quais as relações possíveis

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais