Introducing KIS / KAV 2009
|
|
- Lavínia Castilho Neto
- 8 Há anos
- Visualizações:
Transcrição
1 Introducing KIS / KAV 2009 September 18 de Setembro 16, 2008de 2008 Copyright Copyright Todos All os Rights Direitos Reserved. Reservados. 1
2 Great market Acceptance A maior companhia privada de antimalware do Mundo Mais de 250 milhões de utilizadores em todo o Mundo novos utilizadores por semana Crescimento sem precedentes (Ibéria) Taxa de crescimento anual de 170% nos últimos 3 anos 2007: 3,8 milhões 2008: 7,8 milhões (estimados) Objectivos: # 1 Mercado doméstico em 2010 # 1 Todo o mercado da segurança em 2014 Copyright Todos os Direitos Reservados. 2
3 O que há de novo no Mercado da Segurança? Ameaças da Internet Estaremos protegidos? Phishing. Roubo de dados Redes Sociais (Web 2.0) Pornografia & Crianças em risco Cyber-extorsão (encriptação de dados) Scam. Fuente Inteco. Tercera oleada- Mayo-julio 2007 Copyright Todos os Direitos Reservados. 3
4 Duplo ataque ao 2.0:Facebook e MySpace Se está atento às noticias de informática, seguramente já viu algum artigo sobre o novo worm que detectámos ontem, o Net- Worm.Win32.Koobface, que ataca os utilizadores do Facebook e do MySpace. Até agora, já vimos quatro variações, e é provável que apareçam mais. O worm utiliza um método bastante simples. Oferece um link para um video e, quando o utilizador decide vê-lo, mostra uma mensagem que lhe pede que actualize o seu Flash player. Esta é uma táctica muito usada actualmente: ao descarregar o 'Flash' player, o utilizador infecta o seu computador com um novo programa nocivo. Mas este não é o primeiro programa malicioso que ataca o Facebook ou o MySpace. Ao dar uma vista de olhos pelos nossos arquiivos encontrámos uma velha variação deste worm, mas que só ataca o MySpace, não o Facebook. Os criadores do vírus Koobface estão a tratar de maximizar o número de utilizadores infectados. Quanto mais vítimas, maior será a rede zombi. Os criadores do Koobface também criaram um link para os falsos programas anti-vírus XP Antivirus e Antivirus 2009, que na realidade são programas de spyware. Detectámos instaladores para estes programas spyware que também contêm o código do worm. Além disso, o Trojan-Downloader.Win32.Fraudload, que é usado para descargar o XP Antivirus, etc., está agora a ser usado para descarregar os ficheiros do worm. Portanto, o utilizador é vítima de um duplo ataque: a infecção, além de o tornar parte da rede zombi, torna-o vulnerável a estes programas de spyware. Copyright Todos os Direitos Reservados. 4
5 A nova ameaça da encriptação de Dados Vitaly Kamluk 12 Agosto :33 Bom dia. Tenho 3 notícias para vocês: uma não muito boa e duas muito boas. Começo pela menos boa. Todos os seus ficheiros foram cifrados usando o moderno algoritmo AES-256. O programa usa o método de chaves públicas e privadas. Existem chaves de encriptação e em cada equipamento infectado é usada uma chave diferente. Durante os próximos 1000 anos será impossível extrapolar por meios empíricos o algoritmo AES-256. E as companhias anti-vírus não podem ajudar en nada. Os serviços secretos norte-americanos usam o algoritmo AES-256 para encriptar os seus documentos. E a primeira boa notícia é esta: Os ficheiros podem ser desencriptados. A segunda boa notícia é: Para o fazer, só é necessário pagar 10 dólares. Depois do ataque, o cavalo de tróia muda o ambiente de trabalho. Copyright Todos os Direitos Reservados. 5
6 Copyright Todos os Direitos Reservados. 6
7 Como enfrentar estas novas ameaças? A melhor tecnologia do mercado Nova abordagem à Segurança Prevenção & Protecção Diversidade nas tecnologias utilizadas (não monolíticas ) Novas capacidades e ferramentas Feito a pensar nos utilizadores Prevenção para todas as ameaças da Internet, presentes e futuras Resposta às necessidades dos clientes: Eficaz Fácil de usar. Novos níveis de utilizador adaptados a todos os tipos de pessoas Rápido e leve. Consumo mínimo dos recursos Copyright Todos os Direitos Reservados. 7
8 Abordagem Tecnológica Copyright Todos os Direitos Reservados. 8
9 É necessária uma mudança KIS / KAV 2009 foram criados a pensar num mundo em movimento ,000,000+ novos códigos maliciosos mais do que o total combinado dos últimos 11 anos! signatures as of ,000,000+ previstos ~1,000,000 novas assinaturas a adicionar (code string & behavioral) Cybercriminosos estão focalizados na busca de novas maneiras de romper a segurança proporcionada pelos tradicionais métodos de detecção. Copyright Todos os Direitos Reservados. 9
10 Dá aos clientes o que eles querem Protecção, Velocidade, Facilidade de Utilização NPD Group June 2008 Copyright Todos os Direitos Reservados. 10
11 Kaspersky Internet Security 2009 Melhoramentos chave para um resultado superior em detecção Novo motor anti-vírus Scan de algoritmos melhorados: novos paradigmas de detecção; componentes actualizáveis Filtro de aplicações Tecnologia HIPS (Prevenção de intrusões), Whitelisting (Listas brancas) de aplicações seguras e outras tecnologias para rastrear e controlar o comportamento das aplicações e dos processos Segurança complementar para ajudar o utilizador a blindar o seu PC Gestão de vulnerabilidades Assistente de configuração para o browser Assistente de privacidade Teclado Virtual Kaspersky Security Network Rede de conhecimento e inteligência para a recolha de dados relativos à segurança com o fim de reduzir os tempos de detecção e resposta face a novo malware Copyright Todos os Direitos Reservados. 11
12 Melhoramentos Significativos na performance Scan inicial >300% melhor Kaspersky Internet Security Scans Seguintes >600% melhor Sistema Hierárquico Baseado em categorias e características Em oposição aos métodos de deterministic code e pattern matching Source: Passmark Software Pty Ltd June 2008 Tested on single core processor Copyright Todos os Direitos Reservados. 12
13 Próxima Geração Actual Geração Primeira Geração O Mau; O Bom; e o Incerto Mau Desconhecido Detém Permite Mau Desconhecido Detém Monitoriza Mau Bom Incerto Detém Permite Restringe/ Monitoriza A melhor Performance Mais Seguro Copyright Todos os Direitos Reservados. 13
14 Filtragem de Aplicações Enfrenta Ameaças Existentes/Desconhecidas Atribui classificações às aplicações e processos de Trusted, Untrusted, ou Restricted Controla o Funcionamento da Aplicação Restringe o acesso aos recursos do sistema Múltiplas tecnologias Host Intrusion Prevention System Módulo de defesa Pró-activa Firewall two-way integrado Listas brancas de aplicações (Whitelist) com dados de Bit9 Global Software Registry * As of Copyright Todos os Direitos Reservados. 14
15 Análise à Segurança do Sistema Análise de Vulnerabilidades da máquina Analisa todas las aplicações de software instaladas e compara-as com uma ampla base de dados de vulnerabilidades Criada e gerida por Secunia Links para actualizações de software quando disponíveis. Copyright Todos os Direitos Reservados. 15
16 Ferramentas Adicionais Configuração do Browser Eliminação de registos de Privacidade Teclado Virtual Monitorização de Rede e Análise de Pacotes Copyright Todos os Direitos Reservados. 16
17 Kaspersky Security Network Opcionalmente é enviada informação sobre potenciais novas ameaças para o Kaspersky Anti-Virus Lab Constitui uma larga rede de inteligência utilizando a experiência real de mais de 250 milhões de utilizadores da Kaspersky Lab Aumenta os conhecimentos da Kaspersky contra ameaças e melhora o tempo de resposta Copyright Todos os Direitos Reservados. 17
18 Em Resumo Códigos maliciosos conhecidos -> Bases de dados de assinaturas actualizadas a cada hora. Mais de um milhão de assinaturas actualmente. Códigos maliciosos desconhecidos -> Análise Heurística, Controlo de comportamento das aplicações, Protecção Pró-activa Aplicações desconhecidas -> Limitação de acesso a recursos críticos da máquina, classificação e análise do seu comportamento, limitação de actividade ao estritamente necessário. Controlo da máquina desde o exterior -> Firewall Pessonal de dupla via, Prevenção de intrusões (HIPS), Copyright Todos os Direitos Reservados. 18
19 Em Resumo Roubo de dados -> Módulo Anti-Phising. Webs Maliciosas ou falsas são bloqueadas. Protecção de Dados Confidenciais-> Teclado Virtual, anti-rootkit, HIPS. Publicidade não desejada -> AntiSpam e AntiBanner Protecção das Crianças-> Controlo Parental, Instant Messaging Antivírus, HIPS, Controlo de dispositivos Externos (webcams, etc), controlo do tempo de navegação. Segurança Geral melhorada -> Análise e detecção de vulnerabilidades, Elimina registo de dados confidenciais para proteger a privacidade, ferramenta de configuração de segurança do Web browser, teclado Virtual Copyright Todos os Direitos Reservados. 19
20 Em Resumo Recursos do Sistema-> Ainda mais leve (menos consumo dos recursos do sistema) do que em versões anteriores que já eram as mais leves do mercado. Fácil de usar-> Dois módulos de utilizador, Interactivo (o utilizador controla e decide as melhores acções a tomar)ou Automático (o programa toma decisões com base no risco detectado). Cobertura de ameaças correntes e futuras-> Complementaridade entre diferentes tecnologias com diferentes abordagens para cobrir todos os riscos de ameaças, aumentando a segurança. Actualizável-> Todos os módulos são actualizáveis. Actualizações automáticas e transparentes a cada hora. Copyright Todos os Direitos Reservados. 20
21 Conclusão Uma nova Abordagem Tecnológica Capaz de responder mais rapidamente a novas ameaças Mais leve, adaptável e autónomo Mix de tecnologias e diferentes abordagens permitem-lhe melhorar os níveis de segurança e não deixar qualquer fresta na protecção Focalização na Prevenção mais ainda do que na cura Representa uma nova geração nas soluções de segurança para o Utilizador Doméstico Copyright Todos os Direitos Reservados. 21
22 Obrigado! September 18 de Setembro 16, 2008de 2008 Copyright Copyright Todos All os Rights Direitos Reserved. Reservados. 22
COMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisVerificar a reputação dos ficheiros através da Kaspersky Security Network
Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que
Leia maisCOMUNICADO DE IMIMPRENSA
COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisKaspersky Administration Kit
Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisKaspersky Internet Security for Mac Manual de utilizador
Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisLIÇÃO Riscos do Spyware
LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisConsulte a contra-capa para uma instalação rápida.
Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,
Leia maisImportante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisA LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisTrojans bancários dominaram malware do tráfego de email em Julho
Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisCOMODO INTERNET SECURITY
COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos
Leia maisKaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões
Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisGrupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99
5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados
Leia maisPrognos SMART OPTIMIZATION
Prognos SMART OPTIMIZATION A resposta aos seus desafios Menos estimativas e mais controlo na distribuição A ISA desenvolveu um novo software que permite o acesso a dados remotos. Através de informação
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisDez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com
Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados
Leia maisDia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisImportante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisGUIA DELL PARA A MOBILIDADE
GUIA DELL PARA A MOBILIDADE COMO OS COMPUTADORES PORTÁTEIS DEVERIAM SER Quer um computador portátil sem compromissos. Quer reduzir o tempo de interrupção com sistemas que resistem até às mais duras condições
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisHÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.
Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisEstudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse www.microsoft.
Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata Para maiores informações acesse www.microsoft.com/news/ipcrimes Com o objetivo de investigar os riscos que consumidores e empresas
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisKaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.
Leia maisNós fazemos fácil o difícil
O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisFÁBRICA DE TINTAS 2000, SA
Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisInformação Útil Já disponível o SP1 do Exchange Server 2003
Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente
Leia maisCertificação AVG Certificação Técnica - Fase 1
Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão
Leia maisMódulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia mais1. Porquê que nos dias de hoje a segurança informática é muito importante?
Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha
Leia maisDia Regional da Segurança na
Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia mais2014 EDITION ENJOY SAFER TECHNOLOGY
2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisManual de Boas Práticas
MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia mais