Identificando SPAM no Twitter através da Análise Empírica dos Tópicos de Tendência do Brasil

Tamanho: px
Começar a partir da página:

Download "Identificando SPAM no Twitter através da Análise Empírica dos Tópicos de Tendência do Brasil"

Transcrição

1 Identificando SPAM no Twitter através da Análise Empírica dos Tópicos de Tendência do Brasil Adeilson Souza 1, Kaio R. S. Barbosa 1, Eduardo Feitosa 1 1 Instituto de Computação - Universidade Federal do Amazonas (UFAM) Av. Rodrigo Otávio Jordão Ramos, 3000, Coroado. CEP , Manaus-AM, Brasil adessouza@gmail.com, {kaiorafael,efeitosa,esouto}@icomp.ufam.edu.br Abstract. The use of social networking and microblogging Twitter as a source of interaction social, search, and information sharing among its users, has provided growing malicious activities with different purposes, such as spamming activities. The collection of data from Twitter, proposed in this paper, uses a web crawler that interacts with Twitter through its API, and extracts data for users who comments on the trending topics Brazil. These data are relevant for measuring user activity, and providing information about user s behavior. The goal is to analyze these data, and identify spam activities in messages shared by the users. Resumo. A utilização da rede social e microblogging Twitter como fonte de interação social, busca e compartilhamento de informações entre seus usuários tem proporcionado o crescimento de atividades maliciosas com as mais diversas finalidades, como por exemplo, atividades de spam. A coleta de dados do Twitter, proposta neste trabalho, utiliza um web crawler que interage com o Twitter através de sua API e extrai dados relativos aos usuários que comentam sobre os Tópicos de Tendência do Brasil. Estes dados são relevantes para mensuração de atividades de usuários e também fornecem informações sobre o comportamento do usuário. O objetivo é analisar estes dados e identificar atividades de spam nas mensagens compartilhadas pelos usuários. 1. Introdução O Twitter é uma das redes sociais que têm contribuído para a disseminação da informação e para alterações nos padrões de comunicação e interação social [Twitter 2013]. Criado em 2006 como um microblogging, permite a comunicação e o compartilhamento de informação em tempo real entre seus usuários através de mensagens (tweets). Devido ao seu grande sucesso, visível no número de usuários ativos, o Twitter tem sido utilizada como dispositivo de marketing [Thomas et al. 2011]. Em 2010, por exemplo, o valor em publicidade e propaganda arrecadado pelo Twitter foi de US$ 100 mil por mês. Contudo, seu grande sucesso também o fez foco de exploração de novas abordagens de tweets não desejados (spam) [Moore et al. 2011]. A divulgação de mensagens não desejadas no Twitter pode ocorrer por meio dos assuntos mais comentados (tópico de tendência, do inglês Trending Topics) em determinado momento. Um tópico de tendência ocorre quando vários usuários comentam sobre um mesmo assunto ou replicam a mesma mensagem contendo uma palavra ou símbolo 394 c 2013 SBC Soc. Bras. de Computação

2 # (exemplo #musica, aovivo) em suas postagens, fazendo referência ao tópico comentado. Em virtude do limite máximo de 140 caracteres por tweet, um usuário pode empregar links de URLs encurtadas que servem como referência aos assuntos dos Trending Topics [Naaman et al. 2010]. Atacantes exploram o uso de URLs encurtadas para esconder links maliciosos e direcionar os usuários para páginas com propaganda, pornografia, disseminação de malware, phishing 1 ou simplesmente com o intuito de comprometer o desempenho do sistema [Benevenuto et al. 2010]. Neste contexto, esse trabalho objetiva analisar empiricamente os tópicos de tendência do Brasil e identificar e classificar mensagens de spam no Twitter. É importante ressaltar que este artigo apresenta resultados referentes à extração manual de características que evidenciam a presença de spam. Para alcançar o objetivo proposto, uma ferramenta para coletar dados e tweets de usuarios foi desenvolvida e uma base com os dados coletados foi gerada. O restante do artigo é organizado como segue: na Seção 2 são apresentados trabalhos relacionados ao tema. Na Seção 3 é descrito o processo de coleta dos dados e a maneira como foram identificadas as características analisadas. Na Seção 4 são mostrados os resultados obtidos na análise empírica proposta para este trabalho. Na Seção 5 estão expostas as conclusões obtidas nas observações e as possibilidades de trabalhos futuros. 2. Trabalhos Relacionados Estudos sobre padrões e tendências nas redes sociais online, de forma geral, analisam o conteúdo compartilhado e as interações entre os usuários. A extração de informações a partir de dados coletados é largamente empregada em pesquisas sobre o comportamento dos usuários, a propagação de ideias, frequência de atividades, intenções do usuário, estrutura de comunidades, entre outras. O trabalho de [Java et al. 2007] fornece estatísticas descritivas sobre o uso do Twitter, observando as ligações de amizades recíprocas entre os usuários, informações de perfil e mapeamento da localização geográfica. Já a abordagem feita por [Naaman et al. 2010] tem como objetivo identificar os diferentes tipos de atividades sociais do usuário, focando especificamente no conteúdo das mensagens e sua relação com padrões de uso. Efetuando uma análise quantitativa do conteúdo das mensagens foi possível categorizar, em dois tipos, o comportamento do usuário em termos de conteúdo das mensagens postadas: conteúdo pessoal e compartilhamento de informações. Em [Cheong e Lee 2009] utiliza um script na linguagem Perl para acessar a busca da API do Twitter. Esse programa coleta mensagens de tópicos de tendência, assim como termos que não são tendências. É observado a existência de características semelhantes entre os usuários que comentam sobre os tópicos de tendência. Entre as características são observadas: dispositivo utilizado para postar a mensagem, gênero do usuário, nome do usuário, total de retuítes, padrões de uso primário baseado nas atualizações do usuário (pessoal, marketing e atualizações) e o país. Os resultados revelam um padrão nos tópicos 1 Phishing é um tipo de fraude eletrônica caracterizada pela tentativa de obter informações pessoais privilegiadas(por exemplo, números de cartões de créditos e senhas) através de sites falsos ou mensagens eletrônicas forjadas. 395 c 2013 SBC Soc. Bras. de Computação

3 de tendências no Twitter e também permitem compreender as características subjacentes dos definidores de tendências, proporcionando uma nova perspectiva sobre os responsáveis pelos tópicos de tendência. Estudando as interações sociais entre usuários no Twitter, o trabalho de [Huberman et al. 2009] observa que as estruturas de ligações na rede não revelam interações reais. Para isso, foi construído uma base de dados e obteve-se, para cada usuário, o número de seguidores e amigos (pessoas seguidas por um usuário), acompanhado do conteúdo e a data de postagem de suas mensagens. Para estudar as relações de interação entre os usuários, a quantidade de pessoas que se relacionaram com o usuário foi contabilizada. Essa relação é obtida através do antes do nome do usuário. Além disso, o número de seguidores e amigos detectados foram avaliados para complementar as relações entre usuários. 3. Metodologia Para alcançar o objetivo proposto, foi elaborada uma metodologia composta por três etapas: coleta de dados (extrator web), correlação de dados e caracterização de evidências (resultados). A Figura 1 ilustra a organização da metodologia. Figura 1. Metodologia proposta para coleta e extração de características da rede social Twitter Coleta e caracterização da base de dados A coleta de dados foi realizada por meio de um extrator Web (crawler) desenvolvido na linguagem Python, que acessa dados do Twitter através da API (Application Programming Interface) de busca de tópicos de tendência [Twitter-API 2013]. A API do Twitter possui métodos disponíveis para acesso de dados públicos dos usuários, de acordo com a regras de acesso definidas em sua documentação. 396 c 2013 SBC Soc. Bras. de Computação

4 O acesso aos dados do Twitter via API é limitado a 150 requisições por hora. Este limite é calculado a partir do endereço IP de origem identificado na chamada aos métodos da API. O acesso aos dados requisitados é bloqueado caso o limite seja atingindo. Durante o período de bloqueio o extrator é programado para ficar em estado de espera até poder ser novamente ativado. Os dados coletados são específicos de usuários que comentaram sobre os Trending Topics Brasil durante o período de coleta. São eles: a lista de Trending Topics que estão sendo comentadas, os tweets postados que indicam os tópicos de tendências no texto, o nome do usuário que postou o tweet, o identificador único de cada usuário, a data da postagem das mensagens, a data de criação da conta do usuário que postou o tweet, o número de seguidores e amigos do usuário da conta, o número total de tweets já postados pelo usuário identificado, entre outros, conforme ilustrado na Tabela 1. Tabela 1. Exemplo de campos extraídos para a análise de propriedades do texto e frequência de postagens Campo Exemplo Trending Topic Campus Party Tweet Campus - Terra Brasil Data / Hora Tue, 29 Jan :27:17 Nome do usuário Limmao - Agência Mkt ID usuário Localização usuário Blumenau, SC Data criação conta Fri Sep 28 13:17: Total tweets 105 Total seguidores 13 Total amigos 15 Screen name AgenciaLmmao É importante observar que os campos da Tabela 1 permitem identificar propriedades do texto do tweet postado e do comportamento dos usuários (frequência de postagens e interações sociais, por exemplo) Correlação de dados A etapa de correlação de dados para encontrar spams é feita de forma manual. O processo inicia-se com a identificação dos links para URLs presentes nos tweets, que são consultados na Web para identificar se possuem alguma relação com o assunto comentado no tweet correspondente. A classificação dos links como spam é baseada na relação que estes possuem com o assunto do tópico de tendência. Por exemplo, se o link que foi consultado na Internet não tem relação com o conteúdo mencionado na mensagem, este é classificado como spam. Um exemplo é um tópico de tendencia que comenta sobre o campeonato brasileiro e o texto da mensagem é sobre venda produtos esportivos. Outra forma realizada de classificação dos tweets é por meio da correlacao entre os dados de usuários. Por exemplo, um usuário que possui uma quantidade de tweets alta em comparacao ao número de amigos pode ser um indicativo de contas criadas com propósito de disseminar propaganda e também o alto número de seguidores, conforme mostrado por [19]. 397 c 2013 SBC Soc. Bras. de Computação

5 4. Avaliação de Resultados 4.1. Conjunto de testes O conjunto de dados utilizado para análise é composto por tweets, compartilhados por usuários distintos, e URLs incorporadas aos tweets. Esse conjunto de dados foi obtido entre os dias 29 de Janeiro e 03 de Março de 2013, no laboratório de Tecnologias Emergentes e Segurança de Sistemas (ETSS) do Instituto de Computação (IComp) da Universidade Federal do Amazonas (UFAM) Resultados A Figura 2 ilustra as postagens de tweets por hora e por dia da semana. Percebe-se na parte (a) da figura que a frequência de postagens é maior durante o período da noite, especificamente entre 18 horas e 24 horas. Também é possível notar que a maior ocorrência de postagens ocorre entre as 22 horas, onde os usuários tipicamente comentam sobre assuntos relativos a programas de TV como, por exemplo, noticiários ou novelas. Assim, pode-se concluir que neste horário os usuários normalmente estão em casa ou em locais com TV. Por fim, em média, a quantidade de mensagens por hora é de 1.712, com desvio padrão de 0,22. Já a parte (b) da Figura 2 mostra a distribuição dos tweets no decorrer da semana. Nota-se que a sexta-feira é o dia em que ocorrem o maior número de postagens. É possível perceber uma menor ocorrência no início da semana, quando os usuários estão dando início as atividades pessoais da semana. Tweets (milhares) Tweets (milhares) Hora (a) Dom Seg Ter Qua Qui Sex Sab Dias da Semana (b) Figura 2. (a) Distribuição de postagens de tweets por hora. (b) Distribuição de postagens de tweets por dia da semana. Outra característica observada neste trabalho é o emprego de URLs nas mensagens (Figura 3). Os usuários incorporam URLs no texto para fazer referência aos assuntos que estão sendo comentados nos tópicos de tendências. Devido à restrição de apenas 140 caracteres por tweet, as URLs adicionadas são encurtadas. Conforme ilustrado na Figura 3(a), a maior quantidade de URLs compartilhadas está no período matutino, onde observase um maior número de URLs que incentivam o usuário a aderir a sites que promovem o 398 c 2013 SBC Soc. Bras. de Computação

6 aumento de seguidores, afim de elevar a relevância online do usuário. Na Figura 3(b), o dia com a maior quantidade de URLs compartilhadas é igual ao dia em que houve o maior número de postagens de tweets, à sexta-feira. Tal fato permite concluir que o número de URLs é proporcional a quantidade de postagens de tweets Quantidade de URLs Quantidade de URLs Hora (a) Dom Seg Ter Qua Qui Sex Sab Dias da Semana (b) Figura 3. (a) Distribuição de postagens de URLs por hora (b) Distribuição de postagens de URLs por dia da semana. A Figura 4 ilustra a distribuição de probabilidade em relação as taxas de URLs. É possível observar que a maioria dos valores está dentro do intervalo entre 250 a 255 URLs por hora. Por outro lado, existe a probabilidade de 0,002 para que as URLs assumam taxas entre 425 e 475 por hora. Esses taxas podem decorrer de eventos durante o período de coleta, como, por exemplo, a morte de uma pessoa famosa ou acidentes ocorridos, entre outros Densidade Quantidade de URLs Figura 4. Distribuição de probabilidade em relação aos valores das URLs. Por fim, análise dos tweets coletados também permite listar os dez assuntos mais comentados nos tópicos de tendências, durante o período de coleta dos dados, conforme 399 c 2013 SBC Soc. Bras. de Computação

7 mostra a Tabela 2. Dentre os assuntos mais comentados está em primeiro lugar o tópico #CiteMelhoresAmigosVirtuais com 387 tweets registrados, permanecendo na lista por mais de 24 horas. Esse tópico de tendência está relacionado com listas de melhores amigos que os usuários fizeram pela Internet, abrindo espaço para os internautas homenagearem seguidores preferidos e para outros reclamarem que jamais são lembrados. A Tabela 2 enumera os demais assuntos, incluindo a quantidade de tweets de cada um e o respectivo período de permanência na lista. Tabela 2. Os 10 trending topics com maior número de tweets no período de coleta e o tempo de permanência na lista de assuntos mais comentados Quantidade de Tweets Tópico Tempo Total 387 #CiteMelhoresAmigosVirtuais 27 h e 3 min 372 #Cite1Gordo 22 h e 13 min 363 #30FactsAboutMe 16 h e 2 min 294 #CiteMotivosParaOdiarEscola 19 h e 8 min 281 #Cite10PessoasLindasEMaravilhosas 16 h e 40 min 276 #CitePessoasQueSintoCiúmes 22 h e 5 min 273 #NoPrimeiroDiaDeAulaeu 19 h e 4 min 260 #CiteAlgoMelhorQueCarnaval 17 h e 5 min 259 #10factsaboutmyvirtualbestfriend 24 h e 4 min 245 Rússia 19 h 4.3. Rápida análise do SPAM no Twitter O principal mecanismo de divulgação de SPAM no Twitter são os serviço de encurtamento de URLs, uma vez que permitem aos atacantes esconder do usuário o tipo de ataque utilizado. Uma das técnicas frequentemente empregadas atualmente é o uso de múltiplos serviços de encurtamento para evadir sistemas detectores de intrusos e dificultar a identificação de URLs maliciosas. A Figura 5 ilustra uma URL maliciosa que primeiramente é acessada via e, posteriormente, através de Ao acessar esse endereço, o usuário é levado a fazer o download de uma aplicação supostamente maliciosa em seu computador. O uso de encurtamento duplo também é observado na propagação de spam de serviços de rede. Por exemplo, para obter um maior número de seguidores, o usuário pode utilizar sistemas que adicionam seguidores automaticamente ao seu perfil ( Para utilizar tal serviço, o usuário autentica-se na aplicação permitindo que a mesma tenha acesso aos dados da sua conta e assim possa realizar atividades em seu nome, como postar novas mensagens e seguir novos usuários. O problema em permitir que aplicações dessa natureza acessem os dados do usuário fica mais evidente quando os tópicos de tendência são analisados. Usuários que utilizam esses sistemas apresentam o mesmo padrão no conteúdo das mensagens. O endereço para esses sites sempre está dentro de hashtags, por exemplo #QuintoElementoRestart #addseguidores é o melhor site para ganhar seguidores REAIS #QuintoElementoRestart. É importante 400 c 2013 SBC Soc. Bras. de Computação

8 Figura 5. Exemplo de múltiplo encurtamento de URL. observar que o tópico de tendência para esse exemplo é #QuintoElementoRestart e sempre que o tweet apresente o texto #addseguidores, o mesmo estará no padrão observado. Logo é razoável assumir que essas aplicações utilizam os perfis dos usuários para enviar spam, pois possuem acesso para tal tarefa. A Figura 6 ilustra como o serviço de rede utiliza os recursos da conta do usuário. Figura 6. Exemplo de uso do serviço #addseguidores. Outra abordagem de SPAM no Twitter utiliza endereços encurtados para direcionar usuários para sites de propaganda. Caso o usuário clique no endereço informado nessa mensagem, ele será direcionado para um site central, o qual aleatoriamente encaminha o usuário para outro site contendo vários links e imagens com propaganda. Geralmente, o conteúdo do site denota ganhos financeiros, venda de produtos, ou qualquer outro serviço que pague caso o usuário clique ou compre algum produto. Um bom exemplo é o endereço hhgnwt4.tk/ php. 5. Conclusões e Trabalhos Futuros A análise empírica dos Trending Topics realizada neste trabalho apresentou um perfil inicial de uso do Twitter no Brasil em relação ao envio de SPAM. 401 c 2013 SBC Soc. Bras. de Computação

9 De forma geral, a metodologia proposta neste trabalho é vista como base para a aprendizagem e o desenvolvimento de técnicas mais complexas e eficientes de detecção de spam no Twitter. Os resultados observados refletem puramente as análises que foram aplicadas na base de dados criada para o trabalho apresentado. Não foram medidos e nem comparados com outras pesquisas que tenham a mesma aplicabilidade. As análises foram medidas manualmente sem auxílio de ferramentas automatizadas. Embora a base de dados gerada ainda não tenha tanta representatividade, sua análise permite prever que futuras etapas deste trabalho permitirão a identificação de atividades maliciosas, especialmente, spam nos tweets brasileiros. Essa conclusão pode ser embasada pela quantidade de URLs identificadas nas postagens. Além disso, estudo como [Benevenuto et al. 2010] mostram que as atividades de usuários maliciosos tornamse mais frequentes nos períodos em que os usuários estão livres de atividades como trabalho, estudo e compromissos Problemas Encontrados Durante o período de coleta, a API do Twitter sofreu mudanças na forma como seu acesso é realizado pelos usuários. Essas mudanças incluíram, por exemplo, um limite referente ao número de requisições enviadas por hora à API e uso obrigatório de autenticação para realização de consultas. Como consequência, surgiram dificuldades no acesso e na adequação das requisições que eram enviadas. Isso refletiu na maneira como os dados foram coletados e nos resultados, já que os dados não foram coletados de forma contínua. A coleta da base de dados foi iniciada em Setembro de 2012, mas somente após o início de Janeiro a API tornou-se estável e foi possível obter 34 dias de dados contínuos Trabalhos Futuros Para uma completa implementação da metodologia, pretende-se: O uso de um banco de dados não relacional (NoSQL), com foco no uso e mais adequado a aplicações Web. Um bom exemplo é o Apache CouchDB; Identificar atributos que possam representar o padrão do uso de SPAM nos Trending Topics do Twitter; Desenvolver um processo para análise e seleção de características do Twitter com base no tipo de conteúdo encontrado, por meio de heurísticas combinatórias e filtros; Correlacionar estratégias de características de acordo com o tipo de mensagem para classificação de spam ou não spam. Referências Benevenuto, F., Magno, G., Rodrigues, T., e Almeida, V. (2010). Detecting spammers on twitter. In Proceedings of the 7th Annual Collaboration, Electronic messaging, Anti-Abuse and Spam Conference (CEAS). Cheong, M. e Lee, V. (2009). Integrating web-based intelligence retrieval and decisionmaking from the twitter trends knowledge base. In Proceedings of the 2nd ACM workshop on Social web search and mining, SWSM 09, pages 1 8, New York, NY, USA. ACM. 402 c 2013 SBC Soc. Bras. de Computação

10 Huberman, B. A., Romero, D. M., e Wu, F. (2009). Social networks that matter: Twitter under the microscope. First Monday, 14(1). Java, A., Song, X., Finin, T., e Tseng, B. (2007). Why we twitter: understanding microblogging usage and communities. In Proceedings of the 9th WebKDD and 1st SNA- KDD 2007 workshop on Web mining and social network analysis, WebKDD/SNA- KDD 07, pages 56 65, New York, NY, USA. ACM. Moore, T., Leontiadis, N., e Christin, N. (2011). Fashion crimes: trending-term exploitation on the web. In Proceedings of the 18th ACM conference on Computer and communications security, CCS 11, pages , New York, NY, USA. ACM. Naaman, M., Boase, J., e Lai, C.-H. (2010). Is it really about me?: message content in social awareness streams. In Proceedings of the 2010 ACM conference on Computer supported cooperative work, CSCW 10, pages , New York, NY, USA. ACM. Thomas, K., Grier, C., Song, D., e Paxson, V. (2011). Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference, IMC 11, pages , New York, NY, USA. ACM. Twitter (2013). Twitter. Acessado em: Twitter-API (2013). Get trends/place /get/trends/place. Acessado em: c 2013 SBC Soc. Bras. de Computação

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare). 1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar

Leia mais

Tecnologias da Informação e Comunicação. Correio eletrónico

Tecnologias da Informação e Comunicação. Correio eletrónico www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se

Leia mais

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia Juan Hermann Matheus Tonial Introdução Phishing é um ataque para obter informações usando engenharia social, o mais comum é spams via e-mail

Leia mais

Uma Análise Empírica de Interações em Redes Sociais

Uma Análise Empírica de Interações em Redes Sociais Uma Análise Empírica de Interações em Redes Sociais Fabrício Benevenuto e Virgílio Almeida 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais Belo Horizonte - Brasil {fabricio,virgilio}@dcc.ufmg.br

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Predição de links em uma rede heterogênea baseada em dados geolocalizados e de relacionamentos

Predição de links em uma rede heterogênea baseada em dados geolocalizados e de relacionamentos Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação Predição de links em uma rede heterogênea baseada em dados geolocalizados e de relacionamentos Proposta de Trabalho

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS

Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS Kaio R. S. Barbosa, Eduardo Souto, Eduardo Feitosa, Gilbert B. Martins ALUNO: WEVERTON BUENO DA SILVA Motivação

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Manual de acesso aos exames pela internet. I - Acesso com o Protocolo

Manual de acesso aos exames pela internet. I - Acesso com o Protocolo Manual de acesso aos exames pela internet I - Acesso com o Protocolo 1. Acesso o nosso site utilizando o endereço http://www.clinicavillasboas.com.br. 2. Clicar no botão Acompanhar Resultados de Exames

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Nós, da DTC Treinamento & Consultoria Ltda EPP (a Dinâmica Treinamentos ou nós ), CNPJ: 27.995.577/0001-37, estamos comprometidos em resguardar sua privacidade. O intuito deste

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h 1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

Cookies, Web Beacons e tecnologias similares

Cookies, Web Beacons e tecnologias similares Cookies, Web Beacons e tecnologias similares Quando você visitar ou interagir com os nossos sites, serviços, aplicações, ferramentas ou serviço de mensagens, nós ou os nossos prestadores de serviços autorizados

Leia mais

Um Método para Melhoria de Dados Estruturados de Imóveis

Um Método para Melhoria de Dados Estruturados de Imóveis Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação Um Método para Melhoria de Dados Estruturados de Imóveis Lucas Nunes de Souza Proposta de Trabalho de Graduação

Leia mais

UTILIZANDO GRUPOS NO MOODLE

UTILIZANDO GRUPOS NO MOODLE UTILIZANDO GRUPOS NO MOODLE O ambiente virtual Moodle permite a criação de grupos e agrupamentos, sendo que um grupo é constituído por um conjunto de usuários, enquanto o agrupamento é constituído por

Leia mais

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Empregando Entropia na Detecção de Comportamento Automatizado nos Trend Topics do Brasil

Empregando Entropia na Detecção de Comportamento Automatizado nos Trend Topics do Brasil Empregando Entropia na Detecção de Comportamento Automatizado nos Trend Topics do Brasil Adeilson Souza 1, Eduardo Feitosa 1 1 Instituto de Computação Universidade Federal do Amazonas (UFAM) Av. Gen. Rodrigo

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

A utilização de redes sociais da internet para obtenção de dados.

A utilização de redes sociais da internet para obtenção de dados. A utilização de redes sociais da internet para obtenção de dados. Anderson Castro Soares de Oliveira Anderson A utilização de redes sociais da internet para obtenção de dados. 1 / 33 Redes Sociais O uso

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

PROCESSAMENTO DE TEXTO

PROCESSAMENTO DE TEXTO PROCESSAMENTO DE TEXTO (TEXT MINING) Jorge Teixeira IART 2014/2015 SAPO LABS ( http://labs.sapo.pt ) AGENDA (Enquadramento na UC de Inteligência Artificial - IART) Parte 1: Introdução à Linguagem Natural

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Manual do Usuário. Versão 1.8

Manual do Usuário. Versão 1.8 Manual do Usuário Versão 1.8 Sumário Introdução... 2 Capítulo 1 Login... 2 Capítulo 2 Dashboard... 3 Visão Geral... 3 Menu de Funcionalidades... 4 Alteração de Idioma... 5 Download do Agente Desktop...

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE

POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE Última Atualização: 18 de Fevereiro o de 2019 Bem-vindo (a)! Obrigado por confiar na WORKENGE! Quando você utiliza os nossos serviços, você nos

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Aprendizagem informal

Aprendizagem informal 22/10/2009 José Paulo de Araújo (UFRJ) Dentro e fora da escola 1 Aprendizagem formal Em contexto formal: Ciências: Pedagogia x Andragogia Papéis: professor x aluno Planejamento: design instrucional Documentos:

Leia mais

JUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer

JUMP Session. SmartCloud Filtros de  e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Welington R. Monteiro Fatea Segurança 09/2016

Welington R. Monteiro Fatea Segurança 09/2016 Welington R. Monteiro Fatea Segurança 09/2016 É uma vulnerabilidade encontrada em aplicações web, que permite a injeção de códigos no lado do cliente, ou seja, altera a página apenas no computador do usuário.

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Como parte integrante dos Termos de Uso e Condições de Navegação do Portal KITEI, este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre

Leia mais

Em nossos sites, as informações são coletadas das seguintes formas:

Em nossos sites, as informações são coletadas das seguintes formas: Política de privacidade Nós, da Conecta Benefícios, estamos comprometidos em resguardar sua privacidade. O intuito deste documento é esclarecer quais informações são coletadas dos usuários de nossos sites

Leia mais

SISTEMA DE INFORMAÇÃO GEOGRÁFICA APLICADO AO GERENCIAMENTO DE INFORMAÇÃO DE TRANSPORTE URBANO

SISTEMA DE INFORMAÇÃO GEOGRÁFICA APLICADO AO GERENCIAMENTO DE INFORMAÇÃO DE TRANSPORTE URBANO SISTEMA DE INFORMAÇÃO GEOGRÁFICA APLICADO AO GERENCIAMENTO DE INFORMAÇÃO DE TRANSPORTE URBANO Edilene de Fátima Vetorato 1, Osvaldo Cesar Pinheiro de Almeida 2 1 Fatec, Botucatu, SP, Brasil. E-mail: edilenefv@hotmail.com

Leia mais

FerramentaExterna. (papelprofessor) (versão3.3)

FerramentaExterna. (papelprofessor) (versão3.3) TUTORIAL FerramentaExterna (papelprofessor) AVA/UNESP (versão3.3) Livro Moodle/UNESP (versão 3.3) UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Reitor Sandro Roberto Valentini Vice-Reitora Sérgio

Leia mais

Tenha seu Próprio Servidor SMTP - Script Completo Automático

Tenha seu Próprio Servidor SMTP - Script Completo Automático Tenha seu Próprio Servidor SMTP - Script Completo Automático Script Servidor SMTP Automático - Se você está gastando muito dinheiro com e-mail marketing e já percebeu que o retorno financeiro não condiz

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

Mineração de Textos na Web

Mineração de Textos na Web Mineração de Textos na Web Luciano Antonio Digiampietri Escola de Artes Ciências e Humanidades da Universidade de São Paulo digiampietri@usp.br Resumo: Com o crescimento das informações disponíveis na

Leia mais

EXTRANET MANUAL DO USUÁRIO

EXTRANET MANUAL DO USUÁRIO EXTRANET MANUAL DO USUÁRIO 2 Índice 1 INTRODUÇÃO... 3 2 E-MAIL DE BOAS VINDAS... 3 3 LOGIN... 4 4 DADOS CADASTRAIS... 4 5 NAVEGAÇÃO... 5 6 FAQ... 6 7 ABERTURA DE OCORRÊNCIA... 7 7.1 Categorização... 7

Leia mais

Portal de Cotação da FCC S.A.

Portal de Cotação da FCC S.A. da FCC S.A. Manual do fornecedor Revisão 2 17/07/2017 Portal de Cotação da FCC S.A. Manual do fornecedor Introdução Para facilitar o processo de compras da FCC S.A. foi criado um novo portal de cotações,

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A WDFG BRASIL SOLUÇÕES TECNOLÓGICAS LTDA EASYFIX, pessoa jurídica de direito privado, tem ciência da importância para a preservação da privacidade de seus Usuários, assim como,

Leia mais

Workload Characterization Practical Examples

Workload Characterization Practical Examples Workload Characterization Practical Examples 1. Analyzing Client Interactivity in Streaming Media, C. Costa et al., Proc. WWW 2004 2. A Characterization of Broadband User Behavior and their E- business

Leia mais

Segurança em Senhas. NTI UFABC

Segurança em Senhas. NTI UFABC Segurança em Senhas NTI UFABC security.nti@ufabc.edu.br Sumário Senhas Principais Riscos Cuidados a serem tomados Elaboração de senhas Uso de senhas Alteração de senhas Recuperação de senhas Phishing e

Leia mais

POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO

POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO Política de Privacidade. Essa Política de Privacidade (a Política de Privacidade )

Leia mais

Changelog 25/01/2019. Importante: é necessário limpar o cache do seu navegador antes de acessar a interface web do sistema.

Changelog 25/01/2019. Importante: é necessário limpar o cache do seu navegador antes de acessar a interface web do sistema. Versão 3.4.005 Changelog 25/01/2019 RESUMO Adicionado suporte à escolha dos anexos nos envios de e-mail de faturamento Integração com repositório central de scripts de provisionamento Baixa por cancelamento

Leia mais

Capítulo 2. Camada de aplicação

Capítulo 2. Camada de aplicação INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.

Leia mais

Manual da Turma Virtual: NOTÍCIAS e TWITTER. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo:

Manual da Turma Virtual: NOTÍCIAS e TWITTER. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo: Manual da Turma Virtual: NOTÍCIAS e TWITTER Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo: MENU TURMA Notícias Esta funcionalidade permite ao docente, realizar o cadastro

Leia mais

Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS

Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Sumário Introdução...3 Visão Geral do Software...4 Regras SMS...5 Ativar Inicialização Automática...6 Configurações...7 Log...8 Aplicação de Gerenciamento

Leia mais

gráficos Indispensáveis para qualquer gerente de mídias sociais Andy Cotgreave Gerente de Conteúdo Social

gráficos Indispensáveis para qualquer gerente de mídias sociais Andy Cotgreave Gerente de Conteúdo Social 4 gráficos Indispensáveis para qualquer gerente de mídias sociais Andy Cotgreave Gerente de Conteúdo Social 1. Gráfico de inclinação do crescimento de seguidores/alcance Este gráfico exibe o desempenho

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Após efetuar o login no Portal imtep, siga os passos abaixo:

Após efetuar o login no Portal imtep, siga os passos abaixo: Como cadastrar curso no Portal imtep Após efetuar o login no Portal imtep, siga os passos abaixo: 1. Clique na categoria desejada. 2. Clique em Adicionar um novo curso. página 1 3. Preencha os campos do

Leia mais

Aluno: Lucas Schmidt. Orientador: Prof. Dr. Ricardo Rabelo Co-orientador: Prof. Dr. Fabrício Benevenuto

Aluno: Lucas Schmidt. Orientador: Prof. Dr. Ricardo Rabelo Co-orientador: Prof. Dr. Fabrício Benevenuto UNIVERISADE FEDERAL DE OURO PRETO Departamento de Computação Aluno: Lucas Schmidt Orientador: Prof. Dr. Ricardo Rabelo Co-orientador: Prof. Dr. Fabrício Benevenuto Ouro Preto 2013 Introdução Problemas

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Klaus Steding-Jessen Esta apresentação:

Klaus Steding-Jessen Esta apresentação: Spam: Cenário atual e ações para redução do problema Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

Professor Alexsander Pacheco INTERNET - parte I INTERNET Parte 1 Professor Alexsander Pacheco Autor do livro Informática Um manual prático para concursos da Editora Fortium (Brasília - DF) E-mail: prof_alx@yahoo.com.br

Leia mais

4 Arquitetura. Figura 1 Relacionamento entre as entidades do sistema de comentários. Comentário Tópico Categoria

4 Arquitetura. Figura 1 Relacionamento entre as entidades do sistema de comentários. Comentário Tópico Categoria 4 Arquitetura Neste trabalho estamos interessados apenas em mostrar como pode ser construída uma camada de apoio a moderação para sistemas de comentários. Sendo assim, vamos tomar como base o sistema de

Leia mais

Avaliação de atividades de programação submetidas em MOOC com emprego de técnicas de visualização

Avaliação de atividades de programação submetidas em MOOC com emprego de técnicas de visualização III Workshop de Ensino em Pensamento Computacional, Algoritmos e Programação VI Congresso Brasileiro de Informática na Educação Avaliação de atividades de programação submetidas em MOOC com emprego de

Leia mais

Análise de Difusão de Influência em redes sociais com foco na Hipótese dos Influentes

Análise de Difusão de Influência em redes sociais com foco na Hipótese dos Influentes UNIVERSIDADE FEDERAL DE PERNAMBUCO - UFPE Análise de Difusão de Influência em redes sociais com foco na Hipótese dos Influentes Proposta de Trabalho de Graduação Centro de Informática - CIn Recife, Março

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Biomac. Extensão para captura de. Mac Address e Biometria. Documentação. 20/09/2017 Sadi Peruzzo.

Biomac. Extensão para captura de. Mac Address e Biometria. Documentação. 20/09/2017 Sadi Peruzzo. Biomac Extensão para captura de Mac Address e Biometria Documentação 20/09/2017 Sadi Peruzzo speruzzo@unimedsc.com.br (47) 3441-0707 Conteúdo 1.Introdução e objetivo...3 2.Funcionamento...3 2.1.Protocolo

Leia mais

Secure Recipient Guide

Secure  Recipient Guide Secure Email Recipient Guide Conteúdo Abrir uma mensagem segura.... 3 Registro no Proofpoint Encryption... 4 Resposta à mensagem segura... 5 Salvar a mensagem segura... 6 Esqueci a senha... 7 Iniciar uma

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Classificação de Usuários de Redes Sociais Digitais pela

Classificação de Usuários de Redes Sociais Digitais pela Classificação de Usuários de Redes Sociais Digitais pela Análise de Frequência Gabriel Marques Tavares 1, Sylvio Barbon Jr. 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Manual de Utilização do Zimbra Webmail

Manual de Utilização do Zimbra Webmail Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.

Leia mais

5 Proposta de Integração com as Redes Sociais Pervasivas

5 Proposta de Integração com as Redes Sociais Pervasivas 5 Proposta de Integração com as Redes Sociais Pervasivas 5.1 Abordagens Miluzzo et al. (24) definem sensoriamento social (social sensing) como o processo pelo qual os sensores presentes no dispositivo

Leia mais

Guia do usuário final

Guia do usuário final Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram, sem garantias de espécie alguma, expressas ou implícitas,

Leia mais

JADEX: A BDI REASONING ENGINE. Alexander Pokahr, Lars Braubach e Winfried Lamersdorf Springer US - Multi-Agent Programming 2005 pp.

JADEX: A BDI REASONING ENGINE. Alexander Pokahr, Lars Braubach e Winfried Lamersdorf Springer US - Multi-Agent Programming 2005 pp. JADEX: A BDI REASONING ENGINE Alexander Pokahr, Lars Braubach e Winfried Lamersdorf Springer US - Multi-Agent Programming 2005 pp. 149-174 Volume 15 Motivação Existem muitas plataformas para desenvolvimento

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA NÚCLEO DE TECNOLOGIA EDUCACIONAL - NTE EQUIPE DE CAPACITAÇÃO

UNIVERSIDADE FEDERAL DE SANTA MARIA NÚCLEO DE TECNOLOGIA EDUCACIONAL - NTE EQUIPE DE CAPACITAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA NÚCLEO DE TECNOLOGIA EDUCACIONAL - NTE EQUIPE DE CAPACITAÇÃO AMBIENTE VIRTUAL DE ENSINO-APRENDIZAGEM MOODLE VERSÃO 2.7 ATIVIDADE BASE DE DADOS Manual do professor 1

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Esta política de privacidade regula a coleta e a utilização de informações pelo website: www.4move.me e pelo aplicativo 4Move da 4 Move Tecnologia Ltda., sociedade de responsabilidade

Leia mais

Política de Cookies Para painéis e pesquisas

Política de Cookies Para painéis e pesquisas Política de Cookies Para painéis e pesquisas Última atualização: 24 de maio de 2018 Índice 1 Sobre cookies, tecnologias similares e arquivos de registro... 2 1.1 O que são cookies? 2 1.2 O que é o armazenamento

Leia mais

Identificação de alertas de segurança virtual veiculados no Twitter

Identificação de alertas de segurança virtual veiculados no Twitter Identificação de alertas de segurança virtual veiculados no Twitter Orientador: Daniel M. Batista Coorientadora: Elisabeti Kira Instituto de Matemática e Estatística IME-USP 27 de Janeiro de 2015 Introdução

Leia mais

Análise dos Influenciadores dos Protestos Brasileiros de 2013 via Twitter

Análise dos Influenciadores dos Protestos Brasileiros de 2013 via Twitter Análise dos Influenciadores dos Protestos Brasileiros de 2013 via Twitter Ingrhid Theodoro, Fabio Rangel, Tiago Cruz França, Jonice Oliveira Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro,

Leia mais

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para

Leia mais

Sistema de Informação e Coordenação - SIC

Sistema de Informação e Coordenação - SIC Sistema de Informação e Coordenação - SIC Tópicos 1- Sistema de Informação e Coordenação - SIC 2- Modelo 3- Tecnologias Usadas 4- Projeto Estrutura 5- Fluxo de Atividades 1- Sistema de Informação e Coordenação

Leia mais

Criar envio. tradicional. Série manuais da ferramenta ALL in Mail

Criar envio. tradicional. Série manuais da ferramenta ALL in Mail Criar envio tradicional Série manuais da ferramenta ALL in Mail Introdução Na All In Mail você pode criar seus envios de maneira rápida e intuitiva. Em uma mesma tela você registra as configurações básicas

Leia mais

UMA INTERFACE ADMINISTRATIVA UTILIZANDO FIREBASE. Mateus Zanini, Tiago Possato, Tiago Heineck

UMA INTERFACE ADMINISTRATIVA UTILIZANDO FIREBASE. Mateus Zanini, Tiago Possato, Tiago Heineck UMA INTERFACE ADMINISTRATIVA UTILIZANDO FIREBASE 1 2 3 Mateus Zanini, Tiago Possato, Tiago Heineck INTRODUÇÃO Atualmente, grandes volumes de dados são gerados em um intervalo relativamente curto. Sua manipulação

Leia mais

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,

Leia mais

Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente

Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente Email Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente Samuel Sousa Technical Account Manager, LATAM samuel.sousa@returnpath.com Objetivos do treinamento Entender a diferença

Leia mais

Consulta Empresas - Informações Comerciais - Autofax. Manual do Usuário EMPRESAS TOP. informações comerciais

Consulta Empresas - Informações Comerciais - Autofax. Manual do Usuário EMPRESAS TOP. informações comerciais Manual do Usuário EMPRESAS TOP informações comerciais 1 Índice O que é a Consulta Empresas da Autofax?...5 Como realizar consultas?...4 Quais informações a consulta apresenta?...6 PLUS - Informações adicionais

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Uma ferramenta para expansão do vocabulário com base em coocorrência

Uma ferramenta para expansão do vocabulário com base em coocorrência Resumos Expandidos: XI Mostra de Estagiários e Bolsistas... 11 Uma ferramenta para expansão do vocabulário com base em coocorrência Exupério Lédo Silva Júnior 1 Roberta Akemi Sinoara 2 Solange Oliveira

Leia mais

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles.

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles. Web Services Web Service é um componente de software identificado por uma URI que independe de implementação ou de plataforma e pode ser descrito, publicado e invocado sobre uma rede por meio de mensagens

Leia mais