Aspectos de Segurança. Internet das Coisas (IoT)
|
|
- Luca Palmeira Regueira
- 6 Há anos
- Visualizações:
Transcrição
1
2 Aspectos de Segurança Internet das Coisas (IoT)
3 Fevereiro de 2016
4 Ataques de DDOS Ataques de Negação de Serviço DDoS = Distribuited Denial of Service
5 Anatomia de um Ataque Distribuído de Negação de Serviço Vitima Atacante Zombies Amplificadores
6 2016, ano de grandes ataques de DDoS
7 Maio, 2016 CPE de Provedores via rádio atacadas
8 Redes de Provedores atacadas no mundo todo Maio, 2016
9 Efeitos no Brasil Mais de assinantes sem Internet Alguns provedores ficaram recuperando CPE vulneráveis por mais de uma semana, perderam a conexão e precisavam ser recuperadas uma a uma.
10 Julho, 2016 Hackers presos por oferecer ataques de DDoS
11 Brian Krebs, repórter identificou e expôs os hackers. Dois foram presos Hackers ofereciam ataques a partir de US$ 19,99
12 Setembro, 2016 Hackers contra atacam!
13 O blog do Brian Krebs foi derrubado por um ataque de 620 Gbps. O Akamai teve que desligar o site dele. O Google resgatou o blog.
14 2016 Setembro, Outubro
15 Ataque ao provedor de hospedagem francês OVH Setembro/2016 Ataque baseado em câmeras e dispositivos IoT Recorde mundial, durou só um mês, 1.1 Tbps
16 Ataque DDoS contra a Dyn Outubro/ Tbps Recorde atual
17 2016, Novembro Roteadores, novamente..
18 internautas alemães sem serviço Ataque contra a Deutsche Telekom
19 O que 2016 apresentou ao mundo?
20 Benvindo a Internet das Coisas
21 Nova forma de fazer ataques massivos de DDoS - Não precisa mais de amplificadores - Não precisa de endereços IP falsificados - Ataque direto aos aplicativos - Grande uso das coisas da Internet das Coisas!
22 Mirai Mirai, um tipo de malware que se aproveita da pouca segurança dos dispositivos da Internet da Coisas para escravizá-los. Dispositivos como roteadores wireless, câmeras de segurança se transformam em elementos de uma rede para efetuar cyber ataques de grande escala.
23 Código fonte do Mirai foi liberado When I first go in DDoS industry, I wasn t planning on staying in it long. I made my money, there s lots of eyes looking at IoT now, so it s time to GTFO. So today, I have an amazing release for you Anna-senpai
24 Em Janeiro/2017 um hotel luxuoso na Áustria ficou com as portas dos quartos trancadas por hackers
25 Em Setembro/2016 uma equipe de segurança chinesa conseguiu controlar a distância os sistemas de vários carros da Tesla. Inclusive ativando os freios, devido a vulnerabilidades descobertas no software.
26 Qual é o poder das Coisas da Internet das Coisas?
27 O Poder está na Quantidade de Coisas na Internet das Coisas
28 Desafios da Segurança da Internet da Coisas - Normalmente as coisas não tem processamento suficiente e precisam de acesso a Internet para obter Inteligencia Remota - Nos sistemas informatizados atuais as questões de segurança implicam em perda de dados, de dinheiro ou questões de privacidade. - Devido a proximidade física e a interação entre a IoT e as pessoas as questões de segurança adquirem agora um carácter de segurança pessoal pois podem causar danos físicos e até riscos de vida.
29 Desafios da Segurança da Internet da Coisas Sensores na roupa de bebê monitorando o ambiente e a criança É uma aplicação muito interessante e bastante útil, Mas o sistema tem interação direta com o ar-condicionado e com o aquecimento do ambiente. Não é apenas monitoramento, mas tem reação autônoma as medições obtidas. A segurança em todos os dispositivos IoT deve ser uma prioridade de todos.
30 Desafios para os Provedores Regionais de Internet - Aplicar as RFC da Internet e as melhores práticas de proteção para evitar ataques externos. - Manter sistemas e softwares sempre atulizados. - Implantar os protocolos IPV6 para atender as Coisas com IPs individuais - Proteger as redes residenciais dos usuários sem ferir o Marco Civil da Internet - Orientar e ajudar usuários domésticos a configurar corretamente seus dispositivos IoT - A proximidade histórica do Provedores Regionais com seus usuários será um fator importantíssimo nessa educação deles para as questões de segurança.
31 Está apresentação é baseada numa palestra técnica que será realizada dia 31/03/2017 em Milão/Itália para Provedores Regionais da Europa com recomendações técnicas especificas para coibir esse tipo de ataques. Será uma palestra técnica do Eng.º Wardner Maia, conselheiro da ABRINT, e atual Presidente do LACNIC, a quem agradecemos pelos dados fornecidos. No evento da ABRINT no final de Maio também trataremos de IoT e IPV6 com detalhes técnicos de configuração e de segurança para auxiliar aos Provedores Regionais do Brasil OBRIGADO basilio@abrint.com.br
IX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisII Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016
II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia mais3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017
3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017 Segurança e IoT: Desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. cristine@cert.br
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisSegurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo
Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br
Leia mais2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016
2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016 [In]Segurança na Internet das Coisas Cristine Hoepers, D.Sc. cristine@cert.br Vulnerabilidades em IoT http://www.bbc.com/news/technology-36903274
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisSituação Atual do IPv6. Utilizando o novo protocolo Internet
Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?
Leia maisSituação Atual do IPv6. Utilizando o novo protocolo Internet
Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?
Leia maisSituação Atual do IPv6. Utilizando o novo protocolo Internet
Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?
Leia maisVII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017
VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisSBSeg 2016 Niterói, RJ 08 de novembro de 2016
SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News
Leia maisLicença de uso do material
Introdução Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisIX FÓRUM 12 São Paulo, SP 11/12/18
IX FÓRUM 12 São Paulo, SP 11/12/18 ATULIZAÇÕES SOBRE A INICIATIVA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Agenda Programa por uma Internet mais segura Gilberto Zorello Iniciativa
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisAPRONET Florianópolis, SC 23/02/19
APRONET Florianópolis, SC 23/02/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET Gilberto Zorello gzorello@nic.br Segurança e estabilidade da Internet Querem saber? Como... RESOLVER
Leia maisAssistente de configuração em RV215W
Assistente de configuração em RV215W Objetivo O assistente de configuração permite que um administrador de rede configure as configurações básicas para o RV215W rapidamente e convenientemente. Este artigo
Leia maisHardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisHistória da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações
História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo
Leia maisIX Fórum Regional Campo Grande, MS 26/04/19
IX Fórum Regional Campo Grande, MS 26/04/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Segurança e estabilidade
Leia mais5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP
5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP Para onde vão as "coisas"? Uma reflexão sobre o impacto da IoT no tratamento de incidentes de segurança Cristine Hoepers cristine@cert.br
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisConfiguração identificação do motor do Simple Network Management Protocol (SNMP) no Switches ESW2-350G
Configuração identificação do motor do Simple Network Management Protocol (SNMP) no Switches Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de camada do aplicativo que permita que
Leia maisGerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN
Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN Objetivo O gerenciamento de largura de banda é usado para medir e controlar a comunicação em um link de rede que possa
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisAplicações de Física Estatística em Problemas de Interesse Tecnológico
Aplicações de Física Estatística em Problemas de Interesse Tecnológico Thadeu Penna Sistemas Complexos Instituto de Física Universidade Federal Fluminense http://complex.if.uff.br 2009 1 de abril de 2009
Leia maisConfigurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325
Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325 Objetivo A tradução de endereço de porta (PAT) é uma extensão do Network Address Translation (NAT). O NAT é o processo
Leia maisConfiguração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo O Point-to-Point Protocol (PPP) é um protocolo de ligação de dados de uso geral
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisConfiguração DHCPv4 e monitoração na série do VPN Router RV32x
Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O
Leia maisIX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017
IX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017 Ataques de negação de serviço e como melhorar o cenário Miriam von Zuben miriam@cert.br Lucimara Desiderá lucimara@cert.br Estrutura do NIC.br
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisConectar o cabo de rede do PC na porta 4 do roteador. Grupo 1 Grupo 2 Grupo 3 Grupo 4. Ether / / /
1ª Etapa 1ª Etapa Conectar o cabo de rede do PC na porta 4 do roteador. Grupo 1 Grupo 2 Grupo 3 Grupo 4 Ether4 10.1.0.254/24 10.2.0.254/24 10.3.0.254/24 10.4.0.254/24 Wlan1 172.16.0.1/24 172.16.0.2/24
Leia maisConfigurar ajustes MACILENTOS DHCP no roteador RV34x
Configurar ajustes MACILENTOS DHCP no roteador RV34x Introdução Um Wide Area Network (WAN) é uma rede que cubra uma área larga. Um usuário ou uma rede de usuários podem conectar ao Internet através de
Leia maisConfiguração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N
Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N Objetivo O gerenciamento de largura de banda é o processo em que o tráfego de rede é controlado para proporcionar
Leia maisEntenda por que o FBI pediu para todos desligarem e religarem seus roteadores 1
Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores 1 NA semana do dia 28/05/2018, o FBI alertou o mundo sobre um malware de origem supostamente russa que tem infectado roteadores
Leia maisImplantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO
Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO Vinicius Ochiro Graduando em Engenharia Elétrica na UEL Analista de Telecomunicações na Solintel Experiência
Leia maisSeminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO
Seminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO Quem somos Sindicato Nacional das Empresas de Telefonia e de Serviços
Leia maisVocê possui um site seguro?
Você possui um site seguro? A Google anunciou que, aqueles sites que ainda não contam com o serviço SSL na página precisam aproveitar esse momento e já providenciar essa modificação, os sites que não contarem
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisConfigurar o único ponto Setup no WAP581
Configurar o único ponto Setup no WAP581 Objetivo Um ponto de acesso Wireless (WAP) conecta a um roteador e serve como um nó ao Wireless Local Area Network (WLAN). Aglomerar-se é quando os WAP múltiplos
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisRoteador Wireless manual de instruções
Roteador Wireless manual de instruções 1 RE170 1. Conteúdo da Embalagem 2. Conexão de Hardware 2.1. Desligue seu Modem. 2.2. Conecte a porta WAN do Roteador Multilaser à porta LAN do Modem com um cabo
Leia maisManual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.
Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse
Leia maisÉ muito importante ter alguma noção do tráfego por endereço IP para escolher valores que caracterizem um comportamento anormal.
RELEASE NOTES VERSÃO 7.3.0 ESTATÍSTICAS DE TRÁFEGO DA SUBREDE UM ALIADO NA CONFIGURAÇÃO DE PERFIL DE AMEAÇA A configuração de perfis de ameaça pode ser uma tarefa muito difícil se você não tem informações
Leia maisA evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisSmart Cities Seguras. Jonny Doin. FGV - UrbanTec Brasil Setembro 2017
Smart Cities Seguras Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes Jonny Doin Vice Presidente Executivo - ISCBA CEO - GridVortex FP-CIH FGV - UrbanTec Brasil
Leia maisEndereçamento. Um endereço IPv4 é formado por 32 bits. 2³² = Um endereço IPv6 é formado por 128 bits.
IPv6 Um endereço IPv4 é formado por 32 bits. 2³² = 4.294.967.296 Um endereço IPv6 é formado por 128 bits. 2 128 =340.282.366.920.938.463.463.374.607.431.768.211.456 ~ 56 octilhões (5,6x1028) de endereços
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisOs desafios de segurança na era da Internet das Coisas (IoT)
Grupo de Usuários de Segurança - GUSEG Os desafios de segurança na era da Internet das Coisas (IoT) Gustavo Fallavena S 19:45 - Abertura 20:00 Os desafios de segurança na era da Internet das Coisas (IoT)
Leia maisComo a Internet funciona:
navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https
Leia maisNetworking do Pega Cloud
Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisPolítica de Privacidade
Política de Privacidade Sumário Política de Privacidade... 1 Resumo da Política de privacidade... 2 Permissões de dispositivos para acesso a Dados Pessoais... 2 Visualizar conteúdo de plataformas externas...
Leia maisLatinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016
Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Segurança em IoT: Novos desafios, velhos problemas Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas
Leia maisIPv6 Importância e Status
I Encontro Regional de Provedores Internet da Bahia IPv6 Importância e Status Estimativa de esgotamento Geoff Huston (cientista chefe do APNIC) http://www.potaroo.net/tools/ipv4/ Estimativa do esgotamento
Leia maisA Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia
A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia 24 de Fevereiro de 2016 Material de uso restrito SUMÁRIO: 1. Histórico 2. Infraestrutura 3. Produtos História da Telebras Decreto
Leia maisEspecialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede
Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,
Leia maisCâmera DS-2CD2620F-IZS
Câmera DS-2CD2620F-IZS Configurações de câmera de rede pela LAN Para visualizar e configurar a câmera através de uma LAN, você precisa conectar a câmera de rede na mesma sub-rede com seu computador e instalar
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia maisQUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL
QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental
Leia maisIoT Internet das Coisas
Apresentação Benedito José Santos Mestre em Educação Matemática Especialista em Segurança da Informação Graduado em TI e Matemática Pesquisador e Desenvolvedor de Hardware e Software para Robótica e Automação.
Leia maisConfigurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082
Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisConfigurando o NAT e o NAT estático no RV160 e no RV260
Configurando o NAT e o NAT estático no RV160 e no RV260 Objetivo Este original mostra-lhe como configurar o Network Address Translation (NAT) e o NAT estático no RV160 e no RV260. Introdução Em uma rede,
Leia maisTERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO
BLAST HOSTING TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO 23/05/2017 1. Conteúdo não Permitido: Em hipótese alguma vamos permitir o uso dos seguintes softwares/aplicativos/códigos em nossos servidores: Qualquer
Leia maisConfigurar os ajustes LAN e DHCP no roteador do RV34x Series
Configurar os ajustes LAN e DHCP no roteador do RV34x Series Objetivo Uma rede de área local (LAN) é uma rede limitada a uma área tal como uma HOME ou uma empresa de pequeno porte que seja usada para interconectar
Leia maisTécnicas de Transição
Técnicas de Transição Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisA Internet das Coisas. Ministro Celso Pansera
A Internet das Coisas Ministro Celso Pansera O que é? Internet of Things (IoT) ou Internet das Coisas Segundo a Consultoria Gartner A Internet das coisas (IoT) é definida como a rede de objetos físicos
Leia maisPainel Telebrasil 2018 Brasília, DF 22 de maio de 2018
Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018 Segurança cibernética: onde estamos e onde deveríamos estar? Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br Cenário Nacional: Grupos
Leia maisConfigurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone
Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone Objetivo Àrevelia, um telefone de Multiplatform do 7800 ou 8800 Series
Leia maisConfiguração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O roteamento avançado fornece a flexibilidade ver a informação de roteamento assim como configurar a
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisEndereçamento IPv4. Banda Larga Móvel. Banda Larga Fixa. Trânsito Internet. VPN IP Móvel Fixa IPTV. Alocação na Vivo
IPv6 na Vivo 01 Endereçamento IPv4 Alocação na Vivo A Vivo possui amplo portfólio de serviços baseados em IP, tanto para usuários domésticos quanto corporativos: Banda Larga Fixa Banda Larga Móvel Trânsito
Leia maisConfigurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series
Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Objetivo O VPN Router de Duplo-WAN do RV34x Series é um dispositivo fácil de usar, flexível, de capacidade elevada
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisConfigurar o controle de aplicativo no roteador do RV34x Series
Configurar o controle de aplicativo no roteador do RV34x Series Objetivo O controle de aplicativo é uma característica de segurança adicional no roteador que pode aumentar já uma rede assegurada, promover
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisConfigurar configurações de tempo no WAP125 e no WAP581
Configurar configurações de tempo no WAP125 e no WAP581 Objetivo O relógio de sistema em um ponto de acesso Wireless (WAP) proporciona um serviço decarimbo rede-sincronizado para todos os eventos que ocorrem
Leia maisConteúdo da embalagem
Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros
Leia mais