Trojans bancários dominaram malware do tráfego de em Julho
|
|
- Amanda de Barros Silveira
- 8 Há anos
- Visualizações:
Transcrição
1 Trojans bancários dominaram malware do tráfego de em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume total de spam já representa 71,2% de todo o tráfego de De acordo com o Relatório de Spam de Julho da Kaspersky Lab, a percentagem de spam no tráfego de correio electrónico em Julho aumentou apenas 0,1%, mas já representa 71,2% de todo o . Os anexos maliciosos estão presentes em 2,2% de todas as mensagens de correio electrónico, um aumento de 0,4 pontos face ao mês anterior. Por outro lado, o nível de phishing caiu mais de metade em comparação com Junho, e a sua média actual é de %. Os Trojans Spy concebidos para roubar informação financeira das suas vítimas- foram os programas maliciosos mais populares distribuídos através de mensagens de por exemplo, as variantes da família Zbot representaram 23,4% de todos os programas maliciosos propagados no mês de Julho. Voltaram, ainda, a registar-se envios em massa nos quais os spammers exploram o interesse geral pelos grandes eventos e notícias. Por esse motivo, o tão esperado nascimento do bebé real na Grã- Bretanha e o escândalo de espionagem que implica Edward Snowden não passaram despercebidos aos spammers. O escândalo que envolve o antigo colaborador da Agência Nacional de Segurança (NSA) norteamericana, Edward Snowden, foi utilizado para anunciar produtos dietéticos. Estes produtos não eram mencionados no assunto da mensagem nem no texto, que só falavam das últimas notícias sobre o caso Snowden. No entanto, o link que daria acesso aos "detalhes" direccionada, na realidade, os utilizadores para uma página de publicidade. Nos meses de Verão, o spam turístico também é muito popular e a Kaspersky Lab continuou a registar o envio de mensagens maliciosas supostamente enviadas em nome de diversas companhias aéreas, como por exemplo notificações falsas da United Airlines. Esta mensagem em concreto informava que o número de assento num voo próximo tinha mudado e a informação actualizada estaria disponível no ficheiro anexo, um documento com o nome de upgrade.doc.zip. O ficheiro continha na verdade um executável com esse nome, detectado pela Kaspersky Lab como um Backdoor.win32.vawtrak.a.
2 Este backdoor é utilizado para roubar passwords de acesso a servidores FTP e de correio electrónico. Além disso, enviava também capturas de ecrã do desktop do utilizador, facilitando aos cibercriminosos o acesso completo ao computador infectado, bem como o download e execução de ficheiros maliciosos nessa máquina. Distribuição geográfica das fontes de spam Em Julho não se registaram mudanças significativas nas principais fontes de spam em todo o mundo. A China manteve a primeira posição, com 23,4% de todo o spam enviado, o que evidencia uma pequena diminuição face ao mês anterior (23,9%). O segundo lugar coube aos EUA, com 18% do fluxo mundial de spam, um aumento de 0,8% em relação ao mês anterior. A Coreia do Sul ficou com a terceira posição, com uma ligeira subida de 0,4%, atingindo os 14,9%. Ao todo, estes três líderes foram responsáveis por mais de um terço do spam mundial. Em Julho, a Índia subiu da décima para a sétima posição (3%) ao aumentar a sua participação no fluxo mundial de spam em 0,4%. O Japão reduziu a sua contribuição em quase três vezes, de 2,7% para 0,96%, o que fez com que este país caísse da 9ª para a 16ª posição. A Rússia voltou ao Top 10 com 2,3% do spam. Curiosamente, a participação da Roménia cresceu 0,6%, atingindo os 1,9%, o que lhe valeu uma subida do 14º para o 11º lugar. Anexos maliciosos no correio electrónico O Trojan-spy.html.fraud.gen manteve-se como o programa malicioso mais propagado, com 2,9%. Este programa malicioso aparece como páginas HTML que imitam os formulários de registo de vários bancos ou sistemas de pagamento electrónico conhecidos, e os phishers usam-no para roubar os dados do utilizador de sistemas de banca online. Seis das dez posições da classificação corresponderam a representantes da família ZEUS/Zbot. Este é um dos Trojans espião mais populares e as suas modificações têm vindo a propagar-se em massa através de mensagens de nos últimos anos. Este Trojan foi concebido para roubar os dados confidenciais do utilizador, incluindo a informação do seu cartão de crédito.
3 Os cibercriminosos costumam usar o Zbot em falsas notificações, supostamente enviadas por bancos, lojas online, redes sociais ou reconhecidos serviços de entrega ao domicílio. Estas notificações estão feitas para levar o destinatário a abrir o anexo malicioso. As modificações na família Zbot representaram 23,4% de todos os programas maliciosos propagados por mensagens de no mês de Julho. O -worm.win32.bagle.gt. aparece na terceira posição, menos uma que no mês anterior, devido a uma queda de 0,1% na sua participação. Como a maioria dos worms de , também este é autoenviado para os endereços da lista de contactos da vítima. Tem também a capacidade de se pôr em contacto com um centro de comando e descarregar outros programas maliciosos no equipamento do utilizador. O -worm.win32.mydoom.m ocupou a oitava posição graças a um aumento de 0,14% na sua participação. Além da sua capacidade de auto-envio, também envia pedidos de pesquisa a motores de busca como o Google, Yahoo, Altavista e Lycos. Este worm compara os endereços dos sites que aparecem na primeira página dos resultados da busca com os que descarregou a partir dos servidores dos cibercriminosos. Depois de encontrar coincidências, abre o link na página do motor de busca para aumentar o tráfego para o site e a posição na lista dos resultados de pesquisa. O Trojan-dropper.win32.dorifel.afpu. completa o Top 10. A sua principal função é executar os comandos enviados de um servidor remoto e descarregar e executar outros programas maliciosos. Curiosamente, o SMS-Flooder.androidos.didat.a ocupou a 15º posição. Esta foi a primeira vez que um programa malicioso para Android apareceu tão alto na classificação. A função de SMS- Flooder.androidos.didat.a permite-lhe fazer envios em massa de mensagens SMS. Previa-se um aumento no número de programas maliciosos para Android e este é um claro exemplo dessa tendência. Phishing Classificação Top 100 das organizações mais atacadas, por categoria
4 A percentagem de mensagens de phishing no fluxo mundial de spam diminuiu em mais de metade em relação ao mês de Junho, ficando pelos 0,0012%. Em Julho, os utilizadores de redes sociais foram o alvo mais cobiçado dos ataques de phishing, ainda que se tenha registado uma queda de 1,7%, ficando pelos 29,6%. O volume dos ataques na categoria de serviços de e mensagens instantâneas aumentou em 4,4%, o que a levou do quarto para o segundo lugar. Tanto a categoria motores de busca, com 15,5%, como a categoria serviços financeiros e de pagamento online, com 13,3%, caíram um lugar, para o terceiro e quarto, respectivamente. A lista de organizações que ocuparam o ranking do quinto ao oitavo lugar permaneceu invariável: a participação de marcas de TI, com 8,5%, e fornecedores de Internet, com 7,1%, caiu em cerca de 1% desde o mês de Junho, enquanto a das lojas online, com 6,4%, e jogos on-line, com 0,83%, aumentou ligeiramente. Links Sobre a Kaspersky Lab Kaspersky Lab é a maior empresa privada de soluções de segurança endpoint do mundo. A companhia está entre os 4 maiores fabricantes de soluções de segurança endpoint do mundo*. Ao longo dos seus mais de 15 anos de história, a Kaspersky Lab continuou sempre a inovar em segurança TI e oferece soluções de segurança eficazes para grandes empresas, PMES e consumidores. Actualmente, a Kaspersky Lab opera em quase 200 países e territórios de todo mundo, oferecendo protecção a mais de 300 milhões de utilizadores. Mais informação em A empresa situa-se na quarta posição do Ranking Mundial de Fabricantes de Segurança Endpoint (por receitas) da IDC em Esta classificação foi publicada no relatório de IDC "Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, July 2012). O relatório classifica os fabricantes de software de acordo com as receitas obtidas com a venda de soluções de segurança endpoint em Para mais informação, contactar: LANÇA PALAVRA Ana Paula Tel Mov: apaula@lancapalavra.com KasperskyLab Iberia Vanessa González Directora de Comunicação Tel vanessa.gonzalez@kaspersky.es A informação contida no presente comunicado pode ser modificada sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab ficam estabelecidos doravante nas declarações de garantia expressa que acompanham esses
5 produtos e serviços. Nenhum dos conteúdos da presente poderá ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza pelos erros técnicos ou editoriais ou omissões presentes no texto.
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisCOMUNICADO DE IMIMPRENSA
COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Leia maisRELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel
RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisMódulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisVerificar a reputação dos ficheiros através da Kaspersky Security Network
Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que
Leia mais26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002
História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisAss. de Comunicação www.ptexto.com.br. Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca
Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca Veículo: Jornal de Brasília Data: 03/03/2011 Seção: Brasil Pág.: 17 Assunto: Ludoteca Veículo: Jornal Alô Brasília
Leia maisGerenciando Sua Reputação Online Parte 1
Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir
Leia maisicq http://www.uarte.mct.pt sobre o programa... ... pag.. 8 e 9 obter o programa... instalar o programa... Registar o icq... menus...
icq 1 http://www.uarte.mct. sobre o programa...... pag.. 2 obter o programa...... pag.. 3 e 4 instalar o programa...... pag.. 5 Registar o icq...... pag.. 6 e 7 menus...... pag.. 8 entrar num canal e conversar......
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisDia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisWhatsApp azul, desconto e outras ameaças: conheça os golpes no app
Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais
Leia maisTecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Leia maisOperador de informática. ... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação.
Directórios Motores de busca ftp newsgroups... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação. Felizmente existem sites especiais que nos
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisgeral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Janeiro de 2004
MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Outlook Express 6. Reservados
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisGrande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.
1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisPlano de Comunicação Reestruturação 2014. Comunicação e Marketing
Plano de Comunicação Reestruturação 2014 Comunicação e Marketing Sumário Executivo 1. Conhecer a Macif Portugal Companhia de Seguros, S.A. A. Valores B. Missão C. Visão D. Posicionamento E. Públicos 2.
Leia maisO prime gestão é um software online constituído por vários módulos:
O prime gestão é um software online constituído por vários módulos: Assistências Técnicas (indicado para empresas que façam deslocações, intervenções ex: sector de jardinagem, informática, reparação de
Leia maisNetiqueta (ou Netiquette)
Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização
Leia maisNetsonda realiza estudo sobre o Natal e a Internet em Portugal Oeiras, 9 de Dezembro de 2013
Comunicado de Imprensa Netsonda realiza estudo sobre o Natal e a Internet em Portugal Oeiras, 9 de Dezembro de 2013 A Netsonda levou a cabo o estudo de opinião sobre um conjunto de questões relacionadas
Leia maisSegurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Leia maisComo enviar e receber correio eletrónico utilizando o Gmail
Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso
Leia maisReferências de tarefas de comunicação do Sametime
Referências de tarefas de comunicação do Sametime ii Referências de tarefas de comunicação do Sametime Índice Referências de tarefas de comunicação do Sametime............ 1 iii iv Referências de tarefas
Leia maisWorld Wide Web. Disciplina de Informática PEUS, 2006 - U.Porto. Disciplina de Informática, PEUS 2006 Universidade do Porto
World Wide Web Disciplina de Informática PEUS, 2006 - U.Porto Redes de Comunicação Nos anos 60 surgem as primeiras redes locais destinadas à partilha de recursos fisicamente próximos (discos, impressoras).
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisTIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisManual de Utilização do Sítio da Disciplina
UNIVERSIDADE CATÓLICA PORTUGUESA DSI Manual de Utilização do Sítio da Disciplina para: Docentes Versão 7.00 Palma de Cima 1649-023 Lisboa Portugal Tel. 21 721 42 19 Fax 21721 42 79 helpdesk@lisboa.ucp.pt
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisO MARKETING DIRECTO POR EMAIL
O MARKETING DIRECTO POR EMAIL 1 AS IMPLICAÇÕES LEGAIS DO EMAIL MARKETING Enquadramento da questão Equilíbrio entre o poder e a eficácia do marketing directo por e-mail no contacto com os consumidores e
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisSOCIEDADE DA INFORMAÇÃO E DO CONHECIMENTO Inquérito à Utilização de Tecnologias da Informação e da Comunicação pelas Famílias 2003
9 de Janeiro de 4 SOCIEDADE DA INFORMAÇÃO E DO CONHECIMENTO Inquérito à Utilização de Tecnologias da Informação e da Comunicação pelas Famílias 3 Em Junho de 3, 38,3% dos agregados domésticos portugueses
Leia maisO seu escritório na nuvem - basta usar o browser.
02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisAndroid. Escolhe o dispositivo Android certo!
Android O Android é a plataforma mais popular do mundo das telecomunicações. Podemos usar todos os aplicativos do Google, existem mais de 600.000 aplicativos e jogos disponíveis no Google Play para nos
Leia maisFoi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet
Leia maisLinkCities MANUAL GESTOR DE CONTEÚDOS. Cities all together, make a better world. Copyright 2014 Link Think. Todos os direitos reservados.
LinkCities Cities all together, make a better world MANUAL GESTOR DE CONTEÚDOS Introdução Bem vindos ao LinkCities! O LinkCities é uma plataforma online dirigida aos profissionais e cidades que compõem
Leia maisDHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS.
Online Shipping DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. O DHL ProView é uma ferramenta on-line de seguimento de envios lhe permite gerir todos os seus envios e notificações.
Leia maisMário Severiano site: www.projetoweb.inf.br Tel.: 11 2758-1238 e 97519-1464 mseveriano@projetoweb.inf.br
Mário Severiano site: www.projetoweb.inf.br Tel.: 11 2758-1238 e 97519-1464 mseveriano@projetoweb.inf.br A otimização têm como finalidade fazer com que o Google enxergue um site e o apresente como resposta
Leia maisESCOLAS E FACULDADES QI MBA DE GESTÃO DE PESSOAS E NOGÓCIOS PLANEJAMENTO ESTRATÉGICO E OS SISTEMAS DE GESTÃO DE PESSOAS
ESCOLAS E FACULDADES QI MBA DE GESTÃO DE PESSOAS E NOGÓCIOS PLANEJAMENTO ESTRATÉGICO E OS SISTEMAS DE GESTÃO DE PESSOAS THALLES HENRIQUE RIBEIRO DE CASTRO RECRUTAMENTO DE PESSOAS COMO O RH PODE USAR A
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisInformática Aplicada a Gastronomia
Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisFUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisManual de utilização do Moodle
Manual de utilização do Moodle Iniciação para docentes Universidade Atlântica Versão: 1 Data: Fevereiro 2010 Última revisão: Fevereiro 2010 Autor: Ricardo Gusmão Índice Introdução... 1 Registo no Moodle...
Leia maisSMS App Desktop. Manual Plataforma Desktop de Envio em Massa
SMS App Desktop Manual Plataforma Desktop de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma
Leia maisIntrodução à Internet
Tecnologias de Informação e Comunicação Introdução Internet? Introdução 11-03-2007 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 2 Internet Introdução É uma rede global de computadores interligados que comunicam
Leia maisGoogle Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1
Google Sites A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 1. Google Sites A Google veio anunciar que, para melhorar as funcionalidades centrais do Grupos Google, como listas de discussão
Leia mais