RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2015

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2015"

Transcrição

1 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO 1A EDIÇÃO - 1O TRIMESTRE DE 2015

2 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO CONTEÚDO A MAIS QUE NO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA VERISIGN: 4 Mitigações por tamanho do ataque 4 Mitigações por setor 5 DESTAQUE: AS MOTIVAÇÕES POR TRÁS DOS ATAQUES DDOS DA ATUALIDADE 6 CONCLUSÃO 8 2 2

3 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN RESUMO EXECUTIVO A Verisign mitigou mais ataques no T1 de 2015 do que em qualquer trimestre de 2014, e 7% A MAIS QUE NO T4 de 2014 Este relatório contém as observações e conhecimentos derivados de mitigações de ataque distribuído de negação de serviço (DDoS) em nome dos clientes do DDoS Protection Services da Verisign, ou em colaboração com os mesmos, além da pesquisa de segurança do Verisign idefense Security Intelligence Services. Ele representa uma visão única sobre as tendências dos ataques on-line referentes ao trimestre, inclusive estatísticas de ataque e tendências de comportamento. No período de 1o de janeiro a 31 de março de 2015, a Verisign observou as seguintes tendências: A Verisign mitigou mais ataques no T1 de 2015 do que em qualquer trimestre de A taxa de mitigação foi 7% maior, comparado com o T4 de A frequência dos ataques contra os clientes dos setores público e de serviços financeiros aumentou. Cada setor passou de 15% no T4 de 2014 para 18% de todas as mitigações realizadas pela Verisign no T1 de Mais da metade dos ataques teve um pico de mais de um gigabit por segundo (Gbps), 34% dos ataques tiveram um pico entre um e cinco Gbps e quase 10% tiveram um pico de mais de 10 Gbps. O tamanho dos ataques DDoS volumétricos apresentou pico de 54 Gbps/18 milhões de pacotes por segundo (Mpps) para inundações de Protocolo de Datagrama do Usuário (UDP) e 8 Gbps/22 Mpps para ataques baseados em Protocolo de Controle de Transmissão (TCP). O setor que foi alvo com mais frequência no T1 de 2015: SERVIÇOS DE TI/NUVEM/ SAAS Os serviços de TI/nuvem/SaaS foram o setor que mais sofreu ataques no T1, representando mais de um terço de toda a atividade de mitigação. Destaque: as motivações por trás dos ataques DDoS da atualidade Desde os primórdios da Internet, os agentes maliciosos utilizam os ataques DDoS como ferramentas de protesto, lucros financeiros, retaliação ou simplesmente por maldade. Analisar os motivos pelos quais esses agentes utilizam essa forma cada vez mais eficaz de ataque on-line pode ajudar as vítimas e os profissionais de segurança a entenderem melhor, preverem e se prepararem para essas ameaças destruidoras cada vez mais acessíveis. 3 3

4 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO Mais de 50 POR CENTO dos ataques tiveram pico acima de 1 G bps no T1 de 2015 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA VERISIGN: Mitigações por tamanho do ataque A atividade de ataques DDoS na categoria de "1 a 5 Gbps" apresentou o maior aumento no T1 de Passou de 19% no T4 de 2014 para mais de 34% de todos os ataques (ver Figura 1). Além disso, quase 10% dos ataques do T1 tinham pico de mais de 10 Gbps. De maneira geral, 50% dos ataques apresentaram pico de mais de 1 Gbps, o que ainda representa uma quantidade significativa de largura de banda para qualquer organização que dependa de redes para lidar com ataques DDoS em excesso. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 2014-T T T T T Porcentagem de ataques Figura 1: picos de mitigação por categoria O tamanho médio de pico dos ataques mitigados pela Verisign no primeiro trimestre de 2015 foi de 3,64 Gbps (ver Figura 2), o que representa uma queda de 50% no tamanho médio do ataque, comparado com o T4 de 2014, mas um aumento de 7% no tamanho médio do ataque comparado com o T1 de Conforme já foi dito, isso ainda representa uma quantidade significativa de largura de banda para qualquer organização para lidar com a proteção contra DDoS em excesso. Embora o tamanho médio de pico do ataque tenha diminuído em relação ao trimestre anterior, a Verisign mitigou mais ataques no T1 de 2015 do que em qualquer trimestre de 2014, inclusive 7% a mais do que no T4 de ,92 4,60 6,46 7, T T T T T1 Figura 2: tamanho médio de pico do ataque por trimestre O maior ataque volumétrico mitigado pela Verisign no T1 foi um ataque refletivo de UDP que utilizou o Protocolo de Tempo de Rede (NTP) e o Protocolo de Descoberta de Serviço Simples (SSDP), combinados com um volume menor de tráfego de inundação SYN, com pico de 54 Gbps/18 Mpps. Esse ataque tinha como alvo um cliente de serviços de TI/nuvem/SaaS e durou aproximadamente quatro horas. 3, Gbps 4 4

5 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN Mitigações por setor Maior ataque volumétrico no T1: UDP refletivo usando NTP e SSDP, com pico de 54 Gbps/ 18 Mpps No T1 de 2015, os clientes de SERVIÇOS DE TI/NUVEM/ SAAS sofreram o maior volume de ataques Os ataques DDoS são uma ameaça global e não se limitam a um setor específico, conforme mostra a Figura 3. A Verisign reconhece que os ataques por setor vertical relatados nesse documento apenas refletem a base de clientes protegidos da Verisign. No entanto, esses dados podem ser úteis para entender a evolução dos ataques por setor e a importância de priorizar os gastos com segurança, para garantir que os mecanismos de proteção estejam bem posicionados. No T1 de 2015, os clientes de serviços de TI/nuvem/SaaS sofreram o maior volume de ataques (ver Figura 3), o que representou mais de um terço de todos os ataques, com pico de tamanho acima de 54 Gbps. A Verisign prevê que a tendência de ataques contra o setor de serviços de TI/nuvem/ SaaS continue, à medida que mais organizações migram de ativos de IP para serviços e infraestrutura baseados na nuvem. Os setores público e de serviços financeiros ficaram em segundo lugar como os clientes que sofreram ataques com mais frequência no T1; cada um representou 18%. A Verisign observou um aumento nos ataques que tinham esses setores como alvo no T4 de 2014, e essa tendência continuou no primeiro trimestre de A Verisign acredita que esse aumento se deve parcialmente ao maior uso dos ataques DDoS como ativismo político, ou hacktivismo, contra empresas de serviços financeiros e várias organizações reguladoras internacionais. A Verisign também acredita que esses ataques possam ser uma reação a vários eventos divulgados durante o trimestre, inclusive o ataque terrorista ao Charlie Hebdo em Paris, França, e os protestos na Venezuela, na Arábia Saudita e nos Estados Unidos. A grande disponibilidade de uma quantidade cada vez maior de botnets DDoS e kits de ferramentas, conforme ressaltado no relatório de tendências de DDoS da Verisign para o T4 de 2014, também pode ter contribuído para o aumento dos ataques contra esses setores no T1. Serviços de TI/Nuvem/SaaS 34% Financeiro Setor público 18% 18% 0 Fabricação 13% Mídia e entretenimento Outro 12% 5% 100 Figura 3: mitigações por setor no T1 de

6 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN AS MOTIVAÇÕES POR TRÁS DOS ATAQUES DDoS DA ATUALIDADE Desde os primórdios da Internet, os agentes maliciosos utilizam os ataques DDoS como ferramentas de protesto, lucros financeiros, retaliação ou simplesmente por maldade. Analisar os motivos pelos quais esses agentes utilizam essa forma muito eficaz de ataque on-line pode ajudar as vítimas e os profissionais de segurança a entenderem melhor, preverem e se prepararem contra essas ameaças destruidoras cada vez mais acessíveis. Ativismo e protesto Hacktivismo 21 de dez. de 1995 Ataques DDoS da Strano Network na França 21 de dezembro de 1995: uma entidade autointitulada "Strano Network" fez um anúncio em vários boletins eletrônicos, convocando seus membros e simpatizantes a acessarem simultaneamente alguns sites do governo francês, para fazer com que saíssem do ar.1 O ativismo on-line, ou "hacktivismo", é um ato de agressores motivados por uma ideologia para afetar a mudança. Os ataques DDoS se tornaram uma das principais armas dos agressores para fazerem protestos cibernéticos. Um ataque DDoS hacktivista normalmente é desencadeado por um evento notável ou descontentamento que é divulgado pela mídia e amplificado por meio das mídias sociais. Essas campanhas geralmente se baseiam em sentimentos negativos em relação à organização-alvo. No entanto, o alcance global da tecnologia interconectada significa que os alvos não se limitam necessariamente aos principais "malfeitores"; eles podem ser ampliados a outros alvos relacionados, como afiliadas, fornecedores, anunciantes e até mesmo clientes. Embora os "protestos eletrônicos passivos" da Strano Network sejam considerados um dos primeiros ataques hacktivistas cujo objetivo era interromper o acesso e a disponibilidade de sites da Internet por motivos ideológicos (os agentes se ofenderam com a posição do governo francês em relação às armas nucleares), o primeiro movimento moderno de protesto na Internet a adotar os ataques DDoS como ferramenta foi o "Operation Payback" (ou "OpPayback").2 Hacktivismo 29 de out. de 2010 Ataque DDoS do OpPayback derruba o site da RIAA Hacktivismo 8 de dez. de 2010 Ataque DDoS da Operation Avenge Assange derruba o site da MasterCard e da Visa O OpPayback começou como uma retaliação da organização Anonymous pelos ataques em sites distribuídos de compartilhamento de conteúdo, como The Pirate Bay. Os primeiros ataques do OpPayback tinham como alvo a Associação da Indústria de Gravação da América (RIAA) e a Associação de Filmes da América (MPAA). Logo após o OpPayback, vários ataques DDoS chamados de "Operation Avenge Assange" dirigiram-se e derrubaram os sites do PayPal, Visa e MasterCard. Essa operação foi lançada como um protesto contra a decisão das organizações-alvo de suspenderem as transações do site WikiLeaks.3 Desde o OpPayback, grupos de diferentes bandeiras realizaram ataques DDoS com motivação ideológica contra vários alvos. Alguns ataques foram terceirizados, enquanto outros foram lançados com o uso de botnets. A maioria desses ataques de protesto vem acompanhada de anúncios de vários grupos sobre os ataques, que assumem a responsabilidade por eles após o fato. As mídias sociais muitas vezes se tornam boletins eletrônicos para esses anúncios. 1 Wang, Wally. Steal this Computer Book 4.0: What They Won t Tell You about the Internet. No Starch Press, Schwartz, Mathew J. Operation Payback: Feds Charge 13 On Anonymous Attacks. InformationWeek. 4 de outubro de Staff. PayPal says it stopped WikiLeaks payments on US letter. 8 de dezembro de 2010 BBC

7 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO Crime cibernético O que diferencia o crime cibernético do hacktivismo é seu objetivo-alvo, que geralmente é o lucro financeiro em vez da supremacia ideológica. Os agentes dessa categoria buscam o lucro de maneira direta ou indireta, ao lançar ataques DDoS ou possuir uma infraestrutura de DDoS. Crime cibernético 3 de março de 2014 Ataque DDoS de extorsão do Meetup Crime cibernético 24 de março de 2014 Ataque DDoS de extorsão do Basecamp Crime cibernético 14 de fev. de 2004 FBI desvenda "Operation Cyberslam" Crime cibernético 17 de set. de 2012 Publicação conjunta do FBI, FS-ISAC, IC3 sobre DDoS por diversão para fraude eletrônica Um uso criminoso comum dos ataques DDoS é a chantagem. Indivíduos ou grupos que têm acesso a botnets capazes de lançar ataques DDoS podem chantagear organizações para que paguem um "resgate" (ou atendam a outros pedidos), para que não sejam atacados ou para que um ataque já iniciado seja suspenso. As vítimas desses ataques normalmente não os reconhecem publicamente por questões de reputação. Além disso, nem todo ataque desse tipo é bem-sucedido, pois alguns alvos são capazes de mitigá-lo sem que ele afete sua organização. O Basecamp, uma colaboração on-line e serviço de gerenciamento de projetos, e o Meetup, um serviço de organização de eventos sociais, sofreram essas tentativas de extorsão, mas impediram e reconheceram os ataques no início de ,5 Outro uso criminoso popular dos ataques DDoS envolve o ataque à concorrência por parte de empresas legítimas, ou concorrentes que obtêm vantagens de negócios. A disponibilidade de recursos e ferramentas on-line, inclusive , aplicativos e serviços de comércio eletrônico e produtividade, podem ser a força vital de negócios baseados na Internet. Empresas concorrentes podem procurar abalar os ativos baseados na Internet da concorrência, em uma tentativa de afetar a capacidade de funcionamento da vítima. Um incidente desse tipo veio à tona em 2014, quando o Federal Bureau of Investigation (FBI) dos EUA acusou o proprietário da Orbit Communication Corp., uma empresa de TV via satélite, de recrutar agressores para realizar ataques DDoS contra três concorrentes. Esse golpe, apelidado de "Operation Cyberslam", é considerado um dos primeiros serviços de contratação de DDoS direcionados a um concorrente. 6 Finalmente, os agressores com mentes criminosas podem usar os ataques DDoS como uma cortina de fumaça eficaz para lançar outros tipos de invasões em redes, geralmente com objetivos financeiros. Enquanto as equipes de resposta a invasões concentram-se na mitigação contra DDoS, os agressores têm maior chance de passarem despercebidos ao realizar roubos de dados e financeiros, inclusive transferências eletrônicas fraudulentas. 7 Uma declaração conjunta feita em 2012 pelo FBI, pelo Financial Services Information Sharing and Analysis Center (FS-ISAC) e pelo Internet Crime Complaint Center (IC3) observou a nova tendência do momento de usar ataques DDoS como diversão, e identificou o malware "DirtJumper" como uma das ferramentas preferidas dos agressores. Essa declaração conjunta alertou as instituições financeiras e descreveu o DirtJumper como "um kit comercial de crimes que pode ser comprado e vendido em fóruns criminosos por aproximadamente US$ 200". 8 4 Wilson, Mark. Basecamp held to ransom as hackers launch massive DDoS attack. Fevereiro de Betanews. 5 We are standing up against a DDoS attack. 3 de março de Meetup. 6 Poulsen, Kevin. FBI busts alleged DDoS Mafia. 26 de agosto de SecurityFocus. 7 Litan, Avivah. DDoS diverts attention during payment switch takeover. 12 de agosto de Gartner.com. 8 FBI, FS-ISAC, IC3. Fraud Alert Cyber Criminals Targeting Financial Institution Employee Credentials to Conduct Wire Transfer Fraud. 17 de set. de Ic3.gov

8 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO Retaliação e maldade No entanto, nem todos os motivos de agressores que enviam ataques DDoS se limitam à ideologia ou ao lucro financeiro. Retaliação 19 de março de 2013 Ataques DDoS atingem a Spamhaus Maldade 25 de dez. de 2014 Vários sites e serviços de jogos on-line são atacados Maldade 25 de março de 2015 Sites do governo de Maine e afiliados são atacados Alguns ataques DDoS parecem ter o propósito de retaliação. O ataque DDoS lançado contra a empresa antispam sem fins lucrativos Spamhaus, em março de 2013, teve como motivação o apoio da empresa a servidores de criação de listas negras que incluíam nomes que, possivelmente, eram responsáveis pelo envio de s não desejados. Em resposta à sua inclusão em listas negras pela Spamhaus, o polêmico provedor de hospedagem CyberBunker lançou um ataque DDoS contra a Spamhaus como retaliação, que, sem querer, afetou vários pontos de retransmissão da Internet além do seu alvo, tornando o tráfego notavelmente mais lento. 9 A disponibilidade imediata e o acesso a botnets DDoS por meio de ferramentas como a infame Low-Orbit Ion Cannon (LOIC), ao lado de serviços de contratação de DDoS ("booters"), simplificaram os ataques para aqueles interessados em pura maldade. Uma onda de ataques direcionados a vários elementos do setor de vídeo games em 2014 pode ser classificada nessa categoria, pois não há motivos financeiros ou ideológicos aparentes por trás deles. 10 Os ataques a serviços de jogos on-line se tornaram meios cada vez mais eficazes para esses agentes ganharem notoriedade e status entre os membros da comunidade desse submundo, remetendo à época em que agentes habilidosos e marginalizados realizavam a destruição de sites e outras invasões simplesmente para provar que eram capazes. Um exemplo mais recente de ataques DDoS com esse propósito inclui os ataques realizados no fim de março de 2015 contra sites do governo do estado americano de Maine. Os sites relacionados ao governo desse estado sofreram vários ataques, que impediam que os visitantes acessassem serviços públicos e informações on-line. De acordo com um relatório do Portland Press Herald, um usuário do Twitter, supostamente afiliado ao grupo responsável, afirmou na plataforma de mídia social que "o grupo realizava os ataques por diversão e para mostrar seu talento em ataques cibernéticos". 11 CONCLUSÃO Os realizadores de ataques DDoS da atualidade escolhem seus alvos e táticas por vários motivos. Muitos deles podem não ficar claros para as vítimas ou para os profissionais de segurança e as organizações de cumprimento da lei que os ajudam. Entender os motivos potenciais dos ataques DDoS pode ajudar os defensores a preverem esses ataques antes que eles causem danos irreparáveis às operações de negócios, à geração de receita on-line e à reputação da empresa. Independente do motivo, os realizadores de ataques DDoS demonstram estar mais adeptos e eficazes do que nunca para atingir seus alvos, e as organizações que dependem de redes de todos os setores, tipos e tamanhos devem analisar seu risco e se preparar de maneira adequada. 9 Allen, Peter. Revealed: Secretive fanatic behind worst ever cyber attack and the former Cold War command post where chaos is orchestrated. 29 de março de The Daily Mail Scimeca, Dennis. Gaming s frustrating history of DDoS attacks. 25 de agosto de The Daily Dot Anderson, J. Craig. More Maine websites targeted on third day of attacks. 25 de março de Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Todos os direitos reservados. VERISIGN, o logotipo VERISIGN e outras marcas comerciais, marcas de serviços e designs são marcas comerciais registradas ou não registradas da VeriSign, Inc. e de suas subsidiárias nos Estados Unidos e em outros países. Todas as outras marcas comerciais pertencem a seus respectivos proprietários. Material público da Verisign

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Relatório de Consumo de Conteúdo Profissional 2014

Relatório de Consumo de Conteúdo Profissional 2014 Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais

Leia mais

DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de 2015. VerisignInc.com

DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de 2015. VerisignInc.com DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN Versão 1.0 Janeiro de 2015 VerisignInc.com RESSALVA LEGAL NOTIFICAÇÃO DE DIREITOS AUTORAIS Copyright 2015 VeriSign,

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios Pequenas e Médias Empresas no Canadá Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios De acordo com a nomenclatura usada pelo Ministério da Indústria do Canadá, o porte

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

Introdução ao Recrutamento Online

Introdução ao Recrutamento Online Introdução ao Recrutamento Online Introdução Recrutamento Online oferece aos recrutadores e profissionais de recursos humanos uma das mais poderosas e baratas soluções para captar talentos para uma organização.

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011!

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Agenda! Hacktivismo WikiLeaks Anonymous Cloud Computing 2! Hacktivismo! 2010:

Leia mais

Preparando sua empresa para o forecasting:

Preparando sua empresa para o forecasting: Preparando sua empresa para o forecasting: Critérios para escolha de indicadores. Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Embora o forecasting seja uma realidade, muitas

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

UM MANIFESTO POR MUDANÇAS

UM MANIFESTO POR MUDANÇAS SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS www.cyber-manifesto.org A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo?

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Usando Ferramentas de Busca

Usando Ferramentas de Busca Web Marketing Usando Ferramentas de Busca Marcelo Silveira Novatec Editora Ltda. www.novateceditora.com.br 1 Conhecendo o cenário de pesquisas na Internet Este capítulo apresenta uma visão geral sobre

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Terceirização de RH e o líder financeiro SUMÁRIO EXECUTIVO. Você e o RH estão falando a mesma língua? EM ASSOCIAÇÃO COM

Terceirização de RH e o líder financeiro SUMÁRIO EXECUTIVO. Você e o RH estão falando a mesma língua? EM ASSOCIAÇÃO COM SUMÁRIO EXECUTIVO Você e o RH estão falando a mesma língua? EM ASSOCIAÇÃO COM Os serviços de terceirização de RH economizam tempo e dinheiro para as empresas. Investimentos em engajamento dos funcionários

Leia mais

Introdução redes sociais mulheres Digg

Introdução redes sociais mulheres Digg O século XIX ficou conhecido como o século europeu; o XX, como o americano. O século XXI será lembrado como o Século das Mulheres. (Tsvi Bisk, Center for Strategic Futurist Thinking, 2008) A Sophia Mind,

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Saldão na Internet 2010/ 2011

Saldão na Internet 2010/ 2011 Saldão na Internet 2010/ 2011 Manual de Participação V 1.0 Conteúdo Sobre o Saldão na Internet... 3 Saldão Relâmpago... 3 Números médios do Saldão na Internet por edição... 3 Quem é o usuário do Saldão

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Sustentabilidade nas instituições financeiras Os novos horizontes da responsabilidade socioambiental

Sustentabilidade nas instituições financeiras Os novos horizontes da responsabilidade socioambiental Sustentabilidade nas instituições financeiras Os novos horizontes da responsabilidade socioambiental O momento certo para incorporar as mudanças A resolução 4.327 do Banco Central dispõe que as instituições

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Guia de Criação de Infoprodutos

Guia de Criação de Infoprodutos Guia de Criação de Infoprodutos Métodos, técnicas e dicas para a criação de infoprodutos! Da pesquisa, criação, até a venda! www.comocriarinfoprodutos.com 2 Aviso Legal Todos os direitos reservados. Nenhuma

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Termos de serviço do Movimento Certo Ginástica Laboral Online

Termos de serviço do Movimento Certo Ginástica Laboral Online Termos de serviço do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Obrigado por usar o Movimento Certo! Estes termos de serviço (os "Termos") governam seu acesso aos

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO Resumo: Dolores Follador Secretaria de Estado da Educação do Paraná e Faculdades Integradas do Brasil - Unibrasil doloresfollador@gmail.com

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais