COMUNICADO DE IMPRENSA

Tamanho: px
Começar a partir da página:

Download "COMUNICADO DE IMPRENSA"

Transcrição

1 COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais, como o infame Flashfake No primeiro trimestre de 2012, foram detectados programas maliciosos para Android. As ameaças multiplicaram-se por nove só no último semestre Uma rede zombi móvel de origem chinesa atingiu entre e dispositivos activos e o número total de smartphones infectados chega às centenas de milhares Lisboa, 19 de Junho de 2012 Hoje em dia, as redes zombi constituem uma das tecnologias mais usadas pelos cibercriminosos. Tal como aponta o Relatório de Malware do Primeiro Trimestre da Kaspersky Lab, líder no desenvolvimento de sistemas de protecção contra software malicioso, estas tecnologias têm evoluído nos últimos anos e têm surgido, por exemplo, as redes zombi descentralizadas, as móveis e as administradas através das redes sociais, como a compostas por sistemas Mac infectados. O ano de 2011 foi um período sem grandes novidades quanto a redes zombi, mas tudo mudou no início de A bot invisível No primeiro trimestre de 2012, foi descoberta uma rede zombi criada com uma nova tecnologia: a bot "sem ficheiro". Este código malicioso pertence a uma estranha categoria de programas maliciosos que só existem na memória RAM do computador. O problema manifestava-se na forma de anomalias nos computadores infectados, que começavam a enviar petições de rede depois de visitar alguns sites populares na Internet e, em alguns casos, apareceram ficheiros encriptados nos discos rígidos. No entanto, neste caso específico, não aparecia qualquer novo ficheiro executável nos Página 1

2 discos das vítimas. Uma análise detalhada da Kaspersky Lab permitiu identificar a corrente completa em que estavam envolvidos os computadores infectados que, por sua vez, compunham a rede zombi. Graças aos analistas da Kaspersky Lab, ao pessoal da AdFox e a um investigador anónimo, foi possível deter a infecção. Ainda que os processos maliciosos permanecessem na memória RAM até ao reinício do sistema operativo, a infecção propagava-se através de sites conhecidos. Os cibercriminosos podiam infectar computadores numa base diária, o que lhes permitia manter a população de bots num nível elevado. É importante destacar que não ficava virtualmente nenhum rasto da infecção ou dos dados recolhidos no disco rígido do computador, uma vez reiniciado o sistema operativo. Quando nos deparamos com uma bot sem ficheiro, torna-se muito difícil identificar os computadores que compõem a rede zombi, já que não aparece nenhum ficheiro executável no disco e os cibercriminosos realizam todas as suas acções camuflando-as como processos legítimos de Java. Ainda que as correcções sejam eficazes contra esta e outras ameaças similares, alguns utilizadores não costumam actualizar os seus equipamentos de forma regular. Isto significa que no futuro poderemos voltar a encontrar programas similares maliciosos, ainda que já não em tão grande escala, já que se trata de algo bastante sofisticado. Redes zombi móveis Os criadores de programas maliciosos para dispositivos móveis apostam forte na plataforma Android VOS. No primeiro trimestre de 2012, foram detectados mais de (5.444) programas maliciosos para esta plataforma. O número total de programas maliciosos para Android foi multiplicado por nove só durante o último semestre. Página 2

3 Número de variantes de programas maliciosos para Android OS Os autores chineses e russos de programas maliciosos são os que mostram maior interesse na plataforma Android. Os autores chineses conseguiram criar uma rede zombi de a dispositivos activos, e o número total de smartphones infectados chega às centenas de milhares. Esta rede zombi foi criada com o trojan RootSmart, que possui uma extensa funcionalidade relacionada com o controlo remoto de dispositivos e se propaga através de um método de eficácia comprovada: os seus autores usam um programa legítimo e fazem o seu upload para o website de uma loja não oficial de aplicações para Android que é muito popular na China. Como resultado, os utilizadores que descarregaram o programa para configurar os seus dispositivos também receberam o Trojan que, assim, os capturou para a rede zombi. O alcance da infecção causada pelo RootSmart significa que os cibercriminosos têm conseguido lucrar com a rede zombi de dispositivos móveis. Escolheram o método mais popular entre os cibercriminosos dedicados aos dispositivos móveis: o envio de mensagens SMS de valor acrescentado para números comerciais. Mas, para quê tomar o controlo total do dispositivo se a principal função da bot é enviar mensagens SMS de valor acrescentado? É simples, o controlo total permite-lhes ocultar a presença do programa malicioso no dispositivo por muito tempo, o que lhes permite apanhar o dinheiro da conta dos utilizadores também por mais tempo. Página 3

4 Rede zombi feita de Macs Outra rede zombi que chamou a atenção dos analistas no primeiro trimestre de 2012 foi a implementada em computadores Mac OS X. As primeiras versões do Flashfake apareceram no Outono do ano passado. Os programadores do programa malicioso tomaram algumas medidas para dificultar a sua detecção (certificaram-se de que o Trojan não era instalado em computadores que tivessem soluções antivírus instaladas, conceberam bots para que desactivassem as actualizações do sistema de segurança incluído no sistema Mac OS X, Xprotect, etc.). Depois, os cibercriminosos experimentaram novas formas de controlar as suas redes zombi. Por exemplo, algumas versões do Flashfake usavam contas do Twitter criadas pelos cibercriminosos como servidores de comando. O principal objectivo de uma bot é descarregar e executar módulos adicionais sem que o utilizador se dê conta. Os cibercriminosos ganhavam dinheiro pela geração de falsos resultados nos motores de busca e foi concebido um módulo adicional para substituir os links nos resultados das buscas mais populares. O crescente interesse dos cibercriminosos pela plataforma Apple fica confirmado com as estatísticas da Kaspersky Lab sobre as detecções de novas versões de programas maliciosos dirigidas contra Mac OS X: Número de novos registos de programas maliciosos para Mac OS X adicionados às bases de dados antivírus da Kaspersky Lab Página 4

5 Acerca da Kaspersky Lab: Kaspersky Lab é a maior companhia antivírus da Europa. A Kaspersky Lab proporciona uma das protecções mais imediatas do mundo contra ameaças à segurança informática, incluindo vírus, spyware, crimeware, hackers, phishing e correio spam. A companhia está entre os quatro primeiros fabricantes mundiais de soluções de segurança informática para utilizadores finais. Os produtos e soluções da Kaspersky Lab proporcionam um dos tempos de resposta mais rápidos e níveis de detecção mais elevados da indústria, tanto para utilizadores particulares, pequenas e médias empresas e grandes corporações, como para ou ambiente informático móvel. A tecnologia da Kaspersky também está incluída em produtos e serviços de outros criadores de soluções de segurança líderes da indústria informática. Leia mais na nossa página Para conhecer as últimas novidade é em antivírus, antispyware e outros aspectos e tendências em segurança informática, visite Para mais informações, contacte: LANÇA PALAVRA Ana Margarida Paula Tel Fax apaula@lancapalavra.com Kaspersky Lab Iberia Vanessa González Directora de Comunicação Tel vanessa.gonzalez@kaspersky.es 2012 Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto. Página 5

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

Empresa. Porque queremos estar sempre um passo à frente. Queremos que o Futuro aconteça Hoje!

Empresa. Porque queremos estar sempre um passo à frente. Queremos que o Futuro aconteça Hoje! Empresa Fundada em 2011, a Bubble Surprise é uma empresa Portuguesa que se dedica à criação e desenvolvimento de Aplicativos Móveis que combina desenvolvimento tecnológico com conteúdo editorial de forma

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

HOMEPLUG ADAPTER STARTER KIT

HOMEPLUG ADAPTER STARTER KIT HOMEPLUG ADAPTER STARTER KIT 200 MBPS MANUALE NI-707525 PORTUGUES HOMEPLUG ADAPTER STARTER KIT 200 MBPS Primeiramente, obrigado por adquirir o adaptador Homeplug ICIDU. Com este adaptador Homeplug de 200

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Primeiros passos com o QuarkXPress 10.0.1

Primeiros passos com o QuarkXPress 10.0.1 Primeiros passos com o QuarkXPress 10.0.1 ÍNDICE Índice Documentos Relacionados...3 Requisitos do sistema...4 Requisitos de sistema: Mac OS X...4 Requisitos de sistema: Windows...4 Instalar: Mac OS...5

Leia mais

Apresentação da Empresa

Apresentação da Empresa Apresentação Webcolinas A escolha certa para o seu negocio... 2012 Colinas Inforcyber. Todos os direitos reservados. Apresentação da Empresa A WEB COLINAS é uma marca registada da Colinas Inforcyber agência

Leia mais

Introdução do Jornalismo Móvel

Introdução do Jornalismo Móvel Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança

Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança Raúl Oliveira Director Geral da iportalmais Versão 6.0: Estratégia do Produto Equilíbrio Equilíbrio óptimo entre desempenho e qualidade do

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve

Leia mais

paulo_magalhães/tiago_gala TIC IPSB 10B 2004/2005 virus

paulo_magalhães/tiago_gala TIC IPSB 10B 2004/2005 virus paulo_magalhães/tiago_gala TIC IPSB 10B 2004/2005 virus I n t r o d u ç ã o O que são? Um vírus de computador é geralmente um programa que realiza certas tarefas, nos computadores dos utilizadores cujos

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Nós fazemos fácil o difícil

Nós fazemos fácil o difícil O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens Página2 Índice Empresa Valores Mercado Serviços Marcas Protocolo Vantagens a. Alunos / Docentes / Funcionários Contrapartidas Pág. 3 Pág. 3 Pág. 4 Pág. 4 Pág. 6 Pág. 7 Pág. 7 Pág. 8 Pág. 8 4440-650 Valongo

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve CUSTOMER SUCCESS STORY Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRESA A Leroy Merlin

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Apresentação de Solução

Apresentação de Solução Apresentação de Solução Solução: Gestão de Altas Hospitalares Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros,

Leia mais

GUIA PARA COMPRA ONLINE

GUIA PARA COMPRA ONLINE GUIA PARA COMPRA ONLINE www.tipsal.pt QUEM SOMOS A TIPSAL - Técnicas Industriais de Protecção e Segurança, Lda foi fundada em 1980. Somos uma empresa de capitais exclusivamente nacionais com sede social

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Iremos lhe apresentar agora o fascinante mercado móvel e uma excelente oportunidade de negócio lucrativo com a tecnologia Torpedo Certo.

Iremos lhe apresentar agora o fascinante mercado móvel e uma excelente oportunidade de negócio lucrativo com a tecnologia Torpedo Certo. Iremos lhe apresentar agora o fascinante mercado móvel e uma excelente oportunidade de negócio lucrativo com a tecnologia Torpedo Certo. Esta apresentação irá seguir o índice abaixo para facilitar seu

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

ESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA

ESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA PROJETO DE LEI Nº 030/2013 Estabelece a modernização do Disque Denúncia por meio de novas tecnologias e mantendo o anonimato. A Assembleia Legislativa do Estado do Espírito Santo D E C R E T A Art. lº

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Você está a um passo do sucesso no seu Marketing de Rede

Você está a um passo do sucesso no seu Marketing de Rede Você está a um passo do sucesso no seu Marketing de Rede Leia tudo e ainda veja um vídeo que vai te revelar os segredos dos grandes líderes dessa indústria! Você está a um passo do sucesso no seu Marketing

Leia mais

MOBILE MARKETING O Mobile Marketing é a divulgação de um negócio dirigida aos dispositivos móveis (Smartphones/Tablets), com funcionalidades específicas e estruturadas, pensadas para angariação e retenção

Leia mais