Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
|
|
- Vítor Gabriel Almeida Ventura
- 6 Há anos
- Visualizações:
Transcrição
1 Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras
2 Agenda Panorama atual da segurança. Internet do futuro? Desafios...
3 Situação dos Ataques a Serviços Web A maioria das quebras de segurança nos serviços Web 2.0 são por falhas de programação falta de validação de entrada e checagem de erros uso de pacotes prontos vulneráveis falta de atualização dos sistemas e dos pacotes Objetivos hospedar códigos maliciosos e páginas falsas (phishing) incluir o servidor em uma botnet e usá-lo para negações de serviço Obs.: Não são estatísticas de desfigurações (defacements), são ataques a serviços web em geral, incluindo SQL Injection, XSS, etc
4 Situação dos Ataques a Usuários Finais Prevalência no uso de códigos maliciosos Diversos fins: fraudes financeiras, uso em negação de serviços (DDoS), furto de dados (logins de: , redes sociais, windows live, hospedagem de sites, consulta ao Serasa, etc) Meios de propagação Spams com temas variados e com links para os códigos maliciosos (por , redes sociais, twitter, serviços de mensagens) Drive-by downloads intensamente utilizados via códigos JavaScript e ActiveX inseridos em páginas vulneráveis, inclusive de grandes sites Vulnerabilidades nos sistemas operacionais e aplicativos (via PDFs e outros arquivos maliciosos) Páginas falsas de serviços variados, principalmente financeiros em geral em combinação com algum tipo de código malicioso Códigos maliciosos para Smartphones e Tablets
5 Retrato das Vulnerabilidades em 2009 e 2010 No total (servidores e desktops): 50% foram em softwares dos seguintes fabricantes/organizações: Em ordem alfabética: Adobe Systems, Apache Software Foundation, Apple, Cisco, Google, HP, IBM, Kernel.org, Microsoft, Mozilla Organization, Novell, Oracle, RealNetworks e VMware 80% das vulnerabilidades são de 465 organizações diferentes 84% poderiam ser exploradas remotamente pela Internet 28% jamais tiveram correção lançada Desktops: 50% dos usuários possuem: mais de 66 programas instalados de 22 fabricantes/organizações diferentes
6 Métodos de Propagação dos Códigos Detectados e Removidos pelo Microsoft Malware Removal Tool Fonte: Microsoft Security Intelligence Report Volume 11
7 Dispositivos Android Infectados com Bots Damballa First Half 2011 Threat Report
8 Mudanças... IoT IoP Int. Governance IPv6 Cloud Computing
9 Funcionamento da Internet
10 Funcionamento da Internet Internet IP
11 Funcionamento da Internet Conexão Fim a fim Internet IP
12 Funcionamento da Internet Conexão Fim a fim Inteligência nas extremidades Internet IP
13 Arquitetura da rede Descentralizada Inteligência nas extremidades Aplicações nas extremidades Favorece a inovação Ninguém precisa pedir autorização para ninguém para inventar ou lançar novos serviços!
14 Princípios Liberdade, privacidade, direitos humanos Governança democrática e colaborativa Universalidade Diversidade Inovação Neutralidade da rede Inimputabilidade da rede Funcionalidade, segurança e estabilidade Padronização e interoperabilidade Ambiente legal e regulatório
15 Transição p/ IPv6 IPv4 IPv6 esgotamento
16 Transição p/ IPv Pontos de Atenção! IPv4 IPv6 Esgotamento 2011 / 2014 Tecnologias de transição CGNs ALGs CDNs
17 (NAT) NAT Hoje usado nas residências e corporações Quebra o mod. fim a fim upnp, STUN É um problema para segurança Endereços válidos Ex.: Endereços privados Ex.: Internet Provedor NAT Endereços válidos. Ex.:
18 Transição CGN NAT no provedor e no usuário Endereços privados Ex.: Endereços privados Ex.: Internet CGN Provedor NAT Endereços válidos. Ex.:
19 Duplo NAT CGNs Quebra conectividade Fim a Fim Insere um potencial ponto de controle Escassez de portas/conexões Má experiência do usuário Possibilidade das operadoras/provedores de oferecerem serviços diferenciados, com quebra da Neutralidade da Rede. Ex.: CDNs. Dificuldade para a guarda de logs IPs compartilhados. O CGN pode ser necessário por tempo limitado. Não se pode esquecer que o fim é o IPv6.
20 IoT Internet das Coisas Milhares de sensores e atuadores integrados à Internet Dispositivos inteligentes Roupas Automóveis Eletrodomésticos Edifícios Indústria Agricultura e Pecuária Monitoramento ambiental
21 IoT Celulares como hubs Dispositivos com pouco poder de processamento Dispositivos difíceis de atualizar Muita informação disponível
22 Tudo online Recentemente: IoT O Blaster tirou do ar o sistema de controle de uma usina nuclear, os ATMs de um banco americano e o sistema de imigração do aeroporto de Chicago. O Slammer tirou do ar algumas plataformas de petróleo. Um hacker queimou uma bomba hidráulica no sistema de tratamento de águas de Ilinois, explorando uma vulnerabilidade no phpmyadmin
23 Desafios Inclusão Digital simultânea com educação dos usuários para o uso seguro da rede Desenvolvimento seguro dos softwares Levantamento dos requisitos de seg Testes com casos de abuso Parte da formação dos desenvolvedores, permeado em todas as disciplinas na faculdade Sistemas menos complexos para os usuários finais
24 Desafios Falta de gente qualificada para lidar com redes e com segurança nos provedores e empresas em geral A transição para IPv6 exacerba a situação Bem como os novos paradigmas. Ex.: Cloud
25 Desafios Cultura de que a segurança = investimento em produtos e equipamentos Treinamento Implantação de boas políticas
26 Desafios Maior pró-atividade dos provedores e operadoras de Telecomunicações, bem como dos administradores de redes em geral Identificar usuários infectados por bots
27 Cuidados Medidas pouco efetivas Reduzem privacidade sem melhorar a segurança Medidas que são boicotadas em nome da privacidade, sem afetar realmente a privacidade
28
29 Contato Antonio Marcos Moreiras Gerente de projetos NIC.br
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisIX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisPROPOSTA COMERCIAL Produto: Gmail for work
PROPOSTA COMERCIAL Produto: Gmail for work Sumário SOBRE A SRVFLORIPA 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 VANTAGENS SRVFLORIPA 6 CONDIÇÕES COMERCIAIS 7 CONDIÇÕES GERAIS 8 PRAZOS E DEMAIS
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisTI - Tecnologia de Informação
TI - Tecnologia de Informação Fernando S. Meirelles Professor Titular de TI e Fundador do FGVcia Fernando.Meirelles@fgv.br 30ª Pesquisa Anual do Uso de TI nas Empresas, 2019 Pesquisa Pesquisa anual do
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc.
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Quem está se tornando móvel? O que as pessoas querem fazer? Por que tornar
Leia maisII Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016
II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br
Leia maisCarlos Eduardo de Carvalho Dantas
Cloud Computing Carlos Eduardo de Carvalho Dantas (carloseduardocarvalhodantas@gmail.com) Nós somos o que repetidamente fazemos. Excelência, então, não é um ato, mas um hábito. Aristóteles. Conectividade
Leia maisDescubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar. 2013 Ipsos
Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar Mensagens chave Ser lider com nossos clientes O que estamos falando e também sobre Ser moderno Ser eficiente Estar
Leia maisAspectos de Segurança. Internet das Coisas (IoT)
Aspectos de Segurança Internet das Coisas (IoT) Fevereiro de 2016 Ataques de DDOS Ataques de Negação de Serviço DDoS = Distribuited Denial of Service Anatomia de um Ataque Distribuído de Negação de Serviço
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisLeandro Medéa BELIMO
Eficiência Através da Inovação: Válvula Eletrônicas e Atuadores Inteligentes com Tecnologia IoT Leandro Medéa BELIMO Data 30/ 11 / 2019 Leandro Medéa Regional Application Consultant 2 IoT and Belimo Innovation
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisEstratégias Móveis. O que toda empresa precisa saber
Estratégias Móveis O que toda empresa precisa saber Hoje em dia, a mobilidade é tudo. Mas, com tantas maneiras diferentes de fornecer informações e serviços por meio de dispositivos móveis, como saber
Leia maisTecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair)
Objetivos: Hardware, Software e Sistemas de gerenciamento de Banco de dados. Capítulos 3, 4 e 5 Stair. Hardware (HW) Qualquer maquinário que assiste nas atividades de: Entrada Processamento de um Sistema
Leia maisTecnologia de Informação
Tecnologia de Informação Fernando S. Meirelles Professor Titular de TI e Fundador do GVcia Fernando.Meirelles @ fgv.br 29ª Pesquisa Anual do Uso de TI, 2018 Pesquisa Pesquisa anual realizada pelo GVcia
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisPROPOSTA COMERCIAL Produto: Locaweb
PROPOSTA COMERCIAL Produto: Email Locaweb www.locaweb.com.br Página 1 de 7 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 5 CONDIÇÕES COMERCIAIS 5 CARACTERÍSTICAS
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisProposta Comercial. Produto: Exchange
Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisPolítica de Privacidade
Política de Privacidade POLÍTICA DE PRIVACIDADE OWNEE APP Ownee é uma plataforma colaborativa online fornecida como Software as a Service (SaaS) que faz a gestão de serviços de engenharia e arquitetura.
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisCertificado de competência em Storage SuperStar 8v44 e 8k73 fornecido pela United Digital
A EAS Tecnologia presta serviços de assessoria e consultoria em informática há mais de 22 anos em Belo Horizonte. Neste período vem diluindo todas as tecnologias de ponta e revertendo em qualidade para
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisRelatório Semestral de Tendências e Riscos IBM X-Force 2013
Systems Relatório Semestral de Tendências e Riscos IBM X-Force 2013 Novembro de 2013 2013 IBM Corporation nº 2012 IBM Corporation O X-Force é a base para pesquisas avançadas de segurança e ameaças no Framework
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisTutorial IPv6 Avançado Técnicas de Transição
Tutorial IPv6 Avançado Técnicas de Transição Agenda Introdução Qual a melhor técnica de transição? Existem alternativas ao Dual Stack? Como fazer caso meu provedor de trânsito não ofereça link IPv6? Quero
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisTERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO
BLAST HOSTING TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO 23/05/2017 1. Conteúdo não Permitido: Em hipótese alguma vamos permitir o uso dos seguintes softwares/aplicativos/códigos em nossos servidores: Qualquer
Leia maisComputação e Sociedade Internet, Governança da Internet e Novas Tecnologias PROFESSORA CINTIA CAETANO
Computação e Sociedade Internet, Governança da Internet e Novas Tecnologias PROFESSORA CINTIA CAETANO ALGUNS EVENTOS E DADOS IMPORTANTES DA INTERNET NO BRASIL E NO MUNDO 2 No Mundo... Primeira conexão
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisVII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017
VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisIPv6 Diretrizes e Implementação
IPv6 Diretrizes e Implementação Caso alguém ainda não saiba, no mundo IPv4... Estimativa de esgotamento Geoff Huston (cientista chefe do APNIC) http://www.potaroo.net/tools/ipv4/ Estimativa do esgotamento
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisSeminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO
Seminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO Quem somos Sindicato Nacional das Empresas de Telefonia e de Serviços
Leia maisA ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion
A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY Acadêmicos: Rafael Rosário e Vanessa Lucion WannaCry Gerou grande impacto e pânico internacional; Kill Switch; Utilizou um código roubado
Leia maisSérgio de Oliveira. Novatec
Sérgio de Oliveira Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisInternet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...
Leia maisPROPOSTA COMERCIAL. Produto: Exchange
PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange
Leia maisASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES
ASSISTENTE DIGITAL PARA BUSCA INTELIGENTE DE INFORMAÇÕES Inspiração inicial : Ter um dispositivo que pudéssemos perguntar : Quantos consumidores estão sem luz? Quais agências de atendimento estão sobrecarregadas?
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisInternet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisTécnicas de Transição
Técnicas de Transição Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisPIRATARIA DE AUDIOVISUAL. Resumo Maio 2018
PIRATARIA DE AUDIOVISUAL Resumo Maio 2018 1 Histórico evolutivo da indústria pirata Clonagem HW Evolução ao KS - CS ANATEL Certificação Ação Civil Pública Avanço pirata KS-CS Pirataria online 1ª onda Quebra
Leia maisPlano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Leia maisCLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados
CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisIntrodução à Informática
Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisSISTEMAS OPERACIONAIS. Prof. André Aparecido da Silva.
SISTEMAS OPERACIONAIS Prof. André Aparecido da Silva. O QUE É? Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisAPRONET Florianópolis, SC 23/02/19
APRONET Florianópolis, SC 23/02/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET Gilberto Zorello gzorello@nic.br Segurança e estabilidade da Internet Querem saber? Como... RESOLVER
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisInternet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5953 - Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceitos Iniciais 1.1. Origem da Internet: Como Tudo Começou... 23 1.1.1. A Chegada da Internet no Brasil... 24 1.2.
Leia mais5 Infraestrutura de TI
Hardware consiste na tecnologia para processamento computacional, armazenamento, entrada e saída de dados. Ex: grandes mainframes, servidores, computadores pessoais, laptops e dispositivos móveis. 1 2
Leia mais#suapergunta? Mais informações:
#suapergunta? Mais informações: educa@gs1.com.br IoT sem Mistérios Profa. Renata Rampim de Freitas Dias 2 Internet das Coisas A Internet das Coisas tem o potencial de mudar o mundo, assim como a Internet
Leia maisUsando VNC para instalar o CallManager da Cisco em um servidor remoto
Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisIX Fórum Regional Campo Grande, MS 26/04/19
IX Fórum Regional Campo Grande, MS 26/04/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Segurança e estabilidade
Leia maisTecnologia de Informação
Tecnologia de Informação Fernando S. Meirelles Professor Titular de TI e Fundador do GVcia Fernando.Meirelles @ fgv.br 28ª Pesquisa Anual do Uso de TI, 2017 Pesquisa Pesquisa anual realizada pelo GVcia
Leia mais