SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Tópicos em Sistemas de Computação
|
|
- Maria Fernanda Gesser Aires
- 6 Há anos
- Visualizações:
Transcrição
1 SPAM Conceitos e Contramedidas Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Roteiro Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos. 2 Prof. Dr. Adriano Mauro Cansian 1
2 Problema apresentado e sistema proposto para solução 3 Vírus Vírus, Worms e Trojans (1) Programas capazes de multiplicar-se mediante a infecção de outros softwares. Worms Não necessitam infectar outros arquivos para se multiplicar. Se espalham usando recursos da rede. Tem capacidade de se auto-reproduzir. O é um dos seus principais canais de distribuição. Trojans Não têm capacidade de se auto-reproduzir ou infectar outros programas. São comumente distribuídos em scams 4 Prof. Dr. Adriano Mauro Cansian 2
3 Vírus, Worms e Trojans (2) Atravessam os firewalls quando enviados na forma de . Causam prejuízos a empresas e pessoas. Há pouca conscientização entre os usuários. Anexos perigosos são abertos com frequência. Atualizações de segurança e antivírus não são atualizados adequadamente. Antivírus falham (muito, principalmente nas primeiras 72 horas pós aparecimento de uma nova infecção). 5 Spam (1) Spam: envio abusivo de correio eletrônico não solicitado em grande quantidade Mensagens comerciais não solicitadas Correntes. Hoaxes (boatos). Scam: é o spam para fins criminosos Enviados por estelionatários com o objetivo de obter números de cartão de crédito, senhas de banco e informações privilegiadas das vítimas Banco do Brasil, BBB, SERASA, 6 Prof. Dr. Adriano Mauro Cansian 3
4 Spam (2) Difícil de calcular os prejuízos Banda utilizada desnecessariamente. Tempo desperdiçado pelos usuários para excluir o lixo eletrônico e perda de produtividade. Usuários deixam de receber mensagens úteis quando sua caixa de entrada é entupida por spam. Só não há prejuízos para quem envia. 7 Zero Access Botnet World Botnet Zero-access Prof. Dr. Adriano Mauro Cansian 4
5 UNESP - São José do Rio Preto Zero Access Botnet USA Botnet Zero-access na Europa ( ) 10 Prof. Dr. Adriano Mauro Cansian 5
6 Proportion of spam in traffic October 2014 March Trojans Top 10 malicious programs sent by , first quarter of ( ) 12 Prof. Dr. Adriano Mauro Cansian 6
7 Geography of phishing attacks*, Q Alvos Prof. Dr. Adriano Mauro Cansian 7
8 Brazil-zil-zil!! 15 Spam (3) Estimativas dizem que mais de 90% dos s que trafegam na Internet são Spam. O aumento sofrido pelo spam ano a ano poderá inviabilizar o uso de correio eletrônico num futuro não muito distante Spim: spam por instant messenger A história do spam 16 Prof. Dr. Adriano Mauro Cansian 8
9 Estudo de caso 17 Case / Motivação: Usuários do campus descontentes recebendo vírus e spams. Máquinas infectadas propagando worms. Muitos servidores de dificultando políticas unificadas de segurança. Sem padronização de softwares. Resultando em dificuldade em fazer atualizações de segurança nos servidores. 18 Prof. Dr. Adriano Mauro Cansian 9
10 O sistema idealizado Servidor unificado de para o campus. Acesso a Webmail, POP, IMAP. Filtros de spam e vírus. Regras de filtragem personalizadas para cada usuário. Versões seguras dos protocolos de correio eletrônico. Criptografadas. 19 Os protocolos envolvidos SMTP: Simple Mail Transfer Protocol Definido nos RFCs 821 e 2821 RFC 1425: Extend SMTP RFC 2142 e caixas abuse (/dev/null) RFC 2505: recomendações anti-spam POP: Post Office Protocol Definido no RFC 1939 IMAP: Internet Mail Access Protocol IMAP 4 revisão 1: RFC 2060 RFCs 2061 e 2062 tratam de compatibilidade com versões anteriores. 20 Prof. Dr. Adriano Mauro Cansian 10
11 Pensando nos componentes do Correio Eletrônico MUA: Mail User Agent MTA: Mail Transfer Agent MDA: Mail Delivery Agent MAA: Mail Access Agent Adriano Cansian & Adriano 21 Ribeiro 21 Arquitetura idealizada MTA externo servidor 25 SMTP Filtros INBOX SPAM Disassembly / Decoder da mensagem Antivirus Antispam Outras verificações servidor 22 Prof. Dr. Adriano Mauro Cansian 11
12 Softwares propostos Sistemas e subsistemas utilizados 23 O Servidor SMTP Opção adotada: Postfix Seguro. Rápido. Flexível. Configurações enxutas. Implementa TLS. Utiliza o Procmail como MDA. 24 Prof. Dr. Adriano Mauro Cansian 12
13 Protocolos Seguros Utilizam SSL ou TLS para comunicação entre servidores ou entre clientes e servidores. SMTP + TLS + SASL. POPS. IMAPS. HPPTS (Webmail). 25 Softwares utilizados (2) Qpopper Simples implementação. Compatível com SSL. Wu-imapd-ssl Servidor IMAP voltado para a segurança Compatível com SSL. 26 Prof. Dr. Adriano Mauro Cansian 13
14 Antivírus Clamav 100% OpenSource. Identifica corretamente a maioria dos malwares. Verifica arquivos compactados. Atualizações automáticas da base de vírus utilizando o daemon Freshclam Anti-spam: Spamassassin (1) Open Source. Amplo espectro de testes: Filtro bayesiano, SPF, RBL, etc Baixo índice de falsos positivos e falsos negativos. 28 Prof. Dr. Adriano Mauro Cansian 14
15 Anti-spam: Spamassassin (2) Flexível. Procura padrões presentes em mensagens de spam. A cada padrão encontrado é atribuída uma pontuação à mensagem. Quando a pontuação atinge um limite (configurável), a mensagem é marcada como spam. Pontos contra: Grande consumo de memória. Não tão rápido. 29 Cabeçalhos do Spamassassin X-Virus-Scanned: by amavisd-new p10 at acmesecurity.org X-Spam-Status: Yes, hits=11.2 tagged_above= required=4.0 tests=bigevillist_2520, FORGED_RCVD_HELO, FRONTPAGE, HTML_FONT_BIG, HTML_MESSAGE, MIME_HTML_ONLY, MSGID_FROM_MTA_ID, R C V D _ F A K E _ H E L O _ D O T C O M,U R I B L _ O B _ S U R B L,U R I B L _ W S _ S U R B L, WLS_URI_OPT_497 X-Spam-Level: *********** X-Spam-Flag: YES 30 Prof. Dr. Adriano Mauro Cansian 15
16 Amavis Amavis A Mail Virus Scanner Desencapsula e descompacta os anexos para a procura de vírus. Altamente adaptável. Pode ser usado para distribuir a carga entre máquinas diferentes. Oferece bloqueio de anexos e muitas opções para desmontar e montar mensagens. 31 Arquitetura idealizada MTA externo servidor 25 SMTP Filtros INBOX SPAM Disassembly / Decoder da mensagem Antivirus Antispam Outras verificações servidor 32 Prof. Dr. Adriano Mauro Cansian 16
17 Arquitetura da solução MTA externo 25 servidor Postfix Procmail INBOX SPAM Amavis Clamav Spamassassin servidor 33 Webmail (1) Horde: Opensource. Framework que suporta diversos aplicativos relacionados a webmail. 34 Prof. Dr. Adriano Mauro Cansian 17
18 Webmail (2) Componentes do Framework: IMP: o Webmail propriamente dito. Utiliza IMAP para obter as mensagens. Turba: fornece um catálogo de endereços. Passwd: permite ao usuário trocar a senha através do programa pop-passd. Ingo: regras para o gerenciamento de mensagens. SAM: módulo que permite que o usuário personalize as regras de spam e listas de permissão. 35 IMP - Internet Messaging Program Caixas de Correio WU- IMAP 143 IMP Apache ssl Browser do Usuário 36 Prof. Dr. Adriano Mauro Cansian 18
19 IMP Interface web 37 SAM - SpamAssassin Module Pontuação personalizada para cada usuário. Opções para marcar e mover os spams. Listas de bloqueio e permissão. SAM Amavis Mysql 38 Prof. Dr. Adriano Mauro Cansian 19
20 Roundcube Alternativa ao Horde 39 Roundcube Alternativa ao Horde 40 Prof. Dr. Adriano Mauro Cansian 20
21 E mais softwares Apache: base para o Webmail PHP. SSL (HTTPS). Mysql: Banco de dados do Horde. Banco de dados do Amavis. Iptables: firewall 41 Políticas e regras aplicadas 42 Prof. Dr. Adriano Mauro Cansian 21
22 Políticas de uso do E-bilce Relay apenas para as redes do IBILCE. Acesso a POP e IMAP somente na rede interna do campus. (Opções equivocadas??) Acesso a Webmail externo. Complaince com Gerência da porta Políticas para verificação de mensagens (1) Mensagens com cabeçalhos ruins ou que não atendam o RFC 821 são bloqueadas A conexão TCP é encerrada no momento do envio. Remetente é informado sobre o erro pelo MTA de origem Não existem falsos positivos: Apenas software spammer apresenta esta característica. Mensagens com anexos suspeitos serão bloqueadas O sistema envia uma mensagem de aviso ao remetente. 44 Prof. Dr. Adriano Mauro Cansian 22
23 Políticas para verificação de mensagens (2) Mensagens com vírus serão bloqueadas. O sistema envia uma mensagem de erro ao remetente. Caso não se trate de um vírus que falsifique o remetente. Mensagens com padrões de spam são movidas para caixa especial Caixa de spam / junk. Usuários POP podem desabilitar esta regra. Nota: mensagens legítimas nunca são perdidas. Caso aconteça um erro no envio, o remetente é sempre informado. 45 Detecção de SPAM Diversas técnicas existentes. Testes locais (no próprio servidor). Testes remotos. Análise de cabeçalhos SPF. Reverso de DNS. Etc Prof. Dr. Adriano Mauro Cansian 23
24 Checagens feitas no MTA (1) Helo/Ehlo requerido. Rejeita remetentes inválidos (mail from). Rejeita remetentes com domínios inválidos. 47 Checagens feitas no MTA (2) Checagens nos cabeçalhos: Bloqueia alguns vírus mais conhecidos (Hi, Thanks,...). Não é necessário repassar a mensagem ao clamav. Bloqueia algumas redes que enviam spam. Tentativas de envio para usuários inválidos são bloqueadas. Evita o problema de ter um grande número de mensagens na fila. 48 Prof. Dr. Adriano Mauro Cansian 24
25 Checagens no Spamassassin (1) Regras de pontuação: expressões contidas no corpo e no cabeçalho são pontuadas. Palavras chaves frequentemente contidas em spams: Order now, Low prices, Unsubscribe, Viagra, Nigeria Uso do formato HTML. Links para outras páginas. Mensagens sem nenhum texto e apenas uma figura. Cabeçalhos suspeitos, Etc Muito efetivo. 49 Checagens no Spamassassin (2) AWL (Auto WhiteList) Faz uma média na pontuação das últimas N mensagens de um remetente ao classificar uma mensagem. Dessa forma a pontuação de mensagens de remetentes com bons antecedentes é diminuída e de spammers é aumentada. 50 Prof. Dr. Adriano Mauro Cansian 25
26 Checagens no Spamassassin (3) Listas de permissão e bloqueio Também conhecidas como blacklists e whitelists. Remetentes cadastrados na lista de permissão recebem pontuação zero. Remetentes cadastrados na lista de bloqueio recebem pontuação infinita. Ajudam a diminuir o número de falsos positivos e falsos negativos. 51 Outras checagens (1) SPF: Sender Policy Framework Cada domínio divulga seus servidores autorizados a fazer relay externo. O MTA verifica se o IP do remetente é um IP autorizado no domínio, via anúncio de DNS. Usado apenas para pontuação. 52 Prof. Dr. Adriano Mauro Cansian 26
27 Novas checagens (2) SPF continuação Não é específico para o combate ao spam e sim para evitar remetentes forjados. Contudo, dificulta muito a vida dos spammers. Ampla adoção de grandes instituições nacionais e internacionais. 53 Novas checagens (3) RBL para URLs e DNS : Role Black Lists para URLs Em spams comerciais é comum links para páginas de vendedores. Existe um lista mantida pela Spamhaus que contém as páginas mais referenciadas em spams. Mensagens referenciando estas páginas recebem um pontuação alta. Mais informações em 54 Prof. Dr. Adriano Mauro Cansian 27
28 Filtro Bayesiano Permite ao usuário indicar ao sistema quais mensagens são spams e quais não são (ham) Auto índice de acertos. AutoLearn. Facilmente implementado em servidores onde os usuários tem acesso e intimidade com o shell. Possíveis soluções: reporte de spam e ham, mudanças no horde para executar algum script de shell a partir do php Observação: não foi implementado no servidor E-bilce devido a falta de recursos de processamento na época. 55 Outras técnicas Greylistings: relativamente efetivo. (veja discussão em sala) Teste de DNS reverso (gera falsos positivos). Domains Keys (Yahoo) e Sender ID (Microsoft). DANE DNS-Based Authentication of Named Entities Protocol. DKIM - DomainKeys Identified Mail Existem mais 56 Prof. Dr. Adriano Mauro Cansian 28
29 Considerações sobre as checagens Habilitar todas as técnicas de checagem disponível causaria um grande overhead no servidor. Muitas técnicas podem ser implementadas no MTA ou no filtro de spam. É melhor usar o filtro para técnicas que causam falsos positivos. Não utilizar muitas checagens remotas. Limitar o tempo máximo que para uma mensagem ser filtrada (1s, 2s). O Spamassassin não é recomendado para servidores de grande porte (no máximo 3000 usuários). 57 Desempenho Resultados sobre o caso 58 Prof. Dr. Adriano Mauro Cansian 29
30 Testes realizados Desempenho Sem filtros: > 5000 mensagens por minuto sem atraso Com antivírus: até 2500 mensagens por minuto sem atraso Com antivírus e anti-spam: 1000 mensagens por minuto com um atraso máximo de entrega de 1 minuto. Utilização do software Postal para benchmark de servidores SMTP e o software Mailgraph para a geração dos gráficos A fase de testes Cerca de 20 usuários entre os usuários do polo e voluntários de outros departamentos Usuários com o índice de erros em torno 5% Houve casos em que a taxa de erro foi menor do que 1% 60 Prof. Dr. Adriano Mauro Cansian 30
31 Dados sobre a Detecção Dados da primeira quinzena de testes Volume médio de mensagens recebidas por dia: 2300 Mensagens entregues na caixa de entrada: 42% Mensagens entregues na pasta spam: 21% Mensagens com vírus: 5% Mensagens de spam rejeitadas: 32% Cerca de 10 tentativas de relay não autorizadas por dia e 250 mensagens para usuários inválidos Esses dados indicam que cerca de 42% das mensagens recebidas são legitimas enquando que 58% tratam-se de vírus e spam. 61 Conclusão Os filtros apresentaram um índice bom de acerto (100% para vírus e 95% para spam) no período de testes. O sistema é 100% OpenSource. Não há nenhum tipo de custo relativo a software 62 Prof. Dr. Adriano Mauro Cansian 31
32 ( homework ) DKIM - DomainKeys Identified Mail É um método para associar um nome de domínio a uma mensagem de , permitindo assim uma pessoa, função ou organização para reivindicar alguma responsabilidade por uma mensagem. A associação é constituída por meio de uma assinatura digital, que pode ser validada pelos destinatários. A responsabilidade é reivindicada por um signatário, independentemente dos autores ou reais destinatários da mensagem, adicionando um campo DKIM- Signature no cabeçalho da mensagem. O verificador recupera a chave pública do signatário usando o DNS e, em seguida, verifica se a assinatura corresponde ao conteúdo da mensagem real Prof. Dr. Adriano Mauro Cansian 32
SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Redes de Computadores II
SPAM Conceitos e Contramedidas Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware Redes de Computadores II Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Roteiro
Leia maisSPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos.
SPAM e SCAM Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e SPAM Adriano Mauro Cansian adriano@acmesecurity.org Adriano César Ribeiro Estagiário Docente adrianoribeiro@acmesecurity.org
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisAdriano Mauro Cansian. Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam
Spam e Scam Adriano Mauro Cansian Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam 1 Introdução. Roteiro O sistema proposto. A implementação. Políticas adotadas.
Leia maisRoteiro. Vírus, Worms e Trojans (1) Vírus, Worms e Trojans (2) Spam (2) Spam (1) Spam e Scam. Introdução O sistema proposto A implementação
Roteiro Spam e Scam Introdução O sistema proposto A implementação Adriano Mauro Cansian Arnaldo Candido Junior Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam Políticas
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisServidor de s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior
Servidor de E-mails e Protocolo SMTP Prof. MSc. Alaor José da Silva Junior Definições Servidor de Mensagens Um servidor de mensagens é responsável pela recepção e envio de mensagens. Dentro deste processo
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisElimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam
------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisAnálise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico
Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisEssentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente
Email Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente Samuel Sousa Technical Account Manager, LATAM samuel.sousa@returnpath.com Objetivos do treinamento Entender a diferença
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisChasqueMail O e mail da UFRGS
ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisRedes de Computadores
Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens
Leia maisInformática. Conceitos Gerais. Professor Márcio Hunecke.
Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em
Leia maisSPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação
Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Para otimizar a entregabilidade de seus emails, recomendamos que realize previamente as configurações de validação
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisEbook. Configurações e ferramentas essenciais para
Ebook essenciais para Email Marketing A entrega na caixa de entrada é um dos maiores desafios para empresas que realizam ações de email marketing. Uma campanha onde a mensagem cai no lixo eletrônico ou
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisBem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! HSC MLI Mail Inspector Enterprise Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? O QUE É? O que é? É o sistema de
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de
ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio
Leia maisINTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisArquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer
Arquiteturas de Protocolos s Cama de Arquitetura OSI Apresentação Sessão Enlace Físico Arquitetura IEEE LLC MAC Físico Arquitetura Internet Inter-rede Sub- 1 Prof. Sérgio Colcher colcher@inf.puc-rio.br
Leia maisFerramenta para Análise de Características de Spams e Mecanismos Anti-Spam
Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Diogo Menezes Ferrazani Mattos Pedro Silveira Pisa Orientadores: Otto Carlos Muniz Bandeira Duarte Danilo Michalczuk Taveira Universidade
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisDESCONTOS DE ATÉ 50%
Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)
Leia maisUNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA II: CONFIGURAÇÃO DE SERVIÇOS 2006/2007 1 1. Introdução A empresa WiZones
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisAntispam corporativo PRINCIPAIS APLICAÇÕES
Antispam corporativo O aumento de mensagens não solicitadas é uma constante nos mais variados tipos de organizações. Perde-se muito tempo e dinheiro para gerenciar conteúdo valor para a organização. Spams,
Leia maisImplementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisBíblia Antispam do Microsoft Exchange Server
Bíblia Antispam do Microsoft Exchange Server Tudo sobre o AntiSpam do Microsoft Exchange Server em um só lugar Dezembro 2015 Por Wellington Agápto Bíblia Antispam do Microsoft Exchange Server Tudo sobre
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisIntrodução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)
Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons.
Leia maisCertificação Return Path: Guia para aplicação
Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de
Leia maisKlaus Steding-Jessen Esta apresentação:
Spam: Cenário atual e ações para redução do problema Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de
Leia maisEspecialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede
Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisPTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet
PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisKorreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre
Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre Reinaldo Carvalho 1, Antônio Abelém 2 Instituto de Informática Universidade Federal do Pará (UFPA)
Leia maisJUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer
JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisPerguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)
FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -
Leia maisCOMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0
COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso Versão 1.0 Florianopolis, abril de 2016. 1 Apresentação e Justificativa A Universidade Federal de
Leia maiswww.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam
www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para
Leia maisCamada de Aplicação Protocolo FTP e Correio Eletrônico
e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação Protocolo FTP e Correio Eletrônico Curso Técnico Integrado em Informática Turma: INT.INF.3M Conteúdo Programático (1 o Bimestre) Comunicação
Leia maisServidor de E-mails e Protocolo SMTP
Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisPROPOSTA COMERCIAL Produto: Locaweb
PROPOSTA COMERCIAL Produto: Email Locaweb www.locaweb.com.br Página 1 de 7 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 5 CONDIÇÕES COMERCIAIS 5 CARACTERÍSTICAS
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisInformática para Concursos Professor Thiago Waltz
Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisTECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS
TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.
Leia maisSPFBL aplicação P2P para prevenção de SPAM
SPFBL aplicação P2P para prevenção de SPAM https://github.com/leonamp/spfbl Leandro Carlos Rodrigues SPFBL.net Founder, Developer Gian Eboli SPFBL Specialist - MTA Administrator SPFBL - O que é basicamente
Leia maisCENTRAL DE CURSOS 29/05/2014
Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisAplicações Multimídia sobre Redes
Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisGet Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
Leia maisAritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves
Spam: Cenário atual e ações para redução do problema Aritana Pinheiro Falconi falconi@cert.br Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisEstudo de caso utilizando ferramentas anti-spam
Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal 96015560 Curso Superior
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisCorreio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas.
Monster Concursos Correio eletrônico (e-mail) #Considerações iniciais O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas. Até os dias atuais percebe-se
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem
Leia maisProposta Comercial. Produto: Exchange
Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1 - (FEPESE 2017 CIDASC) O ícone/botão do Windows 10 ao lado, localizado por padrão na parte inferior direita da tela do Windows, refere-se: a) ao Chat online. b) à Central de Ajuda.
Leia maisProposta Comercial. Produto: VPS cpanel v70
Proposta Comercial Produto: VPS cpanel v70 Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Principais benefícios... 5 Condições Comerciais... 6 Prazos e demais condições... 7 Suporte Locaweb... 7
Leia maisANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS
Leia maisPara acessar o seu cpanel é simples, basta ir até um dos endereços abaixo:
Para acessar o seu cpanel é simples, basta ir até um dos endereços abaixo: www.algumsite.com.br/cpanel ou www.algumsite.com.br/2082 Onde está algumsite.com.br coloque o seu domínio Agora eu vou lhe mostrar
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisPor exemplo, no endereço temos:
O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao
Leia maisAplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail
Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia mais