Mapeando os perigos da Web

Tamanho: px
Começar a partir da página:

Download "Mapeando os perigos da Web"

Transcrição

1 Mapeando os perigos da Web Os domínios mais perigosos do mundo Mapeando os perigos da Web 1

2 Mapeando os perigos da Web: Os domínios mais perigosos do mundo Por: Barbara Kay, CISSP, Secure by Design Group SUMÁRIO Paula Greve, Diretora de Pesquisa, McAfee Labs Introdução 3 Principais descobertas: Mapeando os perigos da Web IV 4 Por que o mapeamento é importante 6 Como os criminosos abusam de domínios de primeiro nível 7 Metodologia 9 Algumas advertências sobre as classificações 11 Desdobramento das classificações 12 O panorama de ameaças em mudança 21 Comentários de registradores e operadores de domínio de primeiro nível 23 Conclusão 26

3 Introdução Tranquilidade ou rede de bots? Na próxima vez em que você pesquisar por uma foto de celebridade ou uma dica sobre como fazer alguma coisa, preste atenção especial aos domínios de primeiro nível (TLDs, do inglês top-level domains ), os últimos caracteres no final da URL nos resultados da pesquisa. No estudo Mapeando os perigos da Web deste ano, a McAfee descobriu que os riscos da Web aumentaram para um recorde de 6,2% referente aos 27 milhões de domínios ativos avaliados para o relatório. Se os usuários não clicarem com cuidado, a simples visualização de uma página pode retornar muito mais do que gostariam. Neste ano, um número maior de sites contém códigos maliciosos que roubam senhas e identificam informações, tiram vantagem das lacunas de segurança nos navegadores ou instalam secretamente os ingredientes que transformam os computadores em zumbis. Se você soubesse antecipadamente que três a cada cinco sites em um determinado TLD fossem arriscados, provavelmente escolheria um local de download diferente para a foto que está procurando. Por exemplo, apesar da crescente atração do Vietnã como destino para as férias, os Ameaças de segurança avaliadas pela McAfee Global Threat Intelligence visitantes a sites registrados no Vietnã (.VN) devem considerá-lo uma zona de voo proibido. Este ano,.vn destacou-se entre nosso Top 5 como um dos TLDs mais arriscados na Internet, com 58% dos sites rastreados possuindo atividades e conteúdo maliciosos ou potencialmente perigosos, incluindo: Malware Código que pode danificar um sistema, roubar dados ou realizar atividades mal-intencionadas em outro computador (inclui keyloggers (programas de captura de digitação), ladrões de senhas e kits de zumbis). Adware/spyware/ cavalos de Troia/vírus Exploração do navegador Afiliações com outros sites arriscados Reputação arriscada (arquivo, rede, Web e mecanismos de ) comercial de alto volume (spam) Marketing de pop-up agressivo Exploração do navegador Ataques e malware que tiram vantagem de softwares vulneráveis. Phishing Sites falsos que parecem legítimos, mas são projetados para fazer phishing ( pescar ) informações ou instalar código malicioso. Spamminess Formulários de inscrição que farão com que a pessoa receba grandes quantidades de comercial ou spam. Afiliações arriscadas Sites com links que direcionam o usuário a sites maliciosos e que têm associações suspeitas, como propriedade do site, registro ou serviço de hospedagem. Determinamos o nível de risco com base nas maneiras pelas quais diversas características se relacionam com cada site. Os TLDs.INFO e.cm têm quase tantos sites arriscados quanto seguros, enquanto o.vn possui mais sites arriscados do que seguros. Mapeando os perigos da Web 3

4 Principais descobertas: Mapeando os perigos da Web IV Nessa quarta análise anual do risco relativo de TLDs, a McAfee descobriu que o risco geral da Web está maior do que no ano anterior. Observamos um risco crescente em algumas partes da Web que já são arriscadas, como.info; algumas reduções significativas no risco dos TLDs mais arriscados do ano passado, especialmente Cingapura (Singapore, em inglês) (.SG) e Venezuela (.VE); e algumas novas áreas de preocupação, incluindo Vietnã (.VN), Armênia (.AM) e Polônia (.PL). Observação: Todas as estatísticas referem-se ao risco ponderado, a menos que seja determinado de outra forma. Risco crescente A média geral ponderada de sites arriscados subiu de 5,8% () para 6,2% (). Em 2007 e 2008, encontramos 4,1% dos sites a serem classificados como vermelho (evitar) ou amarelo (cuidado). Embora tenhamos usado uma metodologia diferente nos primeiros dois anos, a linha de tendência (para cima e para a direita) parece estar sendo mantida. A Web está ficando cada fez mais difícil de ser navegada com segurança. Porcentagem de sites arriscados na Web Top 5 dos TLDs mais arriscados Com um risco ponderado de 31,3%, o TDL mais arriscado foi.com (Comercial, o TLD com tráfego mais intenso). Ele tirou o título de.cm (Camarões), que caiu para quarto lugar este ano, enquanto.info subiu para uma posição mais arriscada, passando do quinto lugar no ano passado para o segundo este ano. Os cinco TLDs com maior porcentagem de registros arriscados foram: --.COM (Comercial) 31,3% --.INFO (Informação) 30,7% --.VN (Vietnã) 29,4% --.CM (Camarões) 22,2% --.AM (Armênia) 12,1% Distribuição global Novamente, as regiões da Europa, Oriente Médio e África (EMEA) ficaram em primeiro lugar no que se refere ao Top 20 dos TLDs mais arriscados, com sete novos domínios, incluindo os recém-chegados Armênia (.AM) e Polônia (.PL). A região da Ásia-Pacífico (APAC) veio logo atrás, com seis TLDs, enquanto domínios genéricos, como Network (.NET), ficaram com cinco posições no Top 20 dos domínios mais arriscados. O único novo TLD das Américas foi os Estados Unidos (.US) na 14ª posição. Mapeando os perigos da Web 4

5 Liderança genérica Comparando o risco por região, os TLDs patrocinados e genéricos tiveram o risco médio mais alto. Com 7,9%, esses TLDs ultrapassaram a média geral, enquanto todos os três grupos regionais ficaram abaixo da média de 6,2%. A média da APAC do ano passado caiu de 13% para 4,9%, as Américas obtiveram uma média de 2,7% e a EMEA ficou com apenas 1,9%. Algumas grandes melhorias A Cingapura (Singapore, em inglês) (.SG) merece reconhecimento por reduzir seu risco da 10ª posição no ano passado para a 81ª neste ano, a Venezuela (.VE) caiu da 21ª para 88ª posição neste ano e as Filipinas (.PH) passaram da 6ª posição em para a 25ª neste ano. Alguns a observar Avaliamos apenas TLDs para os quais obtivemos resultados de ou mais sites ativos. Entretanto, dois TLDs de baixo volume teriam chegado ao nosso Top 5 se tivéssemos incluído todos os TLDs: -- Senegal (.SN) com 33% de risco lideraria na primeira posição, talvez por não ter restrições de registro (http://en.wikipedia.org/wiki/.sn). -- O Território Britânico do Oceano Índico (.IO) teria ficado em quinto lugar (11,5% de risco). Ele pode ser um TLD popular porque não possui restrições de registro de segundo nível, limitando os nomes que podem aparecer antes do TLD. Portanto, oferece possibilidades de reutilização inteligentes: O.IO é usado em domain hacks, como eugen.io, moustach. io ou pistacch.io, bem como pelo serviço de hospedagem de arquivos drop.io (http://en.wikipedia.org/wiki/.io). Superlimpo Os cinco TLDs com o menor número de registros arriscados, cada um com 0,1% ou menos domínios classificados como arriscados, foram: --.TRAVEL (Setor de viagem e turismo).02% --.EDU (Educacional).05% --.JP (Japão).08% --.CAT (Catalunha).09% --.GG (Guernsey).10% Observação: As classificações são baseadas em avaliações gerais do site, em vez de classificações de páginas individuais. Os usuários devem estar cientes de que ainda há riscos em URLs individuais nos domínios que geralmente são seguros. Por exemplo, foram descobertos algumas URLs arriscadas no nível de página em.edu. Governamental perde a liderança O TLD mais seguro em, Governamental (.GOV), foi relegado para o 23º lugar entre os menos arriscados este ano. Entretanto, permaneceu no mesmo nível de risco, apenas 0,3%. Todos os sites arriscados encontrados nesse local foram classificados em vermelho. Mapeando os perigos da Web 5

6 Por que o mapeamento é importante A McAfee publica o relatório Mapeando os perigos da Web para três comunidades diferentes, com três metas diferentes: Para o registrador de domínio e a comunidade de registro, esperamos que esse relatório reconheça aqueles que trabalharam com esforço para reduzir registros fraudulentos e desativar sites mal-intencionados e estimule outros a alcançarem esses líderes para adaptarem suas melhores práticas a seus desafios exclusivos. Uma recompensa é a redução de riscos. No passado, trabalhamos para auxiliar os registros na lista dos piores transgressores, fornecendo nossa pesquisa sobre dados de risco. Subsequentemente, observamos reduções drásticas no número de sites arriscados em seus TLDs. Para proprietários de site, esperamos que o relatório possa ser um guia útil a ser consultado para decidir quanto ao local voltado para o público de seus registros. Para consumidores e gerentes de TI corporativos, esperamos que o relatório atue como uma verificação da realidade, um aviso de que o risco está amplamente distribuído em toda a Web, que os riscos estão crescendo e se tornando mais sutis, e que mesmo os usuários mais experientes precisam da assistência de um software de segurança atualizado e abrangente com funcionalidade de pesquisa segura. Mapeando os perigos da Web 6

7 Como os criminosos abusam de domínios de primeiro nível O TLD é um dos organizadores da Web, o código alfabético no final de um site que indica onde ele é registrado. Enquanto é provável que todas as pessoas reconheçam.com e.gov, muitos TLDs são mais difíceis de interpretar, como.am, para Armênia, ou.cm, para Camarões. Fraudadores se aproveitam dessa falta de conhecimento, bem como da realidade de que muitos consumidores simplesmente não prestam atenção ao sufixo TLD durante uma pesquisa. Muitos consumidores clicam no primeiro resultado que parece interessante, tornando-se vítimas de criminosos que reservam tempo para otimizar seus sites para os mecanismos de pesquisa. Determinados TLDs são mais arriscados para serem visitados do que outros. Os fraudadores e hackers registram suas operações nos locais mais fáceis de fazer negócios ou onde veem uma oportunidade financeira com erros de digitação ou associações lógicas. Visto que é fácil esquecer-se do O em um endereço.com, um indivíduo inescrupuloso pode se registrar em Camarões para o endereço esperando conseguir tráfego com consumidores e usuários de negócios preocupados com a segurança. Por exemplo, esse seria um site provável para colocar um programa antivírus enganador, com a expectativa de que o consumidor fique suscetível a uma mensagem de alerta indicando: você tem um vírus, instale este software. Os registradores trabalham com cuidado para suprimir essa atividade, conhecida como typosquatting. O typosquatting executa a gama completa de sites que geram receita de anúncios a partir de seu erro de digitação para sites estacionados que adorariam vender a você esse endereço para sites de phishing experientes que coletam informações pessoais ou instalam softwares maliciosos. O software mais perigoso (às vezes chamado de drive-by ) é invisível para o usuário. Ele não precisa clicar ou aceitar conscientemente um download para ser infectado ou explorado. A maioria dos malwares e ataques fazem o melhor que podem para permanecer indetectados. Os consumidores podem ficar dias ou semanas sem perceber que existe um problema, enquanto os criminosos esvaziam contas bancárias, acessam contas de jogos on-line, infectam amigos de redes sociais ou espiam ciclos de CPU para suas redes de bots. De maneira semelhante, o usuário médio não sabe se um site.com está hospedado nos EUA ou na China. A menos que utilizem uma ferramenta de consulta de classificação, os visualizadores precisam fazer uma pesquisa extra para determinar se podem se sentir confortáveis para visitar um local. O sufixo.vn se refere ao Vietnã ou à Venezuela? A resposta pode fazer uma grande diferença quanto ao risco. Mapeando os perigos da Web 7

8 Enquanto as pessoas do bem trabalham para melhorar a supervisão de registro e policiamento, 1 os criminosos investem em infraestrutura resiliente e software ágil (consulte a barra lateral sobre zumbis). Quando a supervisão aumenta sobre um TLD, eles rapidamente passam suas fachadas da Internet para páginas mais complacentes e flexíveis, sem necessariamente realocar os servidores físicos ou alterar o conteúdo. O TLD nos diz apenas onde um site está registrado. O site em si, incluindo seu conteúdo, servidores e proprietários, pode estar localizado em outro local. Uma tendência é que os criminosos colocam o conteúdo em serviços gratuitos de compartilhamento de arquivos de consumidor, e então distribuem o conteúdo para os TLDs, conforme o necessário. Uma vez que os arquivos armazenados em serviços como BitTorrent, YouTube e RapidShare mudam constantemente, o policiamento desse conteúdo comprovou ser uma tarefa difícil. Esteja atento aos zumbis Zumbis são computadores corrompidos localizados em residências e empresas. Os criminosos os conectam para ativar diversos ataques: spam, phishing e roubo de dados. As redes de bots são grupos de zumbis que distribuem a atividade, e então ajudam os proprietários dos bots a permanecerem fora do radar, evitando a detecção e o policiamento, como capturas em instalações de ISP. Eles obtêm infraestrutura de classe empresarial para cibercrime a custos insignificantes. Além de serem baratos para operar, os zumbis ajudam os donos de bots a manter o anonimato. O sucesso dessa estratégia pode explicar os diferentes impactos da captura da McColo, que abaixou os volumes globais de spam em 2008, 2 e a captura da rede de bots Zeus em março de, que durou apenas algumas horas. 3 Diversos fatores afetam o modo como os criminosos escolhem um TLD: Preço menor Se todas as coisas forem iguais, os fraudadores irão preferir registradores com registros baratos, descontos por volume e políticas generosas de reembolso. Falta de regulamentação Se todas as coisas forem iguais, os fraudadores irão preferir registradores com registros sem fazer perguntas. Quanto menos informações um fraudador precisar fornecer, melhor. De maneira semelhante, os fraudadores preferem registradores que, ao serem notificados a respeito de domínios maliciosos, atuem de maneira lenta ou sequer tomem uma atitude. Facilidade de registro Se todas as coisas forem iguais, os fraudadores irão preferir registradores que lhes permitem registrar em grandes quantidades. Isso é particularmente verdadeiro para indivíduos que realizam phishing e spammers, que precisam de um grande volume de sites para compensar a alta taxa de capturas por gerentes de TLD. 1 Previsões sobre ameaças em da McAfee, p. 9, disponível para download em diversos idiomas em Mapeando os perigos da Web 8

9 Metodologia Não houve alterações à metodologia deste ano. Como no relatório do ano anterior, nesta edição foi usado o banco de dados McAfee Global Threat Intelligence, que reflete dados de mais de 150 milhões de sensores localizados em mais de 120 países. Esses sensores (computadores individuais, dispositivos de rede de gateway, software de terminais, serviços hospedados na nuvem) vêm de clientes, empresas de pequeno e médio porte, clientes corporativos, instituições educacionais e agências governamentais. Nossa abordagem é identificar o risco analisando os padrões de tráfego na Web, o comportamento do site, o conteúdo hospedado e os links. Avaliamos sites individuais quanto ao comportamento e conteúdo mal-intencionado ou arriscado e também analisamos o que pode ser chamado de contexto do site: como o site é registrado, referido, usado e acessado. Sites são avaliados quanto à exploração do navegador, phishing e pop-ups excessivos. As explorações do navegador (também conhecidas como downloads de passagem (drive-by downloads)) possibilitam que vírus, keyloggers (programas de captura por digitação) ou spyware sejam instalados nos computadores de consumidores sem o consentimento e, frequentemente, sem o conhecimento deles. Também examinamos links externos para ver se eles direcionam os visitantes a outros sites classificados como arriscados pela McAfee. Downloads são analisados instalando o software em nossos computadores de teste e verificando quanto a vírus e quaisquer adware, spywares ou outros programas potencialmente indesejados empacotados. A McAfee não testa os arquivos individuais oferecidos via peer-to-peer (P2P) e programas de compartilhamento de arquivos BitTorrent ou plataformas de conteúdo, como itunes ou Rhapsody. Nós testamos os arquivos encontrados em diversos sites de freeware (software gratuito) e shareware, como RapidShare, e testamos software do cliente BitTorrent e P2P. A mesma categoria de serviços usados para o compartilhamento de arquivo gratuito funciona muito bem para a distribuição de malware. Formulários de inscrição são preenchidos usando endereços de de uso único, de modo que o volume e spamminess de qualquer subsequente possam ser rastreados. O spamminess refere-se ao conteúdo comercial do , bem como ao uso de táticas para enganar softwares de filtro de spam. Além disso, o McAfee Global Threat Intelligence correlaciona informações disponíveis de outros vetores de ameaça, incluindo tráfego de , tráfego de intrusão de rede e análise de malware, para chegar a uma pontuação de reputação abrangente para um site. Mapeando os perigos da Web 9

10 Classificações vermelhas são dadas para sites que contêm código malicioso (como cavalos de Troia/Trojans, vírus e spyware) ou explorações do navegador que tenham ganhado uma reputação perigosa em função das reputações de seus arquivos, s, Web e redes correlacionados. As classificações amarelas são dadas a sites que merecem atenção antes de serem usados, frequentemente devido ao spamminess, pop-ups agressivos ou links para sites arriscados. Quase todos os TLDs têm uma combinação de sites com classificação vermelha e amarela. Criminosos mais criativos, medidas mais sofisticadas A cada ano, os criminosos desenvolvem técnicas mais complexas e inovadoras para ocultar suas atividades. Este ano, por exemplo, as redes de bots conduziram a um grande pico em categorias de novos sites maliciosos, uma das nossas classificações de análise que inclui vírus, cavalos de Troia e redes de bots. Conforme os criminosos tornam-se mais espertos, nós nos tornamos mais vigilantes. A McAfee tem mais de 400 pesquisadores dedicados à análise de ameaças. Essa equipe global constrói novas ferramentas para detectar mudanças na Web, analisar dados desses sensores e identificar o comportamento e as impressões digitais que sinalizam riscos. Cada nova percepção é enviada de volta à nossa rede de inteligência contra ameaças globais para uma análise ainda mais refinada. Assim, embora a metodologia permaneça a mesma, há mudanças constantes dentro de nossa tecnologia para garantir que tenhamos uma avaliação precisa do risco real que os usuários da Web enfrentam atualmente. As classificações Como antes, restringimos nossa análise a TLDs para os quais rastreamos pelo menos sites. Para este relatório, incluímos 106 TLDs dos 271 que rastreamos, representando dois domínios a mais do que em. Método não ponderado Método ponderado TLD nº 1 TLD nº 2 TLD nº 1 TLD nº 2 Sites arriscados sites Todos os sites arriscados Não relevante Não relevante de risco 10,0% 1,0% 7,5% 25,5% Todos os domínios versus domínios ativos Incluímos somente os domínios que estavam ativos no momento em que o levantamento foi realizado: domínios. Esses dados ativos consistem em um instantâneo neutro que captura o estado do sistema do TLD no dia em que capturamos nossos dados. Há uma variação de risco natural, uma vez que um levantamento executado uma semana depois apresentaria resultados diferentes. Não programado e não anunciado Não programamos este estudo ou calculamos a média dos resultados usando diversas amostras. Além disso, não anunciamos a data. Realizando uma amostra aleatória não programada, é possível garantir que não haja manipulação do processo. Risco ponderado Como no relatório do último ano, a classificação de risco é ponderada: 50% da classificação vêm da proporção de sites arriscados dos TLDs para o total de seus sites, e 50% vêm da proporção dos sites arriscados dos TLDs para todos os sites arriscados. Acreditamos que essa metodologia de classificação reflete o nível de risco que um usuário típico enfrenta ao percorrer toda a Web. Expressando de outra forma, acreditamos que um usuário da Web estaria mais relutante a visitar um TLD sabendo que ele contém 50% de todos os sites arriscados da Web, mesmo se esses sites arriscados representassem apenas 1% do total de domínios desse TLD. Exemplo: Um TLD com 100 sites arriscados em , em que esses 100 sites arriscados fossem parte de 200 sites arriscados no total em todos os TLDs [(50%*100/ )+(50%*100/200)=25,5%], seria classificado como mais arriscado do que um TLD com 10 sites arriscados em 100 [(50%*10/100)+(50%*10/200)=7,5%]. Essa metodologia significa que, em alguns casos, um TLD com muitos sites arriscados, mas uma classificação de risco geral menor, pode ser classificado em um nível mais alto (mais arriscado) do que um TLD pequeno com uma proporção relativamente maior de sites arriscados. Exemplo: 6,1% dos 15,5 milhões de sites.com (Comercial) que analisamos foram classificados como arriscados, um pouco menos do que nossa média geral de 6,2%. Entretanto, quando ponderamos o risco de.com pelo número total de sites arriscados no mundo todo, sua proporção aumentou para 31,3%, tornando-o o TLD mais arriscado. Em contraste, 58% dos sites.vn (Vietnã) que avaliamos eram arriscados, mas quando ponderamos esse risco por sua parcela do número de sites arriscados no mundo todo, a proporção diminuiu para 29,4%, colocando.vn atrás de.com em risco. Mapeando os perigos da Web 10

11 Algumas advertências sobre as classificações Não há ponderação por tráfego Nossas classificações de risco não são ponderadas pelo tráfego que um TLD recebe. Não diferenciamos entre um TLD muito popular que recebe uma grande quantidade de tráfego para seus sites arriscados e um TLD menos popular que recebe pouco tráfego. Essa abordagem corresponde à realidade de que frequentemente, sites maliciosos entram rapidamente para a classificação dos principais sites da Internet (medida por tráfego) e permanecem nela por algumas semanas enquanto os usuários são infectados. Um usuário que simplesmente usa os sites mais populares ou os principais resultados de pesquisa ainda está em risco. Sem ponderação por tipo de risco Nossa análise não diferencia entre ameaças pequenas, moderadas e triviais. Em outras palavras, um domínio classificado em amarelo devido a um download ligeiramente arriscado é considerado tão arriscado quanto um domínio classificado em vermelho devido à hospedagem de código de exploração de download de passagem (drive-by download). Uma inscrição de site que resulta em de spam é ponderada da mesma maneira que um site com um download infectado por vírus. Sem ponderação por tamanho do TLD A McAfee não tem acesso ao arquivo de zona de cada registrador ou à lista de todos os domínios públicos registrados. Portanto, não estamos aptos, em determinados casos, a avaliar a porcentagem dos sites públicos de um TLD para o qual temos classificações. Entretanto, restringindo-nos a classificar somente os TLDs para os quais temos uma amostra grande, acreditamos em nossas avaliações de riscos gerais e, portanto, nossas classificações, são estatisticamente significativas. Exemplo: Consideramos domínios.pl (Polônia). Dentro deles, encontramos arriscados (ou 5,8% do total). Supondo que o total da população de domínios.pl seja de , nosso tamanho de amostra é de, aproximadamente, 10,0%. Em um nível de confiança de 95%, nosso intervalo de confiança é de +/- 0,08%. Em outras palavras, podemos ter 95% de certeza de que a porcentagem real de sites arriscados está entre 5,72% e 5,88%., não URLs Este estudo incorpora somente classificações em nível de domínio, não URLs individuais dentro de um domínio. Isso é importante porque a McAfee descobriu diversos exemplos de URLs individuais maliciosos dentro de domínios de outra forma seguros, como.hr (Croácia) e.edu (Educacional). Sem ajustes para remoção da lista de sites arriscados Sabemos que os operadores de TLD algumas vezes estão sujeitos a obrigações contratuais que os impedem de poder tirar da lista determinados tipos de domínios que a McAfee possa considerar arriscados. Além disso, o comportamento do site que leva à remoção da lista por um registro pode não ser considerado inadequado em outro. A McAfee não diferencia entre essas diferentes regras. Outros Por fim, nossas classificações não levaram em conta os domínios que não rastreamos. Mapeando os perigos da Web 11

12 Desdobramento das classificações Classificações gerais ALTO RISCO BAIXO RISCO País ou Nome Região TLD Não Mudança Anual no Risco Ponderado Rastreados Arriscados Comercial Genérico COM 1 31,3% 6,1% 2 32,2% -2,8% Informação Genérico INFO 2 30,7% 46,6% 5 15,8% 94,5% Vietnã APAC VN 3 29,4% 58,0% 39 0,9% 3.107,9% Camarões EMEA CM 4 22,2% 44,2% 1 36,7% -39,5% Armênia EMEA AM 5 12,1% 24,2% 23 2,0% 512,9% Cocos (Keeling) Islands APAC CC 6 10,5% 20,2% 14 3,3% 215,4% Ásia-Pacífico Genérico ASIA 7 10,3% 20,6% N/A N/A N/A Rede Genérico NET 8 10,1% 10,5% 7 5,8% 73,7% Rússia EMEA RU 9 10,1% 16,8% 9 4,6% 116,7% Samoa Ocidental APAC WS 10 8,6% 16,9% 4 17,8% -51,8% Tokelau APAC TK 11 8,4% 15,9% 19 2,3% 262,0% Organização Genérico ORG 12 6,4% 7,4% 11 4,2% 50,3% Negócios Genérico BIZ 13 6,3% 11,8% 13 3,6% 74,3% Estados Unidos Américas US 14 6,0% 11,2% 17 3,1% 95,7% República Popular da China Antiga União Soviética São Tomé e Príncipe APAC CN 15 4,8% 8,3% 3 23,4% -79,5% EMEA SU 16 4,6% 9,2% 8 5,2% -9,8% EMEA ST 17 3,7% 7,3% 12 3,8% -1,6% Romênia EMEA RO 18 3,7% 7,1% 20 2,2% 63,5% Geórgia EMEA GE 19 3,5% 7,0% N/A N/A N/A Polônia EMEA PL 20 3,4% 5,8% 60 0,5% 574,2% Índia APAC IN 21 3,4% 6,5% 22 2,0% 67,8% Montserrat EMEA MS 22 3,2% 6,3% N/A N/A N/A Paquistão APAC PK 23 2,8% 5,5% 18 2,8% 0,5% Niue APAC NU 24 2,5% 5,0% 24 1,9% 32,3% Filipinas APAC PH 25 2,2% 4,3% 6 13,1% -83,4% Montenegro EMEA me 26 2,1% 4,3% N/A N/A N/A Tonga APAC TO 27 2,1% 4,2% 33 1,1% 94,5% Trinidade e Tobago Famílias e Indivíduos Américas TT 28 1,9% 3,8% 51 0,6% 217,6% Genérico NAME 29 1,7% 3,3% 16 3,1% -45,9% Tuvalu APAC TV 30 1,7% 3,2% 38 0,9% 80,1% Cazaquistão EMEA KZ 31 1,5% 3,1% 15 3,1% -50,2% Ilhas Turks e Caicos Dispositivos Móveis Américas TC 32 1,5% 3,0% 40 0,9% 74,8% Genérico MOBI 33 1,5% 3,0% 25 1,7% -14,4% Marrocos EMEA MA 34 1,5% 3,0% N/A N/A N/A Laos APAC LA 35 1,5% 2,9% 26 1,6% -8,7% Colômbia Américas CO 36 1,5% 2,9% 68 0,4% 249,0% Belize Américas BZ 37 1,3% 2,5% 30 1,2% 2,2% Mapeando os perigos da Web 12

13 Classificações Gerais (cont.) ALTO RISCO BAIXO RISCO País ou Nome Região TLD Não Mudança Anual no Risco Ponderado Rastreados Arriscados Coreia do Sul APAC KR 38 1,1% 2,2% 28 1,5% -26,7% Ilha do Natal APAC CX 39 1,1% 2,2% 74 0,4% 195,6% Letônia EMEA LV 40 1,1% 2,1% 71 0,4% 163,1% Canadá Américas CA 41 0,9% 1,6% 64 0,5% 90,5% Eslováquia EMEA SK 42 0,9% 1,7% 45 0,8% 11,4% Sérvia EMEA RS 43 0,9% 1,7% N/A N/A N/A União Europeia EMEA EU 44 0,8% 1,6% 59 0,5% 60,3% Ucrânia EMEA UA 45 0,8% 1,6% 36 1,0% -19,7% Estados Federados da Micronésia APAC FM 46 0,7% 1,5% 66 0,4% 69,7% Malásia APAC MY 47 0,7% 1,5% 80 0,3% 122,1% Tailândia APAC TH 48 0,7% 1,5% 32 1,1% -34,8% Reino Unido EMEA UK 49 0,7% 0,9% 55 0,6% 30,3% Moldávia EMEA MD 50 0,7% 1,4% N/A N/A N/A Bielorrússia EMEA BY 51 0,7% 1,4% 29 1,3% -44,8% Ilhas Geórgia do Sul e Sandwich do Sul EMEA GS 52 0,6% 1,2% 48 0,6% -7,1% Peru Américas PE 53 0,6% 1,2% 41 0,9% -32,9% República Tcheca EMEA CZ 54 0,6% 1,0% 54 0,6% -4,7% Irã EMEA IR 55 0,5% 1,1% 37 0,9% -42,5% Lituânia EMEA LT 56 0,5% 1,1% 44 0,8% -36,9% Equador Américas EC 57 0,5% 1,0% 49 0,6% -18,8% Emirados Árabes Unidos EMEA AE 58 0,5% 1,0% 65 0,5% 7,9% Uruguai Américas UY 59 0,5% 1,0% 75 0,4% 35,0% Hong Kong APAC HK 60 0,5% 1,0% 34 1,1% -53,8% República da China (Taiwan) APAC TW 61 0,5% 1,0% 52 0,6% -16,3% Bélgica EMEA BE 62 0,5% 0,9% 81 0,3% 49,2% Liechtenstein EMEA LI 63 0,5% 1,0% 90 0,2% 110,3% Timor Leste APAC TL 64 0,5% 1,0% 58 0,5% -11,6% Hungria EMEA HU 65 0,4% 0,9% 53 0,6% -23,9% Alemanha EMEA DE 66 0,4% 0,5% 83 0,3% 43,8% Arábia Saudita EMEA SA 67 0,4% 0,9% 42 0,9% -48,7% Bósnia EMEA BA 68 0,4% 0,9% 46 0,8% -43,9% Indonésia APAC ID 69 0,4% 0,8% 56 0,6% -23,7% Brasil Américas BR 70 0,4% 0,7% 70 0,4% 5,0% Finlândia EMEA FI 71 0,4% 0,8% 85 0,3% 41,5% Argentina Américas AR 72 0,4% 0,8% 50 0,6% -36,7% Espanha EMEA ES 73 0,4% 0,7% 27 1,6% -75,6% Nova Zelândia APAC NZ 74 0,4% 0,7% 94 0,2% 86,8% França EMEA FR 75 0,4% 0,7% 61 0,5% -24,8% Áustria EMEA AT 76 0,4% 0,7% 89 0,2% 58,4% Israel EMEA IL 77 0,4% 0,7% 31 1,2% -70,4% Mapeando os perigos da Web 13

Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee

Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee Introdução Os riscos de segurança on-line são um problema verdadeiramente global. No entanto, as diferenças nas ameaças variam

Leia mais

Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009

Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009 Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009 Observações metodológicas Página 2 Enfoque da pesquisa Mensurar o sentimento e a confiança do consumidor no futuro da economia Padrões

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

MANUAL PROGRAMA DE ESTÁGIO IAESTE 2009/2010

MANUAL PROGRAMA DE ESTÁGIO IAESTE 2009/2010 MANUAL PROGRAMA DE ESTÁGIO IAESTE 2009/2010 Caro Participante, Seja bem-vindo ao Programa de intercâmbio de estágio oferecido mundialmente pela IAESTE! Leia atentamente este manual. Ele contém todas as

Leia mais

Necessidade de visto para. Não

Necessidade de visto para. Não País Necessidade de visto para Turismo Negócios Afeganistão África do Sul Albânia, Alemanha Andorra Angola Antígua e Barbuda Arábia Saudita Argélia. Argentina Ingresso permitido com Cédula de Identidade

Leia mais

"Faça tudo o mais simples possível, mas com qualidade." (Adaptado livremente de A. Einstein)

Faça tudo o mais simples possível, mas com qualidade. (Adaptado livremente de A. Einstein) Fácil assim. 12345 "Faça tudo o mais simples possível, mas com qualidade." (Adaptado livremente de A. Einstein) 12345 Tudo é mais fácil com Lenze. O forte dinamismo dos tempos atuais o coloca em confronto

Leia mais

Consumidores online ao redor do mundo e meios de comunicação multi-telas: hoje e amanhã

Consumidores online ao redor do mundo e meios de comunicação multi-telas: hoje e amanhã Um relatório Nielsen Consumidores online ao redor do mundo e meios de comunicação multi-telas: hoje e amanhã Maio 20 Smartphones estãode cada vez mais populares. Os tablets serão *os próximos? Posse e

Leia mais

Es t i m a t i v a s

Es t i m a t i v a s Brasileiros no Mundo Es t i m a t i v a s Ministério das Relações Exteriores - MRE Subsecretaria Geral das Comunidades Brasileiras no Exterior - SGEB Departamento Consular e de Brasileiros no Exterior

Leia mais

Preçário dos Cartões Telefónicos PT

Preçário dos Cartões Telefónicos PT Preçário dos Cartões Telefónicos PT Cartão Telefónico PT 5 e (Continente)... 2 Cartão Telefónico PT 5 e (Região Autónoma dos Açores)... 6 Cartão Telefónico PT 5 e (Região Autónoma da Madeira)... 10 Cartão

Leia mais

Quadro Geral de Regime de Vistos para a Entrada de Estrangeiros no Brasil

Quadro Geral de Regime de Vistos para a Entrada de Estrangeiros no Brasil Quadro Geral de Regime de Vistos para a Entrada de Estrangeiros no Brasil País Afeganistão África do Sul Albânia Alemanha Andorra Angola Antígua e Barbuda Arábia Saudita Argélia Argentina Armênia Austrália

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

PT PRIME PREÇÁRIOS DE VOZ EMPRESARIAL 2006. PT Prime Preçário Voz Empresarial 2006

PT PRIME PREÇÁRIOS DE VOZ EMPRESARIAL 2006. PT Prime Preçário Voz Empresarial 2006 PT PRIME PREÇÁRIOS DE VOZ EMPRESARIAL 2006 Versão: 1.0 Pág.: 1/7 1. ACESSO DIRECTO Chamadas DENTRO DO PAÍS Não Corp Corp Local 0,0201 0,0079 Local Alargado 0,0287 0,0105 Nacional 0,0287 0,0105 FIXO MÓVEL

Leia mais

Seu guia completo para nossos serviços móveis

Seu guia completo para nossos serviços móveis Seu guia completo para nossos serviços móveis Entre na maior comunidade de serviços móveis das Ilhas do Canal Guernsey GRÁTIS www.jtglobal.com Pesquise por Jtsocial A JT oferece mais Custo/benefício A

Leia mais

mídiakit www.tvgazeta.com.br

mídiakit www.tvgazeta.com.br mídiakit www.tvgazeta.com.br JUNHO / 2015 #HISTÓRIA Fundada no aniversário da cidade de São Paulo, a TV Gazeta fala com uma metrópole globalizada com a intimidade de quem esteve presente na vida e no coração

Leia mais

CONHEÇA A ADT. A empresa que protege seus bens e sua família.

CONHEÇA A ADT. A empresa que protege seus bens e sua família. CONHEÇA A ADT A empresa que protege seus bens e sua família. NOSSA EMPRESA MAIOR EMPRESA ESPECIALIZADA EM SEGURANÇA E INCÊNDIO A ADT pertence à Tyco, a maior empresa de segurança e incêndio do mundo, com

Leia mais

JORGE SUKARIE NETO Campos de Jordão. 23 de Maio

JORGE SUKARIE NETO Campos de Jordão. 23 de Maio JORGE SUKARIE NETO Campos de Jordão. 23 de Maio AGENDA HORÁRIO ATIVIDADE LOCAL 07h00 Café da Manhã Restaurante Principal 08h45 Abertura Brasoftware Salão Tangará 10h00 Business Suite Salão Nobre 13h00

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Seu guia completo para nossos serviços móveis

Seu guia completo para nossos serviços móveis Seu guia completo para nossos serviços móveis Entre na maior comunidade de serviços móveis das Ilhas do Canal Jersey GRÁTIS www.jtglobal.com Pesquise por Jtsocial A JT oferece mais Custo/benefício A JT

Leia mais

RESUMO GERAL Atualizada até 31/12/2012

RESUMO GERAL Atualizada até 31/12/2012 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Atualizado até 30/09/2011 RESUMO GERAL Atualizada até 31/12/2012 1 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Autorizações

Leia mais

RESUMO GERAL Atualizada até 30/09/2012

RESUMO GERAL Atualizada até 30/09/2012 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Atualizado até 30/09/2011 RESUMO GERAL Atualizada até 30/09/2012 1 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Autorizações

Leia mais

PÚBLICO ALVO: Promotores de viagens; agentes de viagens; consultores de viagens; operadores de emissivo e receptivo; atendentes.

PÚBLICO ALVO: Promotores de viagens; agentes de viagens; consultores de viagens; operadores de emissivo e receptivo; atendentes. 3. Geografia Turística 3.1 Geografia Turística: Brasil de Ponta a Ponta Proporcionar ao participante melhor compreensão geográfica do país; Apresentar as principais especificidades existentes nos continentes

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

Argentina Dispensa de visto, por até 90 dias Dispensa de visto, por até 90 dias. Entrada permitida com Cédula de Identidade Civil

Argentina Dispensa de visto, por até 90 dias Dispensa de visto, por até 90 dias. Entrada permitida com Cédula de Identidade Civil PAÍS Visto de Turismo Visto de Negócios Observação Afeganistão Visto exigido Visto exigido África do Sul Dispensa de visto, por até 90 dias Dispensa de visto, por até 90 dias Albânia Dispensa de visto,

Leia mais

4Pro. Telemóvel Telefone Internet Televisão

4Pro. Telemóvel Telefone Internet Televisão 4Pro A oferta mais competitiva, desenhada para empresas e profissionais que lhe garante os melhores resultados 2 cartões de telemóvel com comunicações ilimitadas para todas as redes nacionais, para uma

Leia mais

Serviços Adicionais. 12400 - Portal de Voz

Serviços Adicionais. 12400 - Portal de Voz Serviços Adicionais 12400 - Portal de Voz Descrição Totoloto, Totobola, Lotarias e Euro Milhões Pode conhecer os números do Euro Milhões meia hora antes do sorteio na TV. Saiba os resultados e o valor

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Cisco Systems Incorporation

Cisco Systems Incorporation Cisco Systems Incorporation 1. Principais Características Matriz: Cisco Systems Inc. Localização: São José, Califórnia, Estados Unidos Ano de fundação: 1984 Internet: www.cisco.com Faturamento (2000):

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Gestores mundiais mais confiantes na recuperação económica

Gestores mundiais mais confiantes na recuperação económica 27 de Janeiro, 2010 13ª edição Anual do CEO Survey da PricewaterhouseCoopers em Davos Gestores mundiais mais confiantes na recuperação económica Cerca de 40% dos CEOs prevê aumentar o número de colaboradores

Leia mais

Cafés e Restaurantes. Telefone Internet Televisão

Cafés e Restaurantes. Telefone Internet Televisão Cafés e Internet A solução HORECA que lhe dá tudo O pacote é a solução para o segmento HORECA que conjuga os melhores conteúdos de desporto nacional e internacional, com telefone e internet. Chamadas ilimitadas

Leia mais

Brasil 2012 SERVIÇOS E TARIFAS

Brasil 2012 SERVIÇOS E TARIFAS SERVIÇOS E TARIFAS Soluções FedEx para o seu negócio Caso você tenha necessidade de enviar documentos urgentes, economizar em remessas regulares ou enviar cargas pesadas, a FedEx tem uma solução de transporte

Leia mais

Brasil 2015. FedEx International Priority. FedEx International Economy 3

Brasil 2015. FedEx International Priority. FedEx International Economy 3 SERVIÇOS E TARIFAS Soluções FedEx para o seu negócio Caso você tenha necessidade de enviar documentos urgentes, economizar em remessas regulares ou enviar cargas pesadas, a FedEx tem uma solução de transporte

Leia mais

Ranking Mundial de Juros Reais Mar/13

Ranking Mundial de Juros Reais Mar/13 Ranking Mundial de Juros Reais Mar/13 O Ranking Mundial de Juros Reais é um comparativo entre as taxas praticadas em 40 países do mundo e os classifica conforme as taxas de juros nominais determinadas

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Uma Rede de apoio à competitividade das empresas. 30 de abril de 2014, ISCTE-IUL, Lisboa

Uma Rede de apoio à competitividade das empresas. 30 de abril de 2014, ISCTE-IUL, Lisboa Uma Rede de apoio à competitividade das empresas 30 de abril de 2014, ISCTE-IUL, Lisboa Quem somos Quem somos? Onde estamos? Criada pela Comissão Europeia no âmbito do Programa Quadro para a Competitividade

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro

JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro HORÁRIO ATIVIDADE LOCAL 07h00 Café da Manhã Restaurante Principal 08h45 Abertura Brasoftware Salão Tangará 10h00 Business Suite Salão Nobre 13h00 Almoço

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Miriam von Zuben miriam@cert.br CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

1.a. Atividades principais concepção, produção, desenvolvimento e distribuição de bens duráveis e produtos profissionais. São três as suas divisões:

1.a. Atividades principais concepção, produção, desenvolvimento e distribuição de bens duráveis e produtos profissionais. São três as suas divisões: Electrolux AB 1. Principais Características Matriz: Electrolux AB Localização: Estocolmo, Suécia Ano de fundação: 1901 Internet: www.electrolux.com Faturamento (2000): US$ 11.537 mi Empregados (2000):

Leia mais

RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES

RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES Região das Américas Abril 2012 2 Conteúdo Introdução...4 Tendências em atividade maliciosa: Região das Américas...5 Background...5

Leia mais

Despesas em Propaganda no Brasil e sua Interligação com a Economia Internacional. Fábio Pesavento ESPM/SUL André M. Marques UFPB

Despesas em Propaganda no Brasil e sua Interligação com a Economia Internacional. Fábio Pesavento ESPM/SUL André M. Marques UFPB Despesas em Propaganda no Brasil e sua Interligação com a Economia Internacional Fábio Pesavento ESPM/SUL André M. Marques UFPB O NÚCLEO DE ECONOMIA EMPRESARIAL ESPM-SUL PESQUISA E APOIO 1. Despesas em

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

MARÇO DE 2013. Crianças e Adolescentes no Brasil: riscos e oportunidades na Internet. Ano 5 Número 1

MARÇO DE 2013. Crianças e Adolescentes no Brasil: riscos e oportunidades na Internet. Ano 5 Número 1 MARÇO DE 2013 Crianças e Adolescentes no Brasil: riscos e oportunidades na Internet Ano 5 Número 1 SUMÁRIO EXECUTIVO Crianças e Adolescentes no Brasil: riscos e oportunidades na Internet Apresentação Àmedidaqueainclusãodigitalavançanopaíseosusuários

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

IX. Dispensa de Visto de Entrada para Portadores de Passaporte e de Título de Viagem da RAEM

IX. Dispensa de Visto de Entrada para Portadores de Passaporte e de Título de Viagem da RAEM IX. Dispensa de Visto de Entrada para Portadores de Passaporte e de (países ordenados por continente) Ásia Brunei 14 dias --- Camboja 30 dias c) --- Coreia do Sul 90 dias --- Filipinas 14 dias --- Indonésia

Leia mais

o Diretor Executivo da Fundação de Apoio à Pesquisa e Desenvolvimento - FAPED, no uso de suas atribuições legais,

o Diretor Executivo da Fundação de Apoio à Pesquisa e Desenvolvimento - FAPED, no uso de suas atribuições legais, Deliberação 01 de 23 de fevereiro de 2015. o Diretor Executivo da Fundação de Apoio à Pesquisa e Desenvolvimento - FAPED, no uso de suas atribuições legais, CONSIDERANDO o que dispõe a Lei n." 8.958, de

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

CONHECENDO O CHILE ATRAVÉS DE SEU SETOR SERVIÇOS. www.prochile.gob.cl

CONHECENDO O CHILE ATRAVÉS DE SEU SETOR SERVIÇOS. www.prochile.gob.cl CONHECENDO O CHILE ATRAVÉS DE SEU SETOR SERVIÇOS www.prochile.gob.cl O Chile surpreende pela sua variada geografia. Suas montanhas, vales, desertos, florestas e milhares de quilômetros de costa, o beneficiam

Leia mais

Parceria para Governo Aberto Open Government Partnership (OGP)

Parceria para Governo Aberto Open Government Partnership (OGP) Parceria para Governo Aberto Open Government Partnership (OGP) 1ª Conferência Anual de Alto-Nível da Parceria para Governo Aberto - OGP Roberta Solis Ribeiro Assessoria Internacional - CGU Conselho da

Leia mais

Pedi asilo na UE Que país vai processar o meu pedido?

Pedi asilo na UE Que país vai processar o meu pedido? PT Pedi asilo na UE Que país vai processar o meu pedido? A Informações sobre o Regulamento de Dublim destinadas aos requerentes de proteção internacional, em conformidade com o artigo 4.º do Regulamento

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Expectativas para 2015

Expectativas para 2015 Crise Economia Pessimismo Política Otimismo Segurança Saúde Prosperidade Expectativas para 2015 OBJETIVO Medir a expectativa da população mundial para o ano seguinte, por meio de índices de esperança e

Leia mais

Relatório Gráfico de Acessibilidade à Página www.ceivap.org.br Janeiro até Dezembro / 2007

Relatório Gráfico de Acessibilidade à Página www.ceivap.org.br Janeiro até Dezembro / 2007 Relatório Gráfico de Acessibilidade à Página www.ceivap.org.br Janeiro até Dezembro / 2007 1. Visitações Diárias ( Y ) Visitas ( X ) Dia do mês 1.1) Janeiro 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

Ranking Mundial de Juros Reais Jan/14

Ranking Mundial de Juros Reais Jan/14 Ranking Mundial de Juros Reais Jan/14 O Ranking Mundial de Juros Reais é um comparativo entre as taxas praticadas em 40 países do mundo e os classifica conforme as taxas de juros nominais determinadas

Leia mais

LIGAMOS PEQUENAS EMPRESAS A GRANDES NEGÓCIOS.

LIGAMOS PEQUENAS EMPRESAS A GRANDES NEGÓCIOS. Soluções de Telecomunicações para Empresas LIGAMOS PEQUENAS EMPRESAS A GRANDES NEGÓCIOS. Permanência mínima para todos os serviços de 24 meses. IVA não incluido. Válido até Outubro de 2012 ZON Office ZON

Leia mais

L A E R T E J. S I L V A

L A E R T E J. S I L V A MINISTÉRIO DAS RELAÇÕES EXTERIORES Subsecretaria-Geral das Comunidades Brasileiras no Exterior Departamento de Imigração e Assuntos Jurídicos Divisão de Imigração Quadro Geral de Regime de Vistos para

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Comércio (Países Centrais e Periféricos)

Comércio (Países Centrais e Periféricos) Comércio (Países Centrais e Periféricos) Considera-se a atividade comercial, uma atividade de alto grau de importância para o desenvolver de uma nação, isso se dá pela desigualdade entre o nível de desenvolvimento

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

O valor da certificação acreditada

O valor da certificação acreditada Certificado uma vez, aceito em toda parte O valor da certificação acreditada Relatório de Pesquisa Publicado em maio de 212 Em 21/11, o IAF realizou uma pesquisa mundial para capturar o feedback de mercado

Leia mais

Entrance Visas in Brazil ( Updating on 01/11/2013 )

Entrance Visas in Brazil ( Updating on 01/11/2013 ) Entrance Visas in Brazil ( Updating on 01/11/2013 ) Legend # Entrance allowed by presenting Civil Identity Card * - Maximum stay of 90 days every 180 days For more informations: Phone: +55 11 2090-0970

Leia mais

ACESSOS À BVS-PSI MEDIDOS PELO GOOGLE ANALYTICS

ACESSOS À BVS-PSI MEDIDOS PELO GOOGLE ANALYTICS ACESSOS À BVS-PSI MEDIDOS PELO GOOGLE ANALYTICS 1º. Semestre 2013 O Google Analytics é um serviço gratuito oferecido pelo Google que permite analisar as estatísticas de visitação de um site. Este é o primeiro

Leia mais

SEMINÁRIO EXPORTAR, EXPORTAR, EXPORTAR. Viana do Castelo, 11de Fevereiro

SEMINÁRIO EXPORTAR, EXPORTAR, EXPORTAR. Viana do Castelo, 11de Fevereiro SEMINÁRIO EXPORTAR, EXPORTAR, EXPORTAR Viana do Castelo, 11de Fevereiro www.cosec.pt COSEC Companhia de Seguro de Créditos, S.A. 2014 Índice Sobre a COSEC Seguro de Créditos Soluções à medida em resumo

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Introdução... 14. 1. Brasões de Armas da África... 16 1.1. África do Sul... 16

Introdução... 14. 1. Brasões de Armas da África... 16 1.1. África do Sul... 16 Sumário Introdução... 14 1. Brasões de Armas da África... 16 1.1. África do Sul... 16 1.1.1. Brasões de Armas da África do Sul... 18 1.1.2. Brasão de armas e Botswana... 23 1.1.3. Brasão de armas do Lesoto...

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Ação Cultural Externa Relatório Anual 2011 - Indicadores DSPDCE - 2012

Ação Cultural Externa Relatório Anual 2011 - Indicadores DSPDCE - 2012 Ação Cultural Externa Relatório Anual 0 Indicadores DSPDCE 0 .Iniciativas apoiadas pelo IC a) Número (total): 0 b) Montante global:.0,0,* Áreas Geográficas África América Ásia Europa Médio Oriente e Magrebe

Leia mais

15 Impostos ぜ い き ん 1 Impostos Nacionais Residentes e Não residentes

15 Impostos ぜ い き ん 1 Impostos Nacionais Residentes e Não residentes 15.Impostos ぜい きん 税 金 Os residentes no Japão por período superior a 1 ano, mesmo os de nacionalidade estrangeira, são obrigados a recolher impostos da mesma forma que os cidadãos japoneses caso recebam

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet Conceitos básicos Formas de conexão Correio Eletrônico WWW Principais navegadores para Internet Para compreender a Internet faz-se necessário o conhecimento de conceitos simples e que muitas vezes causam

Leia mais

NOS Empresas 4Pro Satélite Detalhe das condiçoes do pacote 4Pro Satélite

NOS Empresas 4Pro Satélite Detalhe das condiçoes do pacote 4Pro Satélite NOS Empresas 4Pro Satélite Detalhe das condiçoes do pacote 4Pro Satélite Telemóvel Comunicações incluidas no pacote: Cada cartão tem 4.000 minutos ou SMS para redes fixas e móveis nacionais. : Depois de

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Mercados. informação regulamentar. Portugal Acordos Bilaterais Celebrados

Mercados. informação regulamentar. Portugal Acordos Bilaterais Celebrados Mercados informação regulamentar Portugal Acordos Bilaterais Celebrados Janeiro 2013 Índice 5 NOTA DE PRÉVIA 6 ENQUADRAMENTO GERAL A 7 ÁFRICA DO SUL 7 ALBÂNIA 7 ALEMANHA 8 ANDORRA 8 ANGOLA 9 ANGUILLA 10

Leia mais

SWAZILÂNDIA E TANZÂNIA. Across Mundovip Quadrante Soltrópico TUNÍSIA. Club Med Grantur Mundovip Soltrópico. Travelers Travelplan U GANDA.

SWAZILÂNDIA E TANZÂNIA. Across Mundovip Quadrante Soltrópico TUNÍSIA. Club Med Grantur Mundovip Soltrópico. Travelers Travelplan U GANDA. Quem programa o quê? ÁFRICA ÁFRICA DO SUL ANGOLA BOTSWANA CABO VERDE EGIPTO GUINÉ-BISSAU LÍBIA MARROCOS MAURÍCIAS MOÇAMBIQUE NAMÍBIA QUÉNIA SÃO TOMÉ E PRÍNCIPE SENEGAL SEYCHELLES SWAZILÂNDIA E TANZÂNIA

Leia mais