Mapeando os perigos da Web

Tamanho: px
Começar a partir da página:

Download "Mapeando os perigos da Web"

Transcrição

1 Mapeando os perigos da Web Os domínios mais perigosos do mundo Mapeando os perigos da Web 1

2 Mapeando os perigos da Web: Os domínios mais perigosos do mundo Por: Barbara Kay, CISSP, Secure by Design Group SUMÁRIO Paula Greve, Diretora de Pesquisa, McAfee Labs Introdução 3 Principais descobertas: Mapeando os perigos da Web IV 4 Por que o mapeamento é importante 6 Como os criminosos abusam de domínios de primeiro nível 7 Metodologia 9 Algumas advertências sobre as classificações 11 Desdobramento das classificações 12 O panorama de ameaças em mudança 21 Comentários de registradores e operadores de domínio de primeiro nível 23 Conclusão 26

3 Introdução Tranquilidade ou rede de bots? Na próxima vez em que você pesquisar por uma foto de celebridade ou uma dica sobre como fazer alguma coisa, preste atenção especial aos domínios de primeiro nível (TLDs, do inglês top-level domains ), os últimos caracteres no final da URL nos resultados da pesquisa. No estudo Mapeando os perigos da Web deste ano, a McAfee descobriu que os riscos da Web aumentaram para um recorde de 6,2% referente aos 27 milhões de domínios ativos avaliados para o relatório. Se os usuários não clicarem com cuidado, a simples visualização de uma página pode retornar muito mais do que gostariam. Neste ano, um número maior de sites contém códigos maliciosos que roubam senhas e identificam informações, tiram vantagem das lacunas de segurança nos navegadores ou instalam secretamente os ingredientes que transformam os computadores em zumbis. Se você soubesse antecipadamente que três a cada cinco sites em um determinado TLD fossem arriscados, provavelmente escolheria um local de download diferente para a foto que está procurando. Por exemplo, apesar da crescente atração do Vietnã como destino para as férias, os Ameaças de segurança avaliadas pela McAfee Global Threat Intelligence visitantes a sites registrados no Vietnã (.VN) devem considerá-lo uma zona de voo proibido. Este ano,.vn destacou-se entre nosso Top 5 como um dos TLDs mais arriscados na Internet, com 58% dos sites rastreados possuindo atividades e conteúdo maliciosos ou potencialmente perigosos, incluindo: Malware Código que pode danificar um sistema, roubar dados ou realizar atividades mal-intencionadas em outro computador (inclui keyloggers (programas de captura de digitação), ladrões de senhas e kits de zumbis). Adware/spyware/ cavalos de Troia/vírus Exploração do navegador Afiliações com outros sites arriscados Reputação arriscada (arquivo, rede, Web e mecanismos de ) comercial de alto volume (spam) Marketing de pop-up agressivo Exploração do navegador Ataques e malware que tiram vantagem de softwares vulneráveis. Phishing Sites falsos que parecem legítimos, mas são projetados para fazer phishing ( pescar ) informações ou instalar código malicioso. Spamminess Formulários de inscrição que farão com que a pessoa receba grandes quantidades de comercial ou spam. Afiliações arriscadas Sites com links que direcionam o usuário a sites maliciosos e que têm associações suspeitas, como propriedade do site, registro ou serviço de hospedagem. Determinamos o nível de risco com base nas maneiras pelas quais diversas características se relacionam com cada site. Os TLDs.INFO e.cm têm quase tantos sites arriscados quanto seguros, enquanto o.vn possui mais sites arriscados do que seguros. Mapeando os perigos da Web 3

4 Principais descobertas: Mapeando os perigos da Web IV Nessa quarta análise anual do risco relativo de TLDs, a McAfee descobriu que o risco geral da Web está maior do que no ano anterior. Observamos um risco crescente em algumas partes da Web que já são arriscadas, como.info; algumas reduções significativas no risco dos TLDs mais arriscados do ano passado, especialmente Cingapura (Singapore, em inglês) (.SG) e Venezuela (.VE); e algumas novas áreas de preocupação, incluindo Vietnã (.VN), Armênia (.AM) e Polônia (.PL). Observação: Todas as estatísticas referem-se ao risco ponderado, a menos que seja determinado de outra forma. Risco crescente A média geral ponderada de sites arriscados subiu de 5,8% () para 6,2% (). Em 2007 e 2008, encontramos 4,1% dos sites a serem classificados como vermelho (evitar) ou amarelo (cuidado). Embora tenhamos usado uma metodologia diferente nos primeiros dois anos, a linha de tendência (para cima e para a direita) parece estar sendo mantida. A Web está ficando cada fez mais difícil de ser navegada com segurança. Porcentagem de sites arriscados na Web Top 5 dos TLDs mais arriscados Com um risco ponderado de 31,3%, o TDL mais arriscado foi.com (Comercial, o TLD com tráfego mais intenso). Ele tirou o título de.cm (Camarões), que caiu para quarto lugar este ano, enquanto.info subiu para uma posição mais arriscada, passando do quinto lugar no ano passado para o segundo este ano. Os cinco TLDs com maior porcentagem de registros arriscados foram: --.COM (Comercial) 31,3% --.INFO (Informação) 30,7% --.VN (Vietnã) 29,4% --.CM (Camarões) 22,2% --.AM (Armênia) 12,1% Distribuição global Novamente, as regiões da Europa, Oriente Médio e África (EMEA) ficaram em primeiro lugar no que se refere ao Top 20 dos TLDs mais arriscados, com sete novos domínios, incluindo os recém-chegados Armênia (.AM) e Polônia (.PL). A região da Ásia-Pacífico (APAC) veio logo atrás, com seis TLDs, enquanto domínios genéricos, como Network (.NET), ficaram com cinco posições no Top 20 dos domínios mais arriscados. O único novo TLD das Américas foi os Estados Unidos (.US) na 14ª posição. Mapeando os perigos da Web 4

5 Liderança genérica Comparando o risco por região, os TLDs patrocinados e genéricos tiveram o risco médio mais alto. Com 7,9%, esses TLDs ultrapassaram a média geral, enquanto todos os três grupos regionais ficaram abaixo da média de 6,2%. A média da APAC do ano passado caiu de 13% para 4,9%, as Américas obtiveram uma média de 2,7% e a EMEA ficou com apenas 1,9%. Algumas grandes melhorias A Cingapura (Singapore, em inglês) (.SG) merece reconhecimento por reduzir seu risco da 10ª posição no ano passado para a 81ª neste ano, a Venezuela (.VE) caiu da 21ª para 88ª posição neste ano e as Filipinas (.PH) passaram da 6ª posição em para a 25ª neste ano. Alguns a observar Avaliamos apenas TLDs para os quais obtivemos resultados de ou mais sites ativos. Entretanto, dois TLDs de baixo volume teriam chegado ao nosso Top 5 se tivéssemos incluído todos os TLDs: -- Senegal (.SN) com 33% de risco lideraria na primeira posição, talvez por não ter restrições de registro (http://en.wikipedia.org/wiki/.sn). -- O Território Britânico do Oceano Índico (.IO) teria ficado em quinto lugar (11,5% de risco). Ele pode ser um TLD popular porque não possui restrições de registro de segundo nível, limitando os nomes que podem aparecer antes do TLD. Portanto, oferece possibilidades de reutilização inteligentes: O.IO é usado em domain hacks, como eugen.io, moustach. io ou pistacch.io, bem como pelo serviço de hospedagem de arquivos drop.io (http://en.wikipedia.org/wiki/.io). Superlimpo Os cinco TLDs com o menor número de registros arriscados, cada um com 0,1% ou menos domínios classificados como arriscados, foram: --.TRAVEL (Setor de viagem e turismo).02% --.EDU (Educacional).05% --.JP (Japão).08% --.CAT (Catalunha).09% --.GG (Guernsey).10% Observação: As classificações são baseadas em avaliações gerais do site, em vez de classificações de páginas individuais. Os usuários devem estar cientes de que ainda há riscos em URLs individuais nos domínios que geralmente são seguros. Por exemplo, foram descobertos algumas URLs arriscadas no nível de página em.edu. Governamental perde a liderança O TLD mais seguro em, Governamental (.GOV), foi relegado para o 23º lugar entre os menos arriscados este ano. Entretanto, permaneceu no mesmo nível de risco, apenas 0,3%. Todos os sites arriscados encontrados nesse local foram classificados em vermelho. Mapeando os perigos da Web 5

6 Por que o mapeamento é importante A McAfee publica o relatório Mapeando os perigos da Web para três comunidades diferentes, com três metas diferentes: Para o registrador de domínio e a comunidade de registro, esperamos que esse relatório reconheça aqueles que trabalharam com esforço para reduzir registros fraudulentos e desativar sites mal-intencionados e estimule outros a alcançarem esses líderes para adaptarem suas melhores práticas a seus desafios exclusivos. Uma recompensa é a redução de riscos. No passado, trabalhamos para auxiliar os registros na lista dos piores transgressores, fornecendo nossa pesquisa sobre dados de risco. Subsequentemente, observamos reduções drásticas no número de sites arriscados em seus TLDs. Para proprietários de site, esperamos que o relatório possa ser um guia útil a ser consultado para decidir quanto ao local voltado para o público de seus registros. Para consumidores e gerentes de TI corporativos, esperamos que o relatório atue como uma verificação da realidade, um aviso de que o risco está amplamente distribuído em toda a Web, que os riscos estão crescendo e se tornando mais sutis, e que mesmo os usuários mais experientes precisam da assistência de um software de segurança atualizado e abrangente com funcionalidade de pesquisa segura. Mapeando os perigos da Web 6

7 Como os criminosos abusam de domínios de primeiro nível O TLD é um dos organizadores da Web, o código alfabético no final de um site que indica onde ele é registrado. Enquanto é provável que todas as pessoas reconheçam.com e.gov, muitos TLDs são mais difíceis de interpretar, como.am, para Armênia, ou.cm, para Camarões. Fraudadores se aproveitam dessa falta de conhecimento, bem como da realidade de que muitos consumidores simplesmente não prestam atenção ao sufixo TLD durante uma pesquisa. Muitos consumidores clicam no primeiro resultado que parece interessante, tornando-se vítimas de criminosos que reservam tempo para otimizar seus sites para os mecanismos de pesquisa. Determinados TLDs são mais arriscados para serem visitados do que outros. Os fraudadores e hackers registram suas operações nos locais mais fáceis de fazer negócios ou onde veem uma oportunidade financeira com erros de digitação ou associações lógicas. Visto que é fácil esquecer-se do O em um endereço.com, um indivíduo inescrupuloso pode se registrar em Camarões para o endereço esperando conseguir tráfego com consumidores e usuários de negócios preocupados com a segurança. Por exemplo, esse seria um site provável para colocar um programa antivírus enganador, com a expectativa de que o consumidor fique suscetível a uma mensagem de alerta indicando: você tem um vírus, instale este software. Os registradores trabalham com cuidado para suprimir essa atividade, conhecida como typosquatting. O typosquatting executa a gama completa de sites que geram receita de anúncios a partir de seu erro de digitação para sites estacionados que adorariam vender a você esse endereço para sites de phishing experientes que coletam informações pessoais ou instalam softwares maliciosos. O software mais perigoso (às vezes chamado de drive-by ) é invisível para o usuário. Ele não precisa clicar ou aceitar conscientemente um download para ser infectado ou explorado. A maioria dos malwares e ataques fazem o melhor que podem para permanecer indetectados. Os consumidores podem ficar dias ou semanas sem perceber que existe um problema, enquanto os criminosos esvaziam contas bancárias, acessam contas de jogos on-line, infectam amigos de redes sociais ou espiam ciclos de CPU para suas redes de bots. De maneira semelhante, o usuário médio não sabe se um site.com está hospedado nos EUA ou na China. A menos que utilizem uma ferramenta de consulta de classificação, os visualizadores precisam fazer uma pesquisa extra para determinar se podem se sentir confortáveis para visitar um local. O sufixo.vn se refere ao Vietnã ou à Venezuela? A resposta pode fazer uma grande diferença quanto ao risco. Mapeando os perigos da Web 7

8 Enquanto as pessoas do bem trabalham para melhorar a supervisão de registro e policiamento, 1 os criminosos investem em infraestrutura resiliente e software ágil (consulte a barra lateral sobre zumbis). Quando a supervisão aumenta sobre um TLD, eles rapidamente passam suas fachadas da Internet para páginas mais complacentes e flexíveis, sem necessariamente realocar os servidores físicos ou alterar o conteúdo. O TLD nos diz apenas onde um site está registrado. O site em si, incluindo seu conteúdo, servidores e proprietários, pode estar localizado em outro local. Uma tendência é que os criminosos colocam o conteúdo em serviços gratuitos de compartilhamento de arquivos de consumidor, e então distribuem o conteúdo para os TLDs, conforme o necessário. Uma vez que os arquivos armazenados em serviços como BitTorrent, YouTube e RapidShare mudam constantemente, o policiamento desse conteúdo comprovou ser uma tarefa difícil. Esteja atento aos zumbis Zumbis são computadores corrompidos localizados em residências e empresas. Os criminosos os conectam para ativar diversos ataques: spam, phishing e roubo de dados. As redes de bots são grupos de zumbis que distribuem a atividade, e então ajudam os proprietários dos bots a permanecerem fora do radar, evitando a detecção e o policiamento, como capturas em instalações de ISP. Eles obtêm infraestrutura de classe empresarial para cibercrime a custos insignificantes. Além de serem baratos para operar, os zumbis ajudam os donos de bots a manter o anonimato. O sucesso dessa estratégia pode explicar os diferentes impactos da captura da McColo, que abaixou os volumes globais de spam em 2008, 2 e a captura da rede de bots Zeus em março de, que durou apenas algumas horas. 3 Diversos fatores afetam o modo como os criminosos escolhem um TLD: Preço menor Se todas as coisas forem iguais, os fraudadores irão preferir registradores com registros baratos, descontos por volume e políticas generosas de reembolso. Falta de regulamentação Se todas as coisas forem iguais, os fraudadores irão preferir registradores com registros sem fazer perguntas. Quanto menos informações um fraudador precisar fornecer, melhor. De maneira semelhante, os fraudadores preferem registradores que, ao serem notificados a respeito de domínios maliciosos, atuem de maneira lenta ou sequer tomem uma atitude. Facilidade de registro Se todas as coisas forem iguais, os fraudadores irão preferir registradores que lhes permitem registrar em grandes quantidades. Isso é particularmente verdadeiro para indivíduos que realizam phishing e spammers, que precisam de um grande volume de sites para compensar a alta taxa de capturas por gerentes de TLD. 1 Previsões sobre ameaças em da McAfee, p. 9, disponível para download em diversos idiomas em Mapeando os perigos da Web 8

9 Metodologia Não houve alterações à metodologia deste ano. Como no relatório do ano anterior, nesta edição foi usado o banco de dados McAfee Global Threat Intelligence, que reflete dados de mais de 150 milhões de sensores localizados em mais de 120 países. Esses sensores (computadores individuais, dispositivos de rede de gateway, software de terminais, serviços hospedados na nuvem) vêm de clientes, empresas de pequeno e médio porte, clientes corporativos, instituições educacionais e agências governamentais. Nossa abordagem é identificar o risco analisando os padrões de tráfego na Web, o comportamento do site, o conteúdo hospedado e os links. Avaliamos sites individuais quanto ao comportamento e conteúdo mal-intencionado ou arriscado e também analisamos o que pode ser chamado de contexto do site: como o site é registrado, referido, usado e acessado. Sites são avaliados quanto à exploração do navegador, phishing e pop-ups excessivos. As explorações do navegador (também conhecidas como downloads de passagem (drive-by downloads)) possibilitam que vírus, keyloggers (programas de captura por digitação) ou spyware sejam instalados nos computadores de consumidores sem o consentimento e, frequentemente, sem o conhecimento deles. Também examinamos links externos para ver se eles direcionam os visitantes a outros sites classificados como arriscados pela McAfee. Downloads são analisados instalando o software em nossos computadores de teste e verificando quanto a vírus e quaisquer adware, spywares ou outros programas potencialmente indesejados empacotados. A McAfee não testa os arquivos individuais oferecidos via peer-to-peer (P2P) e programas de compartilhamento de arquivos BitTorrent ou plataformas de conteúdo, como itunes ou Rhapsody. Nós testamos os arquivos encontrados em diversos sites de freeware (software gratuito) e shareware, como RapidShare, e testamos software do cliente BitTorrent e P2P. A mesma categoria de serviços usados para o compartilhamento de arquivo gratuito funciona muito bem para a distribuição de malware. Formulários de inscrição são preenchidos usando endereços de de uso único, de modo que o volume e spamminess de qualquer subsequente possam ser rastreados. O spamminess refere-se ao conteúdo comercial do , bem como ao uso de táticas para enganar softwares de filtro de spam. Além disso, o McAfee Global Threat Intelligence correlaciona informações disponíveis de outros vetores de ameaça, incluindo tráfego de , tráfego de intrusão de rede e análise de malware, para chegar a uma pontuação de reputação abrangente para um site. Mapeando os perigos da Web 9

10 Classificações vermelhas são dadas para sites que contêm código malicioso (como cavalos de Troia/Trojans, vírus e spyware) ou explorações do navegador que tenham ganhado uma reputação perigosa em função das reputações de seus arquivos, s, Web e redes correlacionados. As classificações amarelas são dadas a sites que merecem atenção antes de serem usados, frequentemente devido ao spamminess, pop-ups agressivos ou links para sites arriscados. Quase todos os TLDs têm uma combinação de sites com classificação vermelha e amarela. Criminosos mais criativos, medidas mais sofisticadas A cada ano, os criminosos desenvolvem técnicas mais complexas e inovadoras para ocultar suas atividades. Este ano, por exemplo, as redes de bots conduziram a um grande pico em categorias de novos sites maliciosos, uma das nossas classificações de análise que inclui vírus, cavalos de Troia e redes de bots. Conforme os criminosos tornam-se mais espertos, nós nos tornamos mais vigilantes. A McAfee tem mais de 400 pesquisadores dedicados à análise de ameaças. Essa equipe global constrói novas ferramentas para detectar mudanças na Web, analisar dados desses sensores e identificar o comportamento e as impressões digitais que sinalizam riscos. Cada nova percepção é enviada de volta à nossa rede de inteligência contra ameaças globais para uma análise ainda mais refinada. Assim, embora a metodologia permaneça a mesma, há mudanças constantes dentro de nossa tecnologia para garantir que tenhamos uma avaliação precisa do risco real que os usuários da Web enfrentam atualmente. As classificações Como antes, restringimos nossa análise a TLDs para os quais rastreamos pelo menos sites. Para este relatório, incluímos 106 TLDs dos 271 que rastreamos, representando dois domínios a mais do que em. Método não ponderado Método ponderado TLD nº 1 TLD nº 2 TLD nº 1 TLD nº 2 Sites arriscados sites Todos os sites arriscados Não relevante Não relevante de risco 10,0% 1,0% 7,5% 25,5% Todos os domínios versus domínios ativos Incluímos somente os domínios que estavam ativos no momento em que o levantamento foi realizado: domínios. Esses dados ativos consistem em um instantâneo neutro que captura o estado do sistema do TLD no dia em que capturamos nossos dados. Há uma variação de risco natural, uma vez que um levantamento executado uma semana depois apresentaria resultados diferentes. Não programado e não anunciado Não programamos este estudo ou calculamos a média dos resultados usando diversas amostras. Além disso, não anunciamos a data. Realizando uma amostra aleatória não programada, é possível garantir que não haja manipulação do processo. Risco ponderado Como no relatório do último ano, a classificação de risco é ponderada: 50% da classificação vêm da proporção de sites arriscados dos TLDs para o total de seus sites, e 50% vêm da proporção dos sites arriscados dos TLDs para todos os sites arriscados. Acreditamos que essa metodologia de classificação reflete o nível de risco que um usuário típico enfrenta ao percorrer toda a Web. Expressando de outra forma, acreditamos que um usuário da Web estaria mais relutante a visitar um TLD sabendo que ele contém 50% de todos os sites arriscados da Web, mesmo se esses sites arriscados representassem apenas 1% do total de domínios desse TLD. Exemplo: Um TLD com 100 sites arriscados em , em que esses 100 sites arriscados fossem parte de 200 sites arriscados no total em todos os TLDs [(50%*100/ )+(50%*100/200)=25,5%], seria classificado como mais arriscado do que um TLD com 10 sites arriscados em 100 [(50%*10/100)+(50%*10/200)=7,5%]. Essa metodologia significa que, em alguns casos, um TLD com muitos sites arriscados, mas uma classificação de risco geral menor, pode ser classificado em um nível mais alto (mais arriscado) do que um TLD pequeno com uma proporção relativamente maior de sites arriscados. Exemplo: 6,1% dos 15,5 milhões de sites.com (Comercial) que analisamos foram classificados como arriscados, um pouco menos do que nossa média geral de 6,2%. Entretanto, quando ponderamos o risco de.com pelo número total de sites arriscados no mundo todo, sua proporção aumentou para 31,3%, tornando-o o TLD mais arriscado. Em contraste, 58% dos sites.vn (Vietnã) que avaliamos eram arriscados, mas quando ponderamos esse risco por sua parcela do número de sites arriscados no mundo todo, a proporção diminuiu para 29,4%, colocando.vn atrás de.com em risco. Mapeando os perigos da Web 10

11 Algumas advertências sobre as classificações Não há ponderação por tráfego Nossas classificações de risco não são ponderadas pelo tráfego que um TLD recebe. Não diferenciamos entre um TLD muito popular que recebe uma grande quantidade de tráfego para seus sites arriscados e um TLD menos popular que recebe pouco tráfego. Essa abordagem corresponde à realidade de que frequentemente, sites maliciosos entram rapidamente para a classificação dos principais sites da Internet (medida por tráfego) e permanecem nela por algumas semanas enquanto os usuários são infectados. Um usuário que simplesmente usa os sites mais populares ou os principais resultados de pesquisa ainda está em risco. Sem ponderação por tipo de risco Nossa análise não diferencia entre ameaças pequenas, moderadas e triviais. Em outras palavras, um domínio classificado em amarelo devido a um download ligeiramente arriscado é considerado tão arriscado quanto um domínio classificado em vermelho devido à hospedagem de código de exploração de download de passagem (drive-by download). Uma inscrição de site que resulta em de spam é ponderada da mesma maneira que um site com um download infectado por vírus. Sem ponderação por tamanho do TLD A McAfee não tem acesso ao arquivo de zona de cada registrador ou à lista de todos os domínios públicos registrados. Portanto, não estamos aptos, em determinados casos, a avaliar a porcentagem dos sites públicos de um TLD para o qual temos classificações. Entretanto, restringindo-nos a classificar somente os TLDs para os quais temos uma amostra grande, acreditamos em nossas avaliações de riscos gerais e, portanto, nossas classificações, são estatisticamente significativas. Exemplo: Consideramos domínios.pl (Polônia). Dentro deles, encontramos arriscados (ou 5,8% do total). Supondo que o total da população de domínios.pl seja de , nosso tamanho de amostra é de, aproximadamente, 10,0%. Em um nível de confiança de 95%, nosso intervalo de confiança é de +/- 0,08%. Em outras palavras, podemos ter 95% de certeza de que a porcentagem real de sites arriscados está entre 5,72% e 5,88%., não URLs Este estudo incorpora somente classificações em nível de domínio, não URLs individuais dentro de um domínio. Isso é importante porque a McAfee descobriu diversos exemplos de URLs individuais maliciosos dentro de domínios de outra forma seguros, como.hr (Croácia) e.edu (Educacional). Sem ajustes para remoção da lista de sites arriscados Sabemos que os operadores de TLD algumas vezes estão sujeitos a obrigações contratuais que os impedem de poder tirar da lista determinados tipos de domínios que a McAfee possa considerar arriscados. Além disso, o comportamento do site que leva à remoção da lista por um registro pode não ser considerado inadequado em outro. A McAfee não diferencia entre essas diferentes regras. Outros Por fim, nossas classificações não levaram em conta os domínios que não rastreamos. Mapeando os perigos da Web 11

12 Desdobramento das classificações Classificações gerais ALTO RISCO BAIXO RISCO País ou Nome Região TLD Não Mudança Anual no Risco Ponderado Rastreados Arriscados Comercial Genérico COM 1 31,3% 6,1% 2 32,2% -2,8% Informação Genérico INFO 2 30,7% 46,6% 5 15,8% 94,5% Vietnã APAC VN 3 29,4% 58,0% 39 0,9% 3.107,9% Camarões EMEA CM 4 22,2% 44,2% 1 36,7% -39,5% Armênia EMEA AM 5 12,1% 24,2% 23 2,0% 512,9% Cocos (Keeling) Islands APAC CC 6 10,5% 20,2% 14 3,3% 215,4% Ásia-Pacífico Genérico ASIA 7 10,3% 20,6% N/A N/A N/A Rede Genérico NET 8 10,1% 10,5% 7 5,8% 73,7% Rússia EMEA RU 9 10,1% 16,8% 9 4,6% 116,7% Samoa Ocidental APAC WS 10 8,6% 16,9% 4 17,8% -51,8% Tokelau APAC TK 11 8,4% 15,9% 19 2,3% 262,0% Organização Genérico ORG 12 6,4% 7,4% 11 4,2% 50,3% Negócios Genérico BIZ 13 6,3% 11,8% 13 3,6% 74,3% Estados Unidos Américas US 14 6,0% 11,2% 17 3,1% 95,7% República Popular da China Antiga União Soviética São Tomé e Príncipe APAC CN 15 4,8% 8,3% 3 23,4% -79,5% EMEA SU 16 4,6% 9,2% 8 5,2% -9,8% EMEA ST 17 3,7% 7,3% 12 3,8% -1,6% Romênia EMEA RO 18 3,7% 7,1% 20 2,2% 63,5% Geórgia EMEA GE 19 3,5% 7,0% N/A N/A N/A Polônia EMEA PL 20 3,4% 5,8% 60 0,5% 574,2% Índia APAC IN 21 3,4% 6,5% 22 2,0% 67,8% Montserrat EMEA MS 22 3,2% 6,3% N/A N/A N/A Paquistão APAC PK 23 2,8% 5,5% 18 2,8% 0,5% Niue APAC NU 24 2,5% 5,0% 24 1,9% 32,3% Filipinas APAC PH 25 2,2% 4,3% 6 13,1% -83,4% Montenegro EMEA me 26 2,1% 4,3% N/A N/A N/A Tonga APAC TO 27 2,1% 4,2% 33 1,1% 94,5% Trinidade e Tobago Famílias e Indivíduos Américas TT 28 1,9% 3,8% 51 0,6% 217,6% Genérico NAME 29 1,7% 3,3% 16 3,1% -45,9% Tuvalu APAC TV 30 1,7% 3,2% 38 0,9% 80,1% Cazaquistão EMEA KZ 31 1,5% 3,1% 15 3,1% -50,2% Ilhas Turks e Caicos Dispositivos Móveis Américas TC 32 1,5% 3,0% 40 0,9% 74,8% Genérico MOBI 33 1,5% 3,0% 25 1,7% -14,4% Marrocos EMEA MA 34 1,5% 3,0% N/A N/A N/A Laos APAC LA 35 1,5% 2,9% 26 1,6% -8,7% Colômbia Américas CO 36 1,5% 2,9% 68 0,4% 249,0% Belize Américas BZ 37 1,3% 2,5% 30 1,2% 2,2% Mapeando os perigos da Web 12

13 Classificações Gerais (cont.) ALTO RISCO BAIXO RISCO País ou Nome Região TLD Não Mudança Anual no Risco Ponderado Rastreados Arriscados Coreia do Sul APAC KR 38 1,1% 2,2% 28 1,5% -26,7% Ilha do Natal APAC CX 39 1,1% 2,2% 74 0,4% 195,6% Letônia EMEA LV 40 1,1% 2,1% 71 0,4% 163,1% Canadá Américas CA 41 0,9% 1,6% 64 0,5% 90,5% Eslováquia EMEA SK 42 0,9% 1,7% 45 0,8% 11,4% Sérvia EMEA RS 43 0,9% 1,7% N/A N/A N/A União Europeia EMEA EU 44 0,8% 1,6% 59 0,5% 60,3% Ucrânia EMEA UA 45 0,8% 1,6% 36 1,0% -19,7% Estados Federados da Micronésia APAC FM 46 0,7% 1,5% 66 0,4% 69,7% Malásia APAC MY 47 0,7% 1,5% 80 0,3% 122,1% Tailândia APAC TH 48 0,7% 1,5% 32 1,1% -34,8% Reino Unido EMEA UK 49 0,7% 0,9% 55 0,6% 30,3% Moldávia EMEA MD 50 0,7% 1,4% N/A N/A N/A Bielorrússia EMEA BY 51 0,7% 1,4% 29 1,3% -44,8% Ilhas Geórgia do Sul e Sandwich do Sul EMEA GS 52 0,6% 1,2% 48 0,6% -7,1% Peru Américas PE 53 0,6% 1,2% 41 0,9% -32,9% República Tcheca EMEA CZ 54 0,6% 1,0% 54 0,6% -4,7% Irã EMEA IR 55 0,5% 1,1% 37 0,9% -42,5% Lituânia EMEA LT 56 0,5% 1,1% 44 0,8% -36,9% Equador Américas EC 57 0,5% 1,0% 49 0,6% -18,8% Emirados Árabes Unidos EMEA AE 58 0,5% 1,0% 65 0,5% 7,9% Uruguai Américas UY 59 0,5% 1,0% 75 0,4% 35,0% Hong Kong APAC HK 60 0,5% 1,0% 34 1,1% -53,8% República da China (Taiwan) APAC TW 61 0,5% 1,0% 52 0,6% -16,3% Bélgica EMEA BE 62 0,5% 0,9% 81 0,3% 49,2% Liechtenstein EMEA LI 63 0,5% 1,0% 90 0,2% 110,3% Timor Leste APAC TL 64 0,5% 1,0% 58 0,5% -11,6% Hungria EMEA HU 65 0,4% 0,9% 53 0,6% -23,9% Alemanha EMEA DE 66 0,4% 0,5% 83 0,3% 43,8% Arábia Saudita EMEA SA 67 0,4% 0,9% 42 0,9% -48,7% Bósnia EMEA BA 68 0,4% 0,9% 46 0,8% -43,9% Indonésia APAC ID 69 0,4% 0,8% 56 0,6% -23,7% Brasil Américas BR 70 0,4% 0,7% 70 0,4% 5,0% Finlândia EMEA FI 71 0,4% 0,8% 85 0,3% 41,5% Argentina Américas AR 72 0,4% 0,8% 50 0,6% -36,7% Espanha EMEA ES 73 0,4% 0,7% 27 1,6% -75,6% Nova Zelândia APAC NZ 74 0,4% 0,7% 94 0,2% 86,8% França EMEA FR 75 0,4% 0,7% 61 0,5% -24,8% Áustria EMEA AT 76 0,4% 0,7% 89 0,2% 58,4% Israel EMEA IL 77 0,4% 0,7% 31 1,2% -70,4% Mapeando os perigos da Web 13

Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee

Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee Introdução Os riscos de segurança on-line são um problema verdadeiramente global. No entanto, as diferenças nas ameaças variam

Leia mais

Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009

Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009 Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009 Observações metodológicas Página 2 Enfoque da pesquisa Mensurar o sentimento e a confiança do consumidor no futuro da economia Padrões

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Seu guia completo para nossos serviços móveis

Seu guia completo para nossos serviços móveis Seu guia completo para nossos serviços móveis Entre na maior comunidade de serviços móveis das Ilhas do Canal Guernsey GRÁTIS www.jtglobal.com Pesquise por Jtsocial A JT oferece mais Custo/benefício A

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

MANUAL PROGRAMA DE ESTÁGIO IAESTE 2009/2010

MANUAL PROGRAMA DE ESTÁGIO IAESTE 2009/2010 MANUAL PROGRAMA DE ESTÁGIO IAESTE 2009/2010 Caro Participante, Seja bem-vindo ao Programa de intercâmbio de estágio oferecido mundialmente pela IAESTE! Leia atentamente este manual. Ele contém todas as

Leia mais

Seu guia completo para nossos serviços móveis

Seu guia completo para nossos serviços móveis Seu guia completo para nossos serviços móveis Entre na maior comunidade de serviços móveis das Ilhas do Canal Jersey GRÁTIS www.jtglobal.com Pesquise por Jtsocial A JT oferece mais Custo/benefício A JT

Leia mais

Es t i m a t i v a s

Es t i m a t i v a s Brasileiros no Mundo Es t i m a t i v a s Ministério das Relações Exteriores - MRE Subsecretaria Geral das Comunidades Brasileiras no Exterior - SGEB Departamento Consular e de Brasileiros no Exterior

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

mídiakit www.tvgazeta.com.br

mídiakit www.tvgazeta.com.br mídiakit www.tvgazeta.com.br JUNHO / 2015 #HISTÓRIA Fundada no aniversário da cidade de São Paulo, a TV Gazeta fala com uma metrópole globalizada com a intimidade de quem esteve presente na vida e no coração

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

"Faça tudo o mais simples possível, mas com qualidade." (Adaptado livremente de A. Einstein)

Faça tudo o mais simples possível, mas com qualidade. (Adaptado livremente de A. Einstein) Fácil assim. 12345 "Faça tudo o mais simples possível, mas com qualidade." (Adaptado livremente de A. Einstein) 12345 Tudo é mais fácil com Lenze. O forte dinamismo dos tempos atuais o coloca em confronto

Leia mais

CONHEÇA A ADT. A empresa que protege seus bens e sua família.

CONHEÇA A ADT. A empresa que protege seus bens e sua família. CONHEÇA A ADT A empresa que protege seus bens e sua família. NOSSA EMPRESA MAIOR EMPRESA ESPECIALIZADA EM SEGURANÇA E INCÊNDIO A ADT pertence à Tyco, a maior empresa de segurança e incêndio do mundo, com

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Necessidade de visto para. Não

Necessidade de visto para. Não País Necessidade de visto para Turismo Negócios Afeganistão África do Sul Albânia, Alemanha Andorra Angola Antígua e Barbuda Arábia Saudita Argélia. Argentina Ingresso permitido com Cédula de Identidade

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Cafés e Restaurantes. Telefone Internet Televisão

Cafés e Restaurantes. Telefone Internet Televisão Cafés e Internet A solução HORECA que lhe dá tudo O pacote é a solução para o segmento HORECA que conjuga os melhores conteúdos de desporto nacional e internacional, com telefone e internet. Chamadas ilimitadas

Leia mais

Preçário dos Cartões Telefónicos PT

Preçário dos Cartões Telefónicos PT Preçário dos Cartões Telefónicos PT Cartão Telefónico PT 5 e (Continente)... 2 Cartão Telefónico PT 5 e (Região Autónoma dos Açores)... 6 Cartão Telefónico PT 5 e (Região Autónoma da Madeira)... 10 Cartão

Leia mais

PT PRIME PREÇÁRIOS DE VOZ EMPRESARIAL 2006. PT Prime Preçário Voz Empresarial 2006

PT PRIME PREÇÁRIOS DE VOZ EMPRESARIAL 2006. PT Prime Preçário Voz Empresarial 2006 PT PRIME PREÇÁRIOS DE VOZ EMPRESARIAL 2006 Versão: 1.0 Pág.: 1/7 1. ACESSO DIRECTO Chamadas DENTRO DO PAÍS Não Corp Corp Local 0,0201 0,0079 Local Alargado 0,0287 0,0105 Nacional 0,0287 0,0105 FIXO MÓVEL

Leia mais

PÚBLICO ALVO: Promotores de viagens; agentes de viagens; consultores de viagens; operadores de emissivo e receptivo; atendentes.

PÚBLICO ALVO: Promotores de viagens; agentes de viagens; consultores de viagens; operadores de emissivo e receptivo; atendentes. 3. Geografia Turística 3.1 Geografia Turística: Brasil de Ponta a Ponta Proporcionar ao participante melhor compreensão geográfica do país; Apresentar as principais especificidades existentes nos continentes

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

RESUMO GERAL Atualizada até 31/12/2012

RESUMO GERAL Atualizada até 31/12/2012 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Atualizado até 30/09/2011 RESUMO GERAL Atualizada até 31/12/2012 1 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Autorizações

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

RESUMO GERAL Atualizada até 30/09/2012

RESUMO GERAL Atualizada até 30/09/2012 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Atualizado até 30/09/2011 RESUMO GERAL Atualizada até 30/09/2012 1 Gabinete do Ministro - GM Coordenação Geral de Imigração - CGIg Autorizações

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro

JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro HORÁRIO ATIVIDADE LOCAL 07h00 Café da Manhã Restaurante Principal 08h45 Abertura Brasoftware Salão Tangará 10h00 Business Suite Salão Nobre 13h00 Almoço

Leia mais

4Pro. Telemóvel Telefone Internet Televisão

4Pro. Telemóvel Telefone Internet Televisão 4Pro A oferta mais competitiva, desenhada para empresas e profissionais que lhe garante os melhores resultados 2 cartões de telemóvel com comunicações ilimitadas para todas as redes nacionais, para uma

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

JORGE SUKARIE NETO Campos de Jordão. 23 de Maio

JORGE SUKARIE NETO Campos de Jordão. 23 de Maio JORGE SUKARIE NETO Campos de Jordão. 23 de Maio AGENDA HORÁRIO ATIVIDADE LOCAL 07h00 Café da Manhã Restaurante Principal 08h45 Abertura Brasoftware Salão Tangará 10h00 Business Suite Salão Nobre 13h00

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Quadro Geral de Regime de Vistos para a Entrada de Estrangeiros no Brasil

Quadro Geral de Regime de Vistos para a Entrada de Estrangeiros no Brasil Quadro Geral de Regime de Vistos para a Entrada de Estrangeiros no Brasil País Afeganistão África do Sul Albânia Alemanha Andorra Angola Antígua e Barbuda Arábia Saudita Argélia Argentina Armênia Austrália

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Consumidores online ao redor do mundo e meios de comunicação multi-telas: hoje e amanhã

Consumidores online ao redor do mundo e meios de comunicação multi-telas: hoje e amanhã Um relatório Nielsen Consumidores online ao redor do mundo e meios de comunicação multi-telas: hoje e amanhã Maio 20 Smartphones estãode cada vez mais populares. Os tablets serão *os próximos? Posse e

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

O valor da certificação acreditada

O valor da certificação acreditada Certificado uma vez, aceito em toda parte O valor da certificação acreditada Relatório de Pesquisa Publicado em maio de 212 Em 21/11, o IAF realizou uma pesquisa mundial para capturar o feedback de mercado

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Serviços Adicionais. 12400 - Portal de Voz

Serviços Adicionais. 12400 - Portal de Voz Serviços Adicionais 12400 - Portal de Voz Descrição Totoloto, Totobola, Lotarias e Euro Milhões Pode conhecer os números do Euro Milhões meia hora antes do sorteio na TV. Saiba os resultados e o valor

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

PLC 116/10. Eduardo Levy

PLC 116/10. Eduardo Levy PLC 116/10 Senado Federal Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática Comissão de Constituição, Justiça e Cidadania Comissão de Assuntos Econômicos Comissão de Educação, Cultura

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Expectativas para 2015

Expectativas para 2015 Crise Economia Pessimismo Política Otimismo Segurança Saúde Prosperidade Expectativas para 2015 OBJETIVO Medir a expectativa da população mundial para o ano seguinte, por meio de índices de esperança e

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

Despesas em Propaganda no Brasil e sua Interligação com a Economia Internacional. Fábio Pesavento ESPM/SUL André M. Marques UFPB

Despesas em Propaganda no Brasil e sua Interligação com a Economia Internacional. Fábio Pesavento ESPM/SUL André M. Marques UFPB Despesas em Propaganda no Brasil e sua Interligação com a Economia Internacional Fábio Pesavento ESPM/SUL André M. Marques UFPB O NÚCLEO DE ECONOMIA EMPRESARIAL ESPM-SUL PESQUISA E APOIO 1. Despesas em

Leia mais

Cisco Systems Incorporation

Cisco Systems Incorporation Cisco Systems Incorporation 1. Principais Características Matriz: Cisco Systems Inc. Localização: São José, Califórnia, Estados Unidos Ano de fundação: 1984 Internet: www.cisco.com Faturamento (2000):

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Vodafone Negócios. Red é todas as coisas boas para o seu negócio. Sem preocupações, sem limites.

Vodafone Negócios. Red é todas as coisas boas para o seu negócio. Sem preocupações, sem limites. Vodafone Negócios Red é todas as coisas boas para o seu negócio Sem preocupações, sem limites. Vodafone Red Pro Chamadas e SMS para todas as redes Número fixo no telemóvel com funcionalidades One Net

Leia mais

Google Site Search Pesquisa de websites do Google para sua organização

Google Site Search Pesquisa de websites do Google para sua organização Google Site Search Folha de dados Google Site Search Pesquisa de websites do Google para sua organização Google Site Search Para mais informações, visite: http://www.google.com/enterprise/search/ Quais

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Fórum Social Mundial Memória FSM memoriafsm.org

Fórum Social Mundial Memória FSM memoriafsm.org Este documento faz parte do Repositório Institucional do Fórum Social Mundial Memória FSM memoriafsm.org Pagamento para o FSM 2005 Veja aqui o passo a passo para pagar sua inscrição no FSM 2005 1) Indivíduos

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Uma Rede de apoio à competitividade das empresas. 30 de abril de 2014, ISCTE-IUL, Lisboa

Uma Rede de apoio à competitividade das empresas. 30 de abril de 2014, ISCTE-IUL, Lisboa Uma Rede de apoio à competitividade das empresas 30 de abril de 2014, ISCTE-IUL, Lisboa Quem somos Quem somos? Onde estamos? Criada pela Comissão Europeia no âmbito do Programa Quadro para a Competitividade

Leia mais