Mapeando os perigos da Web

Tamanho: px
Começar a partir da página:

Download "Mapeando os perigos da Web"

Transcrição

1 Mapeando os perigos da Web Os domínios mais perigosos do mundo Mapeando os perigos da Web 1

2 Mapeando os perigos da Web: Os domínios mais perigosos do mundo Por: Barbara Kay, CISSP, Secure by Design Group SUMÁRIO Paula Greve, Diretora de Pesquisa, McAfee Labs Introdução 3 Principais descobertas: Mapeando os perigos da Web IV 4 Por que o mapeamento é importante 6 Como os criminosos abusam de domínios de primeiro nível 7 Metodologia 9 Algumas advertências sobre as classificações 11 Desdobramento das classificações 12 O panorama de ameaças em mudança 21 Comentários de registradores e operadores de domínio de primeiro nível 23 Conclusão 26

3 Introdução Tranquilidade ou rede de bots? Na próxima vez em que você pesquisar por uma foto de celebridade ou uma dica sobre como fazer alguma coisa, preste atenção especial aos domínios de primeiro nível (TLDs, do inglês top-level domains ), os últimos caracteres no final da URL nos resultados da pesquisa. No estudo Mapeando os perigos da Web deste ano, a McAfee descobriu que os riscos da Web aumentaram para um recorde de 6,2% referente aos 27 milhões de domínios ativos avaliados para o relatório. Se os usuários não clicarem com cuidado, a simples visualização de uma página pode retornar muito mais do que gostariam. Neste ano, um número maior de sites contém códigos maliciosos que roubam senhas e identificam informações, tiram vantagem das lacunas de segurança nos navegadores ou instalam secretamente os ingredientes que transformam os computadores em zumbis. Se você soubesse antecipadamente que três a cada cinco sites em um determinado TLD fossem arriscados, provavelmente escolheria um local de download diferente para a foto que está procurando. Por exemplo, apesar da crescente atração do Vietnã como destino para as férias, os Ameaças de segurança avaliadas pela McAfee Global Threat Intelligence visitantes a sites registrados no Vietnã (.VN) devem considerá-lo uma zona de voo proibido. Este ano,.vn destacou-se entre nosso Top 5 como um dos TLDs mais arriscados na Internet, com 58% dos sites rastreados possuindo atividades e conteúdo maliciosos ou potencialmente perigosos, incluindo: Malware Código que pode danificar um sistema, roubar dados ou realizar atividades mal-intencionadas em outro computador (inclui keyloggers (programas de captura de digitação), ladrões de senhas e kits de zumbis). Adware/spyware/ cavalos de Troia/vírus Exploração do navegador Afiliações com outros sites arriscados Reputação arriscada (arquivo, rede, Web e mecanismos de ) comercial de alto volume (spam) Marketing de pop-up agressivo Exploração do navegador Ataques e malware que tiram vantagem de softwares vulneráveis. Phishing Sites falsos que parecem legítimos, mas são projetados para fazer phishing ( pescar ) informações ou instalar código malicioso. Spamminess Formulários de inscrição que farão com que a pessoa receba grandes quantidades de comercial ou spam. Afiliações arriscadas Sites com links que direcionam o usuário a sites maliciosos e que têm associações suspeitas, como propriedade do site, registro ou serviço de hospedagem. Determinamos o nível de risco com base nas maneiras pelas quais diversas características se relacionam com cada site. Os TLDs.INFO e.cm têm quase tantos sites arriscados quanto seguros, enquanto o.vn possui mais sites arriscados do que seguros. Mapeando os perigos da Web 3

4 Principais descobertas: Mapeando os perigos da Web IV Nessa quarta análise anual do risco relativo de TLDs, a McAfee descobriu que o risco geral da Web está maior do que no ano anterior. Observamos um risco crescente em algumas partes da Web que já são arriscadas, como.info; algumas reduções significativas no risco dos TLDs mais arriscados do ano passado, especialmente Cingapura (Singapore, em inglês) (.SG) e Venezuela (.VE); e algumas novas áreas de preocupação, incluindo Vietnã (.VN), Armênia (.AM) e Polônia (.PL). Observação: Todas as estatísticas referem-se ao risco ponderado, a menos que seja determinado de outra forma. Risco crescente A média geral ponderada de sites arriscados subiu de 5,8% () para 6,2% (). Em 2007 e 2008, encontramos 4,1% dos sites a serem classificados como vermelho (evitar) ou amarelo (cuidado). Embora tenhamos usado uma metodologia diferente nos primeiros dois anos, a linha de tendência (para cima e para a direita) parece estar sendo mantida. A Web está ficando cada fez mais difícil de ser navegada com segurança. Porcentagem de sites arriscados na Web Top 5 dos TLDs mais arriscados Com um risco ponderado de 31,3%, o TDL mais arriscado foi.com (Comercial, o TLD com tráfego mais intenso). Ele tirou o título de.cm (Camarões), que caiu para quarto lugar este ano, enquanto.info subiu para uma posição mais arriscada, passando do quinto lugar no ano passado para o segundo este ano. Os cinco TLDs com maior porcentagem de registros arriscados foram: --.COM (Comercial) 31,3% --.INFO (Informação) 30,7% --.VN (Vietnã) 29,4% --.CM (Camarões) 22,2% --.AM (Armênia) 12,1% Distribuição global Novamente, as regiões da Europa, Oriente Médio e África (EMEA) ficaram em primeiro lugar no que se refere ao Top 20 dos TLDs mais arriscados, com sete novos domínios, incluindo os recém-chegados Armênia (.AM) e Polônia (.PL). A região da Ásia-Pacífico (APAC) veio logo atrás, com seis TLDs, enquanto domínios genéricos, como Network (.NET), ficaram com cinco posições no Top 20 dos domínios mais arriscados. O único novo TLD das Américas foi os Estados Unidos (.US) na 14ª posição. Mapeando os perigos da Web 4

5 Liderança genérica Comparando o risco por região, os TLDs patrocinados e genéricos tiveram o risco médio mais alto. Com 7,9%, esses TLDs ultrapassaram a média geral, enquanto todos os três grupos regionais ficaram abaixo da média de 6,2%. A média da APAC do ano passado caiu de 13% para 4,9%, as Américas obtiveram uma média de 2,7% e a EMEA ficou com apenas 1,9%. Algumas grandes melhorias A Cingapura (Singapore, em inglês) (.SG) merece reconhecimento por reduzir seu risco da 10ª posição no ano passado para a 81ª neste ano, a Venezuela (.VE) caiu da 21ª para 88ª posição neste ano e as Filipinas (.PH) passaram da 6ª posição em para a 25ª neste ano. Alguns a observar Avaliamos apenas TLDs para os quais obtivemos resultados de ou mais sites ativos. Entretanto, dois TLDs de baixo volume teriam chegado ao nosso Top 5 se tivéssemos incluído todos os TLDs: -- Senegal (.SN) com 33% de risco lideraria na primeira posição, talvez por não ter restrições de registro ( -- O Território Britânico do Oceano Índico (.IO) teria ficado em quinto lugar (11,5% de risco). Ele pode ser um TLD popular porque não possui restrições de registro de segundo nível, limitando os nomes que podem aparecer antes do TLD. Portanto, oferece possibilidades de reutilização inteligentes: O.IO é usado em domain hacks, como eugen.io, moustach. io ou pistacch.io, bem como pelo serviço de hospedagem de arquivos drop.io ( Superlimpo Os cinco TLDs com o menor número de registros arriscados, cada um com 0,1% ou menos domínios classificados como arriscados, foram: --.TRAVEL (Setor de viagem e turismo).02% --.EDU (Educacional).05% --.JP (Japão).08% --.CAT (Catalunha).09% --.GG (Guernsey).10% Observação: As classificações são baseadas em avaliações gerais do site, em vez de classificações de páginas individuais. Os usuários devem estar cientes de que ainda há riscos em URLs individuais nos domínios que geralmente são seguros. Por exemplo, foram descobertos algumas URLs arriscadas no nível de página em.edu. Governamental perde a liderança O TLD mais seguro em, Governamental (.GOV), foi relegado para o 23º lugar entre os menos arriscados este ano. Entretanto, permaneceu no mesmo nível de risco, apenas 0,3%. Todos os sites arriscados encontrados nesse local foram classificados em vermelho. Mapeando os perigos da Web 5

6 Por que o mapeamento é importante A McAfee publica o relatório Mapeando os perigos da Web para três comunidades diferentes, com três metas diferentes: Para o registrador de domínio e a comunidade de registro, esperamos que esse relatório reconheça aqueles que trabalharam com esforço para reduzir registros fraudulentos e desativar sites mal-intencionados e estimule outros a alcançarem esses líderes para adaptarem suas melhores práticas a seus desafios exclusivos. Uma recompensa é a redução de riscos. No passado, trabalhamos para auxiliar os registros na lista dos piores transgressores, fornecendo nossa pesquisa sobre dados de risco. Subsequentemente, observamos reduções drásticas no número de sites arriscados em seus TLDs. Para proprietários de site, esperamos que o relatório possa ser um guia útil a ser consultado para decidir quanto ao local voltado para o público de seus registros. Para consumidores e gerentes de TI corporativos, esperamos que o relatório atue como uma verificação da realidade, um aviso de que o risco está amplamente distribuído em toda a Web, que os riscos estão crescendo e se tornando mais sutis, e que mesmo os usuários mais experientes precisam da assistência de um software de segurança atualizado e abrangente com funcionalidade de pesquisa segura. Mapeando os perigos da Web 6

7 Como os criminosos abusam de domínios de primeiro nível O TLD é um dos organizadores da Web, o código alfabético no final de um site que indica onde ele é registrado. Enquanto é provável que todas as pessoas reconheçam.com e.gov, muitos TLDs são mais difíceis de interpretar, como.am, para Armênia, ou.cm, para Camarões. Fraudadores se aproveitam dessa falta de conhecimento, bem como da realidade de que muitos consumidores simplesmente não prestam atenção ao sufixo TLD durante uma pesquisa. Muitos consumidores clicam no primeiro resultado que parece interessante, tornando-se vítimas de criminosos que reservam tempo para otimizar seus sites para os mecanismos de pesquisa. Determinados TLDs são mais arriscados para serem visitados do que outros. Os fraudadores e hackers registram suas operações nos locais mais fáceis de fazer negócios ou onde veem uma oportunidade financeira com erros de digitação ou associações lógicas. Visto que é fácil esquecer-se do O em um endereço.com, um indivíduo inescrupuloso pode se registrar em Camarões para o endereço esperando conseguir tráfego com consumidores e usuários de negócios preocupados com a segurança. Por exemplo, esse seria um site provável para colocar um programa antivírus enganador, com a expectativa de que o consumidor fique suscetível a uma mensagem de alerta indicando: você tem um vírus, instale este software. Os registradores trabalham com cuidado para suprimir essa atividade, conhecida como typosquatting. O typosquatting executa a gama completa de sites que geram receita de anúncios a partir de seu erro de digitação para sites estacionados que adorariam vender a você esse endereço para sites de phishing experientes que coletam informações pessoais ou instalam softwares maliciosos. O software mais perigoso (às vezes chamado de drive-by ) é invisível para o usuário. Ele não precisa clicar ou aceitar conscientemente um download para ser infectado ou explorado. A maioria dos malwares e ataques fazem o melhor que podem para permanecer indetectados. Os consumidores podem ficar dias ou semanas sem perceber que existe um problema, enquanto os criminosos esvaziam contas bancárias, acessam contas de jogos on-line, infectam amigos de redes sociais ou espiam ciclos de CPU para suas redes de bots. De maneira semelhante, o usuário médio não sabe se um site.com está hospedado nos EUA ou na China. A menos que utilizem uma ferramenta de consulta de classificação, os visualizadores precisam fazer uma pesquisa extra para determinar se podem se sentir confortáveis para visitar um local. O sufixo.vn se refere ao Vietnã ou à Venezuela? A resposta pode fazer uma grande diferença quanto ao risco. Mapeando os perigos da Web 7

8 Enquanto as pessoas do bem trabalham para melhorar a supervisão de registro e policiamento, 1 os criminosos investem em infraestrutura resiliente e software ágil (consulte a barra lateral sobre zumbis). Quando a supervisão aumenta sobre um TLD, eles rapidamente passam suas fachadas da Internet para páginas mais complacentes e flexíveis, sem necessariamente realocar os servidores físicos ou alterar o conteúdo. O TLD nos diz apenas onde um site está registrado. O site em si, incluindo seu conteúdo, servidores e proprietários, pode estar localizado em outro local. Uma tendência é que os criminosos colocam o conteúdo em serviços gratuitos de compartilhamento de arquivos de consumidor, e então distribuem o conteúdo para os TLDs, conforme o necessário. Uma vez que os arquivos armazenados em serviços como BitTorrent, YouTube e RapidShare mudam constantemente, o policiamento desse conteúdo comprovou ser uma tarefa difícil. Esteja atento aos zumbis Zumbis são computadores corrompidos localizados em residências e empresas. Os criminosos os conectam para ativar diversos ataques: spam, phishing e roubo de dados. As redes de bots são grupos de zumbis que distribuem a atividade, e então ajudam os proprietários dos bots a permanecerem fora do radar, evitando a detecção e o policiamento, como capturas em instalações de ISP. Eles obtêm infraestrutura de classe empresarial para cibercrime a custos insignificantes. Além de serem baratos para operar, os zumbis ajudam os donos de bots a manter o anonimato. O sucesso dessa estratégia pode explicar os diferentes impactos da captura da McColo, que abaixou os volumes globais de spam em 2008, 2 e a captura da rede de bots Zeus em março de, que durou apenas algumas horas. 3 Diversos fatores afetam o modo como os criminosos escolhem um TLD: Preço menor Se todas as coisas forem iguais, os fraudadores irão preferir registradores com registros baratos, descontos por volume e políticas generosas de reembolso. Falta de regulamentação Se todas as coisas forem iguais, os fraudadores irão preferir registradores com registros sem fazer perguntas. Quanto menos informações um fraudador precisar fornecer, melhor. De maneira semelhante, os fraudadores preferem registradores que, ao serem notificados a respeito de domínios maliciosos, atuem de maneira lenta ou sequer tomem uma atitude. Facilidade de registro Se todas as coisas forem iguais, os fraudadores irão preferir registradores que lhes permitem registrar em grandes quantidades. Isso é particularmente verdadeiro para indivíduos que realizam phishing e spammers, que precisam de um grande volume de sites para compensar a alta taxa de capturas por gerentes de TLD. 1 Previsões sobre ameaças em da McAfee, p. 9, disponível para download em diversos idiomas em Mapeando os perigos da Web 8

9 Metodologia Não houve alterações à metodologia deste ano. Como no relatório do ano anterior, nesta edição foi usado o banco de dados McAfee Global Threat Intelligence, que reflete dados de mais de 150 milhões de sensores localizados em mais de 120 países. Esses sensores (computadores individuais, dispositivos de rede de gateway, software de terminais, serviços hospedados na nuvem) vêm de clientes, empresas de pequeno e médio porte, clientes corporativos, instituições educacionais e agências governamentais. Nossa abordagem é identificar o risco analisando os padrões de tráfego na Web, o comportamento do site, o conteúdo hospedado e os links. Avaliamos sites individuais quanto ao comportamento e conteúdo mal-intencionado ou arriscado e também analisamos o que pode ser chamado de contexto do site: como o site é registrado, referido, usado e acessado. Sites são avaliados quanto à exploração do navegador, phishing e pop-ups excessivos. As explorações do navegador (também conhecidas como downloads de passagem (drive-by downloads)) possibilitam que vírus, keyloggers (programas de captura por digitação) ou spyware sejam instalados nos computadores de consumidores sem o consentimento e, frequentemente, sem o conhecimento deles. Também examinamos links externos para ver se eles direcionam os visitantes a outros sites classificados como arriscados pela McAfee. Downloads são analisados instalando o software em nossos computadores de teste e verificando quanto a vírus e quaisquer adware, spywares ou outros programas potencialmente indesejados empacotados. A McAfee não testa os arquivos individuais oferecidos via peer-to-peer (P2P) e programas de compartilhamento de arquivos BitTorrent ou plataformas de conteúdo, como itunes ou Rhapsody. Nós testamos os arquivos encontrados em diversos sites de freeware (software gratuito) e shareware, como RapidShare, e testamos software do cliente BitTorrent e P2P. A mesma categoria de serviços usados para o compartilhamento de arquivo gratuito funciona muito bem para a distribuição de malware. Formulários de inscrição são preenchidos usando endereços de de uso único, de modo que o volume e spamminess de qualquer subsequente possam ser rastreados. O spamminess refere-se ao conteúdo comercial do , bem como ao uso de táticas para enganar softwares de filtro de spam. Além disso, o McAfee Global Threat Intelligence correlaciona informações disponíveis de outros vetores de ameaça, incluindo tráfego de , tráfego de intrusão de rede e análise de malware, para chegar a uma pontuação de reputação abrangente para um site. Mapeando os perigos da Web 9

10 Classificações vermelhas são dadas para sites que contêm código malicioso (como cavalos de Troia/Trojans, vírus e spyware) ou explorações do navegador que tenham ganhado uma reputação perigosa em função das reputações de seus arquivos, s, Web e redes correlacionados. As classificações amarelas são dadas a sites que merecem atenção antes de serem usados, frequentemente devido ao spamminess, pop-ups agressivos ou links para sites arriscados. Quase todos os TLDs têm uma combinação de sites com classificação vermelha e amarela. Criminosos mais criativos, medidas mais sofisticadas A cada ano, os criminosos desenvolvem técnicas mais complexas e inovadoras para ocultar suas atividades. Este ano, por exemplo, as redes de bots conduziram a um grande pico em categorias de novos sites maliciosos, uma das nossas classificações de análise que inclui vírus, cavalos de Troia e redes de bots. Conforme os criminosos tornam-se mais espertos, nós nos tornamos mais vigilantes. A McAfee tem mais de 400 pesquisadores dedicados à análise de ameaças. Essa equipe global constrói novas ferramentas para detectar mudanças na Web, analisar dados desses sensores e identificar o comportamento e as impressões digitais que sinalizam riscos. Cada nova percepção é enviada de volta à nossa rede de inteligência contra ameaças globais para uma análise ainda mais refinada. Assim, embora a metodologia permaneça a mesma, há mudanças constantes dentro de nossa tecnologia para garantir que tenhamos uma avaliação precisa do risco real que os usuários da Web enfrentam atualmente. As classificações Como antes, restringimos nossa análise a TLDs para os quais rastreamos pelo menos sites. Para este relatório, incluímos 106 TLDs dos 271 que rastreamos, representando dois domínios a mais do que em. Método não ponderado Método ponderado TLD nº 1 TLD nº 2 TLD nº 1 TLD nº 2 Sites arriscados sites Todos os sites arriscados Não relevante Não relevante de risco 10,0% 1,0% 7,5% 25,5% Todos os domínios versus domínios ativos Incluímos somente os domínios que estavam ativos no momento em que o levantamento foi realizado: domínios. Esses dados ativos consistem em um instantâneo neutro que captura o estado do sistema do TLD no dia em que capturamos nossos dados. Há uma variação de risco natural, uma vez que um levantamento executado uma semana depois apresentaria resultados diferentes. Não programado e não anunciado Não programamos este estudo ou calculamos a média dos resultados usando diversas amostras. Além disso, não anunciamos a data. Realizando uma amostra aleatória não programada, é possível garantir que não haja manipulação do processo. Risco ponderado Como no relatório do último ano, a classificação de risco é ponderada: 50% da classificação vêm da proporção de sites arriscados dos TLDs para o total de seus sites, e 50% vêm da proporção dos sites arriscados dos TLDs para todos os sites arriscados. Acreditamos que essa metodologia de classificação reflete o nível de risco que um usuário típico enfrenta ao percorrer toda a Web. Expressando de outra forma, acreditamos que um usuário da Web estaria mais relutante a visitar um TLD sabendo que ele contém 50% de todos os sites arriscados da Web, mesmo se esses sites arriscados representassem apenas 1% do total de domínios desse TLD. Exemplo: Um TLD com 100 sites arriscados em , em que esses 100 sites arriscados fossem parte de 200 sites arriscados no total em todos os TLDs [(50%*100/ )+(50%*100/200)=25,5%], seria classificado como mais arriscado do que um TLD com 10 sites arriscados em 100 [(50%*10/100)+(50%*10/200)=7,5%]. Essa metodologia significa que, em alguns casos, um TLD com muitos sites arriscados, mas uma classificação de risco geral menor, pode ser classificado em um nível mais alto (mais arriscado) do que um TLD pequeno com uma proporção relativamente maior de sites arriscados. Exemplo: 6,1% dos 15,5 milhões de sites.com (Comercial) que analisamos foram classificados como arriscados, um pouco menos do que nossa média geral de 6,2%. Entretanto, quando ponderamos o risco de.com pelo número total de sites arriscados no mundo todo, sua proporção aumentou para 31,3%, tornando-o o TLD mais arriscado. Em contraste, 58% dos sites.vn (Vietnã) que avaliamos eram arriscados, mas quando ponderamos esse risco por sua parcela do número de sites arriscados no mundo todo, a proporção diminuiu para 29,4%, colocando.vn atrás de.com em risco. Mapeando os perigos da Web 10

11 Algumas advertências sobre as classificações Não há ponderação por tráfego Nossas classificações de risco não são ponderadas pelo tráfego que um TLD recebe. Não diferenciamos entre um TLD muito popular que recebe uma grande quantidade de tráfego para seus sites arriscados e um TLD menos popular que recebe pouco tráfego. Essa abordagem corresponde à realidade de que frequentemente, sites maliciosos entram rapidamente para a classificação dos principais sites da Internet (medida por tráfego) e permanecem nela por algumas semanas enquanto os usuários são infectados. Um usuário que simplesmente usa os sites mais populares ou os principais resultados de pesquisa ainda está em risco. Sem ponderação por tipo de risco Nossa análise não diferencia entre ameaças pequenas, moderadas e triviais. Em outras palavras, um domínio classificado em amarelo devido a um download ligeiramente arriscado é considerado tão arriscado quanto um domínio classificado em vermelho devido à hospedagem de código de exploração de download de passagem (drive-by download). Uma inscrição de site que resulta em de spam é ponderada da mesma maneira que um site com um download infectado por vírus. Sem ponderação por tamanho do TLD A McAfee não tem acesso ao arquivo de zona de cada registrador ou à lista de todos os domínios públicos registrados. Portanto, não estamos aptos, em determinados casos, a avaliar a porcentagem dos sites públicos de um TLD para o qual temos classificações. Entretanto, restringindo-nos a classificar somente os TLDs para os quais temos uma amostra grande, acreditamos em nossas avaliações de riscos gerais e, portanto, nossas classificações, são estatisticamente significativas. Exemplo: Consideramos domínios.pl (Polônia). Dentro deles, encontramos arriscados (ou 5,8% do total). Supondo que o total da população de domínios.pl seja de , nosso tamanho de amostra é de, aproximadamente, 10,0%. Em um nível de confiança de 95%, nosso intervalo de confiança é de +/- 0,08%. Em outras palavras, podemos ter 95% de certeza de que a porcentagem real de sites arriscados está entre 5,72% e 5,88%., não URLs Este estudo incorpora somente classificações em nível de domínio, não URLs individuais dentro de um domínio. Isso é importante porque a McAfee descobriu diversos exemplos de URLs individuais maliciosos dentro de domínios de outra forma seguros, como.hr (Croácia) e.edu (Educacional). Sem ajustes para remoção da lista de sites arriscados Sabemos que os operadores de TLD algumas vezes estão sujeitos a obrigações contratuais que os impedem de poder tirar da lista determinados tipos de domínios que a McAfee possa considerar arriscados. Além disso, o comportamento do site que leva à remoção da lista por um registro pode não ser considerado inadequado em outro. A McAfee não diferencia entre essas diferentes regras. Outros Por fim, nossas classificações não levaram em conta os domínios que não rastreamos. Mapeando os perigos da Web 11

12 Desdobramento das classificações Classificações gerais ALTO RISCO BAIXO RISCO País ou Nome Região TLD Não Mudança Anual no Risco Ponderado Rastreados Arriscados Comercial Genérico COM 1 31,3% 6,1% 2 32,2% -2,8% Informação Genérico INFO 2 30,7% 46,6% 5 15,8% 94,5% Vietnã APAC VN 3 29,4% 58,0% 39 0,9% 3.107,9% Camarões EMEA CM 4 22,2% 44,2% 1 36,7% -39,5% Armênia EMEA AM 5 12,1% 24,2% 23 2,0% 512,9% Cocos (Keeling) Islands APAC CC 6 10,5% 20,2% 14 3,3% 215,4% Ásia-Pacífico Genérico ASIA 7 10,3% 20,6% N/A N/A N/A Rede Genérico NET 8 10,1% 10,5% 7 5,8% 73,7% Rússia EMEA RU 9 10,1% 16,8% 9 4,6% 116,7% Samoa Ocidental APAC WS 10 8,6% 16,9% 4 17,8% -51,8% Tokelau APAC TK 11 8,4% 15,9% 19 2,3% 262,0% Organização Genérico ORG 12 6,4% 7,4% 11 4,2% 50,3% Negócios Genérico BIZ 13 6,3% 11,8% 13 3,6% 74,3% Estados Unidos Américas US 14 6,0% 11,2% 17 3,1% 95,7% República Popular da China Antiga União Soviética São Tomé e Príncipe APAC CN 15 4,8% 8,3% 3 23,4% -79,5% EMEA SU 16 4,6% 9,2% 8 5,2% -9,8% EMEA ST 17 3,7% 7,3% 12 3,8% -1,6% Romênia EMEA RO 18 3,7% 7,1% 20 2,2% 63,5% Geórgia EMEA GE 19 3,5% 7,0% N/A N/A N/A Polônia EMEA PL 20 3,4% 5,8% 60 0,5% 574,2% Índia APAC IN 21 3,4% 6,5% 22 2,0% 67,8% Montserrat EMEA MS 22 3,2% 6,3% N/A N/A N/A Paquistão APAC PK 23 2,8% 5,5% 18 2,8% 0,5% Niue APAC NU 24 2,5% 5,0% 24 1,9% 32,3% Filipinas APAC PH 25 2,2% 4,3% 6 13,1% -83,4% Montenegro EMEA me 26 2,1% 4,3% N/A N/A N/A Tonga APAC TO 27 2,1% 4,2% 33 1,1% 94,5% Trinidade e Tobago Famílias e Indivíduos Américas TT 28 1,9% 3,8% 51 0,6% 217,6% Genérico NAME 29 1,7% 3,3% 16 3,1% -45,9% Tuvalu APAC TV 30 1,7% 3,2% 38 0,9% 80,1% Cazaquistão EMEA KZ 31 1,5% 3,1% 15 3,1% -50,2% Ilhas Turks e Caicos Dispositivos Móveis Américas TC 32 1,5% 3,0% 40 0,9% 74,8% Genérico MOBI 33 1,5% 3,0% 25 1,7% -14,4% Marrocos EMEA MA 34 1,5% 3,0% N/A N/A N/A Laos APAC LA 35 1,5% 2,9% 26 1,6% -8,7% Colômbia Américas CO 36 1,5% 2,9% 68 0,4% 249,0% Belize Américas BZ 37 1,3% 2,5% 30 1,2% 2,2% Mapeando os perigos da Web 12

13 Classificações Gerais (cont.) ALTO RISCO BAIXO RISCO País ou Nome Região TLD Não Mudança Anual no Risco Ponderado Rastreados Arriscados Coreia do Sul APAC KR 38 1,1% 2,2% 28 1,5% -26,7% Ilha do Natal APAC CX 39 1,1% 2,2% 74 0,4% 195,6% Letônia EMEA LV 40 1,1% 2,1% 71 0,4% 163,1% Canadá Américas CA 41 0,9% 1,6% 64 0,5% 90,5% Eslováquia EMEA SK 42 0,9% 1,7% 45 0,8% 11,4% Sérvia EMEA RS 43 0,9% 1,7% N/A N/A N/A União Europeia EMEA EU 44 0,8% 1,6% 59 0,5% 60,3% Ucrânia EMEA UA 45 0,8% 1,6% 36 1,0% -19,7% Estados Federados da Micronésia APAC FM 46 0,7% 1,5% 66 0,4% 69,7% Malásia APAC MY 47 0,7% 1,5% 80 0,3% 122,1% Tailândia APAC TH 48 0,7% 1,5% 32 1,1% -34,8% Reino Unido EMEA UK 49 0,7% 0,9% 55 0,6% 30,3% Moldávia EMEA MD 50 0,7% 1,4% N/A N/A N/A Bielorrússia EMEA BY 51 0,7% 1,4% 29 1,3% -44,8% Ilhas Geórgia do Sul e Sandwich do Sul EMEA GS 52 0,6% 1,2% 48 0,6% -7,1% Peru Américas PE 53 0,6% 1,2% 41 0,9% -32,9% República Tcheca EMEA CZ 54 0,6% 1,0% 54 0,6% -4,7% Irã EMEA IR 55 0,5% 1,1% 37 0,9% -42,5% Lituânia EMEA LT 56 0,5% 1,1% 44 0,8% -36,9% Equador Américas EC 57 0,5% 1,0% 49 0,6% -18,8% Emirados Árabes Unidos EMEA AE 58 0,5% 1,0% 65 0,5% 7,9% Uruguai Américas UY 59 0,5% 1,0% 75 0,4% 35,0% Hong Kong APAC HK 60 0,5% 1,0% 34 1,1% -53,8% República da China (Taiwan) APAC TW 61 0,5% 1,0% 52 0,6% -16,3% Bélgica EMEA BE 62 0,5% 0,9% 81 0,3% 49,2% Liechtenstein EMEA LI 63 0,5% 1,0% 90 0,2% 110,3% Timor Leste APAC TL 64 0,5% 1,0% 58 0,5% -11,6% Hungria EMEA HU 65 0,4% 0,9% 53 0,6% -23,9% Alemanha EMEA DE 66 0,4% 0,5% 83 0,3% 43,8% Arábia Saudita EMEA SA 67 0,4% 0,9% 42 0,9% -48,7% Bósnia EMEA BA 68 0,4% 0,9% 46 0,8% -43,9% Indonésia APAC ID 69 0,4% 0,8% 56 0,6% -23,7% Brasil Américas BR 70 0,4% 0,7% 70 0,4% 5,0% Finlândia EMEA FI 71 0,4% 0,8% 85 0,3% 41,5% Argentina Américas AR 72 0,4% 0,8% 50 0,6% -36,7% Espanha EMEA ES 73 0,4% 0,7% 27 1,6% -75,6% Nova Zelândia APAC NZ 74 0,4% 0,7% 94 0,2% 86,8% França EMEA FR 75 0,4% 0,7% 61 0,5% -24,8% Áustria EMEA AT 76 0,4% 0,7% 89 0,2% 58,4% Israel EMEA IL 77 0,4% 0,7% 31 1,2% -70,4% Mapeando os perigos da Web 13

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee

Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee Mapeando os perigos da Web 12 de março de 2007 Dan Nunes Engenheiro, McAfee Introdução Os riscos de segurança on-line são um problema verdadeiramente global. No entanto, as diferenças nas ameaças variam

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009

Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009 Pesquisa Global Nielsen sobre a Confiança do Consumidor Maio de 2009 Observações metodológicas Página 2 Enfoque da pesquisa Mensurar o sentimento e a confiança do consumidor no futuro da economia Padrões

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Seu guia completo para nossos serviços móveis

Seu guia completo para nossos serviços móveis Seu guia completo para nossos serviços móveis Entre na maior comunidade de serviços móveis das Ilhas do Canal Guernsey GRÁTIS www.jtglobal.com Pesquise por Jtsocial A JT oferece mais Custo/benefício A

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Cafés e Restaurantes. Telefone Internet Televisão

Cafés e Restaurantes. Telefone Internet Televisão Cafés e Internet A solução HORECA que lhe dá tudo O pacote é a solução para o segmento HORECA que conjuga os melhores conteúdos de desporto nacional e internacional, com telefone e internet. Chamadas ilimitadas

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

PÚBLICO ALVO: Promotores de viagens; agentes de viagens; consultores de viagens; operadores de emissivo e receptivo; atendentes.

PÚBLICO ALVO: Promotores de viagens; agentes de viagens; consultores de viagens; operadores de emissivo e receptivo; atendentes. 3. Geografia Turística 3.1 Geografia Turística: Brasil de Ponta a Ponta Proporcionar ao participante melhor compreensão geográfica do país; Apresentar as principais especificidades existentes nos continentes

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

My Cisco Perguntas mais frequentes

My Cisco Perguntas mais frequentes 1. O que é o My Cisco? My Cisco oferece uma visão portátil e personalizável das suas informações favoritas no Cisco.com. 2. Como é possível acessar o My Cisco? Há duas formas de acessar o My Cisco: A lista

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Cisco Systems Incorporation

Cisco Systems Incorporation Cisco Systems Incorporation 1. Principais Características Matriz: Cisco Systems Inc. Localização: São José, Califórnia, Estados Unidos Ano de fundação: 1984 Internet: www.cisco.com Faturamento (2000):

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Fórum Social Mundial Memória FSM memoriafsm.org

Fórum Social Mundial Memória FSM memoriafsm.org Este documento faz parte do Repositório Institucional do Fórum Social Mundial Memória FSM memoriafsm.org Pagamento para o FSM 2005 Veja aqui o passo a passo para pagar sua inscrição no FSM 2005 1) Indivíduos

Leia mais

Expectativas para 2015

Expectativas para 2015 Crise Economia Pessimismo Política Otimismo Segurança Saúde Prosperidade Expectativas para 2015 OBJETIVO Medir a expectativa da população mundial para o ano seguinte, por meio de índices de esperança e

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Autodesk Learning Central

Autodesk Learning Central Perguntas frequentes Autodesk Learning Central Autodesk, Inc. Perguntas frequentes Rev 2.0 Sumário Login do parceiro... 2 Como o SSO afetará os Parceiros da Autodesk?... 2 Como os parceiros podem saber

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual Básico do Usuário. Monitoramento de Iniciativas Estratégicas. Planejamento Estratégico - ANVISA 2010-2020

Manual Básico do Usuário. Monitoramento de Iniciativas Estratégicas. Planejamento Estratégico - ANVISA 2010-2020 Manual Básico do Usuário Monitoramento de Iniciativas Estratégicas Planejamento Estratégico - ANVISA 2010-2020 Brasília DF, Maio de 2015 1 Sumário Planejamento Estratégico Anvisa 2010 a 2020:... 4 Supervisão

Leia mais

PLC 116/10. Eduardo Levy

PLC 116/10. Eduardo Levy PLC 116/10 Senado Federal Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática Comissão de Constituição, Justiça e Cidadania Comissão de Assuntos Econômicos Comissão de Educação, Cultura

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar Dell Premier Guia de Compras e Pedidos A Dell Premier é o seu próprio site de suporte e compras seguro e personalizado, que permite um processo de compra fácil, eficiente e econômico. Examine este Guia

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

CONHEÇA A ADT. A empresa que protege seus bens e sua família.

CONHEÇA A ADT. A empresa que protege seus bens e sua família. CONHEÇA A ADT A empresa que protege seus bens e sua família. NOSSA EMPRESA MAIOR EMPRESA ESPECIALIZADA EM SEGURANÇA E INCÊNDIO A ADT pertence à Tyco, a maior empresa de segurança e incêndio do mundo, com

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

4Pro. Telemóvel Telefone Internet Televisão

4Pro. Telemóvel Telefone Internet Televisão 4Pro A oferta mais competitiva, desenhada para empresas e profissionais que lhe garante os melhores resultados 2 cartões de telemóvel com comunicações ilimitadas para todas as redes nacionais, para uma

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Usando Ferramentas de Busca

Usando Ferramentas de Busca Web Marketing Usando Ferramentas de Busca Marcelo Silveira Novatec Editora Ltda. www.novateceditora.com.br 1 Conhecendo o cenário de pesquisas na Internet Este capítulo apresenta uma visão geral sobre

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

Sobre o portal. Tráfego. Possibilidades de cooperação

Sobre o portal. Tráfego. Possibilidades de cooperação Sobre o portal Tráfego O Estheticon oferece informações abrangentes sobre medicina estética. Ele foi desenvolvido como um portal educacional, permitindo que os pacientes encontrem detalhes de médicos e

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Desafios para Implementação da Gestão de Energia Dificuldades e incentivos para implementar a ISO 50.001

Desafios para Implementação da Gestão de Energia Dificuldades e incentivos para implementar a ISO 50.001 Desafios para Implementação da Gestão de Energia Dificuldades e incentivos para implementar a ISO 50.001 George Alves Soares Chefe da Assessoria Corporativa e de Novos Negócios em Eficiência Energética

Leia mais

Criando presença com as páginas do Facebook

Criando presença com as páginas do Facebook Páginas do 1 Criando presença com as páginas do Sua Página Todos os dias, milhões de pessoas em todo o mundo acessam o para se conectar com amigos e compartilhar coisas que gostam. Este guia foi desenvolvido

Leia mais

Relatório de Consumo de Conteúdo Profissional 2014

Relatório de Consumo de Conteúdo Profissional 2014 Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais

Leia mais

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios Pequenas e Médias Empresas no Canadá Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios De acordo com a nomenclatura usada pelo Ministério da Indústria do Canadá, o porte

Leia mais

http://dinheiroganhe.com

http://dinheiroganhe.com Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Criar Pesquisas. Guia rápido sobre...

Criar Pesquisas. Guia rápido sobre... Guia rápido sobre... Criar Pesquisas Neste guia... Aprenda a fazer perguntas as vezes que forem necessárias e obter os dados que você necessita para melhorar seus produtos, personalizar campanhas e ficar

Leia mais

MINI-CURSO MÉTRICAS DO EMAIL MARKETING

MINI-CURSO MÉTRICAS DO EMAIL MARKETING MINI-CURSO MÉTRICAS DO EMAIL MARKETING O que é Email Marketing afinal? E-mail marketing é a utilização do e-mail como ferramenta de marketing direto, respeitando normas e procedimentos pré-definidos(boas

Leia mais

Relatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015

Relatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015 Relatório de Pesquisa Norton sobre Aplicativos Móveis Fevereiro de 2015 Uma porcentagem alarmante de apps coleta e envia informações pessoalmente identificáveis (PII) para os desenvolvedores. Uma pesquisa

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Planejando o aplicativo

Planejando o aplicativo Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

Taxa de Empréstimo Estatísticas Financeiras Internacionais (FMI - IFS)

Taxa de Empréstimo Estatísticas Financeiras Internacionais (FMI - IFS) Taxa de Empréstimo Estatísticas Financeiras Internacionais (FMI - IFS) África do Sul: Taxa predominante cobrada pelos bancos de contas garantidas prime. Alemanha: Taxa sobre crédito de conta-corrente de

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

MONTAGEM DE PROCESSO VIRTUAL

MONTAGEM DE PROCESSO VIRTUAL Manual de Procedimentos - SISPREV WEB MONTAGEM DE PROCESSO VIRTUAL 1/15 O treinamento com o Manual de Procedimentos É com muita satisfação que a Agenda Assessoria prepara este manual para você que trabalha

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Otimizada para Crescimento:

Otimizada para Crescimento: Quinta Pesquisa Anual de Mudança na Cadeia de Suprimentos RESUMO REGIONAL: AMÉRICA LATINA Otimizada para Crescimento: Executivos de alta tecnologia se adaptam para se adequar às demandas mundiais INTRODUÇÃO

Leia mais