ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM

Tamanho: px
Começar a partir da página:

Download "ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM"

Transcrição

1 ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM Belo Horizonte MG Março de 2009

2 ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM Dissertação apresentada ao Curso de Mestrado em Modelagem Matemática e Computacional do Centro Federal de Educação Tecnológica de Minas Gerais, como requisito parcial à obtenção do título de Mestre em Modelagem Matemática e Computacional. Área de concentração: Sistemas Inteligentes Orientador: Prof. Dr. Gray Farias Moita CEFET-MG Co-orientador: Prof. Dr. Paulo Eduardo Maciel de Almeida CEFET-MG MESTRADO EM MODELAGEM MATEMÁTICA E COMPUTACIONAL CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS DIRETORIA DE PESQUISA E PÓS-GRADUAÇÃO Belo Horizonte MG Março de 2009

3 S586u Silva, Alisson Marques da Utilização de redes neurais artificiais para classificação de spam f. Orientador: Gray Farias Moita. Co-orientador: Paulo Eduardo Maciel de Almeida Dissertação (mestrado) Centro Federal de Educação Tecnológica de Minas Gerais. 1. Redes neurais (Computação) Teses. 2. Correio eletrônico. 3. Mensagens eletrônicas não solicitadas. I. Moita, Gray Farias. II. Almeida, Paulo Eduardo Maciel de. III. Centro Federal de Educação Tecnológica de Minas Gerais. IV. Título. CDD Elaboração da ficha catalográfica por Biblioteca-Campus II / CEFET-MG

4 Folha de aprovação do projeto. Esta folha será fornecida pelo Programa de Pós-Graduação e deverá substituir esta.

5 Dedico este trabalho a minha mãe, pelo exemplo de vida, força e determinação.

6 Agradecimentos Primeiramente, a Deus por me proporcionar mais essa oportunidade de aprendizado e por me guiar pelos caminhos da vida. Ao meu orientador, Prof. Dr. Gray Farias Moita, agradeço pelo incentivo e pelas importantes orientações e contribuições na condução deste trabalho. Ao Prof. Dr. Paulo Eduardo Maciel de Almeida, meu co-orientador, agradeço pelo incentivo e pelas importantes contribuições para o desenvolvimento deste trabalho. À minha mãe Madalena pelo apoio de sempre, pelas preciosas palavras de conforto nos momentos difícies e, principalmente, pela compreensão das ausências mais que constantes. Aos colegas de trabalho e diretoria do CEFET-MG - Campus V - Divinópolis, em especial à Rosália Aparecida Santos Martins, à Prof. Sandra Vaz Soares Martins e ao Prof. Willian Geraldo Sallum, pelo incentivo e sessão dos equipamentos para realização dos experimentos. Aos professores e colegas do Grupo de Pesquisa em Sistemas Inteligentes - GPSI, do CEFET-MG, em especial aos colegas: Thiago Magela Rodrigues, Suelen Mapa e Marco Túlio Alves Rodrigues, por compartilhar as alegrias e também os desesperos no decorrer do projeto. À todos os meus professores que contribuirão para a minha formação pessoal e profissional, em especial ao Prof. Alexandre Pimenta pelo incentivo em continuar os estudos. À minha namorada Lilian pelo apoio nos momentos difíceis, pela compreensão dos momentos distantes, enfim, por me acompanhar durante toda essa caminhada. À todos aqueles que de alguma forma contribuíram para a realização deste trabalho.

7 O mais importante da vida não é saberes onde estás, mas sim para onde vais. Goethe

8 Resumo Neste trabalho, as redes neurais artificiais são utilizadas no desenvolvimento de um sistema para classificação de spams em s. O correio eletrônico tornou-se um dos mais importantes meios de comunicação. O principal problema na sua utilização é a quantidade de mensagens indesejadas recebidas diariamente. Além dos transtornos aos usuários, os spams podem causar grandes prejuízos tais como: desperdício de largura de banda da rede, perda de tempo e produtividade, atraso ou não recebimento de mensagens legítimas. As diversas soluções apresentadas na literatura, são na maioria da vezes ineficientes, além de apresentar altas taxas de classificações incorretas. Desenvolver ferramentas de combate aos spams e reduzir os problemas causados por eles é um desafio contínuo. Para tanto, propõe-se a implementação de um sistema anti-spam no qual as mensagens passem por um processo de uniformização, responsável por transformar as informações complexas, presentes em cada mensagem, em informações mais simples, permitindo um melhor desempenho do processo de classificação. O Corpus de do SpamAssassin e um conjunto de mensagens criado a partir de um dos subdomínios do CEFET-MG foram empregados nos experimentos. Métodos de extração de características foram empregados para selecionar as características mais relevantes de cada conjunto de mensagens, sendo estas utilizadas para compor um vetor de entrada para o agente classificador. Os vetores de entrada foram gerados com 25, 50 e 100 elementos pelo uso da indexação binária. Os experimentos foram executados para estes vetores e também para os obtidos após o uso de uma técnica de regressão linear múltipla para redução do número de características do vetor. Como agente classificador foram empregadas as redes neurais artificiais MLP (Multilayer Perceptron) e SOM (Self-Organizing Maps). Diferentes configurações de redes foram experimentadas. Os resultados se mostraram bastante promissores. Em alguns experimentos obteve-se 100% de classificações corretas. PALAVRAS-CHAVE: , Spam, Redes Neurais Artificiais, MultiLayer Perceptron, Self-Organization Maps, Winner-Takes-All, Linear Vector Quantization.

9 Abstract Artificial neural networks are used in this work to develop a classifying system of spams. s have become one of the most important means of communication. The main problem using them is the amount of unsolicited and undesirable daily messages received. Besides being annoying for the users, spam can cause a lot of damage, such as, loss of bandwidth, loss of productivity and time, delay and non transmission of valid messages. In several of solutions suggested in literature, results are sometimes inefficient and present high rates of incorrect classifications. The continuous challenge is to develop tools in order to eliminate spam and reduce the trouble caused by them. Therefore we propose the implementation of an Anti-Spam system through which the messages will be filtered. That is to say, the messages will pass through a standardization process capable of transforming complex information into simpler parts allowing a better performance regarding their classification. Corpus of SpamAssassin and a set of messages created from one of CEFET-MG subdomains were used in the experiments. Methods for the extraction of the features characteristics were used to select the more relevant ones of each set of messages, and those were used to compose an entry vector to the classifying agent. The entry vectors were generated with 25, 50 and 100 elements by binary indexation. The experiments were carried out for these vectors and also for the ones obtained after using a multiple linear regression technique to reduce the number of the vector characteristics. Artificial neural networks MLP (Multilayer Perceptron) and SOM (Self-Organizing Maps) were used as classifying agents. Different configuration networks were investigated. Hence, the attained results can be regarded quite promising. In some of the experiments, 100% of correct classification was obtained. KEYWORDS: , Spam, Artificial Neural Network, MultiLayer Perceptron, Self- Organization Maps, Winner-Takes-All, Linear Vector Quantization.

10 Lista de Figuras 1 Exemplo de spam com fraude de antecipação de pagamento p Estatística de spams recebidos por dia p Spams reportados ao SpamCop por segundo - ago/07 a jul/ p Spams reportados ao Cert.br por ano p Percentual de envio de spams por botnet p Percentual de spams enviados por país (a) e por continente (b).... p Percentual de spams enviados por tipo p Sinais de entrada e retropropagação dos erros p Fases do processo de categorização p Esquema de funcionamento do servidor de s do CEFET-MG... p Exemplo de cabeçalho de um p Esquema de funcionamento do processo de uniformização p Vetor de características indexado por peso binário p O espaço ROC p A Curva ROC p Análise do uso de StepWise nas rede MLP com SpamAssassin p Análise do uso de StepWise nas rede MLP com SpamAssassin p Análise do uso de StepWise nas rede MLP com SpamAssassin p Comparativo por Elementos de Entrada nas Rede SOM-LVQ com SpamAssassin p Análise do uso de StepWise nas rede MLP com CEFET-MG p Análise do uso de StepWise nas rede MLP com CEFET-MG p. 106

11 22 Análise do uso de StepWise nas rede MLP com CEFET-MG p Comparativo por Elementos de Entrada nas Rede MLP com CEFET- MG p Análise do uso de StepWise nas rede SOM-WTA com CEFET-MG p Análise do uso de StepWise nas rede SOM-WTA com CEFET-MG p Análise do uso de StepWise nas rede SOM-WTA com CEFET-MG p Comparativo por Elementos de Entrada nas Rede SOM-WTA com CEFET-MG p Análise do uso de StepWise nas rede SOM-LVQ com CEFET-MG p Análise do uso de StepWise nas rede SOM-LVQ com CEFET-MG - 50.p Análise do uso de StepWise nas rede SOM-LVQ com CEFET-MG p Comparativo por Elementos de Entrada nas Rede SOM-LVQ com CEFET-MG p Comparativo entre as Redes MLP, SOM-WTA e SOM-LVQ p Comparativo entre os Corpora do SpamAssassin e do CEFET-MG.. p. 114

12 Lista de Tabelas 1 Categorias das Tags HTML p Resultado do uso de Stepwise na base do SpamAssassin p Resultado do uso de Stepwise na base do CEFET-MG p Resultado das Redes MLP no Corpus do SpamAssassin p Resultado das Redes MLP no Corpus do SpamAssassin p Resultado das Redes MLP no Corpus do SpamAssassin p Resultado das Redes MLP no Corpus do SpamAssassin - StepWise 25 p Resultado das Redes MLP no Corpus do SpamAssassin - StepWise 50 p Resultado das Redes MLP no Corpus do SpamAssassin - StepWise p Resultado das Redes MLP no Corpus do CEFET-MG p Resultado das Redes MLP no Corpus do CEFET-MG p Resultado das Redes MLP no Corpus do CEFET-MG p Resultado das Redes MLP no Corpus do CEFET-MG - StepWise 25. p Resultado das Redes MLP no Corpus do CEFET-MG - StepWise 50. p Resultado das Redes MLP no Corpus do CEFET-MG - StepWise 100 p Resultado das Redes SOM-WTA no Corpus do CEFET-MG p Resultado das Redes SOM-WTA no Corpus do CEFET-MG p Resultado das Redes SOM-WTA no Corpus do CEFET-MG p Resultado das Redes SOM-WTA no Corpus do CEFET-MG - StepWise p. 96

13 20 Resultado das Redes SOM-WTA no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-WTA no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG - StepWise p. 101

14 Lista de Abreviaturas e Siglas ADALINE - ADAptive Liner Element - Elemento Linear Adaptativo ADSL - Asymmetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante AUC - Area Under Curve - Área Abaixo da Curva BackPropagation - Retropropagação - Algoritmo de treinamento para RNA MLP BOL - Brasil On-Line CEFET-MG - Centro Federal de Educação Tecnológica de Minas Gerais CGB - Algoritmo de Treinamento Backpropagation com Gradiente Conjugado Powell-Beale Restarts CGP - Algoritmo de Treinamento Backpropagation com Gradiente Conjugado Polak-Ribiére Update DF - Document Frequency - Distribuição por Freqüência DF- - Distribuição por Freqüência Subtração DF+ - Distribuição por Freqüência Soma DFETC - Distribuição por Freqüência Exclusão de Termos Comuns DKIM - DomainKeys Identified Mail ERR - Erro FPR - Taxa de falso positivo GCE - Algoritmo de Treinamento Backpropagation com Gradiente Conjugado Escalonado GDMA - Algoritmo de Treinamento Backpropagation com Termo de Momento e Taxa de Aprendizagem Variável

15 GRIDTOP (GRID) - Topologia de rede neural SOM com vizinhança quadrada HEXTOP (HEX) - Topologia de rede neural SOM com vizinhança hexagonal HTML - Hyper Text Markup Language - Linguagem de Marcação de Hipertexto IG - Information Gain - Ganho de Informação IP - Internet Protocol - Protocolo Internet K-NN - K-Nearest Neighbors - K-vizinhos mais próximos LM - Algoritmo de Treinamento Levenberg-Marquardt LL - Função de ativação Logsig na camada de entrada e na camada de saída LOGSIG - Função de ativação do tipo logística sigmoidal LVQ - Learning Vector Quantization - Aprendizado de quantização de vetor LVQ1 - Learning Vector Quantization 1 - Aprendizado de quantização de vetor 1 LVQ2 - Learning Vector Quantization 2 - Aprendizado de quantização de vetor 2 LVQ3 - Learning Vector Quantization 3 - Aprendizado de quantização de vetor 3 MADALINE - Múltipla ADALINE MB - Mega bytes MCP - McCulloch e Pitts MI - Mutual Information - Informação Mútua MIME - Multipurpose Internet Mail Extensions - Extensões Multi Função para Mensagens de Internet MLP - MultiLayer Perceptron - Perceptron Multi-camadas MTA - Mail Transfer Agents - Agentes de Transferência de OCR - Optical Character Recognition - Reconhecimento Óptico de Caracteres PURELIN - Função de ativação do tipo linear simples QUI - X 2 statistic

16 RAM - Randon Access Memory - Memória de Acesso Aleatório RANDTOP (RAND) - Topologia de rede neural SOM com vizinhança aleatória RFC - Request For Comments - Requisições para Comentários RNA - Redes Neurais Artificiais ROC - Receiver Operating Characteristic - Receptor de Característica Operacional SMTP - Simple Mail Transfer Protocol - Protocolo Simples de Transferência de Mensagem SOM-LVQ - Redes SOM com treinamento LVQ SOM-WTA - Redes SOM com treinamento WTA SOM - Self-Organizing Maps - Mapas Auto Organizáveis SPIT - Spam over Internet Telephony - Spam sobre Telefone IP SVM - Support Vector Machine - Máquina de vetor de suporte TANSIG - Função de ativação do tipo tangente hiperbólica sigmoidal TL - Função de ativação Tansig na camada de entrada e Logsig na camada de saída TP - Função de ativação Tansig na camada de entrada e Purelin na camada de saída TPR - Taxa de verdadeiro positivo TS - Term Strength - Termo de Força TT - Função de ativação Tansig na camada de entrada e na camada de saída UCE - Unsolicited Comercial - comercial não solicitado UOL - Universo On-Line URL - Uniform Resource Locator - Localizador de Recursos Uniforme WTA - Winner-Takes-All - O vencedor leva tudo

17 Glossário Data Mining - Mineração de Dados - é o processo de descobrir, de forma automática, informações relevantes como padrões, associações, mudanças, em grandes quantidades de dados. Hyperlinks - Hiperligação - é uma referência num documento em hipertexto a outras partes deste ou a um outro. Mail bombers - são aplicativos utilizados para envio de s em massa. MTA - Mail Transfer Agents - também conhecidos como servidores de , são programas de computador responsáveis pelas transferências de mensagens de correio eletrônico entre um computador e outro. Newsletter - tipo de mensagem eletrônica que o usuário pode receber após o cadastramento em algum site. RFC - Request For Comments - são documentos técnicos ou informativos sobre especificações, padrões e normas técnicas da rede mundial de computadores. SMTP - Simple Mail Transfer Protocol - é o protocolo utilizado pelo MTA para envio de . Spammers - são usuários responsáveis pelo envio de spam. TAG - as tags são rótulos usados para informar ao aplicativo como as informações devem ser apresentadas. Trojans - Cavalo de Tróia - é um programa que, quando instalado, libera uma porta para uma possível invasão. Diferentemente de vírus ou de worms, não criam réplicas de si. Worm - Verme - é um programa que não precisa da intervenção humana para se propagar. Difere do vírus porque não precisa se fixar em arquivo ou setor. Infecta a estação de trabalho.

18 Sumário 1 INTRODUÇÃO p Considerações Iniciais p Spam p Técnicas Utilizadas por Spammers p Técnicas de Detecção p Listas de Bloqueio p Greylisting p DomainKeys Identified Mail (DKIM) p Filtros de Conteúdo p Problema do Falso Positivo p Caracterização do Problema p Problema Abordado p Relevância do Tema p Motivação p Objetivos: geral e específicos p Objetivo Geral p Objetivos Específicos p Organização da Dissertação p REDES NEURAIS ARTIFICIAIS p Considerações Iniciais p Introdução p. 40

19 2.3 Redes MultiLayer Perceptron - MLP p Algoritmo de Treinamento Backpropagation p Backpropagation com Termo de Momento e Taxa de Aprendizagem Variável - GDMA p Backpropagation com Gradiente Conjugado Polak- Ribiére Update - CGP p Backpropagation com Gradiente Conjugado Powell- Beale Restarts - CGB p Backpropagation com Gradiente Conjugado Escalonado - GCE p Algoritmo Levenberg-Marquardt - LM p Validação Cruzada p Redes Self-Organizing Maps - SOM p Learning Vector Quantization - LVQ p Aplicações de Redes Neurais p Redes Neurais no Reconhecimento de Padrões p CLASSIFICAÇÃO DE TEXTO p Considerações Iniciais p Introdução p Conjunto de Dados p Ling-Spam Corpus p PU1 e PU123A Corpus p Eron-Spam Corpus p SpamAssassin Public Corpus p CEFET-MG Corpus p Escolha das bases de dados p Preparação das Mensagens p. 63

20 3.4.1 Estrutura do p Uniformização p Processamento HTML p Tokenização p Detecção de Padrões p Seleção de Características p Distribuição por Frequência (DF ) p DF SOMA (DF +) p DF Exclusão de Termos Comuns (DF ET C)..... p DF Subtração (DF ) p Informação Mútua - Mutual Information (MI) p χ 2 statistic (QUI) p Vetor Característico p Projeto dos Experimentos p Considerações Iniciais p Processamento dos Experimentos p Medidas de Desempenho p Separação da Base de Mensagens p StepWise Regression p Experimentos com Redes MLP p Experimentos com Redes SOM-WTA p Experimentos com Redes SOM-LVQ p Resultados Obtidos p Considerações Iniciais p Resultados com as Redes MLP no Corpus do SpamAssassin..... p. 87

21 5.2.1 Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Resultados com as Redes MLP no Corpus do CEFET-MG p Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Resultados com as Redes SOM-WTA no Corpus do CEFET-MG... p Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Resultados com as Redes SOM-LVQ no Corpus do CEFET-MG... p Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Análise dos Resultados p Considerações Iniciais p Análise das Redes MLP no Corpus do SpamAssassin p Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise das Redes MLP no Corpus do CEFET-MG p Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise das Redes SOM-WTA no Corpus do CEFET-MG p Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise das Redes SOM-LVQ no Corpus do CEFET-MG p. 110

22 6.5.1 Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise Comparativa das Redes MLP, SOM-WTA e SOM-LVQ no Corpus do CEFET-MG p Análise dos Resultados nos Corpora do SpamAs- sassin e CEFET-MG p Comparativo entre os Resultados Obtidos e Trabalhos Relacionados. p Considerações Finais p Conclusão p Discussões Finais p Contribuições do Trabalho p Trabalhos Futuros p. 118 Referências p. 120

23 21 1 INTRODUÇÃO 1.1 Considerações Iniciais Cada vez mais presente na vida das pessoas, a internet revoluciona a maneira de se obter informações, de se fazer negócios e, até mesmo, a de se relacionar. Vários serviços são disponibilizados pela internet, entre eles o ou correio eletrônico, que pode ser definido como uma forma de criar, enviar e receber mensagens por intermédio de sistemas eletrônicos. O correio eletrônico foi criado antes da internet, mas seu uso generalizado se deu com o surgimento e popularização desta, tornandose um dos mais importantes meios de comunicação. Em parte, a popularidade desse serviço deve-se à sua facilidade em ultrapassar as barreiras geográficas, já que possibilita a comunicação de pessoas em diferentes partes do planeta, a qualquer hora do dia ou da noite, necessitando apenas de um computador conectado à internet. Além disso, o deixou de ser um simples meio de troca de mensagens para se tornar um grande fator de produtividade nas empresas, onde é cada vez mais utilizado como veículo oficial de comunicação. Segundo pesquisa realizada pela Meta Group (WEB, 2003), 80% dos usuários comerciais preferem o ao telefone, pois oferece, entre outras vantagens, a rapidez na comunicação, a possibilidade de se contactar várias pessoas simultaneamente, além de gerar um registro dessa comunicação. 1.2 Spam A popularização do correio eletrônico fez com que esse serviço se tornasse bastante utilizado para envio de spam - termo utilizado para denominar mensagens eletrônicas que, na maioria das vezes, são de intuito publicitário, visando a promoção de serviços, produtos ou eventos, e que são enviadas sem o consentimento prévio

24 1.2 Spam 22 dos destinatários. Cormack e Lynam (2005) definem o spam como não solicitado, emitido de forma indiscriminada, direta ou indiretamente, por um remetente que não tem nenhum relacionamento com o destinatário. O spam pode ser considerado o equivalente eletrônico das correspondências indesejadas e dos telefonemas de telemarketing não solicitados. Para Cranor e LaMacchia (1998), os principais fatores que contribuem para o crescimento do número de spam são a facilidade de enviá-lo para um grande número de destinatários e de se obter endereços de s válidos, além do baixo custo de envio. Desde 1994, quando surgiu o primeiro spam, a prática de enviar s não solicitados tem sido aplicada com objetivos diversos, utilizando para isso, diferentes aplicativos e meios de propagação na rede. O spam tem evoluído, acompanhando o desenvolvimento da internet e das novas aplicações e tecnologias. Atualmente, está associado não somente ao envio de mensagens publicitárias, mas também a ataques à segurança da internet e do usuário, propagando vírus e golpes (ANTISPAM.BR, 2008). Tão preocupante quanto o aumento descontrolado do volume de spam na rede são a sua natureza e os seus objetivos. De acordo com Marshal (2008), as principais categorias de spams são: Golpes: geralmente usam longas explicações no intuito de confundir os destinatários oferecendo uma excelente oportunidade financeira, quando na verdade não passa de uma fraude. Um dos mais famosos é o Golpe da Nigéria, também conhecido como Golpe do 4-1-9, equivalente ao no Brasil. Esse tipo de golpe é classificado como fraude de antecipação de pagamento, pois sempre solicita que seja efetuado um depósito para um determinado fim, que pode ser, por exemplo a construção de uma igreja na Nigéria ou o resgate de um astronauta africano preso em uma base espacial russa. Uma amostra desse tipo de spam pode ser visto na Figura 1; Adultos: abrangem o conteúdo pornográfico e ofertas de acesso livre para websites adultos (eróticos). Também oferecem serviços de encontros on-line; Financeiro: são relacionados com ofertas de crédito e empréstimo facilitado sem consulta aos órgãos de proteção ao crédito, recuperação de crédito, entre outros; Stock: constituem-se de composições de histórias fantasiosas e notícias de empresas reais feitas por spammers, e têm como objetivo aumentar a procura

25 1.2 Spam 23 Figura 1: Exemplo de spam com fraude de antecipação de pagamento.

26 1.2 Spam 24 por ações dessas empresas inflacionando-as. Os spammers, então, vendem suas próprias ações, dado que o preço é artificialmente inflacionado. O valor das ações cai fortemente pouco depois, deixando os investidores no prejuízo. Nesse tipo também estão incluídos os spams que oferecem oportunidades de investimento, como promessas de altos ganhos sem nenhum risco; Saúde: aparecem como marketing para venda de produtos farmacêuticos, diversos tipos de drogas, pílulas, poções e produtos naturais. "Tenha uma pele mais bonita", "Perca peso dormindo", "Aumente seu desempenho sexual", "Tonifique seus músculos e tenha maior vigor físico" são algumas das promessas contidas nesse tipo de spam; Phishing: outro tipo de spam fraudulento, o phishing tem sido utilizado por criminosos organizados devido aos seus potenciais ganhos financeiros. Essencialmente, se parece com um legítimo de uma organização (geralmente, bancos ou instituições financeiras). Neles, os criminosos tentam convencer os usuários a digitar seus dados confidenciais, número de conta bancária e senha de segurança, em um formulário ou em um website idêntico ao da organização que, por sua vez, é controlado pelos golpistas (BERGHOLZ et al., 2008a). Como resultado, os criminosos ganham acesso à conta bancária do usuário, roubando o seu dinheiro; Educação: apresentam-se sob a forma de publicidade de cursos de capacitação e qualificação em diversos níveis. Oferecem, de forma geral, facilidades para se obter um diploma de nível superior e especialização. Abrangem também outros cursos de formação, como por exemplo o aprendizado para se tornar um agente imobiliário, mecânico, eletricista; Propagandas: conhecidos como comercial não solicitado (Unsolicited Comercial - UCE), divulgam diversos produtos e serviços comumente vistos em spams, entre eles: relógios, impressoras, software. De acordo com AntiSpam.br (2008), esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns spams oferecem produtos que não existem e serviços que nunca serão entregues;

27 1.2 Spam 25 Códigos Maliciosos - Malware: são spams que contém programas capazes de causar danos e comprometer os sistemas computacionais, entre eles estão: os vírus, worms e trojans. Geralmente, nesse tipo de mensagem é solicitado ao usuário que execute um determinado arquivo anexo ao para atualizar seu cadastro, corrigir uma falha no sistema ou se proteger de um vírus perigoso; Outros: alguns spams não se enquadram nas categorias anteriores. Trazem tipicamente falsas ofertas de trabalho, conselhos sobre como vencer em jogos de azar, como otimizar seu website, entre outros. Segundo Teixeira (2004), uma nova geração de spam surgiu com os novos aplicativos e serviços, como os enviados via programas de mensagens instantâneas e sites de relacionamento. O Spam sobre Telefone IP (Spam over IP Telephony - SPIT) é um representante dessa nova geração. Para Porschmann e Knospe (2008), o SPIT pode ser um problema grave em um futuro próximo devido, principalmente, à possibilidade de gerar várias chamadas automaticamente com baixo custo. O spam pode causar prejuízos aos usuários e às empresas, como: não recebimento de s legítimos, perda de produtividade e tempo gasto para identificar e remover os spams, acesso a conteúdo impróprio ou ofensivo, prejuízos financeiros causados por fraude, impacto no link de conexão com a internet com o aumento no tráfego de rede, má utilização dos servidores devido à necessidade de armazenamento e processamento dos spams, inclusão em listas de bloqueio, investimento em pessoal e equipamentos (ANTISPAM.BR, 2008). O desenvolvimento de mecanismos de prevenção, detecção e proteção dos correios eletrônicos tornou-se imprescindível para o combate ao spam. Segundo Ozgur, Gungor e Gurgen (2004), vários métodos para identificar e classificar os spams foram propostos, porém nenhum deles é completamente satisfatório. As principais técnicas utilizadas pelos spammers para enganar os filtros, bem como os principais métodos empregados na detecção de spams são apresentados a seguir Técnicas Utilizadas por Spammers Os spammers, inicialmente, enviavam suas mensagens diretamente aos usuários, sem nenhum tipo de disfarce. Com o surgimento e evolução dos filtros anti-spam, esse tipo de era facilmente identificado e bloqueado. Em resposta à criação dos fil-

30.510-000, Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br

30.510-000, Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br 26 a 28 de maio de 2010 Universidade Federal de São João del-rei MG Associação Brasileira de Métodos Computacionais em Engenharia DETECÇÃO DE SPAM UTILIZANDO REDES NEURAIS ARTIFICIAIS SOM Alisson Marques

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Resumo. PALAVRAS-CHAVE: E-mail, Spam, Redes Neurais Artificiais, Perceptron Multi Camadas, Função de Base Radial, SOM.

Resumo. PALAVRAS-CHAVE: E-mail, Spam, Redes Neurais Artificiais, Perceptron Multi Camadas, Função de Base Radial, SOM. Resumo O correio eletrônico já se tornou um dos mais importantes meios de comunicação existente. Mas o problema na sua utilização surge ao enviar mensagens indesejadas. A quantidade de mensagens indesejadas

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Relatório de Benchmark Sender Score 2014

Relatório de Benchmark Sender Score 2014 Relatório de Benchmark Sender Score 2014 SENDER SCORE: POR QUE A REPUTAÇÃO É IMPORTANTE NO EMAIL MARKETING 55 SCORE Cada remetente de email tem uma reputação, ou Sender Score. O Sender Score é um proxy

Leia mais

Web & Marketing Digital

Web & Marketing Digital Web & Marketing Digital MANUAL DE UTILIZAÇÃO EMAIL MARKETING 1 ÍNDICE 1. INTRODUÇÃO 1.1. ESTRUTURA DO SISTEMA...PG 03 2. CONTATOS...PG 04 2.1. CRIANDO LISTA DE CONTATOS...PG 04 2.2. IMPORTANDO LISTA DE

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Manual Carteiro Virtual

Manual Carteiro Virtual Manual Carteiro Virtual CONFIGURAÇÕES INICIAIS Introdução...3 Como acessar o Carteiro Virtual...4 Personalizando seus dados de acesso...6 LISTAS DE CONTATOS Criando Lista de Contatos...8 Inserindo contatos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Introdução ao GetResponse

Introdução ao GetResponse Guia rápido sobre... Introdução ao GetResponse Neste guia... Aprenda a construir sua lista, a criar envolventes e-mails e a converter contatos em clientes em GetResponse, com acesso aos melhores recursos

Leia mais

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado.

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. 1 Introdução Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. Esta guia disponibiliza as principais etapas para sua iniciação ao uso do emailmanager. Nesta guia você

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Silvano Nogueira Buback. Utilizando aprendizado de máquina para construção de uma ferramenta de apoio a moderação de comentários

Silvano Nogueira Buback. Utilizando aprendizado de máquina para construção de uma ferramenta de apoio a moderação de comentários Silvano Nogueira Buback Utilizando aprendizado de máquina para construção de uma ferramenta de apoio a moderação de comentários Dissertação de mestrado Dissertação apresentada como requisito parcial para

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais