A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO
|
|
- Giovanna Valente de Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC FOUNDATION/ADVANCED CEH CERTIFIED ETHICAL HACKER CHFI CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE CERTIFIED FORENSIC COMPUTER EXAMINER DSFE DATA SECURITY FORENSICS EXAMINER deivison.franco@bancoamazonia.com.br Ramal: 3828
2 Quem Sou Eu? TC 3 - Analista Pleno de Segurança da Informação do Banco da Amazônia; Mestrando em Inovação Tecnológica com Linha de Pesquisa em Segurança da Informação, Especialista em Ciências Forenses com Ênfase em Computação Forense, em Suporte a Redes de Computadores e em Redes de Computadores e Graduado em Processamento de Dados; Membro Titular da Sociedade Brasileira de Ciências Forenses, Perito Judicial em Forense Computacional, Auditor de TI e Pentester; Professor da FCAT, do CESUPA, do IFPA e do IESAM; Colunista das Revistas Segurança Digital, Convergência Digital, Espírito Livre, Hakin9 e eforensics Magazine; Certificações: ISO/IEC Foundation e Advanced, CEH Certified Ethical Hacker, CHFI Certified Hacking Forensic Investigator, CIFI Certified Information Forensic Investigator, CFCE Certified Forensic Computer Examiner e DSFE Data Security Forensics Examiner. 2
3 Agenda A Internet como Local de Ataques, Golpes e Crimes Cibernéticos Ataques, Golpes e Crimes Cibernéticos Ataques, Golpes e Crimes Cibernéticos via Recomendações para Uso de Correio Eletrônico com Segurança Considerações Finais e Sites Educativos 3
4 A Internet Visível A Internet Invisível 4
5 5
6 Internet Real Como Qualquer Local Pode Ser Local de Crime Razões Acesso Mundial, Simples e de Baixo Custo Deslocamento do Local de Crime Automatização/Volatilidade/ Anonimato Ingenuidade dos Usuários Usuário Clicador Feliz 6
7 Contextualização 7
8 - Ataque/Crime - Esquema Criminoso Internet 8
9 - Ataque/Crime - Esquema Criminoso Malicioso Internet Virus, Vermes Invasões Acesso/Uso Indevido 9
10 - Ataque/Crime - Atuação Vítima Atacante 10
11 - Ataque/Crime - Atuação Vítima O Atacante Procura Máquinas Vulneráveis Atacante 11
12 - Ataque/Crime - Atuação Vítima O Atacante Invade Máquinas Vulneráveis e Instala Programas de Acesso Remoto Nelas Atacante 12
13 - Ataque/Crime - Atuação Para a vítima, a origem aparece como sendo a máquina zumbi, e não a máquina do atacante Vítima O Atacante Seleciona um Escravo e Comanda um Ataque Indireto Atacante 13
14 - Modus Operandi - Pré-Crime (Pré-Ataque) Identificação do Alvo Reconhecimento do Ambiente (Reconnaissance) Tornar-se Invisível (Stealth) Aumento de Privilégio Busca de Vulnerabilidades (Probing) Comprometimento Inicial 14
15 - Modus Operandi - Pós-Crime (Pós-Ataque) Exploração de Vulnerabilidades Limpeza dos Rastros Comprometimento do Ambiente 15
16 - O Local do Crime Real Material Impresso Virtual Registros de Conexões/Serviços de Internet Mudança de Paradigma Especialização Tecnológica Velocidade Estrutura Ubíqua Roubo de senha de cartão de crédito por criminoso de São Paulo, com vítima de Belém, utilizando-se de um site do Paraguai, com servidores/sistemas Chineses. 16
17 - O Local do Crime Mudança de Paradigma Infraestrutura e Tecnologia Distribuição Complexidade x Dificuldades O Mundo é o Local do Crime Como Isolar? 17
18 - Ataque/Crime - Engenharia Social Exploração do Fator Humano (Peopleware) Intrusão da Mente Humana Manipulação de Pessoas e de sua Boa Vontade Não Existe Patch Para a Ingenuidade Humana Tipos Baseados em Pessoas Intrusão Não Técnica Ingenuidade Baseados em Computadores Intrusão Técnica Inabilidade Híbridos Redes Sociais Pseudo Habilidade x Ingenuidade 18
19 - Ataque/Crime - /Malwares Golpista Falso Vestígios Espalhados pelo Mundo Destino dos Dados Roubados Site Falso Vítima 19
20 Tipos A Internet como Local de Crime - Ataque/Crime - /Malwares Cartões e Mensagens Notificações Financeiras e Cadastrais Notícias e Informações Bombásticas Download de Programas Prêmios, Promoções e Campanhas Temas Adultos Apresentação Formulários Links Identificação da Origem da Mensagem Cabeçalho do Resumido ou Completo Cabeçalho Resumido Pode ser Manipulado pelo Remetente s Falsos Scamming / Phishing Antivírus? Consequência Entregar o Ouro ao Bandido 20
21 - Atuação Típica: Drive-by-Download Usuário Malware Baixado, Instalado e Ativado Downloader do Malware Instalado Conexão com Provedor/Internet Servidor Malicioso Máquina/Browser Atacados Exploit Executado 21
22 - Ataque/Crime: /Malwares Tipos Mais Comuns Vírus Interação do Usuário Worms Não Interação do Usuário Backdoors Porta dos Fundos Trojans (Cavalos de Tróia) Módulo Cliente (Criminoso) / Módulo Servidor (Vítima) Backdoors para o Módulo Cliente Adwares Anúncios/Poup-Ups Spywares Espiões Ransomwares Sequestradores Rootkits Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos) 22
23 - Ataque/Crime - Phishing Scam Correntes Geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". Pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. 23
24 - Ataque/Crime - Phishing Scam Propagandas Marketing na Internet. Oferecem produtos que não existem e serviços que nunca serão entregues. s vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo. 24
25 - Ataque/Crime - Phishing Scam Ameaças Ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, namorados e namoradas). Quando a pessoa ou empresa envolvida sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação. 25
26 - Ataque/Crime - Phishing Scam Pornografia Uma das modalidades mais antigas. Propagação de material de pedofilia. Notificar imediatamente aos órgãos competentes, como a Polícia Federal através do dcs@dpf.gov.br 26
27 - Ataque/Crime - Phishing Scam Spit / Spim Spit Via Telefone. Spim Via Instant Messenge. 27
28 - Ataque/Crime - Phishing Scam Redes/Mídias Sociais Propagação, principalmente, de boatos e propagandas. Por outro lado, a maioria das redes/mídias sociais possui opções de configuração que permitem aos usuários protegeremse das mensagens não solicitadas enviadas por pessoas que não estejam em suas listas de contatos. 28
29 - Ataque/Crime - Phishing Scam 29
30 - Ataque/Crime - Phishing Scam 30
31 - Ataque/Crime - Phishing Scam 31
32 - Ataque/Crime - Phishing Scam 32
33 - Ataque/Crime - Phishing Scam 33
34 - Ataque/Crime - Phishing Scam 34
35 - Ataque/Crime - Phishing Scam 35
36 - Ataque/Crime - Phishing Scam 36
37 - Ataque/Crime - Phishing Scam 37
38 - Ataque/Crime - Phishing Scam 38
39 - Ataque/Crime - Phishing Scam 39
40 - Ataque/Crime - Phishing Scam 40
41 - Ataque/Crime - Phishing Scam 41
42 - Ataque/Crime - Phishing Scam Como Identificar Leia atentamente a mensagem erros ortográficos; Passar o cursor do mouse sobre o link para ver o real endereço do arquivo malicioso; Atenção aos arquivos com extensões ".exe", ".zip, ".scr", ".com", ".rar" e ".dll ; Atenção às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa; Acesse a página da instituição que supostamente enviou a mensagem e procure por informações relacionadas com a mensagem que você recebeu.
43 - Ataque/Crime - Phishing Scam Recomendações O remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores; Se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito; Se você não conhece, não abra exclua; Se você não tem relação com o remetente ou com o conteúdo exclua; Quem não deve, não teme!
44 Considerações Finais - Concluindo... A tecnologia trouxe melhorias para a sociedade, mas também criou um novo terreno para os criminosos A perspectiva é de que seja cada vez mais necessário investir em segurança da informação, principalmente quanto à cultura e conscientização dos usuários Há técnicas e ferramentas para segurança computacional evoluindo a cada dia... E os criminosos também!
45 Considerações Finais - Sites Educativos Relacionados ao Assunto Cartilha de Segurança para a Internet: 14 Fascículos que contém recomendações e dicas sobre como você pode aumentar a sua segurança na Internet e no mundo digital. Portal Internet Segura.br: Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as em um local único, a fim de auxiliar os internautas a localizar as informações de interesse e incentivar o uso seguro da Internet. CAIS - RNP: Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware (código malicioso) veiculados por meio de spam ( não-solicitado).
46 Considerações Finais - Vídeos Educativos Os Invasores Spam A Defesa
47 Todo Mundo Ainda Aí?
48 DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI OBRIGADO! DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC FOUNDATION/ADVANCED CEH CERTIFIED ETHICAL HACKER CHFI CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE CERTIFIED FORENSIC COMPUTER EXAMINER DSFE DATA SECURITY FORENSICS EXAMINER deivison.franco@bancoamazonia.com.br Ramal: 3828
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências
Leia maisQuando o Spam se torna um Incidente de Segurança
Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisInformática Aplicada a Gastronomia
Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisÍndice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan
www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisEngenharia social. A arte de manipular
Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisÍndice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança
Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisCartilha de Segurança da Informação
Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisCartilha de Segurança para Internet Checklist
Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha
Leia maise-nota E Módulo de Entrega da Nota
Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisTIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisChecklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisCartilha Informativa sobre o Software de Medição de Qualidade de Conexão
Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Draft para avaliação 1 de 1 SOFTWARE DE MEDIÇÃO DA QUALIDADE DE CONEXÂO Em cumprimento às obrigações previstas no Regulamento de
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisCartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO
Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança
Leia maisMALWARE`S. Disciplina : Informática ll - Válquer Coêlho
MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisse proteger proteger
Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia
Leia maisGuia Rápido Portal do Paciente
Guia Rápido Portal do Paciente Departamento de Radiodiagnostico por Imagem 1 Sumário 1. Introdução...3 2. Cadastro do Usuário e Primeiro Acesso...3 3. Recursos do Portal...5 3.1. Exames anteriores...6
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisPARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maisCartilha da Nota Fiscal Eletrônica do Hábil Empresarial Profissional 7.0. Obrigado por usar nosso software! Koinonia Software Ltda.
Cartilha da Nota Fiscal Eletrônica do Hábil Empresarial Profissional 7.0 Obrigado por usar nosso software! Koinonia Software Ltda. (0**46) 3225-6234 I Cartilha_NFe_Habil_7 Índice Cap. I Bem Vindo 1 Cap.
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisTendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal
Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia maisConheça os crimes virtuais mais comuns em redes sociais e proteja-se
MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisBEM VINDOS AO DHL WEB SHIPPING GUIA DE USO
Envio de Remessas Online BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO webshipping.dhl.com ACESSE O DHL WEB SHIPPING DE QUALQUER LUGAR DO MUNDO. Ideal para qualquer empresa com acesso à internet, o DHL Web
Leia maisMANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Leia maisAcesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.
Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite
Leia maisEntre em contato com a Masterix e agende uma reunião para conhecer melhor o SMGC.
Conheça melhor os sistemas Masterix: O que é SMGC? O Sistema Masterix de Gestão de Conteúdo é um conjunto de ferramentas de atualização dinâmica que permitem aos nossos clientes o abastecimento e atualização
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia mais