Casos Reais de Ameaças Avançadas no Brasil
|
|
- Sonia Lobo Castelhano
- 8 Há anos
- Visualizações:
Transcrição
1 Casos Reais de Ameaças Avançadas no Brasil
2 Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region
3 1
4 Malware Bancário Confidential Copyright 2013 TrendMicro Inc.
5 Malware Bancário - Man-in-the-browser (MiTB) Confidential Copyright 2013 TrendMicro Inc.
6 CPL Malware no Brasil Confidential Copyright 2013 TrendMicro Inc.
7 Phishing em dispositivos móveis Confidential Copyright 2013 TrendMicro Inc.
8 Mobile MitM Attacks Confidential Copyright 2013 TrendMicro Inc. 2
9 2
10 Ameaças dirigidas Profundo conhecimento dos seus funcionários. Malwares desenvolvidos e testados para burlar suas defesas de gateway, endpoint, etc. A interação humana que adapta o ataque conforme ele se move em sua rede. Ataques customizados demandam uma defesa personalizada! 5/6/2014 Confidential Copyright 2013 Trend Micro Inc.
11 Confidential Copyright 2013 Trend Micro Inc. 11
12 91% destes ataques derivam de s Confidential Copyright 2013 TrendMicro Inc.
13 Confidential Copyright 2013 TrendMicro Inc. 2
14 Confidential Copyright 2013 TrendMicro Inc. 2
15 Phishing de dirigido ao Richard Confidential Copyright 2013 TrendMicro Inc.
16 Paises mais afetados por ataques dirigidos Confidential Copyright 2013 TrendMicro Inc.
17 Botnets Fonte: TrendLabs Confidential Copyright 2013 TrendMicro Inc.
18 Botnets Servidores C&C detectados por mês Jul-12 Aug-12 Sep-12 Oct-12 Nov-12 Dec-12 Jan-13 Feb-13 Mar-13 Apr-13 May-13 Jun-13 Confidential Copyright 2013 TrendMicro Inc.
19 Confidential Copyright 2013 TrendMicro Inc. 2
20 Botnet ativa detectada em 88% Malware conhecido detectado em 98% das análises Aplicações não autorizadas em 82% Malwares bancários em 72% Documentos maliciosos em 66% Malware não conhecido em 58% Ataques de rede em 68% Malware para Android em 30% Serviços de Cloud Storage 80% Fonte: Últimos 50 serviços Deep Discovery executados em empresas de mais de 2000 computadores no Brasil Confidential Copyright 2013 TrendMicro Inc.
21 Caso #1 Uso do OSSProxy EMPRESA SERVIÇOS TECNOLOGIA / MULTINACIONAL OSSProxy instalado para capturar informações e o tráfego web. O host era monitorado, os sites visitados e outros dados eram enviados para servidores em Missouri, Ohio e West Virginia nos EUA. Confidential Copyright
22 Caso #2 Ataque Servidor SQL EMPRESA PÚBLICA FEDERAL Exposição da porta 1433 (SQL) do IP '186.xxx.xxx.218. No período compreendido entre 12h17 e 18h27 foram detectadas 123 tentativas de autenticação utilizando credenciais de administrador. EVIDÊNCIAS Quantidade de acessos: 123 Exemplo de acesso: Tue, 09 Jul :26: ApplicationProtocol = SQL SourceIP = SourceCountry = China SourceUserID = sa DestinationHostName = Confidential Copyright 2013 TrendMicro Inc.
23 Caso #3 Conexões com C&C EMPRESA PÚBLICA ESTADUAL Análise comportamental sob resolução DNS para rede de Botnet. Confidential Copyright
24 Caso #4 Botnet Android EMPRESA SERVIÇOS TECNOLOGIA / MULTINACIONAL Detectamos um dispositivo Samsung Galaxy SIII com Android 4 fazendo parte da botnet Plankton. Houve mais de comunicações entre este dispositivo e o servidor de C&C hospedado nos EUA nas duas semanas analisadas. Confidential Copyright 2013
25 Caso #5 Zero Day / Dropbox EMPRESA PÚBLICA ESTADUAL O analisador virtual (sandbox) processou arquivos potencialmente maliciosos, identificando um deles com a particularidade de coletar informação e submeter com destino Dropbox. Após pesquisa por parte do cliente em sites públicos, tratava-se de um zero day, ou seja, nenhum fabricante conhecia a amostra. Somente 15 dias após o descobrimento desta ameaça ela foi classificada por outros fabricantes. Confidential Copyright 2013
26 3
27 Websites hospedando malware no Brasil Confidential Copyright 2013 TrendMicro Inc.
28 Crescimento de malware para Android no mundo Confidential Copyright 2013 TrendMicro Inc.
29 Trojanized Flappy Bird Confidential Copyright 2013 TrendMicro Inc.
30 Malware para Android TOP 10 malware Android 2012 Q Q1 Aplicações maliciosas AndroidOS_MJVCTDZR AndroidOS_Qdplugin.VTD AndroidOS_ADWARE.Airpush.2 AndroidOS_Airpush.VTD AndroidOS_Lootor.CTB Participação = 3,90% Posição mundial = 14 AndroidOS_Arpush.HRXV AndroidOS_MJFVICDX AndroidOS_Plankton.VTD 774 AndroidOS_Leadblt.HRY 1077 AndroidOS_Gen.VTD Confidential Copyright 2013 TrendMicro Inc.
31 Malware para Android - Plankton Confidential Copyright 2013 TrendMicro Inc. 2
32 Botnets para Android Confidential Copyright 2013 TrendMicro Inc.
33 Botnets para Android Confidential Copyright 2013 TrendMicro Inc.
34 5
35 Confidential Copyright 2013 TrendMicro Inc.
36 Submundo do Crime Cibernético - Preços Produto ou Serviço Preço (Em Reais) Informação de cartão de crédito R$ 700 por informação de 10 cartões de crédito Kit de roubo de informação de cartão de crédito R$ Crypter R$ 100 por 30 dias Pharming de DNS R$ Hospedagem R$ 50 Miniaplicativo Java malicioso R$ 80 Malware para Facebook R$ 70 VPS para spam R$ 70 Verificador de cartão de crédito R$ 400 Serviço de codificação R$ 500 Confidential Copyright 2013 TrendMicro Inc.
37 Preços de kits de criação de ameaças bancárias Confidential Copyright 2013 TrendMicro Inc.
38 6
39 Dispositivos não convencionais
40 ICS / SCADA - Vulnerabilidades ICS-CERT responded to 198 cyber incidents in 2012 Fonte: ICS-CERT Confidential Copyright 2013 TrendMicro Inc.
41 ICS Honeypots Confidential Copyright 2013 TrendMicro Inc.
42 Ataques ICS (SCADA / VxWorks) Fonte: Trend Micro: Brasil tem 589 dispositivos SCADA / VxWorks voltados para a Internet Confidential Copyright 2013 TrendMicro Inc.
43 Previso es de Seguranc a para Operac o es banca rias mo veis sofrera o mais ataques Man-in-the-Middle ; a verificac a o ba sica em duas etapas na o sera mais suficiente. 2. Os criminosos ciberne ticos usara o cada vez mais ataques direcionados, tais como pesquisas de co digo aberto e spear phishings altamente personalizados, juntamente com mu ltiplos exploits. 3. No contexto dos ataques direcionados, veremos mais ataques de clickjacking e watering hole, novos exploits e ataques via dispositivos mo veis. 4. Veremos um grande incidente de violac a o de dados a cada me s. 5. Ataques aproveitando vulnerabilidades em softwares amplamente usados mas sem suporte, como o Java 6 e o Windows XP, se intensificara o. 6. A Deep Web desafiara significativamente a aplicac a o da lei, conforme os o rga os responsa veis se esforc am para aumentar sua capacidade para enfrentar o cibercrime em larga escala. 7. A descrenc a pu blica continuara, especialmente depois da exposic a o de atividades de monitoramento patrocinadas pelos Estados, resultando em um peri odo de esforc os desencontrados para restaurar a privacidade. 8. Ainda na o veremos a disseminac a o em larga escala de ameac as para a Internet de Todas as Coisas (IoE). Isso requer um aplicativo matador, que pode aparecer na a rea da realidade aumentada em novas tecnologias como os heads-up displays. Confidential Copyright 2013 TrendMicro Inc.
44 Conclusão Confidential Copyright 2013 TrendMicro Inc.
45 De & Messaging File/Folder & Removable Media Web Access Usuários Admin TI Copyright 2014 Trend Micro Inc. 45
46 Hoje! & Messaging File/Folder & Removable Media Web Access Device Hopping Cloud Sync & Sharing Collaboration Social Networking Usuários Admin TI Copyright 2014 Trend Micro Inc. 46
47 Data Center Físico Virtual Nuvem Privada Nuvem Pública Segurança Oper. Data Center Integridade de Servidores e VMs Políticas de segurança apropriadas Proteção de Dados, especialmente na nuvem Performance e gerenciamento Copyright 2013 Trend Micro Inc.
48 Sofisticação Cenário de Ameaças em Evolução Fuga de Informações Malware Tradicional Exploits Vulnerabilidade s Malware Avançados Ataques direcionados Tempo
49 DEVICE POLICY ENCRYPTION DLP WEB REP SIG-BASED SANDBOXIN SANDBOXING COMMAND&CONTROL G BLOCK BEHAVIOR MONITORING VULNERABILITY PROTECTION BROWSER EXPLOIT PROTECTION APPLICATION CONTROL Fuga de Informações Malware Tradicional Exploits Vulnerabilidades Malware Avançado Ataques Dirigidos
50 Confidential Copyright 2013 TrendMicro Inc trendmicro.com #Trend2020
51 Confidential Copyright 2013 TrendMicro Inc. 2
52 Muito Hernan Armbruster
Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.
Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia mais12 PREVISÕES DE SEGURANÇA PARA 2012
12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisPanorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisSpear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil
Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail Felipe Guitel Marke.ng Manager Trend Micro Brasil Fortalecer o negócio e garan?r a segurança da informação! Ciber Ameaças Atacantes
Leia maisAmeaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer
Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer Agenda 1 2 3 4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada
Leia maisKaspersky Administration Kit
Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisProtegendo o seu negócio com servidores DNS que se protegem
Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua
Leia maisProteção abrangente em tempo real contra ameaças avançadas e furto de dados
TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisOs Novos Desafios da SI
Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total
Leia maisRelatório da McAfee sobre Ameaças: Quarto trimestre de 2012
Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores
Leia maisSegurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Leia maisPor que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer
Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisPara a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.
PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.
Leia maisResumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea
Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisESET Soluções de Segurança para a sua empresa
ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisMonitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisCibersegurança, Gestão de Risco e Adoção de Medidas
Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisInteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO
Leia maisServiços IBM GTS. Priscila Vianna
Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisSegurança na Web: Proteja seus dados na nuvem
White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisInstalar o MarkVision
Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisVisão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com
Visão Geral Treinamento Canais Network 1 Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Agenda Porque Kaspersky? Reconhecimento do Mercado. Quem é a Kaspersky? Os desafios
Leia maisGESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS
GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella
Leia maisA SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS
A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisDefesa contra os ataques de phishing direcionados atuais
Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisKASPERSKY LAB X MCAFEE
X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisOtimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas
Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia mais