CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira
|
|
- Luís Madeira Assunção
- 5 Há anos
- Visualizações:
Transcrição
1 CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira Paula Tavares Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia
2 RNP CAIS Pioneira em 1992 como rede nacional de acesso à internet no Brasil, fornece infraestrutura de redes avançadas às instituições públicas de pesquisa e de ensinos superior e tecnológico. O CSIRT de coordenação da Rede Ipê, fundado em Atua na detecção, resolução e prevenção de incidentes de segurança na rede Ipê, além de elaborar, promover e disseminar práticas de segurança. 2
3 PoP-BA UFBA O PoP-BA é responsável por operar os serviços da RNP na Bahia, atendendo as necessidades operacionais da rede Internet para instituições educacionais e de pesquisa. Fundada em 1808 é uma instituição de ensino superior brasileira com sede em Salvador BA, possui 112 cursos de graduação. Atualmente é instituição abrigo do PoP-BA. 3
4 Contexto A utilização do Utilização cresceu rapidamente Ferramenta de comunicação formal Meio para práticas ilícitas: Spams Phishing Envio de malware Fonte: The Radicati Group Statistics Report,
5 Phishing Utilização de meios digitais e engenharia social para obter dados pessoais, senhas ou informações financeiras da vítima. Através de: Preenchimento de formulários Acesso a links falsos Download de malware 5
6 Contexto Mensagens maliciosas na UFBA São um problema para a maioria das contas de . Entre 23 milhões de mensagens recebidas cerca de 90% identificadas como Spams, Phishings e mensagens contendo arquivos maliciosos. 6
7 O Catálogo de Fraudes Criado pelo CAIS em 2008, tem sua manutenção a partir de uma parceria CAIS e POP-BA. Processo: coletar fraudes recebidas por pela população em geral, analisar, filtrar e catalogar essas fraudes. Torna-se um repositório de mensagens conhecidamente fraudulentas, alertando a comunidade sobre como se proteger desse tipo de ataque. phishing@cais.rnp.br Fonte: 7
8 O Catálogo Processo de catalogação 8
9 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques Fraudes por categoria (07/2015 a 07/2016) Total: 1678 fraudes 9
10 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques 10
11 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques 11
12 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques 12
13 O Catálogo de URLs Cerca de 90% das fraudes catalogadas contêm URLs. Serviços de reputação de URLs ou blacklist como o Safebrowsing (Google) e Phishtank (OpenDNS) que são utilizados para alertar o acesso a URLs maliciosas apresentaram baixa taxa de detecção nas URLs maliciosas brasileiras Deficiências e oportunidades de melhorias das atuais blacklists: Inconsistências e limite nas consultas através da API 13
14 O Catálogo de URLs URLs encontradas no catálogo x URLs detectadas no Safebrowsing URLs encontradas no catálogo x URLs detectadas no Phishtank 14
15 O Catálogo de URLs Catálogo de URLs maliciosas destinado a alertar os usuários sobre as URLs contidas em fraudes brasileiras. Serviço gratuito e público. Lançado em 2015 no evento Encontro de Segurança em Informática do CERT Bahia 15
16 O Catálogo de URLs Fonte: 16
17 Fonte: 17
18 O Catálogo de URLs - Arquitetura 18
19 URLs Catalogadas Fraudes por tipo 19
20 O Catálogo de URLs - Estatísticas Domínios mais comuns Domínio Quantidade Domínio Quantidade Domínio Quantidade com 727 com.br 170 googledrive.com 57 br 183 googledrive.com 78 dl.dropboxusercontent.com 21 net 45 bitnamiapp.com org 40 google.com pl 21 dropboxusercontent.com 21 s3.amazonaws.com 15 ru 20 tripod.com co 18 formlogix.com 17 docs.google.com 10 info 12 sugarsync.com 17 drive.google.com 10 me 12 weebly.com lt 9 amazonaws.com Domínios de primeiro nível (topo) Domínios de até dois níveis Domínios de até três níveis 20
21 O Catálogo de URLs - Estatísticas Nome de marcas e serviços na URL Tamanho da URL 21
22 O Catálogo de URLs - Estatísticas Tempo de vida do Phishing Artigo indicando como tempo de vida 48h - Sheng, S., An Empirical Analysis of Phishing Blacklists.(2009) Notou-se diferença no tempo de vida das URLs brasileiras. Mais de 50% continuam disponível por um período igual ou superior a 5 dias. A mesma URL pode ser detectada em mensagens fraudulentas diferentes. 22
23 CATÁLOGO DE FRAUDES DA RNP Conclusão O crescimento da disseminação de fraudes eletrônicas e do aprimoramento nas técnicas para ludibriar o usuário torna necessário novos métodos de combate. Os serviços Catálogo de Fraudes e o CaUMa - Catálogo de URLs Maliciosas - além do fator de alerta ao usuário, origina diariamente informações para uma base de conhecimento que pode servir como fonte para desenvolvimento de ferramentas de identificação, detecção e prevenção através do aprendizado de como essas fraudes se apresentam. 23
24 CATÁLOGO DE FRAUDES DA RNP Trabalhos futuros Nova versão do Catálogo de Fraudes com melhorias no layout da página e no sistema de busca Maior automatização no processo de catalogação Desenvolvimento de plugins de integração do CaUMa com os browsers Utilização da base de dados para aplicação de filtros em serviços de Disponibilizar a base de URLs para uso em outras pesquisas Desenvolvimento de trabalhos de pesquisa científica Reportar essas URLs para as grandes blacklists 24
25 25
26 CATÁLOGO DE FRAUDES DA RNP Perguntas? Paula Tavares 26
CaUMa - CATÁLOGO DE URLS MALICIOSAS
CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável
Leia maisCatálogo de Fraudes e Catálogo de URLs Maliciosas: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira
Sexta Conferencia de Directores de Tecnología de Información, TICAL 2016 Gestión de las TICs para la Investigación y la Colaboración Buenos Aires, 13 al 15 de septiembre de 2016 Catálogo de Fraudes e Catálogo
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisRede de sensores distribuídos do CAIS Rildo Souza
Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisCarlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial
Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia Juan Hermann Matheus Tonial Introdução Phishing é um ataque para obter informações usando engenharia social, o mais comum é spams via e-mail
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisIncidentes de segurança na RNP: números e ações em resposta. 2º EnSI
Incidentes de segurança na RNP: números e ações em resposta 2º EnSI Agenda RNP e CAIS Incidentes de segurança no backbone acadêmico Ações do CAIS no combate a atividade hacker 2 RNP Rede Nacional de Ensino
Leia maisPonto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep
Ponto de Presença da RNP na Bahia - PoP-Ba Pacote RedeComep Última atualização: 14/02/2013 1. Sistema de Gestão do PoP-Ba. A Rede Metropolitana de Salvador - Remessa - é fruto do sucesso do projeto RedeComep
Leia maisServiços e projetos do PoP-BA/RNP. Jundaí Abdon
Serviços e projetos do PoP-BA/RNP Jundaí Abdon Equipe POP-BA/RNP Analistas Ibirisol Fontes Luiz Barreto Thiago Bomfim Rogerio Bastos Técnicos Bruno Ramos Fábio Costa Jundaí Abdon Mauro Meneses Ronaldo
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisProcesso de Gestão de Vulnerabilidades de Segurança na UFBA
Processo de Gestão de Vulnerabilidades de Segurança na UFBA Quem somos É responsável pela conexão das instituições baianas à rede acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisGestão de Vulnerabilidades Técnicas Processos e Ferramentas
Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisIntrodução àà Internet Sistemas Autônomos
Introdução Introdução àà ee Sistemas Sistemas Autônomos Autônomos Equipe do PoP-BA¹ 1 Ponto de Presença da RNP na Bahia contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 Apresentação Quem somos? Fábio Costa
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisCERT.br, NIC.br e CGI.br Apresentação e Atuação
CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisGmail está ainda mais seguro
Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisPTT-BA - Operação, estatísticas e perspectivas
PTT-BA - Operação, estatísticas e perspectivas Italo Valcy 1,2 1 Ponto de Presença da RNP na Bahia 2 Universidade Federal da Bahia italo@pop-ba.rnp.br I Encontro PTT-BA, Set/2013 Italo Valcy PTT-BA: operação,
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisCatálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras
Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras Italo Brito, José Lucas Borges, Lucas Ayres, Paula Tavares, Rogerio Bastos 1 Edilson Lima, Liliana V.
Leia maisJUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer
JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisSoluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisTecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisCSIRT numa abordagem prática
CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisRelatório da Segurança Digital no Brasil
Relatório da Segurança Digital no Brasil Quarto trimestre - 2017 O segundo relatório divulgado pelo DFNDR Lab apresenta uma estabilidade no volume de ciberataques ocorridos entre o terceiro e o quarto
Leia maisAplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail
Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisInbound MKTempreendedor.com Mkt Digital para Empreendedores
Inbound Marketing keithmatsumoto@gmail.com @keithmatsumoto MKTempreendedor.com Mkt Digital para Empreendedores Inbound Marketing Marketing de Conteúdo Interrupção x Atração Passivo Ativo O que você quer
Leia maisMEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM
MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM Osvaldo Luís H. M. Fonseca DCC-UFMG NIC.br 13 de maio de 2016 1 / 65 Internet e sistemas autônomos Level3 Verizon Google AS1 Tinet
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisIX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes
Operação, estatísticas, perspectivas e diretrizes O, antigamente denominado PTTMetro-Salvador (PTT-BA), é uma das diversas localidades do projeto IX.br pelo Brasil. Com início em 2007, conta com diversos
Leia maisDICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES
CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisRansomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S
Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisVersão: 1.2.1_0 - Data da liberação: 15/04/ Relação de mudanças no sistema:
Portal UFGNet Órgão Desenvolvedor: CERCOMP Órgão Responsável: CERCOMP Situação: Em produção Descrição É um PORTAL desenvolvido pela equipe do CERCOMP que inclui o portal do servidor e o portal do aluno,
Leia maisInformática. 05- Considere a janela do Internet Explorer abaixo:
Informática 01- Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que 2 ou mais computadores possam compartilhar recursos físicos e lógicos. Quanto
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisProposta para o Ponto de Agregação(POA) da RNP e Ponto de Troca de Tráfego(IX) em Vitória da Conquista/BA ( POA-VCA / IX-VCA)
Proposta para o Ponto de Agregação(POA) da RNP e Ponto de Troca de Tráfego(IX) em Vitória da Conquista/BA ( POA-VCA / IX-VCA) Proposta para o Ponto de Agregação da RNP e Ponto de Troca de Tráfego (IX)
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisInformática. Mozilla Thunderbird. Professor Márcio Hunecke.
Informática Mozilla Thunderbird Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MOZILLA THUNDERBIRD O Mozilla Thunderbird é a ferramenta de correio eletrônico gratuita, baseado em software
Leia maisComo abrir chamados no suporte
Como abrir chamados no suporte Histórico de Versão Data Versão Descrição Autor 15/01/2018 1.1 15/01/2018 1.2 Elaboração do documento: Coordenador de Suporte de TI Aprovação: Gerente de Projetos Felipe
Leia maisA evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisGestão da Segurança da Informação: Desafios e Estratégias.
Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisBem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial
Leia maisPROCESSO DE SELEÇÃO PARA O CURSO DE APERFEIÇOAMENTO EM INCLUSÃO ESCOLAR DE ALUNOS COM NECESSIDADES EDUCACIONAIS ESPECIAIS PROGRAMA CAPACITA REDE
Governo do Estado do Rio de Janeiro Secretaria de Estado de Ciência, Tecnologia e Inovação Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro PROCESSO DE SELEÇÃO PARA
Leia maisSegurança em Redes Sociais. Miriam von Zuben
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Uso de Redes Sociais no Brasil (1/2) comscore (dezembro/2011): Facebook: 36,1 milhões (assume liderança) Orkut: 34,4 milhões Twitter: 12,5 milhões
Leia maisManual de Utilização Autorizador Web 3.1
Manual de Utilização Autorizador Web 3.1 Principais mudanças: A numeração da carteirinha, anteriormente 14 dígitos no formato xxxx.xx.xxxxx.xx-x, passará a ter 11 dígitos, no formato xxxx-xxxxx-xx. Para
Leia maisPassos para Acesso ao Sistema JEMS
Passos para Acesso ao Sistema JEMS 1) Na tela de entrada do sistema JEMS (Figura 1), entre com o seu login (pode ser seu e mail) e senha. Caso não lembrar sua senha, basta clicar no link email (em azul,
Leia maisCenário Brasileiro de Fraudes na Internet
Cenário Brasileiro de Fraudes na Internet Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisSegurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo
Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br
Leia maisPortal de Clientes. 1. Pré Requisitos: 1.1. Sistemas Operacionais
1. Pré Requisitos: 1.1. Sistemas Operacionais Windows XP Windows Vista 1.2. Browser Suportados Internet Explorer 6.0 ou superior Mozila FireFox 2.0.0.4 ou superior 1.3. Geração de Relatórios em arquivo
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisPROPOSTA COMERCIAL Produto: Locaweb
PROPOSTA COMERCIAL Produto: Email Locaweb www.locaweb.com.br Página 1 de 7 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 5 CONDIÇÕES COMERCIAIS 5 CARACTERÍSTICAS
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisPrograma Institucional de Bolsa de Iniciação à Docência PIBID MANUAL DE OPERAÇÃO
GERINF - Gerência de Informática Programa Institucional de Bolsa de Iniciação à Docência PIBID MANUAL DE OPERAÇÃO Maio, 2016 Sumário 1. Introdução... 3 2. Apresentação do Sistema... 2-4 2.1 Botões de ação...
Leia maisPanorama de incidentes de segurança nas redes acadêmicas brasileiras
Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisInternet. Operação de Computadores e Sistemas
Internet Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Fevereiro de 2017 1/24 Introdução O que é a Internet para você? O que você faz na Internet? 2/24
Leia maisPRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde
PRIMEIROS PASSOS Manual do usuário Resumo Este manual visa auxiliar nos primeiros passos do usuário final dentro da plataforma Ambra, de maneira que as atividades diárias e mais comuns sejam abordadas
Leia maisElimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam
------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver
Leia maisPlataforma Arouca. Impressão de certificados pelo participante do curso ou evento
Plataforma Arouca Impressão de certificados pelo participante do curso ou evento Versão 3.0 - fevereiro/2017 Sumário 1 Introdução... 3 2 O que é a Plataforma Arouca... 3 3 Acesso à Plataforma Arouca...3
Leia mais