CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Tamanho: px
Começar a partir da página:

Download "CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira"

Transcrição

1 CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira Paula Tavares Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia

2 RNP CAIS Pioneira em 1992 como rede nacional de acesso à internet no Brasil, fornece infraestrutura de redes avançadas às instituições públicas de pesquisa e de ensinos superior e tecnológico. O CSIRT de coordenação da Rede Ipê, fundado em Atua na detecção, resolução e prevenção de incidentes de segurança na rede Ipê, além de elaborar, promover e disseminar práticas de segurança. 2

3 PoP-BA UFBA O PoP-BA é responsável por operar os serviços da RNP na Bahia, atendendo as necessidades operacionais da rede Internet para instituições educacionais e de pesquisa. Fundada em 1808 é uma instituição de ensino superior brasileira com sede em Salvador BA, possui 112 cursos de graduação. Atualmente é instituição abrigo do PoP-BA. 3

4 Contexto A utilização do Utilização cresceu rapidamente Ferramenta de comunicação formal Meio para práticas ilícitas: Spams Phishing Envio de malware Fonte: The Radicati Group Statistics Report,

5 Phishing Utilização de meios digitais e engenharia social para obter dados pessoais, senhas ou informações financeiras da vítima. Através de: Preenchimento de formulários Acesso a links falsos Download de malware 5

6 Contexto Mensagens maliciosas na UFBA São um problema para a maioria das contas de . Entre 23 milhões de mensagens recebidas cerca de 90% identificadas como Spams, Phishings e mensagens contendo arquivos maliciosos. 6

7 O Catálogo de Fraudes Criado pelo CAIS em 2008, tem sua manutenção a partir de uma parceria CAIS e POP-BA. Processo: coletar fraudes recebidas por pela população em geral, analisar, filtrar e catalogar essas fraudes. Torna-se um repositório de mensagens conhecidamente fraudulentas, alertando a comunidade sobre como se proteger desse tipo de ataque. phishing@cais.rnp.br Fonte: 7

8 O Catálogo Processo de catalogação 8

9 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques Fraudes por categoria (07/2015 a 07/2016) Total: 1678 fraudes 9

10 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques 10

11 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques 11

12 CATÁLOGO DE FRAUDES DA RNP O Catálogo de Fraudes - Destaques 12

13 O Catálogo de URLs Cerca de 90% das fraudes catalogadas contêm URLs. Serviços de reputação de URLs ou blacklist como o Safebrowsing (Google) e Phishtank (OpenDNS) que são utilizados para alertar o acesso a URLs maliciosas apresentaram baixa taxa de detecção nas URLs maliciosas brasileiras Deficiências e oportunidades de melhorias das atuais blacklists: Inconsistências e limite nas consultas através da API 13

14 O Catálogo de URLs URLs encontradas no catálogo x URLs detectadas no Safebrowsing URLs encontradas no catálogo x URLs detectadas no Phishtank 14

15 O Catálogo de URLs Catálogo de URLs maliciosas destinado a alertar os usuários sobre as URLs contidas em fraudes brasileiras. Serviço gratuito e público. Lançado em 2015 no evento Encontro de Segurança em Informática do CERT Bahia 15

16 O Catálogo de URLs Fonte: 16

17 Fonte: 17

18 O Catálogo de URLs - Arquitetura 18

19 URLs Catalogadas Fraudes por tipo 19

20 O Catálogo de URLs - Estatísticas Domínios mais comuns Domínio Quantidade Domínio Quantidade Domínio Quantidade com 727 com.br 170 googledrive.com 57 br 183 googledrive.com 78 dl.dropboxusercontent.com 21 net 45 bitnamiapp.com org 40 google.com pl 21 dropboxusercontent.com 21 s3.amazonaws.com 15 ru 20 tripod.com co 18 formlogix.com 17 docs.google.com 10 info 12 sugarsync.com 17 drive.google.com 10 me 12 weebly.com lt 9 amazonaws.com Domínios de primeiro nível (topo) Domínios de até dois níveis Domínios de até três níveis 20

21 O Catálogo de URLs - Estatísticas Nome de marcas e serviços na URL Tamanho da URL 21

22 O Catálogo de URLs - Estatísticas Tempo de vida do Phishing Artigo indicando como tempo de vida 48h - Sheng, S., An Empirical Analysis of Phishing Blacklists.(2009) Notou-se diferença no tempo de vida das URLs brasileiras. Mais de 50% continuam disponível por um período igual ou superior a 5 dias. A mesma URL pode ser detectada em mensagens fraudulentas diferentes. 22

23 CATÁLOGO DE FRAUDES DA RNP Conclusão O crescimento da disseminação de fraudes eletrônicas e do aprimoramento nas técnicas para ludibriar o usuário torna necessário novos métodos de combate. Os serviços Catálogo de Fraudes e o CaUMa - Catálogo de URLs Maliciosas - além do fator de alerta ao usuário, origina diariamente informações para uma base de conhecimento que pode servir como fonte para desenvolvimento de ferramentas de identificação, detecção e prevenção através do aprendizado de como essas fraudes se apresentam. 23

24 CATÁLOGO DE FRAUDES DA RNP Trabalhos futuros Nova versão do Catálogo de Fraudes com melhorias no layout da página e no sistema de busca Maior automatização no processo de catalogação Desenvolvimento de plugins de integração do CaUMa com os browsers Utilização da base de dados para aplicação de filtros em serviços de Disponibilizar a base de URLs para uso em outras pesquisas Desenvolvimento de trabalhos de pesquisa científica Reportar essas URLs para as grandes blacklists 24

25 25

26 CATÁLOGO DE FRAUDES DA RNP Perguntas? Paula Tavares 26

CaUMa - CATÁLOGO DE URLS MALICIOSAS

CaUMa - CATÁLOGO DE URLS MALICIOSAS CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável

Leia mais

Catálogo de Fraudes e Catálogo de URLs Maliciosas: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Catálogo de Fraudes e Catálogo de URLs Maliciosas: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira Sexta Conferencia de Directores de Tecnología de Información, TICAL 2016 Gestión de las TICs para la Investigación y la Colaboración Buenos Aires, 13 al 15 de septiembre de 2016 Catálogo de Fraudes e Catálogo

Leia mais

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...

Leia mais

Rede de sensores distribuídos do CAIS Rildo Souza

Rede de sensores distribuídos do CAIS Rildo Souza Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada

Leia mais

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança

Leia mais

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia Juan Hermann Matheus Tonial Introdução Phishing é um ataque para obter informações usando engenharia social, o mais comum é spams via e-mail

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI Incidentes de segurança na RNP: números e ações em resposta 2º EnSI Agenda RNP e CAIS Incidentes de segurança no backbone acadêmico Ações do CAIS no combate a atividade hacker 2 RNP Rede Nacional de Ensino

Leia mais

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep Ponto de Presença da RNP na Bahia - PoP-Ba Pacote RedeComep Última atualização: 14/02/2013 1. Sistema de Gestão do PoP-Ba. A Rede Metropolitana de Salvador - Remessa - é fruto do sucesso do projeto RedeComep

Leia mais

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon Serviços e projetos do PoP-BA/RNP Jundaí Abdon Equipe POP-BA/RNP Analistas Ibirisol Fontes Luiz Barreto Thiago Bomfim Rogerio Bastos Técnicos Bruno Ramos Fábio Costa Jundaí Abdon Mauro Meneses Ronaldo

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Processo de Gestão de Vulnerabilidades de Segurança na UFBA

Processo de Gestão de Vulnerabilidades de Segurança na UFBA Processo de Gestão de Vulnerabilidades de Segurança na UFBA Quem somos É responsável pela conexão das instituições baianas à rede acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável

Leia mais

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Internet no Brasil: Estudos e Iniciativas Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê

Leia mais

Introdução àà Internet Sistemas Autônomos

Introdução àà Internet Sistemas Autônomos Introdução Introdução àà ee Sistemas Sistemas Autônomos Autônomos Equipe do PoP-BA¹ 1 Ponto de Presença da RNP na Bahia contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 Apresentação Quem somos? Fábio Costa

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

CERT.br, NIC.br e CGI.br Apresentação e Atuação

CERT.br, NIC.br e CGI.br Apresentação e Atuação CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Gmail está ainda mais seguro

Gmail está ainda mais seguro Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

PTT-BA - Operação, estatísticas e perspectivas

PTT-BA - Operação, estatísticas e perspectivas PTT-BA - Operação, estatísticas e perspectivas Italo Valcy 1,2 1 Ponto de Presença da RNP na Bahia 2 Universidade Federal da Bahia italo@pop-ba.rnp.br I Encontro PTT-BA, Set/2013 Italo Valcy PTT-BA: operação,

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras

Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras Catálogo de Fraudes da RNP: 7 anos de experiência no tratamento de fraudes eletrônicas brasileiras Italo Brito, José Lucas Borges, Lucas Ayres, Paula Tavares, Rogerio Bastos 1 Edilson Lima, Liliana V.

Leia mais

JUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer

JUMP Session. SmartCloud Filtros de  e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

CSIRT numa abordagem prática

CSIRT numa abordagem prática CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

Relatório da Segurança Digital no Brasil

Relatório da Segurança Digital no Brasil Relatório da Segurança Digital no Brasil Quarto trimestre - 2017 O segundo relatório divulgado pelo DFNDR Lab apresenta uma estabilidade no volume de ciberataques ocorridos entre o terceiro e o quarto

Leia mais

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Inbound MKTempreendedor.com Mkt Digital para Empreendedores

Inbound MKTempreendedor.com Mkt Digital para Empreendedores Inbound Marketing keithmatsumoto@gmail.com @keithmatsumoto MKTempreendedor.com Mkt Digital para Empreendedores Inbound Marketing Marketing de Conteúdo Interrupção x Atração Passivo Ativo O que você quer

Leia mais

MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM

MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM Osvaldo Luís H. M. Fonseca DCC-UFMG NIC.br 13 de maio de 2016 1 / 65 Internet e sistemas autônomos Level3 Verizon Google AS1 Tinet

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

IX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes

IX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes Operação, estatísticas, perspectivas e diretrizes O, antigamente denominado PTTMetro-Salvador (PTT-BA), é uma das diversas localidades do projeto IX.br pelo Brasil. Com início em 2007, conta com diversos

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Versão: 1.2.1_0 - Data da liberação: 15/04/ Relação de mudanças no sistema:

Versão: 1.2.1_0 - Data da liberação: 15/04/ Relação de mudanças no sistema: Portal UFGNet Órgão Desenvolvedor: CERCOMP Órgão Responsável: CERCOMP Situação: Em produção Descrição É um PORTAL desenvolvido pela equipe do CERCOMP que inclui o portal do servidor e o portal do aluno,

Leia mais

Informática. 05- Considere a janela do Internet Explorer abaixo:

Informática. 05- Considere a janela do Internet Explorer abaixo: Informática 01- Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que 2 ou mais computadores possam compartilhar recursos físicos e lógicos. Quanto

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Proposta para o Ponto de Agregação(POA) da RNP e Ponto de Troca de Tráfego(IX) em Vitória da Conquista/BA ( POA-VCA / IX-VCA)

Proposta para o Ponto de Agregação(POA) da RNP e Ponto de Troca de Tráfego(IX) em Vitória da Conquista/BA ( POA-VCA / IX-VCA) Proposta para o Ponto de Agregação(POA) da RNP e Ponto de Troca de Tráfego(IX) em Vitória da Conquista/BA ( POA-VCA / IX-VCA) Proposta para o Ponto de Agregação da RNP e Ponto de Troca de Tráfego (IX)

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

Informática. Mozilla Thunderbird. Professor Márcio Hunecke. Informática Mozilla Thunderbird Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MOZILLA THUNDERBIRD O Mozilla Thunderbird é a ferramenta de correio eletrônico gratuita, baseado em software

Leia mais

Como abrir chamados no suporte

Como abrir chamados no suporte Como abrir chamados no suporte Histórico de Versão Data Versão Descrição Autor 15/01/2018 1.1 15/01/2018 1.2 Elaboração do documento: Coordenador de Suporte de TI Aprovação: Gerente de Projetos Felipe

Leia mais

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet

Leia mais

Gestão da Segurança da Informação: Desafios e Estratégias.

Gestão da Segurança da Informação: Desafios e Estratégias. Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial

Leia mais

PROCESSO DE SELEÇÃO PARA O CURSO DE APERFEIÇOAMENTO EM INCLUSÃO ESCOLAR DE ALUNOS COM NECESSIDADES EDUCACIONAIS ESPECIAIS PROGRAMA CAPACITA REDE

PROCESSO DE SELEÇÃO PARA O CURSO DE APERFEIÇOAMENTO EM INCLUSÃO ESCOLAR DE ALUNOS COM NECESSIDADES EDUCACIONAIS ESPECIAIS PROGRAMA CAPACITA REDE Governo do Estado do Rio de Janeiro Secretaria de Estado de Ciência, Tecnologia e Inovação Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro PROCESSO DE SELEÇÃO PARA

Leia mais

Segurança em Redes Sociais. Miriam von Zuben

Segurança em Redes Sociais. Miriam von Zuben Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Uso de Redes Sociais no Brasil (1/2) comscore (dezembro/2011): Facebook: 36,1 milhões (assume liderança) Orkut: 34,4 milhões Twitter: 12,5 milhões

Leia mais

Manual de Utilização Autorizador Web 3.1

Manual de Utilização Autorizador Web 3.1 Manual de Utilização Autorizador Web 3.1 Principais mudanças: A numeração da carteirinha, anteriormente 14 dígitos no formato xxxx.xx.xxxxx.xx-x, passará a ter 11 dígitos, no formato xxxx-xxxxx-xx. Para

Leia mais

Passos para Acesso ao Sistema JEMS

Passos para Acesso ao Sistema JEMS Passos para Acesso ao Sistema JEMS 1) Na tela de entrada do sistema JEMS (Figura 1), entre com o seu login (pode ser seu e mail) e senha. Caso não lembrar sua senha, basta clicar no link email (em azul,

Leia mais

Cenário Brasileiro de Fraudes na Internet

Cenário Brasileiro de Fraudes na Internet Cenário Brasileiro de Fraudes na Internet Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br

Leia mais

Portal de Clientes. 1. Pré Requisitos: 1.1. Sistemas Operacionais

Portal de Clientes. 1. Pré Requisitos: 1.1. Sistemas Operacionais 1. Pré Requisitos: 1.1. Sistemas Operacionais Windows XP Windows Vista 1.2. Browser Suportados Internet Explorer 6.0 ou superior Mozila FireFox 2.0.0.4 ou superior 1.3. Geração de Relatórios em arquivo

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

PROPOSTA COMERCIAL Produto: Locaweb

PROPOSTA COMERCIAL Produto:  Locaweb PROPOSTA COMERCIAL Produto: Email Locaweb www.locaweb.com.br Página 1 de 7 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 5 CONDIÇÕES COMERCIAIS 5 CARACTERÍSTICAS

Leia mais

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores

Leia mais

Programa Institucional de Bolsa de Iniciação à Docência PIBID MANUAL DE OPERAÇÃO

Programa Institucional de Bolsa de Iniciação à Docência PIBID MANUAL DE OPERAÇÃO GERINF - Gerência de Informática Programa Institucional de Bolsa de Iniciação à Docência PIBID MANUAL DE OPERAÇÃO Maio, 2016 Sumário 1. Introdução... 3 2. Apresentação do Sistema... 2-4 2.1 Botões de ação...

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Internet. Operação de Computadores e Sistemas

Internet. Operação de Computadores e Sistemas Internet Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Fevereiro de 2017 1/24 Introdução O que é a Internet para você? O que você faz na Internet? 2/24

Leia mais

PRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde

PRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde PRIMEIROS PASSOS Manual do usuário Resumo Este manual visa auxiliar nos primeiros passos do usuário final dentro da plataforma Ambra, de maneira que as atividades diárias e mais comuns sejam abordadas

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

Plataforma Arouca. Impressão de certificados pelo participante do curso ou evento

Plataforma Arouca. Impressão de certificados pelo participante do curso ou evento Plataforma Arouca Impressão de certificados pelo participante do curso ou evento Versão 3.0 - fevereiro/2017 Sumário 1 Introdução... 3 2 O que é a Plataforma Arouca... 3 3 Acesso à Plataforma Arouca...3

Leia mais