Relatório do McAfee Labs sobre ameaças
|
|
- Ana do Carmo Mota Almeida
- 5 Há anos
- Visualizações:
Transcrição
1 RELATÓRIO Relatório do McAfee Labs sobre ameaças Setembro de 218 OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE Quer invadir um dispositivo Windows 1 bloqueado? Pergunte à Cortana (CVE ) Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play 1 Relatório do McAfee Labs sobre ameaças, setembro de 218
2 O McAfee Global Threat Intelligence analisou, em média, 1.8. URLs, 8. arquivos e outros 2. arquivos por dia em área restrita (sandbox) no segundo trimestre. Introdução Bem-vindo ao Relatório do McAfee Labs sobre ameaças, setembro de 218. Nesta edição, destacamos as notáveis pesquisas investigativas e tendências em estatísticas sobre ameaças reunidas pelas equipes do McAfee Advanced Threat Research e do McAfee Labs no segundo trimestre de 218. Os criminosos cibernéticos continuam atrás do dinheiro. Embora essa afirmação seja familiar, nosso relatório de ameaças mais recente mostra claramente a migração de determinados ataques mais antigos para novos vetores de ameaça, conforme estes se tornam mais lucrativos. Assim como no primeiro trimestre, vemos um aumento continuado da mineração de criptomoedas. Neste relatório, detalhamos descobertas recentes de três análises do McAfee Labs realizadas no segundo trimestre. Você pode ler resumos de cada uma delas nas páginas de 5 a 7. Uma área de investigação por parte de nossas equipes de pesquisa é a dos assistentes digitais. No segundo trimestre analisamos uma vulnerabilidade na Cortana, da Microsoft. Essa falha permitia que um atacante efetuasse login em um dispositivo Windows bloqueado e executasse código. Seguindo nossa política de divulgação de vulnerabilidades, comunicamos nossas descobertas à Microsoft; a análise resultou no CVE Também investigamos o mundo dos ataques de criptomoeda, com um exame profundo da tecnologia de blockchain. Nosso relatório detalhou muitas das vulnerabilidades que estão sendo exploradas por perpetradores de ameaças que buscam um retorno rápido de seu investimento. Este relatório foi pesquisado e redigido por: Christiaan Beek Carlos Castillo Cedric Cochin Ashley Dolezal Steve Grobman Charles McFarland Niamh Minihane Chris Palm Eric Peterson Steve Povolny Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 2 Relatório do McAfee Labs sobre ameaças, setembro de 218
3 TÓPICO EM DESTAQUE Quanto ao malware, nosso relatório detalha uma área do crime cibernético que não costuma ser bem reportada, em comparação com os ataques de ransomware em grande escala e de grande repercussão, nos últimos 18 meses. Há bastante tempo, a fraude de cobrança é o modus operandi de vários grupos perpetradores de ameaças. Nós examinamos uma campanha do AsiaHitGroup que tentou cobrar 2. vítimas utilizando aplicativos de lojas oficiais, como a Google Play. No segundo trimestre, o McAfee Global Threat Intelligence recebeu, em média, 49 bilhões de consultas por dia. Enquanto isso, a quantidade de malware novo caiu pelo segundo trimestre consecutivo. No entanto, isso pode não ser significativo porque vimos um pico no quarto trimestre de 217 e as amostras novas permaneceram relativamente estáveis durante quatro dos cinco últimos trimestres. As novas amostras de malware móvel aumentaram 27% no segundo trimestre. Este é o segundo trimestre de crescimento sucessivo. O malware de mineração de moedas continua muito ativo: o total de amostras cresceu 86% no segundo trimestre, com mais de 2,5 milhões de novos arquivos adicionados ao banco de dados de malware. É com prazer que informamos que toda a nossa pesquisa já está disponível na plataforma McAfee epolicy Orchestrator (McAfee epo ), a partir da versão Trata-se de um acréscimo aos nossos canais sociais habituais, descritos abaixo, além das páginas do McAfee Labs e do McAfee Advanced Threat Research. Permaneça seguro. Fique informado. Steven Grobman, diretor de tecnologia da McAfee Raj Samani, cientista-chefe e associado da McAfee na equipe do Advanced Threat 3 Relatório do McAfee Labs sobre ameaças, setembro de 218
4 RELATÓRIO Sumário 4 Prev Nonce Hash Data 5 Quer invadir um dispositivo Windows 1 bloqueado? Pergunte à Cortana (CVE ) 6 Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida 7 A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play 9 Estatísticas sobre ameaças Relatório do McAfee Labs sobre ameaças, setembro de 218
5 TÓPICO EM DESTAQUE Os principais acontecimentos do trimestre Quer invadir um dispositivo Windows 1 bloqueado? Pergunte à Cortana (CVE ) O McAfee Labs e a equipe do Advanced Threat Research descobriram uma vulnerabilidade na assistente de voz Cortana do Microsoft Windows 1. A falha, para a qual a Microsoft forneceu uma correção em junho, pode levar a uma execução de código não autorizado. Nós explicamos como essa vulnerabilidade pode ser utilizada para executar código a partir da tela bloqueada de uma máquina Windows 1 com todos os patches aplicados (RS3 e RS4 antes do patch de junho). Nesta análise, tratamos dos três vetores da pesquisa que foram combinados pela Microsoft e que, juntos, representam o CVE O primeiro é um vazamento de informação; nós concluímos com uma demonstração que mostra plena execução de código para efetuar login em um dispositivo Windows bloqueado! Apresentamos essa vulnerabilidade à Microsoft em abril como parte da política de divulgação responsável da equipe do Advanced Threat Research. Os créditos pelo envio dessa vulnerabilidade vão para Cedric Cochin, arquiteto de segurança cibernética e engenheiro-chefe sênior. Vulnerabilidade da assistente Cortana da Microsoft Executar carga PS1(contornar AMSI, remover o Defender da equação e contornar UAC) Executar PS1 com integridade ALTA (sem UAC) Credenciais redefinidas. O adversário agora tem acesso total à sessão do usuário bloqueado Execução inicial Carga do 1º estágio Carga do 2º estágio Ações com base no objetivo Figura 1. Seguindo quatro etapas básicas, um atacante pode explorar a Cortana e obter controle total sobre um sistema Windows 1. 5 Relatório do McAfee Labs sobre ameaças, setembro de 218
6 TÓPICO EM DESTAQUE Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida Devido à popularidade crescente das criptomoedas, a revolução da blockchain está a todo vapor. Os criminosos cibernéticos também descobriram novas abordagens, incluindo roubo e mineração ilegal de moedas, para gerar lucro. A equipe do McAfee Advanced Threat Research publicou em junho um relatório sobre ameaças de blockchain para explicar as ameaças atuais contra os usuários e implementadores de tecnologias de blockchain. Mesmo que ainda não tenha ouvido falar de blockchain, você provavelmente já ouviu falar de criptomoedas, especialmente Bitcoin, a implementação mais popular. As criptomoedas baseiam-se na blockchain, que registra transações de uma maneira descentralizada e viabiliza um livro-razão confiável entre os participantes, sem exigir que estes sejam confiáveis. Cada bloco do livro razão é vinculado ao bloco seguinte, criando uma cadeia de blocos. Essa cadeia possibilita que qualquer um valide todas as transações sem recorrer a uma fonte externa. A partir disso, moedas descentralizadas, como a Bitcoin, são possíveis. Neste relatório, nós examinamos os principais vetores de ataque, phishing, malware, vulnerabilidades nas implementações e tecnologia. Função de hashing Função de hashing Hash Nonce Hash Nonce Hash Nonce anterior Dados anterior Dados anterior Dados Bloco Os mineradores hasheiam um bloco até que um hash válido seja encontrado, incrementando o Nonce a cada tentativa. O hash válido torna-se parte do bloco seguinte. A cadeia pode ser seguida utilizando-se o hash anterior de cada bloco. Figura 2. Uma blockchain por prova de trabalho, baseada em cada hash anterior. Fonte: 6 Relatório do McAfee Labs sobre ameaças, setembro de 218
7 TÓPICO EM DESTAQUE A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play A equipe do McAfee Mobile Research encontrou uma nova campanha de fraude de cobrança com pelo menos 15 aplicativos publicados em 218 na Google Play. A fraude de tarifa (que inclui fraude de cobrança) é uma categoria relevante de aplicativos potencialmente nocivos na Google Play, segundo o relatório Android Security 217 Year in Review (Segurança de Android: Retrospectiva do ano de 217). Essa nova campanha demonstra que os criminosos cibernéticos continuam encontrando maneiras novas de roubar dinheiro das vítimas utilizando aplicativos de lojas oficiais como a Google Play. Os agentes por trás dessa campanha (a quadrilha AsiaHitGroup) estão ativos desde o final de 216, pelo menos, tendo sido responsáveis pela distribuição de aplicativos instaladores falsos Sonvpay.A, que tentavam cobrar pelo menos 2. vítimas, principalmente da Tailândia e da Malásia, pelo download de cópias de aplicativos populares. Um ano depois, em novembro de 217, foi descoberta uma nova campanha (Sonvpay.B) na Google Play que utilizava geolocalização de endereços IP para confirmar o país da vítima e adicionava vítimas russas à fraude de cobrança para aumentar seu potencial de roubo de dinheiro de usuários incautos. Nossa investigação explica como funciona o malware dessas campanhas. Figura 3. Aplicativos maliciosos da quadrilha AsiaHitGroup anteriormente encontrados na Google Play. 7 Relatório do McAfee Labs sobre ameaças, setembro de 218
8 TÓPICO EM DESTAQUE ESTATÍSTICAS McAfee Global Threat Intelligence A cada trimestre, o dashboard da nuvem do McAfee Global Threat Intelligence (McAfee GTI) nos permite ver e analisar padrões de ataque do mundo real que resultam em uma proteção melhor para o cliente. Essas informações oferecem insights sobre os inúmeros ataques sofridos por nossos clientes. A cada dia, o McAfee GTI recebeu, em média, 49 bilhões de consultas e 13 bilhões de linhas de telemetria, enquanto analisava 1.8. URLs e 8. arquivos, além de outros 2. arquivos em uma área restrita (sandbox). As proteções do McAfee GTI contra arquivos maliciosos consideraram arriscados 86. (,1%) deles no segundo trimestre, dentre 86 milhões de arquivos testados. As proteções do McAfee GTI contra URLs maliciosos consideraram arriscados 365. (,5%) deles no segundo trimestre, dentre 73 milhões de URLs testados. As proteções do McAfee GTI contra endereços IP maliciosos consideraram arriscados 268. (,4%) deles no segundo trimestre, dentre 67 milhões de endereços IP testados. 8 Relatório do McAfee Labs sobre ameaças, setembro de 218
9 RELATÓRIO Estatísticas sobre ameaças 1 Malware 17 Incidentes 19 Ameaças na Web e pela rede 9 Relatório do McAfee Labs sobre ameaças, setembro de 218
10 Malware Malware novo Total de malware Os dados sobre malware vêm do banco de dados de amostras da McAfee, o qual inclui arquivos maliciosos coletados por spam traps da McAfee, crawlers e envios dos usuários, bem como de outras fontes do setor Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Malware de Mac OS novo Total de malware de Mac OS Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
11 Malware móvel novo Total de malware móvel Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Taxas regionais de infecção por malware móvel (percentual de usuários de dispositivos móveis que relataram infecções) Taxas globais de infecção por malware móvel (percentual de usuários de dispositivos móveis que relataram infecções) 14% 12% 18% 16% 14% 12% 1% 8% 6% 4% 2% % África Ásia Austrália Europa América do Norte América do Sul T3 217 T4 217 T1 218 T % 8% 6% 4% 2% % Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
12 Ransomware novo 2.. Total de ransomware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware de travamento de tela de Android novo Total de malware de travamento de tela de Android Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
13 Binários assinados maliciosos novos Total de binários assinados maliciosos As autoridades de certificação oferecem certificados digitais que fornecem informações uma vez que um binário (ou aplicativo) seja assinado e validado pelo provedor de conteúdo. Quando criminosos cibernéticos obtêm certificados digitais para binários assinados maliciosos, a execução dos ataques se torna muito mais simples Malware de exploração novo Fonte: McAfee Labs, Total de malware de exploração Fonte: McAfee Labs, As explorações tiram proveito de bugs e vulnerabilidades em software e hardware. Ataques de dia zero são exemplos de explorações bemsucedidas. Para conhecer um exemplo, consulte a seguinte postagem do McAfee Labs: Analyzing Microsoft Office Zero-Day Exploit CVE : Memory Corruption Vulnerability (Análise da exploração de dia zero do Microsoft Office: CVE : vulnerabilidade de corrupção de memória). Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
14 Malware de macro novo Total de malware de macro O malware de macro normalmente chega na forma de um documento do Word ou do Excel em um de spam ou anexo compactado. Nomes de arquivo falsos, mas tentadores, incentivam as vítimas a abrir os documentos, o que resulta em infecção, caso macros sejam permitidas Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware Faceliker novo Total de malware Faceliker O cavalo de Troia Faceliker manipula cliques do Facebook para gerar likes artificiais de determinados conteúdos. Para saber mais, leia esta postagem do McAfee Labs Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
15 Malware de JavaScript novo Total de malware de JavaScript Para saber mais sobre ameaças em JavaScript e PowerShell, leia A ascensão do malware baseado em script, de uma edição anterior do Relatório do McAfee Labs sobre ameaças Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware de PowerShell novo Total de malware de PowerShell Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
16 Malware LNK novo Total de malware LNK Os criminosos cibernéticos estão, cada vez mais, utilizando atalhos.lnk para entregar sub-repticiamente scripts maliciosos em PowerShell e outras formas de malware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware de mineracão de criptomoedas novo Total de malware de mineracão de criptomoedas O malware de mineração de moedas sequestra sistemas para criar ( minerar ) criptomoedas sem o consentimento ou o conhecimento das vítimas. As novas ameaças de mineração de criptomoedas aumentaram incrivelmente em Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
17 Incidentes Incidentes de segurança divulgados publicamente, por região (número de incidentes divulgados publicamente) 1 principais vetores de ataque em (número de violações reportadas) Dados sobre incidentes de segurança são compilados de várias fontes, incluindo hackmageddon.com, privacyrights.org/data breaches, haveibeenpwned.com e databreaches.net África Ásia-Pacífico Diversas regiões Américas Europa Desconhecido Malware Invasão de contas Vazamento Acesso não autorizado Roubo Vulnerabilidade Fraude W-2 Negação de serviço Adulteração Os vetores de ataque, na maioria, não são conhecidos ou não são divulgados publicamente. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
18 Principais setores visados nas Américas do Norte e do Sul (número de violações reportadas) 45 1 setores mais visados em (número de violações reportadas) Assistência médica Público Finanças Educação Diversos Mídia Entretenimento Tecnologia Varejo Criptomoedas Assistência médica Público Diversos Educação Finanças Entretenimento Varejo Mídia Tecnologia Serviços on-line T3 217 T4 217 T1 218 T2 218 Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
19 Ameaças na Web e pela rede Novos URLs suspeitos Fonte: McAfee Labs, 218. Novos URLs de downloads maliciosos Novos URLs maliciosos Novos URLs de phishing Fonte: McAfee Labs, 218. O banco de dados da Web McAfee TrustedSource contém URLs (páginas da Web) organizados em categorias, com base em reputação na Web, para uso com políticas de filtragem no gerenciamento do acesso à Web. URLs suspeitos são o número total de sites classificados como de alto ou médio risco. Os URLs maliciosos distribuem código, incluindo executáveis de passagem (ou drive-by ) e cavalos de Troia, desenvolvidos para sequestrar a atividade ou as configurações do computador. Os downloads maliciosos vêm de sites que permitem ao usuário fazer, inadvertidamente, download de código prejudicial ou incômodo. URLs de phishing são páginas da Web frequentemente incluídas em s de boatos para roubar informações de contas do usuário Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
20 Principais exemplares de malware com conexão a servidores de controle no 2 trimestre 1% 1% 1% 1% 2% 3% 4% GoScanSSH Wapomi 5% China Chopper Maazben 52% Ramnit 35% Salty Muieblackcat Mirai Outros Predomínio de redes de bot de spam por volume no 2 trimestre 3% 2%1% 1% 7% Gamut Cutwail Stealrat Kelihos Necurs 86% Outras A rede de bots de spam Gamut superou todas as demais no segundo trimestre. Ela se destacou pelo grande volume de fraudes de phishing da Agência de Imposto de Renda do Canadá. Campanhas recentes foram relacionadas a falsas ofertas de trabalho que são frequentemente utilizadas como tática de recrutamento de mulas de dinheiro. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Principais países que hospedaram servidores de controle de redes de bots no 2 trimestre Principais ataques de rede no 2 trimestre 24% 2% 2% 2% 2% 4% 4% 5% 5% 14% 36% Estados Unidos Alemanha Rússia Holanda França China Japão Brasil Reino Unido Hong Kong Outros 9% 13% 4% 3% 3% 3% Negação de serviço 13% 52% Server Message Block (SMB) Navegador Força bruta Web DNS Varredura SSL Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218
21 Sobre a McAfee A McAfee é a empresa de segurança cibernética do dispositivo à nuvem. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam nosso mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando. Sobre o McAfee Labs e o McAfee Advanced Threat Research O McAfee Labs, liderado pelo McAfee Advanced Threat Research, é uma das maiores fontes do mundo em pesquisa de ameaças, inteligência contra ameaças e liderança em ideias sobre segurança cibernética. Com dados de milhões de sensores nos principais vetores de ameaça arquivos, Web, mensagens e rede o McAfee Labs e o McAfee Advanced Threat Research oferecem inteligência contra ameaças em tempo real, análises críticas e opinião de especialistas para aprimorar a proteção e reduzir os riscos. Av. Nações Unidas, º andar Pinheiros São Paulo SP CEP , Brasil McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright 218 McAfee, LLC. 4116_918 SETEMBRO DE Relatório do McAfee Labs sobre ameaças, setembro de 218
Relatório do McAfee Labs sobre ameaças
Relatório do McAfee Labs sobre ameaças Dezembro de 217 ESTATÍSTICAS SOBRE AMEAÇAS Malware Incidentes Ameaças na Web e pela rede 1 McAfee Labs Threat Report, dezembro de 217 A contagem de malware novo pelo
Leia maisRelatório do McAfee Labs sobre ameaças
RELATÓRIO Relatório do McAfee Labs sobre ameaças Junho de 218 PRINCIPAIS CAMPANHAS Gold Dragon expande o alcance dos ataques à Olimpíada Lazarus ressurge, atingindo usuários de criptomoedas GhostSecret
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisMcAfee Embedded Control
McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis
Leia maisResumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013
Resumo executivo Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de Embora o verão possa ser uma estação relativamente tranquila em relação a atividades de cibercriminosos (pois até os bandidos
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisGuia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Leia maisSOLO NETWORK. Guia de dupla autenticação
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 SO LO N ET W O RK Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971
Leia maisRelatório Semestral de Tendências e Riscos IBM X-Force 2013
Systems Relatório Semestral de Tendências e Riscos IBM X-Force 2013 Novembro de 2013 2013 IBM Corporation nº 2012 IBM Corporation O X-Force é a base para pesquisas avançadas de segurança e ameaças no Framework
Leia maisCOMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados
COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Proteção contra ameaças avançadas para ataques sofisticados Os tipos de ameaças que a sua organização enfrenta exigem alta visibilidade e ferramentas que permitam
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisComo ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados
Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPROGRAMA DE SEGURANÇA CIBERNÉTICA
PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisRelatório sobre solicitações de informação feitas pelo governo
Relatório sobre de informação feitas pelo governo º de julho a de dezembro de A Apple leva o nosso compromisso de proteger seus dados muito a sério e se esforça para fornecer os produtos hardware, software
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisTendências do mercado nacional:
Tendências do mercado nacional: PROCURANDO MALWARE EM APLICAÇÕES ANDROID Muriel Mazzetto Lojas de aplicativos As lojas de aplicativos são o meio utilizado para a aquisição de um aplicativo para os dispositivos
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisCarteira de criptomoedas: o que é e como escolher a sua
Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisRansomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S
Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK
Leia maisO risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018
O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 Author : Mauro Sotille Date : 4 de maio de 2018 Os incidentes cibernéticos serão o principal risco para as
Leia maisAdvanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)
Advanced Endpoint Protection parceiro Como o Traps previne malwares avançados destinados a Instituições Financeiras Daniel Augusto do Amaral Systems Engineer at Palo Alto Networks Nos últimos meses, os
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisbitcoin moeda virtual não é controlada por nenhum Banco Central
O QUE É BITCOIN? O bitcoin é uma moeda, assim como o real ou o dólar, mas bem diferente dos exemplos citados. O primeiro motivo é que não é possível mexer no bolso da calça e encontrar uma delas esquecida.
Leia maisPainel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital
Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisTrend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos
Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou
Leia maisPolítica de Privacidade CARSO Dispatch
Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisUM MUNDO MAIS CONECTADO! Ellen Rosendo
UM MUNDO MAIS CONECTADO! Ellen Rosendo 2005 2004 É uma espécie de grande livro contábil que registra vários tipos de transações e possui seus registros espalhados por vários computadores. No caso
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisCA Desktop Migration Manager
CA Desktop Migration Manager Notas da Versão Service Pack 12.8.01 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisINTERNET. Definição. Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços.
INTERNET Prof. Luiz A. Nascimento Definição 2 Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços. Utiliza o protocolo TCP/IP É a rede das redes. Normalmente
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisPERGUNTAS FREQUENTES
PERGUNTAS FREQUENTES 1. O que é o Sinergia Blockchain? O Instituto Tecnológico de Pesquisa e Desenvolvimento SINERGIA BLOCKCHAIN é uma organização internacional sem fins lucrativos, legalmente constituída
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisJUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer
JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPOLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD
Atualizado em 24.10.2018 Ao usar o VouD, você confia suas informações a Autopass. Temos o compromisso com princípios éticos e transparentes e, por este motivo, caminharemos com você sobre a nossa política.
Leia maisESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisRelatório do McAfee Labs sobre ameaças
Relatório do McAfee Labs sobre ameaças Dezembro de 218 OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE Fóruns clandestinos aumentam a eficácia dos criminosos cibernéticos A explosão da mineração de criptomoedas
Leia maisGUIA DO BITCOIN, CONHEÇA A CRIPTOMOEDA MAIS UTILIZADA DO MUNDO
GUIA DO BITCOIN, CONHEÇA A CRIPTOMOEDA MAIS UTILIZADA DO MUNDO SUMÁRIO 3.... Introdução 4. Afinal o que é Bitcoin? 5. Como funciona o Bitcoin? 6..... Como obter Bitcoins? 7. Como é determinado o valor
Leia maisDeter os invasores. A caça a ameaças e a pesquisa sobre evolução do SOC. evolution-soc.html
Deter os invasores A caça a ameaças e a pesquisa sobre evolução do SOC www.mcafee.com/br/solutions/lp/ evolution-soc.html Relatório: Deter os invasores: arte ou ciência? Objetivo da pesquisa Quais são
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisFamília McAfee Endpoint Threat Defense and Response
Família Defense and Response Detecte malware de dia zero, proteja o paciente zero e combata ataques avançados A escalada na sofisticação das ameaças cibernéticas requer uma nova geração de proteção para
Leia maisMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Segurança para a sua nuvem privada sem sacrificar o desempenho Os antivírus convencionais não funcionam bem na infraestrutura virtualizada.
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisPortal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes
Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência
Leia maisIntrodução à Informática
Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisPara ter acesso à versão digital, o motorista precisa realizar um cadastro no Portal de Serviços do Denatran.
Utilização da CNH digital 1 25/07/2017 17h50 Os motoristas não precisam mais se preocupar em andar com a carteira de motorista. O Conselho Nacional de Trânsito (Contran) aprovou nesta terça-feira, 25,
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisPOLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia mais