Relatório do McAfee Labs sobre ameaças

Tamanho: px
Começar a partir da página:

Download "Relatório do McAfee Labs sobre ameaças"

Transcrição

1 RELATÓRIO Relatório do McAfee Labs sobre ameaças Setembro de 218 OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE Quer invadir um dispositivo Windows 1 bloqueado? Pergunte à Cortana (CVE ) Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play 1 Relatório do McAfee Labs sobre ameaças, setembro de 218

2 O McAfee Global Threat Intelligence analisou, em média, 1.8. URLs, 8. arquivos e outros 2. arquivos por dia em área restrita (sandbox) no segundo trimestre. Introdução Bem-vindo ao Relatório do McAfee Labs sobre ameaças, setembro de 218. Nesta edição, destacamos as notáveis pesquisas investigativas e tendências em estatísticas sobre ameaças reunidas pelas equipes do McAfee Advanced Threat Research e do McAfee Labs no segundo trimestre de 218. Os criminosos cibernéticos continuam atrás do dinheiro. Embora essa afirmação seja familiar, nosso relatório de ameaças mais recente mostra claramente a migração de determinados ataques mais antigos para novos vetores de ameaça, conforme estes se tornam mais lucrativos. Assim como no primeiro trimestre, vemos um aumento continuado da mineração de criptomoedas. Neste relatório, detalhamos descobertas recentes de três análises do McAfee Labs realizadas no segundo trimestre. Você pode ler resumos de cada uma delas nas páginas de 5 a 7. Uma área de investigação por parte de nossas equipes de pesquisa é a dos assistentes digitais. No segundo trimestre analisamos uma vulnerabilidade na Cortana, da Microsoft. Essa falha permitia que um atacante efetuasse login em um dispositivo Windows bloqueado e executasse código. Seguindo nossa política de divulgação de vulnerabilidades, comunicamos nossas descobertas à Microsoft; a análise resultou no CVE Também investigamos o mundo dos ataques de criptomoeda, com um exame profundo da tecnologia de blockchain. Nosso relatório detalhou muitas das vulnerabilidades que estão sendo exploradas por perpetradores de ameaças que buscam um retorno rápido de seu investimento. Este relatório foi pesquisado e redigido por: Christiaan Beek Carlos Castillo Cedric Cochin Ashley Dolezal Steve Grobman Charles McFarland Niamh Minihane Chris Palm Eric Peterson Steve Povolny Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun 2 Relatório do McAfee Labs sobre ameaças, setembro de 218

3 TÓPICO EM DESTAQUE Quanto ao malware, nosso relatório detalha uma área do crime cibernético que não costuma ser bem reportada, em comparação com os ataques de ransomware em grande escala e de grande repercussão, nos últimos 18 meses. Há bastante tempo, a fraude de cobrança é o modus operandi de vários grupos perpetradores de ameaças. Nós examinamos uma campanha do AsiaHitGroup que tentou cobrar 2. vítimas utilizando aplicativos de lojas oficiais, como a Google Play. No segundo trimestre, o McAfee Global Threat Intelligence recebeu, em média, 49 bilhões de consultas por dia. Enquanto isso, a quantidade de malware novo caiu pelo segundo trimestre consecutivo. No entanto, isso pode não ser significativo porque vimos um pico no quarto trimestre de 217 e as amostras novas permaneceram relativamente estáveis durante quatro dos cinco últimos trimestres. As novas amostras de malware móvel aumentaram 27% no segundo trimestre. Este é o segundo trimestre de crescimento sucessivo. O malware de mineração de moedas continua muito ativo: o total de amostras cresceu 86% no segundo trimestre, com mais de 2,5 milhões de novos arquivos adicionados ao banco de dados de malware. É com prazer que informamos que toda a nossa pesquisa já está disponível na plataforma McAfee epolicy Orchestrator (McAfee epo ), a partir da versão Trata-se de um acréscimo aos nossos canais sociais habituais, descritos abaixo, além das páginas do McAfee Labs e do McAfee Advanced Threat Research. Permaneça seguro. Fique informado. Steven Grobman, diretor de tecnologia da McAfee Raj Samani, cientista-chefe e associado da McAfee na equipe do Advanced Threat 3 Relatório do McAfee Labs sobre ameaças, setembro de 218

4 RELATÓRIO Sumário 4 Prev Nonce Hash Data 5 Quer invadir um dispositivo Windows 1 bloqueado? Pergunte à Cortana (CVE ) 6 Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida 7 A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play 9 Estatísticas sobre ameaças Relatório do McAfee Labs sobre ameaças, setembro de 218

5 TÓPICO EM DESTAQUE Os principais acontecimentos do trimestre Quer invadir um dispositivo Windows 1 bloqueado? Pergunte à Cortana (CVE ) O McAfee Labs e a equipe do Advanced Threat Research descobriram uma vulnerabilidade na assistente de voz Cortana do Microsoft Windows 1. A falha, para a qual a Microsoft forneceu uma correção em junho, pode levar a uma execução de código não autorizado. Nós explicamos como essa vulnerabilidade pode ser utilizada para executar código a partir da tela bloqueada de uma máquina Windows 1 com todos os patches aplicados (RS3 e RS4 antes do patch de junho). Nesta análise, tratamos dos três vetores da pesquisa que foram combinados pela Microsoft e que, juntos, representam o CVE O primeiro é um vazamento de informação; nós concluímos com uma demonstração que mostra plena execução de código para efetuar login em um dispositivo Windows bloqueado! Apresentamos essa vulnerabilidade à Microsoft em abril como parte da política de divulgação responsável da equipe do Advanced Threat Research. Os créditos pelo envio dessa vulnerabilidade vão para Cedric Cochin, arquiteto de segurança cibernética e engenheiro-chefe sênior. Vulnerabilidade da assistente Cortana da Microsoft Executar carga PS1(contornar AMSI, remover o Defender da equação e contornar UAC) Executar PS1 com integridade ALTA (sem UAC) Credenciais redefinidas. O adversário agora tem acesso total à sessão do usuário bloqueado Execução inicial Carga do 1º estágio Carga do 2º estágio Ações com base no objetivo Figura 1. Seguindo quatro etapas básicas, um atacante pode explorar a Cortana e obter controle total sobre um sistema Windows 1. 5 Relatório do McAfee Labs sobre ameaças, setembro de 218

6 TÓPICO EM DESTAQUE Relatório de ameaças: não entre na revolução da blockchain sem uma segurança garantida Devido à popularidade crescente das criptomoedas, a revolução da blockchain está a todo vapor. Os criminosos cibernéticos também descobriram novas abordagens, incluindo roubo e mineração ilegal de moedas, para gerar lucro. A equipe do McAfee Advanced Threat Research publicou em junho um relatório sobre ameaças de blockchain para explicar as ameaças atuais contra os usuários e implementadores de tecnologias de blockchain. Mesmo que ainda não tenha ouvido falar de blockchain, você provavelmente já ouviu falar de criptomoedas, especialmente Bitcoin, a implementação mais popular. As criptomoedas baseiam-se na blockchain, que registra transações de uma maneira descentralizada e viabiliza um livro-razão confiável entre os participantes, sem exigir que estes sejam confiáveis. Cada bloco do livro razão é vinculado ao bloco seguinte, criando uma cadeia de blocos. Essa cadeia possibilita que qualquer um valide todas as transações sem recorrer a uma fonte externa. A partir disso, moedas descentralizadas, como a Bitcoin, são possíveis. Neste relatório, nós examinamos os principais vetores de ataque, phishing, malware, vulnerabilidades nas implementações e tecnologia. Função de hashing Função de hashing Hash Nonce Hash Nonce Hash Nonce anterior Dados anterior Dados anterior Dados Bloco Os mineradores hasheiam um bloco até que um hash válido seja encontrado, incrementando o Nonce a cada tentativa. O hash válido torna-se parte do bloco seguinte. A cadeia pode ser seguida utilizando-se o hash anterior de cada bloco. Figura 2. Uma blockchain por prova de trabalho, baseada em cada hash anterior. Fonte: 6 Relatório do McAfee Labs sobre ameaças, setembro de 218

7 TÓPICO EM DESTAQUE A quadrilha AsiaHitGroup coloca novamente aplicativos de fraude de cobrança na Google Play A equipe do McAfee Mobile Research encontrou uma nova campanha de fraude de cobrança com pelo menos 15 aplicativos publicados em 218 na Google Play. A fraude de tarifa (que inclui fraude de cobrança) é uma categoria relevante de aplicativos potencialmente nocivos na Google Play, segundo o relatório Android Security 217 Year in Review (Segurança de Android: Retrospectiva do ano de 217). Essa nova campanha demonstra que os criminosos cibernéticos continuam encontrando maneiras novas de roubar dinheiro das vítimas utilizando aplicativos de lojas oficiais como a Google Play. Os agentes por trás dessa campanha (a quadrilha AsiaHitGroup) estão ativos desde o final de 216, pelo menos, tendo sido responsáveis pela distribuição de aplicativos instaladores falsos Sonvpay.A, que tentavam cobrar pelo menos 2. vítimas, principalmente da Tailândia e da Malásia, pelo download de cópias de aplicativos populares. Um ano depois, em novembro de 217, foi descoberta uma nova campanha (Sonvpay.B) na Google Play que utilizava geolocalização de endereços IP para confirmar o país da vítima e adicionava vítimas russas à fraude de cobrança para aumentar seu potencial de roubo de dinheiro de usuários incautos. Nossa investigação explica como funciona o malware dessas campanhas. Figura 3. Aplicativos maliciosos da quadrilha AsiaHitGroup anteriormente encontrados na Google Play. 7 Relatório do McAfee Labs sobre ameaças, setembro de 218

8 TÓPICO EM DESTAQUE ESTATÍSTICAS McAfee Global Threat Intelligence A cada trimestre, o dashboard da nuvem do McAfee Global Threat Intelligence (McAfee GTI) nos permite ver e analisar padrões de ataque do mundo real que resultam em uma proteção melhor para o cliente. Essas informações oferecem insights sobre os inúmeros ataques sofridos por nossos clientes. A cada dia, o McAfee GTI recebeu, em média, 49 bilhões de consultas e 13 bilhões de linhas de telemetria, enquanto analisava 1.8. URLs e 8. arquivos, além de outros 2. arquivos em uma área restrita (sandbox). As proteções do McAfee GTI contra arquivos maliciosos consideraram arriscados 86. (,1%) deles no segundo trimestre, dentre 86 milhões de arquivos testados. As proteções do McAfee GTI contra URLs maliciosos consideraram arriscados 365. (,5%) deles no segundo trimestre, dentre 73 milhões de URLs testados. As proteções do McAfee GTI contra endereços IP maliciosos consideraram arriscados 268. (,4%) deles no segundo trimestre, dentre 67 milhões de endereços IP testados. 8 Relatório do McAfee Labs sobre ameaças, setembro de 218

9 RELATÓRIO Estatísticas sobre ameaças 1 Malware 17 Incidentes 19 Ameaças na Web e pela rede 9 Relatório do McAfee Labs sobre ameaças, setembro de 218

10 Malware Malware novo Total de malware Os dados sobre malware vêm do banco de dados de amostras da McAfee, o qual inclui arquivos maliciosos coletados por spam traps da McAfee, crawlers e envios dos usuários, bem como de outras fontes do setor Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Malware de Mac OS novo Total de malware de Mac OS Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

11 Malware móvel novo Total de malware móvel Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Taxas regionais de infecção por malware móvel (percentual de usuários de dispositivos móveis que relataram infecções) Taxas globais de infecção por malware móvel (percentual de usuários de dispositivos móveis que relataram infecções) 14% 12% 18% 16% 14% 12% 1% 8% 6% 4% 2% % África Ásia Austrália Europa América do Norte América do Sul T3 217 T4 217 T1 218 T % 8% 6% 4% 2% % Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

12 Ransomware novo 2.. Total de ransomware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware de travamento de tela de Android novo Total de malware de travamento de tela de Android Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

13 Binários assinados maliciosos novos Total de binários assinados maliciosos As autoridades de certificação oferecem certificados digitais que fornecem informações uma vez que um binário (ou aplicativo) seja assinado e validado pelo provedor de conteúdo. Quando criminosos cibernéticos obtêm certificados digitais para binários assinados maliciosos, a execução dos ataques se torna muito mais simples Malware de exploração novo Fonte: McAfee Labs, Total de malware de exploração Fonte: McAfee Labs, As explorações tiram proveito de bugs e vulnerabilidades em software e hardware. Ataques de dia zero são exemplos de explorações bemsucedidas. Para conhecer um exemplo, consulte a seguinte postagem do McAfee Labs: Analyzing Microsoft Office Zero-Day Exploit CVE : Memory Corruption Vulnerability (Análise da exploração de dia zero do Microsoft Office: CVE : vulnerabilidade de corrupção de memória). Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

14 Malware de macro novo Total de malware de macro O malware de macro normalmente chega na forma de um documento do Word ou do Excel em um de spam ou anexo compactado. Nomes de arquivo falsos, mas tentadores, incentivam as vítimas a abrir os documentos, o que resulta em infecção, caso macros sejam permitidas Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware Faceliker novo Total de malware Faceliker O cavalo de Troia Faceliker manipula cliques do Facebook para gerar likes artificiais de determinados conteúdos. Para saber mais, leia esta postagem do McAfee Labs Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

15 Malware de JavaScript novo Total de malware de JavaScript Para saber mais sobre ameaças em JavaScript e PowerShell, leia A ascensão do malware baseado em script, de uma edição anterior do Relatório do McAfee Labs sobre ameaças Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware de PowerShell novo Total de malware de PowerShell Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

16 Malware LNK novo Total de malware LNK Os criminosos cibernéticos estão, cada vez mais, utilizando atalhos.lnk para entregar sub-repticiamente scripts maliciosos em PowerShell e outras formas de malware Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Malware de mineracão de criptomoedas novo Total de malware de mineracão de criptomoedas O malware de mineração de moedas sequestra sistemas para criar ( minerar ) criptomoedas sem o consentimento ou o conhecimento das vítimas. As novas ameaças de mineração de criptomoedas aumentaram incrivelmente em Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

17 Incidentes Incidentes de segurança divulgados publicamente, por região (número de incidentes divulgados publicamente) 1 principais vetores de ataque em (número de violações reportadas) Dados sobre incidentes de segurança são compilados de várias fontes, incluindo hackmageddon.com, privacyrights.org/data breaches, haveibeenpwned.com e databreaches.net África Ásia-Pacífico Diversas regiões Américas Europa Desconhecido Malware Invasão de contas Vazamento Acesso não autorizado Roubo Vulnerabilidade Fraude W-2 Negação de serviço Adulteração Os vetores de ataque, na maioria, não são conhecidos ou não são divulgados publicamente. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

18 Principais setores visados nas Américas do Norte e do Sul (número de violações reportadas) 45 1 setores mais visados em (número de violações reportadas) Assistência médica Público Finanças Educação Diversos Mídia Entretenimento Tecnologia Varejo Criptomoedas Assistência médica Público Diversos Educação Finanças Entretenimento Varejo Mídia Tecnologia Serviços on-line T3 217 T4 217 T1 218 T2 218 Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

19 Ameaças na Web e pela rede Novos URLs suspeitos Fonte: McAfee Labs, 218. Novos URLs de downloads maliciosos Novos URLs maliciosos Novos URLs de phishing Fonte: McAfee Labs, 218. O banco de dados da Web McAfee TrustedSource contém URLs (páginas da Web) organizados em categorias, com base em reputação na Web, para uso com políticas de filtragem no gerenciamento do acesso à Web. URLs suspeitos são o número total de sites classificados como de alto ou médio risco. Os URLs maliciosos distribuem código, incluindo executáveis de passagem (ou drive-by ) e cavalos de Troia, desenvolvidos para sequestrar a atividade ou as configurações do computador. Os downloads maliciosos vêm de sites que permitem ao usuário fazer, inadvertidamente, download de código prejudicial ou incômodo. URLs de phishing são páginas da Web frequentemente incluídas em s de boatos para roubar informações de contas do usuário Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

20 Principais exemplares de malware com conexão a servidores de controle no 2 trimestre 1% 1% 1% 1% 2% 3% 4% GoScanSSH Wapomi 5% China Chopper Maazben 52% Ramnit 35% Salty Muieblackcat Mirai Outros Predomínio de redes de bot de spam por volume no 2 trimestre 3% 2%1% 1% 7% Gamut Cutwail Stealrat Kelihos Necurs 86% Outras A rede de bots de spam Gamut superou todas as demais no segundo trimestre. Ela se destacou pelo grande volume de fraudes de phishing da Agência de Imposto de Renda do Canadá. Campanhas recentes foram relacionadas a falsas ofertas de trabalho que são frequentemente utilizadas como tática de recrutamento de mulas de dinheiro. Fonte: McAfee Labs, 218. Fonte: McAfee Labs, 218. Principais países que hospedaram servidores de controle de redes de bots no 2 trimestre Principais ataques de rede no 2 trimestre 24% 2% 2% 2% 2% 4% 4% 5% 5% 14% 36% Estados Unidos Alemanha Rússia Holanda França China Japão Brasil Reino Unido Hong Kong Outros 9% 13% 4% 3% 3% 3% Negação de serviço 13% 52% Server Message Block (SMB) Navegador Força bruta Web DNS Varredura SSL Fonte: McAfee Labs, 218. Fonte: McAfee Labs, Relatório do McAfee Labs sobre ameaças, setembro de 218

21 Sobre a McAfee A McAfee é a empresa de segurança cibernética do dispositivo à nuvem. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam nosso mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando. Sobre o McAfee Labs e o McAfee Advanced Threat Research O McAfee Labs, liderado pelo McAfee Advanced Threat Research, é uma das maiores fontes do mundo em pesquisa de ameaças, inteligência contra ameaças e liderança em ideias sobre segurança cibernética. Com dados de milhões de sensores nos principais vetores de ameaça arquivos, Web, mensagens e rede o McAfee Labs e o McAfee Advanced Threat Research oferecem inteligência contra ameaças em tempo real, análises críticas e opinião de especialistas para aprimorar a proteção e reduzir os riscos. Av. Nações Unidas, º andar Pinheiros São Paulo SP CEP , Brasil McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright 218 McAfee, LLC. 4116_918 SETEMBRO DE Relatório do McAfee Labs sobre ameaças, setembro de 218

Relatório do McAfee Labs sobre ameaças

Relatório do McAfee Labs sobre ameaças Relatório do McAfee Labs sobre ameaças Dezembro de 217 ESTATÍSTICAS SOBRE AMEAÇAS Malware Incidentes Ameaças na Web e pela rede 1 McAfee Labs Threat Report, dezembro de 217 A contagem de malware novo pelo

Leia mais

Relatório do McAfee Labs sobre ameaças

Relatório do McAfee Labs sobre ameaças RELATÓRIO Relatório do McAfee Labs sobre ameaças Junho de 218 PRINCIPAIS CAMPANHAS Gold Dragon expande o alcance dos ataques à Olimpíada Lazarus ressurge, atingindo usuários de criptomoedas GhostSecret

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis

Leia mais

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013 Resumo executivo Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de Embora o verão possa ser uma estação relativamente tranquila em relação a atividades de cibercriminosos (pois até os bandidos

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

SOLO NETWORK. Guia de dupla autenticação

SOLO NETWORK. Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 SO LO N ET W O RK Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971

Leia mais

Relatório Semestral de Tendências e Riscos IBM X-Force 2013

Relatório Semestral de Tendências e Riscos IBM X-Force 2013 Systems Relatório Semestral de Tendências e Riscos IBM X-Force 2013 Novembro de 2013 2013 IBM Corporation nº 2012 IBM Corporation O X-Force é a base para pesquisas avançadas de segurança e ameaças no Framework

Leia mais

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Proteção contra ameaças avançadas para ataques sofisticados Os tipos de ameaças que a sua organização enfrenta exigem alta visibilidade e ferramentas que permitam

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Relatório sobre solicitações de informação feitas pelo governo

Relatório sobre solicitações de informação feitas pelo governo Relatório sobre de informação feitas pelo governo º de julho a de dezembro de A Apple leva o nosso compromisso de proteger seus dados muito a sério e se esforça para fornecer os produtos hardware, software

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Tendências do mercado nacional:

Tendências do mercado nacional: Tendências do mercado nacional: PROCURANDO MALWARE EM APLICAÇÕES ANDROID Muriel Mazzetto Lojas de aplicativos As lojas de aplicativos são o meio utilizado para a aquisição de um aplicativo para os dispositivos

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Carteira de criptomoedas: o que é e como escolher a sua

Carteira de criptomoedas: o que é e como escolher a sua Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK

Leia mais

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 Author : Mauro Sotille Date : 4 de maio de 2018 Os incidentes cibernéticos serão o principal risco para as

Leia mais

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO) Advanced Endpoint Protection parceiro Como o Traps previne malwares avançados destinados a Instituições Financeiras Daniel Augusto do Amaral Systems Engineer at Palo Alto Networks Nos últimos meses, os

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

bitcoin moeda virtual não é controlada por nenhum Banco Central

bitcoin moeda virtual não é controlada por nenhum Banco Central O QUE É BITCOIN? O bitcoin é uma moeda, assim como o real ou o dólar, mas bem diferente dos exemplos citados. O primeiro motivo é que não é possível mexer no bolso da calça e encontrar uma delas esquecida.

Leia mais

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

UM MUNDO MAIS CONECTADO! Ellen Rosendo

UM MUNDO MAIS CONECTADO! Ellen Rosendo UM MUNDO MAIS CONECTADO! Ellen Rosendo 2005 2004 É uma espécie de grande livro contábil que registra vários tipos de transações e possui seus registros espalhados por vários computadores. No caso

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas da Versão Service Pack 12.8.01 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

INTERNET. Definição. Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços.

INTERNET. Definição. Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços. INTERNET Prof. Luiz A. Nascimento Definição 2 Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços. Utiliza o protocolo TCP/IP É a rede das redes. Normalmente

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES 1. O que é o Sinergia Blockchain? O Instituto Tecnológico de Pesquisa e Desenvolvimento SINERGIA BLOCKCHAIN é uma organização internacional sem fins lucrativos, legalmente constituída

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

JUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer

JUMP Session. SmartCloud Filtros de  e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

POLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD

POLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD Atualizado em 24.10.2018 Ao usar o VouD, você confia suas informações a Autopass. Temos o compromisso com princípios éticos e transparentes e, por este motivo, caminharemos com você sobre a nossa política.

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Relatório do McAfee Labs sobre ameaças

Relatório do McAfee Labs sobre ameaças Relatório do McAfee Labs sobre ameaças Dezembro de 218 OS PRINCIPAIS ACONTECIMENTOS DO TRIMESTRE Fóruns clandestinos aumentam a eficácia dos criminosos cibernéticos A explosão da mineração de criptomoedas

Leia mais

GUIA DO BITCOIN, CONHEÇA A CRIPTOMOEDA MAIS UTILIZADA DO MUNDO

GUIA DO BITCOIN, CONHEÇA A CRIPTOMOEDA MAIS UTILIZADA DO MUNDO GUIA DO BITCOIN, CONHEÇA A CRIPTOMOEDA MAIS UTILIZADA DO MUNDO SUMÁRIO 3.... Introdução 4. Afinal o que é Bitcoin? 5. Como funciona o Bitcoin? 6..... Como obter Bitcoins? 7. Como é determinado o valor

Leia mais

Deter os invasores. A caça a ameaças e a pesquisa sobre evolução do SOC. evolution-soc.html

Deter os invasores. A caça a ameaças e a pesquisa sobre evolução do SOC.   evolution-soc.html Deter os invasores A caça a ameaças e a pesquisa sobre evolução do SOC www.mcafee.com/br/solutions/lp/ evolution-soc.html Relatório: Deter os invasores: arte ou ciência? Objetivo da pesquisa Quais são

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Família McAfee Endpoint Threat Defense and Response

Família McAfee Endpoint Threat Defense and Response Família Defense and Response Detecte malware de dia zero, proteja o paciente zero e combata ataques avançados A escalada na sofisticação das ameaças cibernéticas requer uma nova geração de proteção para

Leia mais

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Segurança para a sua nuvem privada sem sacrificar o desempenho Os antivírus convencionais não funcionam bem na infraestrutura virtualizada.

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Para ter acesso à versão digital, o motorista precisa realizar um cadastro no Portal de Serviços do Denatran.

Para ter acesso à versão digital, o motorista precisa realizar um cadastro no Portal de Serviços do Denatran. Utilização da CNH digital 1 25/07/2017 17h50 Os motoristas não precisam mais se preocupar em andar com a carteira de motorista. O Conselho Nacional de Trânsito (Contran) aprovou nesta terça-feira, 25,

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais