O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

Tamanho: px
Começar a partir da página:

Download "O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia."

Transcrição

1 Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS) ocorre na aplicação web em que os parâmetros inseridos no servidor não são tratados devidamente, permitindo que o usuário mal intencionado insira códigos (como em HTML e JavaScript) que manipulam instruções, como as estruturas de documentos HTML, roubo de sessões no sistema/credenciais, redirecionamento para sites maliciosos, entre outras coisas. Listada como Top 10 das principais vulnerabilidades da OWASP, ela está/esteve presente dentro de grandes empresas como Rede Globo, Olhar Digital, GOL, Banco do Brasil, entre outras as quais muitas vezes acabaram ignorando essa vulnerabilidade. A falha não só atinge sites comuns mas grande parte dos fóruns, devido a falta de filtro em que qualquer usuário comum pode incluir mensagens sem autorização, como instruções maliciosas para leitura de informações específicas do usuário legítimo, tais como códigos de sessão e roubo de credenciais. Observe a imagem abaixo tirado do gráfico da Owasp, trazendo as informações gerais sobre o XSS. Outro exemplo de ataque que ocorre é devido a má implementação ou inexistência de um filtro para consultas de JavaScript que podem ser utilizadas para fazer redirecionamentos maliciosos (phishing). Esse script malicioso pode simular o login de um site, capturando os valores digitados e redirecionando-os à um site falso para armazenar esses dados. Dentro da vulnerabilidade XSS podemos destacar as principais ações de um atacante dentro de um vetor de ataque: O atacante pode criar uma URL com um script malicioso podendo abusar da credibilidade do site que é autêntico, enviando para uma vítima que poderá baixar e instalar o executável. O atacante pode também, através de scripts, desconfigurar a página do site com mensagens e/ou imagens maliciosas que podem denegrir a imagem da instituição. O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Tipos de Ataques de XSS Não existe uma forma única de classificar o tipo de XSS, pois algumas são classificadas de acordo com a falha causada pelo lado do servidor (server side) ou pelo lado do cliente (client side). Sendo assim, destacamos os tipos mais conhecidos como o persistente, não persistente e baseado em DOM. Persistente (Stored) É quando o script injetado manipula alguma área no servidor podendo se alocar no banco de dados, num campo de pesquisa ou de comentários onde essa área infectada é acessada automaticamente entrando em funcionamento o script. Uma consequência grave desse ataque é a criação de um usuário e a escalação de privilégio. Não-Persistente (Reflected) Ocorre quando usuário envia uma requisição durante uma consulta feita na página de pesquisa ou na variável. Geralmente são ataques sujeitos à engenharia social, como redirecionamento de página a qual convence a vítima que está em uma conexão legítima, capturando dados sensíveis através de roubo de credenciais, sequestro de sessões, ou uso da conexão da vítima para realizar atividades arbitrárias. Baseado em DOM A falha é explorada pelo lado do cliente a partir dos objetos DOM (Document Object Model), sendo que sua manipulação é via código JavaScript. Esse caso são exemplos dos XSS que são inseridos scripts via payload numa determinada variável. Identificando e explorando o XSS Demonstraremos alguns exemplos para explorar a falha e analisá-la, executando testes manuais no site de teste da Acunetix, o qual podemos explorar e atacar sem problemas. Podemos, através de um scanner como Nessus (outro outro que queira), encontrar a vulnerabilidade, porém pode causar muito barulho no alvo. Outro meio de localizar é através de Dorks que são strings as quais utilizamos no Google para retornar buscas específicas (caso ainda não, viu leia o artigo aqui), e elas facilitam encontrar campos que possam estar vulneráveis, veja algumas Dorks abaixo: inurl:.php?query= inurl:.php?searchstring= inurl:.php?file=

2 inurl:.php?txt= inurl:.php?tag= inurl:.php?author= inurl:.php?feedback= inurl:.php?cat= Pode-se também criar uma dork como exemplo: inurl:.php?search= && inurl: a qual irá retornar para nós o campo de busca do nosso site para que possamos explorá-lo. Pegaremos nosso alvo do site da Acunetix e iremos fazer dezenas de testes para verificar a existência de uma possível vulnerabilidade XSS, simulando algumas dificuldades que podem ser encontradas num processo de identificação. Primeiro localize no site alvo algum local para inserção do script, seja um formulário de busca ou no própria URL. Usaremos um simples script em JS para verificar a existência de um possível XSS, a qual será inserida no formulário de busca. <script>alert('falha de XSS encontrada')</script> Veja que ele irá retornar a nossa mensagem a qual foi enviada pelo nosso script. Lembrando que as linguagens usadas nos scripts são executadas em plataforma web, tais como HTML e JS que são as mais comuns. Muitas vezes existem filtros nos formulários de busca, que não serão possíveis fazer request do script com sucesso, sendo que teremos que fazer bypass neles, seja codificando o script ou injetando via GET (parâmetro enviado pela URL da página). No exemplo abaixo, temos um script que inserimos o valor em Decimal 70, 65, 76, 72, 65, 95, 68, 69, 95, 88, 83, 83 que convertendo para String tem o valor da mensagem FALHA_DE_XSS. Caso queira criar uma mensagem própria acesse a tabela ASCII aqui. Sendo uma boa forma de passar pelo filtro de busca. <script>alert(string.fromcharcode(# 70, 65, 76, 72, 65, 95, 68, 69, 95, 88, 83, 83))</script> Outro exemplo que podemos verificar o XSS é inserir uma imagem dentro da página, onde pegaremos o endereço da imagem e injetaremos dentro de um script na página.

3 <IMG SRC=" Veja que a facilidade de manipular conteúdos dentro da página, assim como também podemos fazer um redirecionamento de página (a qual são usados em muitos exemplos de Deface), só que estamos explorando no modo reflected, isso não causará dano permanente ao servidor. <script>window.location.href=" Podemos também criar um formulário falso, os quais são usados na técnica de phishing. Porém, nosso formulário é demonstrativo apenas para que você tenha a ideia de como pode ser explorada a falha, sendo assim: <form class= pure-form > <fieldset> <legend>confirmacao de Senha </legend> <input type= password placeholder= Senha id= password required> <input type= password placeholder= Confirme Senha id= confirm_password required> <button type= submit class= pure-button pure-button-primary >Confirmar</button> </fieldset> </form> Deixando ela mais incorporada agora, iremos codificar ela em base64 para fazer bypass no formulário de busca, para facilitar o processo para você, vá no site e vá na opção ENCODE e cole o script acima, sendo que pode ser feito para qualquer modelo de script desde que esteja codificando a função na base64.

4 Agora pegamos a saída e embutimos no script a seguir: <META HTTP-EQUIV="refresh"CONTENT="0;url=data:text/html;base64,# PGZvcm0gY2xhc3M9InB1cmUtZm9ybSI+DQogICAgPGZpZWxkc2V0Pg0KICAgICAgICA8bGVnZW5kPkNvbmZpcm1hY2FvIGRlIFNlbmhhIDwvbGVnZW5kPg0KICAgICAgICA8aW5wdXQ Agora insira o script na página e terá a seguinte saída. Esse foi exemplo simples, mesmo a vítima digitando a senha não será enviado para você pois necessita reformular o script para um redirecionamento de dados para você, sendo apenas didático a demonstração. Existem meios de criar payloads e scripts mais robustos para capturar sessões como na ferramenta BEEF que permite fazer hook na conexão da vítima, criando um tunelamento com ela na hora que é injetado o script ganhando acesso a máquina alvo, permitindo explorar recursos sobre o alvo desde da manutenção de acesso, injeção de exploits e shells. Como se proteger do XSS As principais medidas para evitar o ataque de XSS se baseia na validação de parâmetros no servidor como a verificação do formato dos dados introduzidos pelo usuário, codificando os dados dos utilizadores substituindo os caracteres especiais pelos seus equivalentes HTML. Para ajudar na prevenção, a OWASP criou um guia para ajudar a Prevenção de Ataque XSS, além disso outra dica deles é desativar o suporte a HTTP TRACE em todos os servidores web. Mesmo quando o document.cookie está desativado ou não é suportado no cliente, o invasor pode roubar dados de cookies via JavaScript a qual um usuário malicioso envia o script para o alvo. E ao acessar o link, uma chamada de Rastreamento HTTP Assíncrona é desencadeada recolhendo informações do cookie do usuário do servidor e em seguida é enviada para outro servidor malicioso, que recolhe as informações do cookie permitindo que o atacante sequestre a sessão. Isso é facilmente mitigado através da remoção de suporte para TRACE HTTP nos servidores web. Conclusão A falha de XSS atinge grande corporações, sendo uma falha classificada como crítica dentro das vulnerabilidades em aplicações web porém é muito descartada devido a ignorância de quem não a conhece ou pelo fato do atacante não saber a forma correta de explorá-la. Existe ferramentas que automatizam o ataque sendo mais fácil explorar do que manualmente, como Beef que já foi comentado em nossos artigos. Referência e Indicação Bibliográfica

5 S e g u r a n ç a d a I n f o r m a ç ã o C R O S S S I T E S C R I P T I N G S C R I PX TS S X S S B A S E A D X O S S D O M R E F E L M X S S E C T ES DT O R E D

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

XSS - CROSS-SITE SCRIPTING

XSS - CROSS-SITE SCRIPTING Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente

Leia mais

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com 13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro

Leia mais

WEBDESIGN. Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira

WEBDESIGN. Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira WEBDESIGN Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira Formulários e JavaScript Como visto anteriormente, JavaScript pode ser usada para

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Manual de Utilização do GLPI

Manual de Utilização do GLPI Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

Scriptlets e Formulários

Scriptlets e Formulários 2 Scriptlets e Formulários Prof. Autor: Daniel Morais dos Reis e-tec Brasil Programação Avançada Para Web Página1 Meta Permitir ao aluno aprender a criar um novo projeto Java para web no Netbeans IDE,

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias SECOM MANUAL DO WARAM v. 1.5 Secretarias WARAM 1.5 Ferramenta de atualização do Portal da Prefeitura de São Paulo. Use preferencialmente o navegador Internet Explorer superior ou igual a 7.0. No campo

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto

Leia mais

OFICINA BLOG DAS ESCOLAS

OFICINA BLOG DAS ESCOLAS OFICINA BLOG DAS ESCOLAS Créditos: Márcio Corrente Gonçalves Mônica Norris Ribeiro Março 2010 1 ACESSANDO O BLOG Blog das Escolas MANUAL DO ADMINISTRADOR Para acessar o blog da sua escola, acesse o endereço

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Manual do Usuário CFCWeb BA

Manual do Usuário CFCWeb BA ÍNDICE Acesso ao sistema... 2 Tela Principal... 3 Cadastro de Candidatos... 5 Agenda Teórico... 6 Agenda Prático... 7 Consulta Agendamentos do Candidato por Serviço... 9 Cadastro de Grade Horária... 10

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o

Leia mais

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25 Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25 01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As

Leia mais

TUTORIAL UNP VIRTUAL

TUTORIAL UNP VIRTUAL UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...

Leia mais

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS 1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas

Leia mais

Manual de Utilização do PLONE (Gerenciador de página pessoal)

Manual de Utilização do PLONE (Gerenciador de página pessoal) Manual de Utilização do PLONE (Gerenciador de página pessoal) Acessando o Sistema Para acessar a interface de colaboração de conteúdo, entre no endereço http://paginapessoal.utfpr.edu.br. No formulário

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

HTML / JAVASCRIPT. A versão atual é o HTML5 (seus predecessores imediatos são HTML 4.01, XHTML 1.1, etc.).

HTML / JAVASCRIPT. A versão atual é o HTML5 (seus predecessores imediatos são HTML 4.01, XHTML 1.1, etc.). HTML / JAVASCRIPT Estamos iniciando o estudo do HTML através das TAGS (comandos) para construir formulários. Isso facilitará a continuidade dos nossos estudos da linguagem de programação JavaScript, a

Leia mais

Manual 2010 Webmaster

Manual 2010 Webmaster Manual 2010 Webmaster Menu 1. Acesso ao sistema 2. Campanhas 2.1 Ver Campanhas Disponíveis 2.2 Minhas Campanhas 3. Formatos 3.1 Banners Automáticos 3.2 Banners Manuais 3.3 E-mail Marketing 3.4 Vitrines

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO. Manual de Avaliação de Desempenho Cadastro

UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO. Manual de Avaliação de Desempenho Cadastro UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO Manual de Avaliação de Desempenho Cadastro UNIFAP MACAPÁ-AP 2013 S U M Á R I O 1 Tela de Login...2 2 Acessando ao submenu cadastro de avaliação

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Página: 1. Revisão: 16/12/2008. G:\TI\Negocios\Manuais_WebGuias\WebGuias 1.08.doc

Página: 1. Revisão: 16/12/2008. G:\TI\Negocios\Manuais_WebGuias\WebGuias 1.08.doc Página: 1 Página: 2 INDICE EMISSÃO DE GUIAS VIA INTERNET... 3 WEBGUIAS...4 1. Página Inicial...5 2. Alterando a senha padrão fornecida pela Santa Casa Saúde:...6 3. Mensagens WEB...7 4. Autorização de

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

Como funciona a plataforma Superlógica? - Livro 1 de 4 LOJA VIRTUAL DE SERVIÇOS RECORRENTES Como funciona a contratação? Como você será contratado pela internet? www.superlogica.com 0800 709 6800 https://github.com/superlogica/api

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Facebook Instruções de integração com PayPal

Facebook Instruções de integração com PayPal Facebook Instruções de integração com PayPal Há diversas formas de utilizar o PayPal para receber pagamentos na plataforma do Facebook. Primeiro você precisa decidir suas necessidades para a opção mais

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela?

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? Exercícios sobre Linguagem PHP: 1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? 2) Considere a linguagem de programação PHP e seus operadores. A execução da sentença:

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

Parte I. Demoiselle Mail

Parte I. Demoiselle Mail Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework

Leia mais

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser) Apostila Esquematizada de Informática parte I Navegadores e Mecanismos de Pesquisas na web Sumário Unidade 1 Navegadores (browser) Unidade 2 Internet Explorer Explorando a interface e suas funções Unidade

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Mais sobre uso de formulários Site sem Ajax

Mais sobre uso de formulários Site sem Ajax Mais sobre uso de formulários Site sem Ajax Página com busca padrão 1 Página com o resultado da busca carregada no local da anterior (o formulário está vazio) Site com Ajax 2 Site usando Ajax para preencher

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

Índice. Manual de uso do Wordpress Produção de conteúdo. 1) Acesso ao Painel de Controle. 2) Ambientação na Ferramenta. 3) Inserir novo Post

Índice. Manual de uso do Wordpress Produção de conteúdo. 1) Acesso ao Painel de Controle. 2) Ambientação na Ferramenta. 3) Inserir novo Post Índice 1) Acesso ao Painel de Controle 2) Ambientação na Ferramenta 2.1) Posts 2.1.1) Adicionar novo post 2.1.2) Editar posts 2.2) Mídia 2.2.1) Tipos de Mídia 2.2.2) Biblioteca 2.2.3) Adicionar novo 3)

Leia mais

Programação WEB II. Formulários Em PHP. Métodos GET e POST progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. Formulários Em PHP. Métodos GET e POST progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza Formulários Em PHP Métodos GET e POST progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Objetivos Entender o funcionamento

Leia mais

INFORMES MANUAL DO APLICATIVO

INFORMES MANUAL DO APLICATIVO INFORMES MANUAL DO APLICATIVO APRESENTAÇÃO Este aplicativo é um dos recursos mais importantes que o Portal disponibiliza, pois é a partir dele que são feitas a publicação de informativos nas seções que

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Manual de Desbloqueio do Tablet PC

Manual de Desbloqueio do Tablet PC Manual de Desbloqueio do Tablet PC APRESENTAÇÃO Caro estudante, Aproveitem! Gerência Geral de Tecnologia da Informação e Comunicação Atenção! Se o tablet vier a ser roubado ou furtado, o aluno deverá

Leia mais

Vincular Equipamento SAT

Vincular Equipamento SAT P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Vincular Equipamento SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Como Criar uma Nova Campanha. Série Manuais

Como Criar uma Nova Campanha. Série Manuais Como Criar uma Nova Campanha Série Manuais Como Criar uma Nova Campanha de Email 2 INTRODUÇÃO Para melhorar a qualidade de envio e o gerenciamento das campanhas de email marketing de nossos clientes, estamos

Leia mais

Manual da Administração do site Abrasel 2.0

Manual da Administração do site Abrasel 2.0 Manual da Administração do site Abrasel 2.0 Caro usuário, Você está recebendo o manual que lhe dará acesso ao administrador do site 2.0 onde será possível fazer as seguintes alterações: Inserir notícias

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Controle de acesso. http://www.larback.com.br. .com.br

Controle de acesso. http://www.larback.com.br. .com.br http://www.larback Controle de acesso Construiremos um sistema simples para cadastro de links. O sistema terá uma página pública (onde serão exibidos os links) e uma área administrativa, onde os usuários

Leia mais

Procedimentos para a divulgação de eventos no site da ECUM

Procedimentos para a divulgação de eventos no site da ECUM Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque

Leia mais

INTRODUÇÃO À TECNOLOGIA SERVLETS

INTRODUÇÃO À TECNOLOGIA SERVLETS PROGRAMAÇÃO SERVIDOR EM SISTEMAS WEB INTRODUÇÃO À TECNOLOGIA SERVLETS Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o conceito aplicações orientada a serviços via web Apresentar o papel dos contentores

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

NewAgent enterprise-brain

NewAgent enterprise-brain Manual NewAgent enterprise-brain Configuração Manual NewAgent enterprise-brain Configuração Este manual de uso irá ajudá-lo na utilização de todas as funções administrativas que a NewAgent possui e assim,

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Apostila de. WordPress. Gustavo Teixeira da Cunha Coelho Henrique Gemignani Passos Lima. 11 de maio de 2013. Primeira Edição RC1

Apostila de. WordPress. Gustavo Teixeira da Cunha Coelho Henrique Gemignani Passos Lima. 11 de maio de 2013. Primeira Edição RC1 Apostila de WordPress Gustavo Teixeira da Cunha Coelho Henrique Gemignani Passos Lima 11 de maio de 2013 Primeira Edição RC1 Copyright (C) 2013 USPGameDev A edição mais recente pode ser encontrada em:

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

E.E.E.B. Professor José Fernandes de Oliveira. Manual de Uso. Sistema Interno (Professores)

E.E.E.B. Professor José Fernandes de Oliveira. Manual de Uso. Sistema Interno (Professores) E.E.E.B. Professor José Fernandes de Oliveira Manual de Uso Sistema Interno (Professores) Desenvolvido por Six Interfaces www.6i.com.br Telefone: (54) 3232.8486 Suporte: contato@6i.com.br Sumário Acessar

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota

MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota EBM ASSESSORIA E CONSULTORIA EM INFORMÁTICA LTDA MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota PRESTADOR / CONTADOR Versão 2.0 Índice 1. Acessar o sistema 2. Notas Eletrônicas 2.1. Emitir

Leia mais

MANUAL. Perfil de Professor

MANUAL. Perfil de Professor MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA DE GESTÃO DE DOCUMENTOS PARA CERTAMES SIGEDCERT - MODO USUÁRIO

MANUAL DE UTILIZAÇÃO DO SISTEMA DE GESTÃO DE DOCUMENTOS PARA CERTAMES SIGEDCERT - MODO USUÁRIO MANUAL DE UTILIZAÇÃO DO SISTEMA DE GESTÃO DE DOCUMENTOS PARA CERTAMES SIGEDCERT - MODO USUÁRIO 1. Acesse através do navegador (preferencialmente Mozilla Firefox ou Google Chrome) o endereço web do sistema:

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais