O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
|
|
- Ayrton Amaral Pinhal
- 8 Há anos
- Visualizações:
Transcrição
1 Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS) ocorre na aplicação web em que os parâmetros inseridos no servidor não são tratados devidamente, permitindo que o usuário mal intencionado insira códigos (como em HTML e JavaScript) que manipulam instruções, como as estruturas de documentos HTML, roubo de sessões no sistema/credenciais, redirecionamento para sites maliciosos, entre outras coisas. Listada como Top 10 das principais vulnerabilidades da OWASP, ela está/esteve presente dentro de grandes empresas como Rede Globo, Olhar Digital, GOL, Banco do Brasil, entre outras as quais muitas vezes acabaram ignorando essa vulnerabilidade. A falha não só atinge sites comuns mas grande parte dos fóruns, devido a falta de filtro em que qualquer usuário comum pode incluir mensagens sem autorização, como instruções maliciosas para leitura de informações específicas do usuário legítimo, tais como códigos de sessão e roubo de credenciais. Observe a imagem abaixo tirado do gráfico da Owasp, trazendo as informações gerais sobre o XSS. Outro exemplo de ataque que ocorre é devido a má implementação ou inexistência de um filtro para consultas de JavaScript que podem ser utilizadas para fazer redirecionamentos maliciosos (phishing). Esse script malicioso pode simular o login de um site, capturando os valores digitados e redirecionando-os à um site falso para armazenar esses dados. Dentro da vulnerabilidade XSS podemos destacar as principais ações de um atacante dentro de um vetor de ataque: O atacante pode criar uma URL com um script malicioso podendo abusar da credibilidade do site que é autêntico, enviando para uma vítima que poderá baixar e instalar o executável. O atacante pode também, através de scripts, desconfigurar a página do site com mensagens e/ou imagens maliciosas que podem denegrir a imagem da instituição. O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Tipos de Ataques de XSS Não existe uma forma única de classificar o tipo de XSS, pois algumas são classificadas de acordo com a falha causada pelo lado do servidor (server side) ou pelo lado do cliente (client side). Sendo assim, destacamos os tipos mais conhecidos como o persistente, não persistente e baseado em DOM. Persistente (Stored) É quando o script injetado manipula alguma área no servidor podendo se alocar no banco de dados, num campo de pesquisa ou de comentários onde essa área infectada é acessada automaticamente entrando em funcionamento o script. Uma consequência grave desse ataque é a criação de um usuário e a escalação de privilégio. Não-Persistente (Reflected) Ocorre quando usuário envia uma requisição durante uma consulta feita na página de pesquisa ou na variável. Geralmente são ataques sujeitos à engenharia social, como redirecionamento de página a qual convence a vítima que está em uma conexão legítima, capturando dados sensíveis através de roubo de credenciais, sequestro de sessões, ou uso da conexão da vítima para realizar atividades arbitrárias. Baseado em DOM A falha é explorada pelo lado do cliente a partir dos objetos DOM (Document Object Model), sendo que sua manipulação é via código JavaScript. Esse caso são exemplos dos XSS que são inseridos scripts via payload numa determinada variável. Identificando e explorando o XSS Demonstraremos alguns exemplos para explorar a falha e analisá-la, executando testes manuais no site de teste da Acunetix, o qual podemos explorar e atacar sem problemas. Podemos, através de um scanner como Nessus (outro outro que queira), encontrar a vulnerabilidade, porém pode causar muito barulho no alvo. Outro meio de localizar é através de Dorks que são strings as quais utilizamos no Google para retornar buscas específicas (caso ainda não, viu leia o artigo aqui), e elas facilitam encontrar campos que possam estar vulneráveis, veja algumas Dorks abaixo: inurl:.php?query= inurl:.php?searchstring= inurl:.php?file=
2 inurl:.php?txt= inurl:.php?tag= inurl:.php?author= inurl:.php?feedback= inurl:.php?cat= Pode-se também criar uma dork como exemplo: inurl:.php?search= && inurl: a qual irá retornar para nós o campo de busca do nosso site para que possamos explorá-lo. Pegaremos nosso alvo do site da Acunetix e iremos fazer dezenas de testes para verificar a existência de uma possível vulnerabilidade XSS, simulando algumas dificuldades que podem ser encontradas num processo de identificação. Primeiro localize no site alvo algum local para inserção do script, seja um formulário de busca ou no própria URL. Usaremos um simples script em JS para verificar a existência de um possível XSS, a qual será inserida no formulário de busca. <script>alert('falha de XSS encontrada')</script> Veja que ele irá retornar a nossa mensagem a qual foi enviada pelo nosso script. Lembrando que as linguagens usadas nos scripts são executadas em plataforma web, tais como HTML e JS que são as mais comuns. Muitas vezes existem filtros nos formulários de busca, que não serão possíveis fazer request do script com sucesso, sendo que teremos que fazer bypass neles, seja codificando o script ou injetando via GET (parâmetro enviado pela URL da página). No exemplo abaixo, temos um script que inserimos o valor em Decimal 70, 65, 76, 72, 65, 95, 68, 69, 95, 88, 83, 83 que convertendo para String tem o valor da mensagem FALHA_DE_XSS. Caso queira criar uma mensagem própria acesse a tabela ASCII aqui. Sendo uma boa forma de passar pelo filtro de busca. <script>alert(string.fromcharcode(# 70, 65, 76, 72, 65, 95, 68, 69, 95, 88, 83, 83))</script> Outro exemplo que podemos verificar o XSS é inserir uma imagem dentro da página, onde pegaremos o endereço da imagem e injetaremos dentro de um script na página.
3 <IMG SRC=" Veja que a facilidade de manipular conteúdos dentro da página, assim como também podemos fazer um redirecionamento de página (a qual são usados em muitos exemplos de Deface), só que estamos explorando no modo reflected, isso não causará dano permanente ao servidor. <script>window.location.href=" Podemos também criar um formulário falso, os quais são usados na técnica de phishing. Porém, nosso formulário é demonstrativo apenas para que você tenha a ideia de como pode ser explorada a falha, sendo assim: <form class= pure-form > <fieldset> <legend>confirmacao de Senha </legend> <input type= password placeholder= Senha id= password required> <input type= password placeholder= Confirme Senha id= confirm_password required> <button type= submit class= pure-button pure-button-primary >Confirmar</button> </fieldset> </form> Deixando ela mais incorporada agora, iremos codificar ela em base64 para fazer bypass no formulário de busca, para facilitar o processo para você, vá no site e vá na opção ENCODE e cole o script acima, sendo que pode ser feito para qualquer modelo de script desde que esteja codificando a função na base64.
4 Agora pegamos a saída e embutimos no script a seguir: <META HTTP-EQUIV="refresh"CONTENT="0;url=data:text/html;base64,# PGZvcm0gY2xhc3M9InB1cmUtZm9ybSI+DQogICAgPGZpZWxkc2V0Pg0KICAgICAgICA8bGVnZW5kPkNvbmZpcm1hY2FvIGRlIFNlbmhhIDwvbGVnZW5kPg0KICAgICAgICA8aW5wdXQ Agora insira o script na página e terá a seguinte saída. Esse foi exemplo simples, mesmo a vítima digitando a senha não será enviado para você pois necessita reformular o script para um redirecionamento de dados para você, sendo apenas didático a demonstração. Existem meios de criar payloads e scripts mais robustos para capturar sessões como na ferramenta BEEF que permite fazer hook na conexão da vítima, criando um tunelamento com ela na hora que é injetado o script ganhando acesso a máquina alvo, permitindo explorar recursos sobre o alvo desde da manutenção de acesso, injeção de exploits e shells. Como se proteger do XSS As principais medidas para evitar o ataque de XSS se baseia na validação de parâmetros no servidor como a verificação do formato dos dados introduzidos pelo usuário, codificando os dados dos utilizadores substituindo os caracteres especiais pelos seus equivalentes HTML. Para ajudar na prevenção, a OWASP criou um guia para ajudar a Prevenção de Ataque XSS, além disso outra dica deles é desativar o suporte a HTTP TRACE em todos os servidores web. Mesmo quando o document.cookie está desativado ou não é suportado no cliente, o invasor pode roubar dados de cookies via JavaScript a qual um usuário malicioso envia o script para o alvo. E ao acessar o link, uma chamada de Rastreamento HTTP Assíncrona é desencadeada recolhendo informações do cookie do usuário do servidor e em seguida é enviada para outro servidor malicioso, que recolhe as informações do cookie permitindo que o atacante sequestre a sessão. Isso é facilmente mitigado através da remoção de suporte para TRACE HTTP nos servidores web. Conclusão A falha de XSS atinge grande corporações, sendo uma falha classificada como crítica dentro das vulnerabilidades em aplicações web porém é muito descartada devido a ignorância de quem não a conhece ou pelo fato do atacante não saber a forma correta de explorá-la. Existe ferramentas que automatizam o ataque sendo mais fácil explorar do que manualmente, como Beef que já foi comentado em nossos artigos. Referência e Indicação Bibliográfica
5 S e g u r a n ç a d a I n f o r m a ç ã o C R O S S S I T E S C R I P T I N G S C R I PX TS S X S S B A S E A D X O S S D O M R E F E L M X S S E C T ES DT O R E D
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisBem- Vindo ao manual de instruções do ECO Editor de COnteúdo.
Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia maisCONSTRUÇÃO DE BLOG COM O BLOGGER
CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia mais13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
Leia maisWEBDESIGN. Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira
WEBDESIGN Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira Formulários e JavaScript Como visto anteriormente, JavaScript pode ser usada para
Leia maisAuditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisManual de Utilização do GLPI
Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia mais8 DE NOVEMBRO DE 2015
Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisScriptlets e Formulários
2 Scriptlets e Formulários Prof. Autor: Daniel Morais dos Reis e-tec Brasil Programação Avançada Para Web Página1 Meta Permitir ao aluno aprender a criar um novo projeto Java para web no Netbeans IDE,
Leia maisAULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA
Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6
Leia maisPortal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias
SECOM MANUAL DO WARAM v. 1.5 Secretarias WARAM 1.5 Ferramenta de atualização do Portal da Prefeitura de São Paulo. Use preferencialmente o navegador Internet Explorer superior ou igual a 7.0. No campo
Leia maiswww.marketingdigitalexpress.com.br - Versão 1.0 Página 1
www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram
Leia maisDesenvolvendo para WEB
Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura
Leia maisProgramação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza
Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto
Leia maisOFICINA BLOG DAS ESCOLAS
OFICINA BLOG DAS ESCOLAS Créditos: Márcio Corrente Gonçalves Mônica Norris Ribeiro Março 2010 1 ACESSANDO O BLOG Blog das Escolas MANUAL DO ADMINISTRADOR Para acessar o blog da sua escola, acesse o endereço
Leia maisManual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net
Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisManual do Usuário CFCWeb BA
ÍNDICE Acesso ao sistema... 2 Tela Principal... 3 Cadastro de Candidatos... 5 Agenda Teórico... 6 Agenda Prático... 7 Consulta Agendamentos do Candidato por Serviço... 9 Cadastro de Grade Horária... 10
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisManual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania
Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o
Leia maisFormador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25 01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As
Leia maisTUTORIAL UNP VIRTUAL
UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...
Leia maisManual de Atualização MATERIAL DE APOIO - KB IMÓVEIS
1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas
Leia maisManual de Utilização do PLONE (Gerenciador de página pessoal)
Manual de Utilização do PLONE (Gerenciador de página pessoal) Acessando o Sistema Para acessar a interface de colaboração de conteúdo, entre no endereço http://paginapessoal.utfpr.edu.br. No formulário
Leia maisMANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisHTML / JAVASCRIPT. A versão atual é o HTML5 (seus predecessores imediatos são HTML 4.01, XHTML 1.1, etc.).
HTML / JAVASCRIPT Estamos iniciando o estudo do HTML através das TAGS (comandos) para construir formulários. Isso facilitará a continuidade dos nossos estudos da linguagem de programação JavaScript, a
Leia maisManual 2010 Webmaster
Manual 2010 Webmaster Menu 1. Acesso ao sistema 2. Campanhas 2.1 Ver Campanhas Disponíveis 2.2 Minhas Campanhas 3. Formatos 3.1 Banners Automáticos 3.2 Banners Manuais 3.3 E-mail Marketing 3.4 Vitrines
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO. Manual de Avaliação de Desempenho Cadastro
UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO Manual de Avaliação de Desempenho Cadastro UNIFAP MACAPÁ-AP 2013 S U M Á R I O 1 Tela de Login...2 2 Acessando ao submenu cadastro de avaliação
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisPágina: 1. Revisão: 16/12/2008. G:\TI\Negocios\Manuais_WebGuias\WebGuias 1.08.doc
Página: 1 Página: 2 INDICE EMISSÃO DE GUIAS VIA INTERNET... 3 WEBGUIAS...4 1. Página Inicial...5 2. Alterando a senha padrão fornecida pela Santa Casa Saúde:...6 3. Mensagens WEB...7 4. Autorização de
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisGUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE
GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisComo funciona a plataforma Superlógica? - Livro 1 de 4 LOJA VIRTUAL DE SERVIÇOS RECORRENTES Como funciona a contratação? Como você será contratado pela internet? www.superlogica.com 0800 709 6800 https://github.com/superlogica/api
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisFacebook Instruções de integração com PayPal
Facebook Instruções de integração com PayPal Há diversas formas de utilizar o PayPal para receber pagamentos na plataforma do Facebook. Primeiro você precisa decidir suas necessidades para a opção mais
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES
MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia mais1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela?
Exercícios sobre Linguagem PHP: 1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? 2) Considere a linguagem de programação PHP e seus operadores. A execução da sentença:
Leia maisPerguntas e Respostas. Relatórios
Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisParte I. Demoiselle Mail
Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework
Leia maisparte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)
Apostila Esquematizada de Informática parte I Navegadores e Mecanismos de Pesquisas na web Sumário Unidade 1 Navegadores (browser) Unidade 2 Internet Explorer Explorando a interface e suas funções Unidade
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisMais sobre uso de formulários Site sem Ajax
Mais sobre uso de formulários Site sem Ajax Página com busca padrão 1 Página com o resultado da busca carregada no local da anterior (o formulário está vazio) Site com Ajax 2 Site usando Ajax para preencher
Leia maisSérie Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Leia maisÍndice. Manual de uso do Wordpress Produção de conteúdo. 1) Acesso ao Painel de Controle. 2) Ambientação na Ferramenta. 3) Inserir novo Post
Índice 1) Acesso ao Painel de Controle 2) Ambientação na Ferramenta 2.1) Posts 2.1.1) Adicionar novo post 2.1.2) Editar posts 2.2) Mídia 2.2.1) Tipos de Mídia 2.2.2) Biblioteca 2.2.3) Adicionar novo 3)
Leia maisProgramação WEB II. Formulários Em PHP. Métodos GET e POST progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza
Formulários Em PHP Métodos GET e POST progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Objetivos Entender o funcionamento
Leia maisINFORMES MANUAL DO APLICATIVO
INFORMES MANUAL DO APLICATIVO APRESENTAÇÃO Este aplicativo é um dos recursos mais importantes que o Portal disponibiliza, pois é a partir dele que são feitas a publicação de informativos nas seções que
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisManual de Desbloqueio do Tablet PC
Manual de Desbloqueio do Tablet PC APRESENTAÇÃO Caro estudante, Aproveitem! Gerência Geral de Tecnologia da Informação e Comunicação Atenção! Se o tablet vier a ser roubado ou furtado, o aluno deverá
Leia maisVincular Equipamento SAT
P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Vincular Equipamento SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisComo Criar uma Nova Campanha. Série Manuais
Como Criar uma Nova Campanha Série Manuais Como Criar uma Nova Campanha de Email 2 INTRODUÇÃO Para melhorar a qualidade de envio e o gerenciamento das campanhas de email marketing de nossos clientes, estamos
Leia maisManual da Administração do site Abrasel 2.0
Manual da Administração do site Abrasel 2.0 Caro usuário, Você está recebendo o manual que lhe dará acesso ao administrador do site 2.0 onde será possível fazer as seguintes alterações: Inserir notícias
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisO sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Leia maisControle de acesso. http://www.larback.com.br. .com.br
http://www.larback Controle de acesso Construiremos um sistema simples para cadastro de links. O sistema terá uma página pública (onde serão exibidos os links) e uma área administrativa, onde os usuários
Leia maisProcedimentos para a divulgação de eventos no site da ECUM
Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque
Leia maisINTRODUÇÃO À TECNOLOGIA SERVLETS
PROGRAMAÇÃO SERVIDOR EM SISTEMAS WEB INTRODUÇÃO À TECNOLOGIA SERVLETS Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o conceito aplicações orientada a serviços via web Apresentar o papel dos contentores
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisNewAgent enterprise-brain
Manual NewAgent enterprise-brain Configuração Manual NewAgent enterprise-brain Configuração Este manual de uso irá ajudá-lo na utilização de todas as funções administrativas que a NewAgent possui e assim,
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisApostila de. WordPress. Gustavo Teixeira da Cunha Coelho Henrique Gemignani Passos Lima. 11 de maio de 2013. Primeira Edição RC1
Apostila de WordPress Gustavo Teixeira da Cunha Coelho Henrique Gemignani Passos Lima 11 de maio de 2013 Primeira Edição RC1 Copyright (C) 2013 USPGameDev A edição mais recente pode ser encontrada em:
Leia maisPOLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Leia maisE.E.E.B. Professor José Fernandes de Oliveira. Manual de Uso. Sistema Interno (Professores)
E.E.E.B. Professor José Fernandes de Oliveira Manual de Uso Sistema Interno (Professores) Desenvolvido por Six Interfaces www.6i.com.br Telefone: (54) 3232.8486 Suporte: contato@6i.com.br Sumário Acessar
Leia maisPORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO
Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota
EBM ASSESSORIA E CONSULTORIA EM INFORMÁTICA LTDA MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota PRESTADOR / CONTADOR Versão 2.0 Índice 1. Acessar o sistema 2. Notas Eletrônicas 2.1. Emitir
Leia maisMANUAL. Perfil de Professor
MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA DE GESTÃO DE DOCUMENTOS PARA CERTAMES SIGEDCERT - MODO USUÁRIO
MANUAL DE UTILIZAÇÃO DO SISTEMA DE GESTÃO DE DOCUMENTOS PARA CERTAMES SIGEDCERT - MODO USUÁRIO 1. Acesse através do navegador (preferencialmente Mozilla Firefox ou Google Chrome) o endereço web do sistema:
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...
Leia mais