Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016
|
|
|
- Jorge Marques Alvarenga
- 9 Há anos
- Visualizações:
Transcrição
1 Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Danton Nunes <[email protected]> Internexo Ltda. São José dos Campos, SP
2 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
3 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
4 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
5 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
6 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? You know nothing, Jon Snow! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
7 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
8 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
9 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
10 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
11 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Mais famosos: CryptoLocker, CryptoWall, KeRanger (OS X), Linux.Encoder.1 (para Linux e alguns sabores de BSD!) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
12 Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
13 Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
14 Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. A lingua gem é até muito bem educada para um bandido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
15 Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
16 Do que se trata a encrenca? típico pedido de resgate do CryptoWall, com detalhadas instruções sobre como fazer pagamentos com Bitcoin a um sequestrador desconhecido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
17 O pior aconteceu, e agora? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
18 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
19 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
20 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
21 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Mas quanta gente monitora TODAS as portas de TODOS os comutadores do tecido de chaveamento? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
22 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
23 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
24 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
25 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
26 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
27 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
28 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
29 Existe vida além do backup! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
30 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
31 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
32 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
33 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Sistemas de arquivos com pontos de controle (checkpoint) A estrutura de arquivos e pastas em cada ponto de controle pode ser recuperada facilmente. Exemplos: Fossil, do Plan9, e nilfs, da NTT. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
34 Sistemas de arquivos com pontos de controle Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
35 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
36 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
37 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
38 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Resultado: tempo de recuperação mínimo e perda de dados entre mínima e nula! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
39 Sistemas de arquivos com pontos de controle Por outro lado... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
40 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
41 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
42 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. O lado bom é que o preço dos discos vem caindo nos últimos anos, tornando tais sistemas cada vez mais viáveis economicamente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
43 Resumo da novela Arquivos sequestrados! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
44 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
45 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
46 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
47 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
48 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
49 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
50 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
51 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim sim recupere o backup monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
52 Conclusões Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
53 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
54 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
55 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
56 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
57 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Há outros recursos menos conhecidos que o backup e que ajudam na recuperação do desastre: volumes indeléveis e sistemas de arquivos com pontos de controle. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
58 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
59 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
60 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
61 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
62 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: nilfs exofs/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
63 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: nilfs exofs/ E, se você lê japonês, Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
64 ? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
Como se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br [email protected] Agenda Ransomware Como
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017
PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY Nivaldo Cleto 11/10/2017 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br [email protected] Agenda
Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1
Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Ransomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes [email protected] Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Ransomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Instalando o Microsoft Office 2012-09-13 Versão 2.1
Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...
Ransomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
WhatsApp: como recuperar mensagens apagadas em seu Android 1
WhatsApp: como recuperar mensagens apagadas em seu Android 1 O WhatsApp é um dos mensageiros mais populares da atualidade, e serviços dedicados à troca de conversas geralmente contam com mecanismos que
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales
Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve
Conheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Allan Liska e Timothy Gallo. Novatec
Allan Liska e Timothy Gallo Novatec Authorized Portuguese translation of the English edition of Ransomware, ISBN 9781491967881 2017 Allan Liska, Timothy Gallo. This translation is published and sold by
Manual Básico - VeraCrypt
Manual Básico - VeraCrypt Software para criação e gerenciamento de Volumes cifrados Abril de 2016 APRESENTAÇÃO Este manual tem como objetivo auxiliar o usuário na utilização do aplicativo VeraCrypt que
Criptografando os seus dados
Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do
Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você
Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Criptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você
Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft
MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA
- 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:
Backup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)
Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia
#Introdução. Basta de problemas com vírus e hackers
1 #Introdução Basta de problemas com vírus e hackers 2 #Introdução Você já pegou ou conhece alguém que já pegou vírus ou foi hackeado? O ransomware, segundo o Google, é um tipo ataque hacker em alta hoje
Backup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
INF011 Padrões de Projeto. 04 Builder
INF011 Padrões de Projeto 04 Builder Sandro Santos Andrade [email protected] Instituto Federal de Educação, Ciência e Tecnologia da Bahia Departamento de Tecnologia Eletro-Eletrônica Graduação
Certificação Comercial AVG
Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção
ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
HISTÓRIA DOS SISTEMAS OPERACIONAIS. Prof. Alan F.M.
HISTÓRIA DOS SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL? Um sistema operacional é uma coleção de programas para gerenciar as funções do processador, o input, o output, o armazenamento e o controle
Introdução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: [email protected] site:
Manual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama
Paulo Moura Guedes Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KLinkStatus 6 3 Configurando o KLinkStatus 8 4 Créditos e Licença 11 5 Instalação e compilação 12 Resumo KLinkStatus é um verificador
1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:
RESPOSTA QUESTIONAMENTOS 1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): a. Hoje, temos uma solução que contempla Storage Tierizado (SSD + SAS + SATA). Esta configuração atende
Banco de Dados I. Prof. Edson Thizon [email protected]
Banco de Dados I Prof. Edson Thizon [email protected] Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Ferramentas de verificaça o, informaça o e teste de hardware
Ferramentas de verificaça o, informaça o e teste de hardware Oque o aluno deverá fazer: O aluno deve identificar os componentes de hardware que existe num computador, e deve explicar quais são os procedimentos
OI CLOUD SEJA BEM-VINDO!
OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,
PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Veeam Endpoint Backup FREE
CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint
COMO FAZER UMA FAXINA DIGITAL
COMO FAZER UMA FAXINA DIGITAL 6 PASSOS SIMPLES PARA REALIZAR A LIMPEZA DOS SEUS DISPOSITIVOS DIGITAIS GABRIELA BRASIL Porque fazer uma limpeza nos dispositivos digitais Caso você nunca tenha organizado
Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital
Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para
Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares [email protected] http://docente.ifrn.edu.br/elieziosoares
Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares [email protected] http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related
SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995
Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização
Capítulo 2: Instalação
UniFi AP/AP-LR User Guide Capítulo 2: Instalação Capítulo 2: Instalação Abaixo está uma visão geral das conexões Power over Ethernet. Instalação de Hardware O sistema UniFi Enterprise WiFi é alimentado
Proposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia [email protected] Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
PROPOSTA DE ALOJAMENTO WEB
Estrada Lar do Patriota - Luanda 926 207 576 / 917 376 986 [email protected] www.angoweb.net PROPOSTA DE ALOJAMENTO WEB Soluções de Alojamento de Sites & Aplicativos na Internet Índice Quem Somos - 03 Sobre
Segurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Bem-vindo ao Dropbox!
Saiba como iniciar no Dropbox: 1 2 3 4 Mantenha seus arquivos seguros Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe em arquivos em grupo Bem-vindo ao Dropbox! 1 Mantenha seus arquivos
Webinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
ReFS - Conhece o poderoso sistema de ficheiros da Microsoft?
ReFS - Conhece o poderoso sistema de ficheiros da Microsoft? Date : 12 de Julho de 2017 O novo sistema de ficheiros da Microsoft, o ReFS, foi originalmente introduzido no Windows Server 2012. Concebido
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Sistema De Gerenciamento Web UFFS
Sistema De Gerenciamento Web UFFS Acesso ao Sistema Link para acesso O acesso ao SGW UFFS é feito através de um link, que por segurança, poderá não ser permanente. Este mesmo link será modificado com uma
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
INFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS
ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS SUMÁRIO FINALIDADE... 2 PROCEDIMENTOS... 2 DICAS... 7 SERVIÇOS METADADOS... 7 Página 1 FINALIDADE Neste roteiro será demonstrado o processo de atualização
