Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
|
|
- Manoel Mascarenhas Figueiredo
- 7 Há anos
- Visualizações:
Transcrição
1 ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora de se preocupar com os constantes ataques de Trojans bancários criados por cibercriminosos brasileiros para atacar os seus clientes. A Kaspersky Lab tem registado neste início de ano um grande crescimento nestes ataques, sendo que todos têm por objectivo o roubo de credenciais de acesso dos utilizadores dos serviços de internet banking em Portugal. Desde meados do ano passado, os cibercriminosos brasileiros têm expandido os seus ataques para além das fronteiras do Brasil, começando agora a atacar bancos na Europa. Assim como no Brasil, os serviços de internet banking em Portugal são bastante populares. Um estudo divulgado recentemente informa que cerca de 30% dos portugueses acedem à sua conta bancária através da internet, num total de 2,2 milhões de utilizadores. Este número elevado chamou a atenção dos cibercriminosos no Brasil, que produziram em 2010 cerca de 36% de todos os Trojans bancários a circular no mundo. O crescimento na detecção dos Trojan.Win32.Cossta em Portugal é mostrado no gráfico abaixo. Esta denominação é usada pela Kaspersky Lab para identificar estas pragas de origem brasileira. O gráfico também permite concluir que os ataques tendem a diminuir nos fins de semana e aumentar durante os dias úteis: Uma das versões do Trojan, identificada como Trojan.Win32.Cossta.raf, foi sobretudo detectada em Portugal, desde o seu aparecimento pela primeira vez a 6 de Janeiro passado: Página 1
2 Já o Trojan.Win32.Cossta.rew, detectado desde o dia 20 do mês passado, também parece afectar sobretudo Portugal: ATÉ EM ANGOLA Os ataques dos cibercriminosos brasileiros contra instituições financeiras de Portugal também já chegaram a Angola. Como é comum haver clientes de bancos portugueses por lá, a Kaspersky tem registrado um aumento na detecção destes Trojans. Um exemplo é o Trojan.Win32.Cossta.quj: Página 2
3 COMO SÃO OS ATAQUES As técnicas empregadas para roubar clientes portugueses são basicamente as mesmas utilizadas no Brasil: através do envio de uma mensagem de falsa com muita engenharia social, o cibercriminoso tenta convencer a vítima a aceder um site, ou descarregar e abrir um ficheiro, que após a sua execução começa a monitorizar o computador no momento em que o utilizador aceder à página do banco. Em baixo, seguem-se alguns exemplos de mensagens recentes usadas nos golpes, uma delas simulando um comunicado da Polícia de Segurança Pública portuguesa: Página 3
4 Esta falsa mensagem comunica um suposto procedimento investigatório: Depois de executado, o Trojan descarrega diversos ficheiros para o computador infectado e prepara-se para roubar as passwords dos clientes de 4 grandes bancos portugueses. Além de roubar as credenciais bancárias, os Trojans também têm a função de roubar as palavras passes de redes sociais como o Facebook, do programa de mensagens Windows Live Messenger e dos webmails Gmail, Hotmail e Live.com. Com as credencias roubadas o dinheiro é desviado da conta bancária para contas de mulas de dinheiro pode haver brasileiros residentes em Portugal envolvidos no esquema malicioso, provavelmente vivendo ilegalmente no país. Os criminosos também podem tentar fazer uma transferência bancária para contas no estrangeiro ou debitar o valor da compra de produtos na conta bancária comprometida. COMO PROTEGER-SE - Desconfie de mensagens a solicitando o registo de algum serviço, supostas notificações judiciais ou policiais e supostas solicitações vindas do seu banco. Na dúvida, entre em contacto com o seu Banco. - Geralmente as mensagens de s maliciosas enviadas pelos cibercriminosos possuem muitos erros de grafia, em alguns casos também é possível identificá-las pelo uso do Português Brasileiro, especialmente em palavras como usuário, senha, tela, etc. Página 4
5 - Não clique em links recebidos em mensagens de , mesmo que enviados pelos seus contactos. - Mantenha seu antivírus actualizado - Durante o acesso ao internet banking, se encontrar algo diferente, pare a operação imediatamente e comunique com seu banco. Acerca da Kaspersky Lab: Kaspersky Lab é a maior companhia antivírus da Europa. A Kaspersky Lab proporciona uma das protecções mais imediatas do mundo contra ameaças à segurança informática, incluindo vírus, spyware, crimeware, hackers, phishing e correio spam. A companhia está entre os quatro primeiros fabricantes mundiais de soluções de segurança informática para utilizadores finais. Os produtos e soluções da Kaspersky Lab proporcionam um dos tempos de resposta mais rápidos e níveis de detecção mais elevados da indústria, tanto para utilizadores particulares, pequenas e médias empresas e grandes corporações, como para ou ambiente informático móvel. A tecnologia da Kaspersky também está incluída em produtos e serviços de outros criadores de soluções de segurança líderes da indústria informática. Leia mais na nossa página Para conhecer as últimas novidade é em antivírus, antispyware e outros aspectos e tendências em segurança informática, visite Para mais informações, contacte: LANÇA PALAVRA Ana Margarida Paula Tel Fax apaula@lancapalavra.com Kaspersky Lab Iberia Vanessa González Directora de Marketing Tel vanessa.gonzalez@kaspersky.es 2011 Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto. Página 5
Spam em Setembro: Já chegou o Natal!
SPAM REPORT Spam em Setembro: Já chegou o Natal! A vizinha Espanha passou a ocupar a segunda posição na detecção de anexos maliciosos no email, só superada pela Alemanha Face ao mês anterior, a proporção
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisComo proteger o nosso dinheiro online
Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisRansomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S
Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisRELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel
RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado
Leia maisRelatório da Segurança Digital no Brasil. Terceiro trimestre
Relatório da Segurança Digital no Brasil Terceiro trimestre - 2018 1 SUMÁRIO Destaques do trimestre...03 Carta do Diretor: Fake news em debate...05 Sobre o relatório...06 Total de detecções de links maliciosos
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisTecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Leia maisKaspersky apresentou Internet Security Multi-dispositivo
Kaspersky apresentou Internet Security Multi-dispositivo Date : 23 de Setembro de 2013 Por Cláudio Catarino para o Pplware Saiba porque o Android é a plataforma móvel mais insegura e as funcionalidades
Leia maisTecnologias da Informação e Comunicação. Correio eletrónico
www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se
Leia maisQuebra de senha: Ataques ativos online
Quebra de senha: Ataques ativos online Continuando com as opções de ataques para quebra de senha, veremos o próximo tipo de ataque é o ataque online ativo. Esses ataques usam uma forma mais agressiva de
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisProfessor Jarbas Araújo Slide o que é um computador e seu hardware
Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisSegurança Informática pessoal na FEUP
Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisRelatório da Segurança Digital no Brasil
Relatório da Segurança Digital no Brasil Quarto trimestre - 2017 O segundo relatório divulgado pelo DFNDR Lab apresenta uma estabilidade no volume de ciberataques ocorridos entre o terceiro e o quarto
Leia maisLar 2.0: há mais dispositivos ligados que pessoas e animais
Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisAprenda a evitar golpes no Facebook e problemas no computador
Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisGuia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Leia maisGmail - 5 dicas importantes de segurança que tem de conhecer
Gmail - 5 dicas importantes de segurança que tem de conhecer Date : 4 de Julho de 2017 Cada vez mais aparecem emails "insuspeitos" que podem atacar a sua vida. Na verdade o spam, phishing e malware já
Leia maisCOMUNICADO DE IMIMPRENSA
COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns
Leia maisCertificados Digitais. Serviços de Informática Maio de 2016
Certificados Digitais Serviços de Informática Maio de 2016 Pedido de Certificado Digital Nota Importante Os utilizadores deverão desativar eventuais redireccionamentos na sua caixa de correio eletrónico
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSOLO NETWORK. Guia de dupla autenticação
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 SO LO N ET W O RK Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971
Leia maisEsta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisPRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET
PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisMalwarebyte Software anti-malware... e família!
Malwarebyte 1.46 - Software anti-malware... e família! Date : 14 de Setembro de 2010 É corrente utilizarmos a expressão "malware", termo que deriva do inglês" malicious software". A grosso termo, podemos
Leia maisdivisão tecnológica Documentação da Plataforma Moçambique
divisão tecnológica Documentação da Plataforma [@unipiaget.ac.mz] Moçambique 1 Correio Electrónico Todos os estudantes matriculados na Universidade Jean Piaget de Moçambique possuem um endereço de correio
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisLei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta
Lei da Cópia Privada Lei da Cópia Privada Esclarecimentos sobre a aplicação da Lei da Cópia Privada (Lei n.º 49/2015, de 5 de Junho). Segunda alteração à Lei n.º 62/98, de 1 de setembro, que regula o disposto
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisFabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6
Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisos criminosos usam vários esquemas. Um deles passa pelo envio de um mail fazendo-se
Como proteger o seu computador contra os ataques informáticos Cada vez mais os sites dos bancos estão repletos de avisos aos clientes para evitarem ser vítimas de fraudes de.'phishing'. Saiba como se realizam
Leia maisAS TIC no Agrupamento de Escolas de Albufeira
AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.
Leia maisGmail está ainda mais seguro
Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel
Leia maisComo denunciar postagem como Spam no Facebook
Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisKASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition MANUAL DE UTILIZADOR
KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition MANUAL DE UTILIZADOR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Manual de Utilizador Kaspersky Lab
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisTrojans bancários dominaram malware do tráfego de email em Julho
Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume
Leia maisDocumentos Informativos Ano Letivo de 2016/17
2016 Documentos Informativos Ano Letivo de 2016/17 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisFAQ. App EuroBic. FAQ e informações sobre segurança
App EuroBic FAQ e informações sobre segurança FAQ O que é a App EuroBic? A App EuroBic é uma aplicação móvel para smartphones que permite que Clientes com IOS (Apple iphone) ou com sistemas operativos
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisDispositivos externos Manual do Utilizador
Dispositivos externos Manual do Utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As únicas garantias
Leia maisEscolhendo seu antivírus Pago x Gratuito
Escolhendo seu antivírus Pago x Gratuito Cada vez mais os vírus de computadores e notebooks vem assombrando os usuários!! Mas eai!? Qual antivírus usar em meu equipamento!? Além da escolha entre um antivírus
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisManual de Utilizador. Documento de Apoio. (Versão Janeiro 2019)
Manual de Utilizador Documento de Apoio (Versão Janeiro 2019) Índice 1. O que é o myalfaloc? 3 2. Os diferentes tipos de perfil de utilizador 4 2.1 Administrador da conta 4 2.2 Financeiro da conta 4 2.3
Leia maisSegurança e Privacidade na Internet
Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisDICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES
CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os
Leia maisHotmail: Microsoft lança aplicação oficial para Android...
Hotmail: Microsoft lança aplicação oficial para Android... Date : 5 de Outubro de 2011... e apresenta novas funcionalidades na interface web-based. Até agora, no Android, a melhor forma de usar e interagir
Leia maisInternet Explorer 9 - Chegou uma Web mais espectacular
Internet Explorer 9 - Chegou uma Web mais espectacular Date : 15 de Março de 2011 O Windows Internet Explorer 9 apresenta um aspecto optimizado, e muitas novas funcionalidades que agilizam a navegação
Leia maisComo se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maisDispositivos Externos Guia do Usuário
Dispositivos Externos Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisMarketing Direccionado
Marketing Direccionado Usar o marketing digital para: Aquisição de novos mergulhadores Incrementar mais formação - Retenção O Marketing Digital é: 1. Websites 2. email 3. Redes Sociais 4. Apps 5. SMS A
Leia maisManual de Processo de Candidatura
O primeiro passo é o acesso ao portal de candidaturas, disponível no endereço http://da.ihmt.unl.pt/cssnet Se estiver a decorrer algum período de candidatura será apresentado o respetivo regime, em lista,
Leia maisServiço de Informática Criação de regras no Outlook Parte 1 Filtrar SPAM
INFORMAÇÃO Descrição: Objectivos: Tutorial para criação de regras que permitem filtrar correio electrónico classificado como SPAM Permitir ao utilizador criar regras no Outlook: Mover SPAM para uma pasta;
Leia mais