Resultados do uso dos protocolos SPF, Greylisting e DK
|
|
|
- Martim Belo Rodrigues
- 10 Há anos
- Visualizações:
Transcrição
1 Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. [email protected] Rodrigo Botter, Telar Engenharia e Comércio [email protected] 1/12
2 Estudos de caso: 1. e mail corporativo, com sendmail + milters 2. domínios virtuais, com qmail + patches Tópicos» arquitetura, instalação e políticas» afinação de parâmetros» comparativo antes depois» conclusões 2/12
3 1. e mail corporativo, com sendmail + milters arquitetura original p/ Internet sendmail 1 amavis sendmail 2 TrendMicro vscan caixas postais problemas» sobrecarga de trabalho no servidor para testar vírus» desperdício de banda» entupimento de logs e quarentena» entupimento de caixas postais com SPAM» perda de tempo do administrador e dos usuários 3/12
4 1. e mail corporativo, com sendmail + milters arquitetura atual p/ Internet mensagem sendmail +libmilter caixas postais SPF greylist DomainKeys amavis milter filtros verifica a consistência entre IP, envelope e política da origem. "geladeira" para IP e envelope não habituais assinatura que garante autenticidade ao domínio do remetente amavisd new TrendMicro vscan resolve o problema ainda na fase de análise do envelope. o corpo completo da mensagem tem que ser recebido. 4/12
5 o que faz cada filtro SPF verifica se o endereço IP do remetente pode enviar e mail em nome do domínio, em função de política publicada pelo dono do domínio via DNS. GL greylisting ou "geladeira" (IP,envelope) no BD? sim registrado há menos que t0? não registro expirado? não atualiza registro não registra no BD sim retorna erro temporário sim aceita a mensagem a idéia é barrar mensagens que não venham de MTAs de verdade, p.ex. spam zombies e vetores de vírus. DK DomainKeys: assina mensagens que saem e verifica mensagens que chegam, validando o domínio do remetente que figura no cabeçalho por meio de chave pública distribuida por DNS. Somente marcação. 5/12
6 afinação da geladeira O GL tem parâmetros arbitrários de tempo cuja escolha pode ser impactante no funcionamento do sistema de correio eletrônico.» tempo entre inserção no BD e começar a aceitar mensagens (t0)» tempo de expiração de registro no BD (t1)» tempo de expiração de registro no BD após ter aceito uma mensagem (t2) 1ª mensagem começa a aceitar se não recebeu até aqui, remove o registro t0 t1 msg recusada msg aceita t1 tempo t1 1ªmsg t0 msg msg t2 6/12
7 afinação da geladeira» o desempenho do bloqueio não é muito afetado por t0, mas a demora na entrega de mensagens válidas é, porisso é bom que esse tempo seja curto.» se t1 for muito longo estaremos dando uma "segunda chance" para o spammer, se for muito curto, pode não ser suficiente para que mensagens válidas consigam entrar.» t2 deve ser maior que o intervalo médio entre mensagens normalmente recebidas para evitar que mensagens "boas" voltem sem necessidade à geladeira, mas não muito maior, para evitar que o BD cresça demais. valores que usamos atualmente (experimentais): t0 = 5 minutos t1 = 8h20 (500 minutos) t2 = 10 dias é necessário um estudo mais cuidadoso para se obter critérios racionais. 7/12
8 alguns resultados práticos médias diárias antes(%) depois(%) conexões de SMTP (total) 2115 (100) 2517 (100) mensagens enviadas para a Internet 220 (10.4) 164 (6.5) mensagens bloqueadas no SMTP por qq. motivo 1026 (48.5) 1812 (72.0) mensagens processadas pelo anti vírus (amavis) 1089 (51.5) 240 (9.5) mensagens carregando vírus bloqueadas 65 (3.1) 25 (1.0) mensagens com bloqueadas por SPF fail 65 (2.5) mensagens identificadas com SPF softfail 10 (0.4) mensagens identificadas sem SPF 154 (6.1) mensagens com SPF pass 61 (2.4) mensagens com DK incorreto 10 (0.4) conexões retidas na "geladeira" 551 (21.8) Nota: o sendmail rejeita naturalmente mail from com domínio inválido É notável a redução do número de mensagens que chegam ao estágio mais pesado do processamento (anti vírus), de 51.5% para 9.5%! A maioria dos vetores de vírus foram barrados por SPF (por terem envelope falso) e por GL (por não sairem de um MTA com fila). 8/12
9 2. domínios virtuais, com qmail + patches» servidor pequeno (50 domínios, 300 usuários)» qmail com remendos:» verificação de destinatário» autenticação de SMTP/submission Antes» listas negras baseadas em IP e reverso Depois» SPF incorporado ao qmail smtpd» greylisting como um processo separado» sem verificação de conteúdo eterna fonte de dor de cabeça:» listas desatualizadas» falsos positivos» grande mobilidade dos spammers, especial mente com zombies. qmail envelope scanner MySQL qmail smtpd +SPF qmail queue vanilla fila 9/12
10 2. domínios virtuais, com qmail + patches Regras» (quase) todos os domínios hospedados publicam registros SPF» os usuários transmitem e mail somente por SMTP autenticado pelas portas 25/tcp, 465/tcp (sob SSL) e 587/tcp.» autenticação dispensa do greylisting, enviando imediatamente. Observações» apesar de não usarmos qualquer filtro de conteúdo, a quantidade de spam e de vetores de vírus é muito pequena, de fato menor do que quando a defesa era baseada em listas negras.» o remendo no qmail smtpd que rejeita mensagens para destinatá rios inexistentes protege o sistema de toneladas de bounces, poupando banda e espaço em disco. 10/12
11 Algumas conclusões e observações» quanto a SPF» apesar de relativamente poucos domínios publicarem registros SPF, o mecanismo funciona, já que grandes provedores de serviços aderiram.» é particularmente efetivo contra spam zombies e propagadores de vírus.» muito fácil de configurar e manter. não requer prática ou habilidade.» é bom publicar registros SPF para evitar que mensagens falsas sejam enviadas em nosso nome.» quanto a greylisting» é um tanto complicado por ter que armazenar estados, mas vale a pena.» longe de ser infalível, pois spammers muito teimosos (que repetem a transmissão de seu lixo) acabam passando.» falta uma certa dose de "ciência" para o ajuste ótimo de tempos.» nossa experiência mostra que o tempo de rejeição pode ser pequeno, praticamente nulo, sem afetar a capacidade de rejeição de lixo.» as pessoas precisam se acostumar com a idéia de que e mail não é instantâneo.» deve ser combinado com SPF e outros métodos de validação. 11/12
12 Algumas conclusões e observações» quanto a DK» pouco difundido, mas é relativamente simples, e não requer "babysitting".» como a assinatura é do domínio e não do indivíduo remetente, não há necessidade de senhas.» encontramos algumas mensagens com DK inválido. pelo menos duas delas eram simulacros de mensagens provenientes do Yahoo, em que provavel mente o spammer recortou e colou cabeçalhos sem se preocupar com que se tratavam. claro que a assinatura não batia!» ainda é cedo para bloquear mensagens com base no DK.» listas negras?» se tornam desnecessárias com estas novas tecnologias.» finalmente» temos técnicas de combate ao spam (SPF e DK) que se baseiam em infor mações prestadas pelo dono do domínio do remetente presumido.» não demandam processamento pesado como análise de conteúdo. TEM TUDO PARA DAR CERTO! 12/12
Implementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti [email protected] Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Spam vindo de servidores Web, a nova ameaça. Danton Nunes, Internexo Ltda. [email protected]
Spam vindo de servidores Web, a nova ameaça Danton Nunes, Internexo Ltda. [email protected] Agenda Técnicas anti spam modernas: SPF e Greylisting Spam via servidores web: o crime perfeito? Pesquisa
3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
E-mail (eletronic mail )
E-mail (eletronic mail ) [email protected] [email protected] Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Proposta de um novo protocolo anti spam complementar ao SPF. Danton Nunes, Internexo Ltda. São José dos Campos, SP [email protected].
Proposta de um novo protocolo anti spam complementar ao SPF Danton Nunes, Internexo Ltda. São José dos Campos, SP [email protected] Agenda Motivação Ideias Uso do reverso (in addr.arpa ou ip6.arpa)
Tecnologias e Políticas para Combate ao Spam
Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião
Portal de Licitações COMPAGAS
Portal de Licitações COMPAGAS Procedimento para evitar que mensagens enviadas pelo portal sejam bloqueadas pelos filtros anti spam de serviços de webmail. Freqüentemente o Portal de Licitações COMPAGAS
EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC [email protected] ANÁLISE DE FERRAMENTAS
Segurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico
Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research
MANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
Configuração do cliente de e-mail Thunderbird para usuários DAC
Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC
Curso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
INTRODUÇÃO. HowTO: How TO: Configurar uma impressora multifunções para enviar e-mails usando o Office 365
INTRODUÇÃO Depois de migrar o mail para o Office 365 é também necessário configurar as impressoras multifunções para enviar os scans ou os faxes recebidos. Apesar de ser uma configuração nada complexa,
GERENCIAMENTO DA PORTA 25 uma revisão. Danton Nunes, Internexo Ltda. São José dos Campos, SP [email protected]
GERENCIAMENTO DA PORTA 25 uma revisão Danton Nunes, Internexo Ltda. São José dos Campos, SP [email protected] GTER 33 Natal, RN maio de 2012 Agenda Os tortuosos caminhos das mensagens eletrônicas:
Processo de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
CONFIGURAÇÕES PARA AUTENTICAÇÃO
CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
PARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
CONDIÇÕES DA HOSPEDAGEM
CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Componentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Orientações para o uso do Mozilla Thunderbird
Orientações para o uso do Mozilla Thunderbird Mozilla Thunderbird O Mozilla Thunderbird é um software livre feito para facilitar a leitura, o envio e o gerenciamento de e-mails. Índice Configurando o Mozilla
NOVOMAIL. A nova geração do e-mail corporativo
NOVOMAIL A nova geração do e-mail corporativo Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino [email protected] Tel.: 31 3123-1000 www.task.com.br 1 SUMÁRIO APRESENTAÇÃO
Combatendo Spam com Greylisting no sistema de email @usp.br
Combatendo Spam com Greylisting no sistema de email @usp.br André Gerhard Thiago Alves Siqueira GSeTI (CSIRT USP) CCE-USP, São Paulo Cenário Sistema de e-mail com muitos usuários Em torno de 25 mil; 840000
Winconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Configurando o Outlook Express - Passo a Passo
Configurando o Outlook Express - Passo a Passo PASSO 1 Na "Barra de menus" do Outlook Express clique em "Ferramentas", depois em "Contas..." PASSO 2 Na janela "Contas na Internet", clique em "Adicionar",
GUIA ENVIO DE EXTRATO POR E-MAIL
GUIA ENVIO DE EXTRATO POR E-MAIL ÍNDICE ITEM Página 1. Objetivo...3 2. Requisitos...3 3. Configurações...3 Página 2 de 11 1. Objetivo Este guia tem como objetivo orientar sobre como realizar a configuração
Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para
provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores
Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: [email protected] Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo
1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo
e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Página 2 de 19 Catalogação do Documento Código Titulo Classificação Versão 1.0r0-18 de abril de 2013 Autor Raphael Reis Revisor Nicolau Duarte Aprovador
DAS5331 - Sistemas Distribuídos & Redes
DAS5331 - Sistemas Distribuídos & Redes Trabalho prático Emerson Ribeiro de Mello [email protected] Departamento de Automação e Sistemas Universidade Federal de Santa Catarina Outubro de 2005 [email protected]
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
GUIA EMISSÃO E ENVIO DE BOLETO BANCÁRIO POR E-MAIL
GUIA EMISSÃO E ENVIO DE BOLETO BANCÁRIO POR E-MAIL ÍNDICE ITEM Página 1. Objetivo...3 2. Requisitos...3 3. Configuração do Local de Pagamento...3 4. Atribuir Ficha de Compensação... 11 5. Envio de Recibo
MANUAL SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE RECURSOS HUMANOS/SIAPENET
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO PRÓ-REITORIA DE GESTÃO DE PESSOAS MANUAL SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE RECURSOS HUMANOS/SIAPENET MÓDULO SERVIDOR/PENSIONISTA
2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição
FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente
MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1
MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta
Tecnologias de Certificação Anti-SPAM
Tecnologias de Certificação Anti-SPAM josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Problemas Invasão de Privacidade Roubo de Informações Postbank da Alemanha SERASA Banco
Políticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
Manual de utilização Anti-Spam: Usuário. Anti-Spam: Usuário v.1.0
Manual de utilização Anti-Spam: Usuário Anti-Spam: Usuário v.1.0 ÍNDICE Contents 1. INTRODUÇÃO... 3 2. ACESSANDO A QUARENTENA... 4 3. CRIANDO A CAIXA DE QUARENTENA MANUALMENTE.... 5 4. CAIXA DE QUARENTENA...
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
ChasqueMail O e mail da UFRGS
ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Configurações de Filas. Treinamento OTRS Help Desk
Configurações de Filas Treinamento OTRS Help Desk Sumário Filas... 3 Anexos... 5 Autorrespostas... 5 Modelos... 5 Saudações e Assinaturas...6 Tel: +55 (11) 2506-0180 - São Paulo SP - Brasil Filas Recomendamos
UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO
UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista
Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server.
Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server. Parte I Cadastrando Sites no painel de controle Parte II Criando E-mail Parte III Configurando o Outlook do Cliente Última
Cartilha. Correio eletrônico
Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação
PAINEL GERENCIADOR DE E-MAILS
Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,
TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Nessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
AKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Configuração do cliente de e-mail Windows Live Mail para usuários DAC
Configuração do cliente de e-mail Windows Live Mail para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Windows Live Mail Os certificados utilizados nos serviços de e-mail pop, imap
Configuração de servidores SMTP e POP3
Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na
U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual [Atualização nº 1141] ===== Manual. Atualização nº 2015.
1 Manual Atualização nº 2015.1141 Junho/2015 01 ENVIO DE E-MAIL ATRAVÉS DO SISTEMA 2 01.01 Acrescentamos um novo recurso no sistema que permitirá o envio de e-mails simples ou com anexos. A nossa intenção
Normas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Cap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Manual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Como medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Manual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Configurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE
MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE SPEED Instalação e configuração Belo Horizonte Agosto - 2007 INTRODUÇÃO Bem vindo ao sistema de consultas SPEED! O software SPEED é um sistema indispensável
