RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel
|
|
- Maria da Assunção Beppler Igrejas
- 8 Há anos
- Visualizações:
Transcrição
1 RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado de todos, com um aumento no número de ataques de 200% 75% dos vírus em smartphones aparecem em dispositivos Android. Seguem-se o Symbian e o Windows Phone. O ios quase não aparece no mapa, apesar de ter uma quota de mercado muito próxima à do Android Um cibercriminoso pode ganhar entre 1500 e 4000 euros por dia com malware móvel O número total de ameaças por ano aumenta a um ritmo vertiginoso. Os programas maliciosos para dispositivos móveis aumentaram 600% durante 2011 Lisboa, 21 de Março de A Kaspersky Lab, líder no desenvolvimento de sistemas de protecção contra software malicioso, ataques de hackers e spam, apresenta o seu relatório de virologia móvel, que começa por fazer um balanço a 2011 no que se refere à segurança em smartphones e tablets. Deste balanço, destaca-se o desenvolvimento activo dos Trojans SMS; o notável crescimento das ameaças para Android e do spyware e a maior complexidade dos programas maliciosos. O que nos reserva o resto de 2012 Continuará a crescer o interesse pelo Android entre os autores de vírus, cujos esforços centrar-se-ão na criação de programas maliciosos dirigidos contra esta plataforma, em particular. Incremento na quantidade de ataques a vulnerabilidades. Hoje em dia, os exploits são só usados para aceder ao sistema dos smarphones, mas em 2012 espera-se que os ataques explorem vulnerabilidades para infectar o sistema operativo móvel. Página 1
2 Aumento no número de incidentes com programas maliciosos que afectam as lojas oficiais de aplicações, em concreto o Android Market. Vão aparecer os primeiros worms em massa para Android. Grande propagação da espionagem móvel. Número de famílias e modificações Lembramos que no final de 2010 existiam 153 famílias e mais de 1000 modificações de malware móvel. Já as registadas pela Kaspersky Lab no dia 1 de Janeiro de 2012 são: Plataforma Modificações Famílias Android J2ME Symbian Windows Mobile Outros 19 8 O número total de ameaças por ano multiplicou-se por 6,4 vezes. Só no último mês de 2011, a Kaspersky Lab agregou às suas bases antivírus mais descrições de programas maliciosos móveis que no período compreendido entre 2004 e % dos vírus em smartphones são descobertos em equipamentos Android, seguido do Symbian e do Windows Phone. O ios quase não aparece no mapa, apesar de ter uma quota de mercado um pouco abaixo da do Android. E os cibercriminosos podem ganhar entre 1500 e 4000 euros por dia com malware móvel. Distribuição do Malware Estatística de distribuição de programas maliciosos por comportamento em 2011 Página 2
3 Em 2011, não só cresceu o número das ameaças móveis, como também houve lugar a uma mudança qualitativa do malware. Apesar do facto de entre os programas detectados continuarem a predominar os clássicos Trojans SMS, que permitem aos cibercriminosos lucrar sem esforço, o seu peso baixou dos 44,2% em 2010 para os 36,6% em Os backdoors, distribuídos com um exploit root para tomar o controlo do dispositivo, representam o segundo comportamento mais frequente. Em terceiro lugar estão os programas spyware que roubam a informação pessoal dos utilizadores ou os dados do dispositivo infectado. Distribuição por plataformas Segundo os analistas da Kaspersky Lab, o sistema operativo Android tornou-se no sistema operativo para smartphones mais atacado, com um aumento de 200%. Além disso, o número de unidades de malware (programas nocivos), identificados até Dezembro do ano passado, somava Mas só nas duas primeiras semanas de Janeiro este número aumentou para os tipos. Hoje em dia, o Android é o sistema operativo móvel mais popular, o que se reflecte no aparecimento e desenvolvimento de novas ameaças. De acordo com diferentes estimativas, hoje em dia o SO Android está instalado em 40-50% de todos os smartphones. Distribuição das modificações de malware móvel em 2011 Página 3
4 Software malicioso no Android Market Outra dor de cabeça em 2011 foram os programas maliciosos na loja oficial de aplicações do Android. O primeiro caso de aparecimento de software malicioso no Android Market registou-se em princípios de Março de 2011, e a partir de então o malware começou a aparecer no Android Market com regularidade. A popularidade do Android, a simplicidade da criação de software para esta plataforma; a possibilidade de difundir o malware a partir de uma fonte oficial; bem como a pouca eficácia das novas aplicações na detecção de malware colocaram a Google em maus lençóis. Os criminosos não deixam de aproveitar todos estes factores e, como resultado, o malware propagou-se através do Android Market não durante horas ou dias, mas ao longo de semanas e meses, o que provocou uma grande quantidade de infecções. Trojans SMS Em 2011, o desenvolvimento do malware mais popular no mundo dos dispositivos móveis sofreu certas mudanças. Em primeiro lugar, os Trojans SMS deixaram de ser um problema que afecta só os utilizadores russos. Em segundo lugar, os ataques contra os utilizadores russos massificaram-se. Em terceiro lugar, a plataforma J2ME deixou de ser o principal território vital dos Trojans SMS. Praticamente em todos os envios em massa que detectámos, os programas maliciosos pertenciam à família Trojan-sms.j2me.smmer. Estes Trojans têm funções bastante primitivas, mas se consideramos as dimensões e a regularidade dos seus envios em massa, a sua simplicidade não os impediu de infectar uma grande quantidade de dispositivos móveis. Pelas suas dimensões, estes envios em massa superaram todos os anteriores. Antes de 2011, a maioria dos Trojans SMS dirigia-se aos utilizadores da Rússia, Ucrânia e Cazaquistão. A partir de então, começaram-se a registar os primeiros ataques dirigidos a utilizadores da Europa e América do Norte. Um dos pioneiros foi o trojan GGTracker, que tinha por alvo utilizadores dos EUA. A aplicação disfarçava-se de um utilitário que prometia reduzir o consumo da bateria do smartphone, mas em vez disso registava o utilizador num serviço SMS de valor acrescentado. Man-in-the-M(iddle)obile O primeiro ataque através da técnica Man-in-the-Mobile teve lugar em No entanto, estes ataques desenvolveram-se sobretudo em 2011, quando apareceram Página 4
5 versões dos programas maliciosos ZitMo e SpitMo para diferentes plataformas (ZitMo para Windows Mobile, ZitMo e SpitMo para Android) e os criminosos pouco a pouco foram aperfeiçoando as funcionalidades dos programas maliciosos. Os Trojans ZitMo (ZEUS-in-the-Mobile) e SpitMo (ZEUS-in-the-Mobile), que funcionavam em conjunto com os ZEUS e SpyEye normais, são uns dos programas maliciosos mais complexos detectados nestes últimos tempos. Entre os acontecimentos mais importantes vale a pena destacar a confirmação da existência do ZitMo para Blackberry e o aparecimento de versões do ZitMo e SpitMo para Android. O aparecimento do ZitMo e SpitMo para Android tem particular interesse porque durante bastante tempo a plataforma móvel mais popular não chamou a atenção dos autores destes programas maliciosos. Códigos QR: uma nova forma de propagar ameaças Os códigos QR são cada vez mais frequentes e amplamente usados em avisos, cartazes e outros meios que proporcionam um rápido e fácil acesso a determinada informação. É por isso que os primeiros ataques com códigos QR não nos surpreenderam. Muitos programas maliciosos para dispositivos móveis (especialmente Trojans SMS), são muito comuns em sites onde todo o software é malicioso. Nestes sites, além dos links directos para as ameaças, os cibercriminosos também começaram a usar códigos QR maliciosos com um link codificado. Exemplo de um código QR malicioso Hacktivismo móvel: o princípio Durante todo o ano 2011, a Kaspersky Lab observou um repentino aumento na actividade de utilizadores maliciosos cujo propósito, longe do lucro económico, se Página 5
6 centrava em protestar ou vingar de políticos, agências governamentais, grandes corporações e governos. Os hackers com motivações políticas têm penetrado inclusive nos sistemas mais seguros e têm sacado centenas de milhares de dados de pessoas em todo mundo. Inclusive os sistemas tecnologicamente mais avançados têm sido vítimas de ataques DDoS lançados a partir de grandes redes zombi de hacktivistas. O hacktivismo também inclui programas maliciosos desenhados com claros fins políticos. Este tipo de programas maliciosos já marcou presença no mundo dos dispositivos móveis. As ameaças que a Kaspersky Lab detectou, como o Trojan-sms.androidos.arspam, destinam-se a atacar utilizadores em países árabes - esta aplicação trojanizada propagou-se nos fóruns de língua árabe. A principal função deste trojan é enviar mensagens de texto com um link para um fórum dedicado a Mohamed Bouazizi para seleccionar aleatoriamente contactos no dispositivo infectado. Além disso, o Arspam também procura determinar o código ISO do país em que está a ser utilizado o smartphone atacado. Se o código é BN (Bahrain), então o programa malicioso passa a descarregar um PDF com um relatório sobre a Comissão de investigação independente do Bahrain (BICI, em inglês) sobre os direitos humanos. Até agora, este é o único caso de hacktivismo móvel, mas é provável que encontremos outros em Para aceder ao relatório completo (em inglês), clique aqui Acerca da Kaspersky Lab: Kaspersky Lab é a maior companhia antivírus da Europa. A Kaspersky Lab proporciona uma das protecções mais imediatas do mundo contra ameaças à segurança informática, incluindo vírus, spyware, crimeware, hackers, phishing e correio spam. A companhia está entre os quatro primeiros fabricantes mundiais de soluções de segurança informática para utilizadores finais. Os produtos e soluções da Kaspersky Lab proporcionam um dos tempos de resposta mais rápidos e níveis de detecção mais elevados da indústria, tanto para utilizadores particulares, pequenas e médias empresas e grandes corporações, como para ou ambiente informático móvel. A tecnologia da Kaspersky também está incluída em produtos e serviços de outros criadores de soluções de segurança líderes da indústria informática. Leia mais na nossa página Para conhecer as últimas novidade é em antivírus, antispyware e outros aspectos e tendências em segurança informática, visite Para mais informações, contacte: LANÇA PALAVRA Ana Margarida Paula Tel Fax apaula@lancapalavra.com Kaspersky Lab Iberia Vanessa González Directora de Comunicação Tel Página 6
7 2012 Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto. Página 7
COMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisCOMUNICADO DE IMIMPRENSA
COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisTrojans bancários dominaram malware do tráfego de email em Julho
Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o
Leia maisSERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisVerificar a reputação dos ficheiros através da Kaspersky Security Network
Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que
Leia maisIntrodução do Jornalismo Móvel
Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisWhatsApp azul, desconto e outras ameaças: conheça os golpes no app
Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisMOBILE MARKETING O Mobile Marketing é a divulgação de um negócio dirigida aos dispositivos móveis (Smartphones/Tablets), com funcionalidades específicas e estruturadas, pensadas para angariação e retenção
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisi TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança
i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisSoluções de Marke/ng Digital + Mobilidade
Soluções de Marke/ng Digital + Mobilidade Março 2011 Por que inves/r em Mobile? Telefone celular é a única mídia que está 24 horas por dia com o usuário; Mercado brasileiro de web mobile equivale, em número
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisComunicação por meio de dispositivos móveis ainda tem muito para crescer no país
Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Atualmente, não dá para falar em mídias digitais sem considerar o mobile. Se por um lado os acessos móveis ganham força,
Leia maisindiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens
Página2 Índice Empresa Valores Mercado Serviços Marcas Protocolo Vantagens a. Alunos / Docentes / Funcionários Contrapartidas Pág. 3 Pág. 3 Pág. 4 Pág. 4 Pág. 6 Pág. 7 Pág. 7 Pág. 8 Pág. 8 4440-650 Valongo
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisNós fazemos fácil o difícil
O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSAP Customer Success Story Turismo Hotel Urbano. Hotel Urbano automatiza controle financeiro e internaliza contabilidade com SAP Business One
Hotel Urbano automatiza controle financeiro e internaliza contabilidade com SAP Business One Geral Executiva Nome da Hotel Urbano Indústria Turismo Produtos e Serviços Comercialização online de pacotes
Leia maisEZ PASS. Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas. Guia de referência rápida
1 EZ PASS Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas Guia de referência rápida 2 O QUE É O EZ PASS? O EZ Pass é um programa promocional gratuito para consolidar
Leia maisAplicação para smartphones. Starfoods
Aplicação para smartphones Starfoods Revista de Imprensa 18-04-2011 1. (PT) - Diário Económico - Inovação & Tecnologia, 07/04/2011, Companhia das Sandes aposta no digital 1 2. (PT) - Jornal de Negócios
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisEMBRATEL WHITE PAPER
EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente
Leia maisESET Soluções de Segurança para a sua empresa
ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia maisDez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com
Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisWindows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.
Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisDesafios da Segurança na 3ª Plataforma Tecnológica
Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisE- mail Corporativo. 2RS Soluções em TI
E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1
Leia maisManual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7
MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do
Leia maisMódulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisemapp background Nós somos dedicados a mobilidade empresarial e criando forte parcerias de longa duração com nossos clientes
1 st Este documento destaca um novo ou existente conceito de aplicações móveis. Todas as informações e especificações estão sujeitas a mudanças sem aviso prévio. @2015, emappetizer Inc., Montreal, Canada,
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisProdutos e Sistemas Comercializados
Aquapc Quality Computers Apresentação da Empresa, produtos e serviços, guia sobre formas de compra local e envio de encomendas para Cidadãos e Empresas Angolanas O Projecto Aquapc A Aquapc Quality Computers,
Leia maisO que é Social CRM, o novo paradigma para a relação com Clientes
Aumente a produtividade das suas vendas sempre acima de 10% e na maior parte dos casos acima de 30%, com os serviços online do Microsoft Dynamics CRM, por pouco mais de 1 euro por dia e por utilizador.
Leia mais10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas
10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisNetflix - Fomos conhecer a próxima revolução da TV em Portugal
Netflix - Fomos conhecer a próxima revolução da TV em Portugal Date : 8 de Setembro de 2015 O Netflix está a chegar a Portugal. Será já em Outubro que um dos mais famosos e mais usados serviços de TV pela
Leia maisUniversal Mobile Ad Package UMAP- v.2.0. Dezembro 2011
Universal Mobile Ad Package UMAP- v.2.0 Dezembro 2011 Emitida pela MMA North América Board of Directors SWAT Team e o Comitê Global MMA de Mobile Advertising. Proposta Este conjunto atualizado de diretrizes
Leia maisMOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app
MOBILE APPS Aplicativo para relacionamento e marketing digital, pronto para todos os dispositivos móveis, nas plataformas ios, Android (aplicativos nativos) e mobile web, para plataformas como BlackBerry
Leia maisComo impedir que o pen drive seja invadido por vírus
01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisSISTEMA DE GESTÃO AMBIENTAL
Automatização do processo de Controlo Ambiental Auto-controlo ambiental Sendo a Indústria que detém fontes poluidoras (Cimenteiras, Produção de energia, Incineradoras, etc.), uma das mais intervenientes
Leia maisFraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br
Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto
Leia maisLinux, Windows, Antivírus, Teclado e Email.
Linux, Windows, Antivírus, Teclado e Email. Criador do Linux Linux foi, originalmente, escrito por Linus Torvalds do Departamento de Ciência da Computação da Universidade de Helsinki, Finlândia, com a
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisUNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS
UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA MBA EM TV DIGITAL, RADIODIFUSÃO E NOVAS E NOVAS MÍDIAS Trabalho final da disciplina Computadores, Redes, IP e Internet Professor: Walter Freire Aluno:
Leia maisSOLUÇÕES DE SOFTWARE PARA RESTAURAÇÃO, RETALHO E MOBILIDADE. Jan 2015
SOLUÇÕES DE SOFTWARE PARA RESTAURAÇÃO, RETALHO E MOBILIDADE Jan 2015 Sumário Executivo A Zone Soft é uma empresa que opera no setor da restauração e retalho, com mais de 23.000 clientes ativos e a crescer
Leia mais