651 resultados para Ataques de phishing


Relevância:

60.00% 60.00%

Publicador:

Resumo:

O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dissertação de mestrado em Direito e Informática

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Aquest projecte consisteix en la implementació i avaluació d’una infraestructura de comunicacions per a una plataforma de detecció d’atacs coordinats, basada en el paradigma publicador/subscriptor per a l’intercanvi de missatges IDMEF. Per implementar aquest sistema s’ha fet servir xmlBlaster i s’han desenvolupat les interfícies necessàries per a fer transparent l’accés a la informació de la xarxa de comunicacions. El resultat és una plataforma escalable que permet l’intercanvi eficient de informació entre els diferents elements distribuïts del sistema de detecció.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The Attorney General’s Consumer Protection Division receives hundreds of calls and consumer complaints every year. Follow these tips to avoid unexpected expense and disappointments. This record is about: Warning: Internet "Phishing" Scams

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The Attorney General’s Consumer Protection Division receives hundreds of calls and consumer complaints every year. Follow these tips to avoid unexpected expense and disappointments. This record is about: “Phishing” Scams Use New Tricks

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Financial information is extremely sensitive. Hence, electronic banking must provide a robust system to authenticate its customers and let them access their data remotely. On the other hand, such system must be usable, affordable, and portable.We propose a challengeresponse based one-time password (OTP) scheme that uses symmetriccryptography in combination with a hardware security module. The proposed protocol safeguards passwords from keyloggers and phishing attacks.Besides, this solution provides convenient mobility for users who want to bank online anytime and anywhere, not just from their owntrusted computers.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

UANL

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este trabajo se enmarcará en la primera presidencia de George W. Bush y más específicamente entre el 11 de septiembre de 2001 cuando se dio el ataque a las torres gemelas y la invasión a Afganistán el 7 de octubre de este mismo año. En consecuencia lo que se busca con este estudio es demostrar que el gobierno estadounidense se ayuda de herramientas y elementos como la comunicación política, la fijación de agenda y el discurso para la inscripción del concepto terrorismo en la agenda gubernamental. Es así como genera un gran poder de influencia a nivel local logrando que los ciudadanos se tornen hacia el Estado y al mismo tiempo logra apoyo internacional generando el clima perfecto para legitimar la guerra anti-terrorista como una respuesta a los hechos ocurridos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Los ataques terroristas del 11 de marzo de 2004 en Madrid influyeron íntegramente sobre la participación política en las elecciones parlamentarias del día 14 del mismo mes. Es decir, antes de la jornada electoral afectaron las campañas políticas y la agenda de los medios de comunicación.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Análisis el oleoducto Caño Limón- Coveñas debido a que es la instalación más atacada de la infraestructura petrolera, primero por el Ejército de Liberación Nacional y en los últimos años también por las Fuerzas Armadas Revolucionarias de Colombia

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A tese pretende conhecer de forma profunda a metodologia de ataques especulativos sobre dívidas, desenvolvida por Cole e Kehoe (1996), e tem três objetivos principais: (i) aplicá-la a outros países, além do México, que é feito na versão original; (ii) entender a opção de um país dolarizar, em relação à alternativa de manter sua moeda local, quando a economia depende da entrada de capitais financeiros internacionais; e (iii) estudar a união monetária como uma terceira alternativa de regime monetário, em comparação com a dolarização e o regime de moeda local. O modelo de crises da dívida de Cole-Kehoe é aplicado às economias da Coréia, da Rússia e do Brasil. Modifica-se este modelo para incluir dívida denominada em moeda local, que é totalmente adquirida pelos consumidores nacionais e que dá ao governo a possibilidade de obter receitas por meio da cobrança de um imposto inflacionário sobre estes ativos. As receitas obtidas desta forma podem ser utilizadas para pagar os banqueiros internacionais e evitar uma crise da dívida externa, que ocorreria, em caso contrário. Considera-se também, neste caso, que o banco central possa estar sujeito a pressões de seu governo para gerar estas receitas. Analogamente, para representar um país pertencente a uma união monetária, inclui-se dívida denominada em moeda comum e um governo central no modelo original. A política monetária da união está subordinada à decisão conjunta de todos os países membros. Supõe-se também que o banco central da união possa sofrer pressões políticas de alguns governos nacionais sem disciplina fiscal e dispostos a obter receitas de imposto inflacionário sobre a dívida. Na dolarização, a política monetária está submetida a do banco central do país âncora e, portanto, não há possibilidade de o governo gerar receitas extraordinárias sobre a dívida, a menos que haja forte simetria dos choques que atingem a economia dolarizada e o país âncora. Considerando estas peculiaridades dos três regimes monetários, os níveis de bem-estar são caracterizados e avaliados numericamente para o Brasil. Além disso, obtém-se a política ótima do governo para a dívida em dólar, segundo os três regimes.