651 resultados para Ataques de phishing


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este livro alerta para os problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet e explica de que forma os problemas podem ser minimizados ou evitados. Ajuda também os gestores das máquinas ou redes locais a saberem identificar os seus problemas de segurança e a perceberem bem o âmbito e alcance das políticas de proteção que podem implantar e dos mecanismos de segurança que existem para esse efeito. Segurança em Redes Informáticas não pretende ser um catálogo de problemas e soluções; ele fundamentalmente alerta para o tipo de vulnerabilidades que tipicamente existem e são exploradas em ataques, como podem ser detetadas as vulnerabilidades ou a sua exploração, como pode ser minimizada a exploração de vulnerabilidades existentes e como se pode tomar medidas ativas e eficazes de proteção quando se interage com ou através de Internet, que é um meio inseguro por natureza. Nesta nova edição do “clássico” da Segurança em português foram revistos e aumentados alguns capítulos e foi adicionado um capítulo novo relativo a Protocolos de Autenticação de pessoas e sistemas em redes informáticas. O capítulo com Perguntas de Exames, disponível no site da FCA, é um instrumento de auxílio para facilitar a preparação dos estudantes para as avaliações. Esta obra destina-se a dois tipos de audiências: em primeiro lugar, a utentes ou administradores de redes locais domésticas ou de redes de PME; em segundo lugar, a alunos de cadeiras de licenciatura ou de cursos de pós-graduação na área da Segurança de Redes. Esta obra disponibiliza ainda a correspondência dos principais termos técnicos para o Português do Brasil.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les courriels Spams (courriels indésirables ou pourriels) imposent des coûts annuels extrêmement lourds en termes de temps, d’espace de stockage et d’argent aux utilisateurs privés et aux entreprises. Afin de lutter efficacement contre le problème des spams, il ne suffit pas d’arrêter les messages de spam qui sont livrés à la boîte de réception de l’utilisateur. Il est obligatoire, soit d’essayer de trouver et de persécuter les spammeurs qui, généralement, se cachent derrière des réseaux complexes de dispositifs infectés, ou d’analyser le comportement des spammeurs afin de trouver des stratégies de défense appropriées. Cependant, une telle tâche est difficile en raison des techniques de camouflage, ce qui nécessite une analyse manuelle des spams corrélés pour trouver les spammeurs. Pour faciliter une telle analyse, qui doit être effectuée sur de grandes quantités des courriels non classés, nous proposons une méthodologie de regroupement catégorique, nommé CCTree, permettant de diviser un grand volume de spams en des campagnes, et ce, en se basant sur leur similarité structurale. Nous montrons l’efficacité et l’efficience de notre algorithme de clustering proposé par plusieurs expériences. Ensuite, une approche d’auto-apprentissage est proposée pour étiqueter les campagnes de spam en se basant sur le but des spammeur, par exemple, phishing. Les campagnes de spam marquées sont utilisées afin de former un classificateur, qui peut être appliqué dans la classification des nouveaux courriels de spam. En outre, les campagnes marquées, avec un ensemble de quatre autres critères de classement, sont ordonnées selon les priorités des enquêteurs. Finalement, une structure basée sur le semiring est proposée pour la représentation abstraite de CCTree. Le schéma abstrait de CCTree, nommé CCTree terme, est appliqué pour formaliser la parallélisation du CCTree. Grâce à un certain nombre d’analyses mathématiques et de résultats expérimentaux, nous montrons l’efficience et l’efficacité du cadre proposé.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O presente objeto de pesquisa tem como foco de estudos a Engenharia Social e a Segurança da Informação. Visa analisar as técnicas de ataque e defesas aos ambientes virtuais vulneráveis em empresas de pequeno, médio e grande porte. O estudo propõe aumentar as diretivas de segurança de forma a incluir mecanismos de defesas contra a Engenharia Social, considerando o pressuposto de que a organização conta com uma diretiva de segurança que estabelece metas, as práticas e os procedimentos que reconhece como necessários para proteger seus ativos informacionais, recursos e colaboradores contra-ataques tecnológicos ou físicos aplicados pela Engenharia Social. Apoia-se em teorias de Souza (2015), Watson, Masons e Ackroyd (2014), Mitnick e Simon (2003).   A presente pesquisa será por meio de estudo de casos múltiplos, de abordagem qualitativa e natureza aplicada à Engenharia Social e Segurança da Informação. Utilizam-se como instrumentos de pesquisa dois questionários estruturados e entrevistas, considerando como sujeitos Gestores de Tecnologia da Informação (TI) e Diretores de 10 empresas, convidados por meio de correio eletrônico corporativo. Pretende-se ao final desta pesquisa, sugerir ferramentas de Segurança da Informação, propor um modelo de proteção contra a Engenharia Social e comparar as técnicas de defesas contra Engenharia Social utilizadas entre as empresas pesquisadas além de desenvolver um modelo de Política de Segurança da Informação.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This participative research interested in the social praxis attempts to understand the moral principles that set the magic rituals and the places of worship of three jurema centers of the potiguar region of Canguaretama. Among other inner particularly aspects of each focused catimbó-jurema center, it is being discussed the collective standards involved in the reliance and fellowship values assumed in the private magical gatherings by the juremeiras leaders and their partners, in contrast to the prestige seeking and the individualism that influence both the symbolic competitions and the witchcraft works that link these agents to the broader catimbozeiro universe of this region. Finally, the moral practices which make part of the juremeiro left-right dualism are investigated based on the understanding that the referred native pantheonic-ritual dichotomy does not necessarily express two moralities substantially adversed in terms of benefits or harms, but a series of moral actions subject to the specular logic of the tit-for tat. Thus, this research seeks to prove that this moral structure of symbolic reciprocity, as well as the witchcraft centrality in the catimbozeiro world, finds a certain causal link in a world view which guiding principle is the ontological evil of the catholic cosmology

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una recopilación de estadísticas de ataques realizados a compañías de diferentes industrias relacionadas con la seguridad informática, enfocado en los ataques de ingeniería social y las consecuencias a las que se enfrentan las organizaciones -- Se acompañan las estadísticas con la descripción de ejemplos reales y sus consecuencias

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The main thesis of this article is that the increasing recourse to the use of unmanned aerial systems in asymmetric warfare and the beginning routinization of U.S. drone operations represent part of an evolutionary change in the spatial ordering of global politics -- Using a heuristic framework based on actor-network theory, it is argued that practices of panoptic observation and selective airstrikes, being in need of legal justification, contribute to a reterritorialization of asymmetric conflicts -- Under a new normative spatial regime, a legal condition of state immaturity is constructed, which establishes a zone of conditional sovereignty subject to transnational aerial policing -- At the same time, this process is neither a deterministic result of the new technology nor a deliberate effect of policies to which drones are merely neutral instruments -- Rather, military technology and political decisions both form part of a long chain of action which has evolved under the specific circumstances of recent military interventions

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La falta en iniciar o intensificar la terapia cuando esta está indicada es conceptualizada como inercia clínica (IC). Es una causa importante de fracasos en el tratamiento de pacientes con diabetes mellitus tipo 2. La prevalencia de IC se describe entre el 36 a 50% en pacientes con Ddabetes mellitus, y relacionada con el manejo de hipertensión arterial y dislipidemias puede contribuir hasta un 80% de los ataques cardíacos y los accidentes cerebrovasculares. El objetivo de la presente investigación es establecer la proporción de pacientes con diabetes mellitus tipo 2 controlados por medio de hemoglobina glicada y su relación con la inercia clínica (inercia terapéutica) dentro del grupo de pacientes diabéticos del programa de Clínicas Metabólicas en la Unidad Médica Soyapango del Instituto Salvadoreño del Seguro Social durante el año 2013. Se realizó un estudio tipo descriptivo retrospectivo tomando de referencia al universo de pacientes documentados dentro del registro a los que se les indicó HbA1c utilizando muestreo probabilístico de tipo aleatorio, resultando una muestra de 41 sujetos, obteniendo los siguientes resultados;51% del sexo masculino, con una edad promedio 55,9 años (DE +/- 10,9),54% con educación menor a bachillerato, el 46% recibe tratamiento con hipoglucemiantes orales; el 59% se les reportó HbA1c > 7%. Al relacionar la presencia de inercia clínica y el grado de control glucémico se obtuvo p< 0.05, Odds Ratio de Prevalencia 0.01538 (IC 0.034- 0.68). Por lo que concluimos que la relación entre IC y el grado control glucémico no es plausible debido a la escasa muestra obtenida. Sin embargo, la investigación puede orientar a medidas que permitan mejorar el control de los pacientes enfocadas a la atención médica y la organización de la prestación del servicio.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La desfiguración de sitios web es uno de los ataques más populares hoy en día y se basan en realizar un cambio en el código HTML de una página web, que se presenta como un cambio visual en la imagen del mismo. En el presente trabajo se propone desarrollar un sistema mediante el cual se puedan detectar y/o reportar dichos cambios de una forma temprana y automatizada. El Software Libre (SL) ofrece la posibilidad de crear soluciones y es el marco sobre el cual se propone una solución.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Civil e Ambiental, 2016.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Natural nanoclays are of great interest particularly for the production of polymer-based nanocomposites. In this work, kaolinite clays from two natural deposits in the State of the Rio Grande do Norte and Paraiba were purified with thermal treatment and chemical treatments, and characterized. Front to the gotten data, had been proposals methodologies for elimination or reduction of coarse particle texts, oxide of iron and organic substance. These methodologies had consisted of the combination of operations with thermal treatments, carried through in electric oven, and acid chemical attacks with and hydrogen peroxide. The Analyzers Thermogravimetric was used to examine the thermal stability of the nanoclays. The analysis indicated weight losses at temperatures under 110 ºC and over the temperature range of 350 to 550 ºC. Based on the thermal analysis data, the samples were submitted to a thermal treatment at 500 °C, for 8 h, to remove organic components. The X-ray diffraction patterns indicated that thermal treatment under 500 °C affect the basic structure of kaolinite. The BET surface area measurements ranged from 32 to 38 m2/g for clay samples with thermal treatment and from 36 to 53 m2/g for chemically treated samples. Thus, although the thermal treatment increased the surface area, through the removal of organic components, the effect was not significant and chemical treatment is more efficient, not affect the basic structure of kaolinite, to improve particle dispersion. SEM analysis confirms that the clay is agglomerated forming micron-size particles

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Com o final da Guerra Fria, o conceito e a prática da ação humanitária sofreram mudanças significativas. O surgimento das denominadas “emergências humanitárias complexas” tornou claro que as respostas humanitárias tradicionais baseadas nos princípios clássicos de imparcialidade e neutralidade já não eram suficientes ou as mais apropriadas para responder a desafios tão complexos. A década de 90 vê assim emergir um “novo humanitarismo”, que incorpora objetivos mais amplos e de longo prazo, tais como o desenvolvimento e a paz. Contudo, esta nova abordagem ao humanitarismo viu também os seus traços e implicações mais negativos e preocupantes serem reforçados com as respostas militarizadas aos ataques terroristas de 11 de setembro de 2001, criando dilemas ainda mais complexos às organizações e atores humanitários. Procura-se, com este artigo, traçar a evolução do conceito e prática do humanitarismo, olhando criticamente para as principais tendências que têm caracterizado os mais recentes paradigmas da ajuda e procurando perceber quais os grandes dilemas e desafios que se colocam ao futuro de uma ação humanitária eficaz.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nos últimos anos tornou-se óbvio que o mundo virtual das bases de dados e do software – popularmente denominado como ciberespaço – tem um lado negro. Este lado negro tem várias dimensões, nomeadamente perda de produtividade, crime financeiro, furto de propriedade intelectual, de identidade, bullying e outros. Empresas, governos e outras entidades são cada vez mais alvo de ataques de terceiros com o fim de penetrarem as suas redes de dados e sistemas de informação. Estes vão desde os adolescentes a grupos organizados e extremamente competentes, sendo existem indicações de que alguns Estados têm vindo a desenvolver “cyber armies” com capacidades defensivas e ofensivas. Legisladores, políticos e diplomatas têm procurado estabelecer conceitos e definições, mas apesar da assinatura da Convenção do Conselho da Europa sobre Cibercrime em 2001 por vários Estados, não existiram novos desenvolvimentos desde então. Este artigo explora as várias dimensões deste domínio e enfatiza os desafios que se colocam a todos aqueles que são responsáveis pela proteção diária da informação das respetivas organizações contra ataques de origem e objetivos muitas vezes desconhecidos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This participative research interested in the social praxis attempts to understand the moral principles that set the magic rituals and the places of worship of three jurema centers of the potiguar region of Canguaretama. Among other inner particularly aspects of each focused catimbó-jurema center, it is being discussed the collective standards involved in the reliance and fellowship values assumed in the private magical gatherings by the juremeiras leaders and their partners, in contrast to the prestige seeking and the individualism that influence both the symbolic competitions and the witchcraft works that link these agents to the broader catimbozeiro universe of this region. Finally, the moral practices which make part of the juremeiro left-right dualism are investigated based on the understanding that the referred native pantheonic-ritual dichotomy does not necessarily express two moralities substantially adversed in terms of benefits or harms, but a series of moral actions subject to the specular logic of the tit-for tat. Thus, this research seeks to prove that this moral structure of symbolic reciprocity, as well as the witchcraft centrality in the catimbozeiro world, finds a certain causal link in a world view which guiding principle is the ontological evil of the catholic cosmology