AcrediteAdore!Teste1
Uma NOVA ameaça a cada1.5segundos!Cenário de ameaçasNew Unique SamplesSource: AV-Test.org, Nov‘’09
Tipos de ameaças digitaisVírusÉ um programaou parte de um programa de computador, normalmentemalicioso, que se propagainfectando, istoé, inserindocópias de simesmoe se tornando parte de outrosprogramasearquivos de um computador. O vírusdependedaexecução do programaouarquivohospedeiroparaquepossa se tornarativoedarcontinuidadeaoprocesso de infecção.Cavalos de TróiaNa informática, um cavalo de tróia (trojan horse) é um programa, normalmenterecebidocomo um "presente" (porexemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), quealém de executarfunçõespara as quaisfoiaparentementeprojetado, tambémexecutaoutrasfunçõesnormalmentemaliciosasesemoconhecimento do usuário.AdwareeSpyware (Advertising software) É um tipo de software especificamenteprojetadoparaapresentar propagandas, sejaatravés de um browser, sejaatravés de algumoutroprogramainstaladoem um computador.Spyware, porsuavez, éotermoutilizadopara se referir a umagrandecategoria de software que tem oobjetivo de monitoraratividades de um sistemaeenviar as informaçõescoletadasparaterceiros. Os spywares, assimcomoosadwares, podem ser utilizados de forma legítima, mas, namaioria das vezes, sãoutilizados de forma dissimulada, nãoautorizadaemaliciosa.
Tipos de ameaças digitaisWormsÉ um programacapaz de se propagarautomaticamenteatravés de redes, enviandocópias de simesmo de computadorparacomputador. Diferente do vírus, o worm nãoembutecópias de simesmoemoutrosprogramasouarquivosenãonecessita ser explicitamenteexecutadopara se propagar. Suapropagação se dáatravésdaexploração de vulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosemcomputadores. Geralmenteo worm não tem comoconseqüênciaosmesmosdanosgeradospor um vírus, comoporexemplo a infecção de programasearquivosou a destruição de informações. Istonãoquerdizerquenãorepresenteumaameaçaàsegurança de um computador, ouquenão cause qualquertipo de dano. Worms sãonotadamenteresponsáveisporconsumirmuitosrecursos. Degradamsensivelmenteodesempenho de redesepodemlotaro disco rígido de computadores, devidoàgrandequantidade de cópias de simesmoquecostumampropagar. Além disso, podemgerargrandestranstornosparaaquelesqueestãorecebendotaiscópias. Bots eBotnetsDe modo similar ao worm, oboté um programacapaz se propagarautomaticamente, explorandovulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosem um computador. Adicionalmenteao worm, dispõe de mecanismos de comunicação com oinvasor, permitindoqueobotsejacontroladoremotamente.
Tipos de ameaças digitaisRootkitsUm invasor, aorealizarumainvasão, podeutilizarmecanismosparaescondereassegurar a suapresença no computadorcomprometido. O conjunto de programasqueforneceestesmecanismoséconhecidocomorootkit. Dentre as ameaçasexistentesna Internet, um dos maisperigososéobot, um aplicativocapaz de se comunicar com osinvasoresqueocolocaramemsuamáquina. Este tipo de perigoé um dos menosconhecidospelosusuários, ejustamenteporessemotivoelemerecedestaque. Damesma forma queacontece com o Worm, obotpode ser um programaindependente, agindoe se propagandoatravés do seucomputador. Desta forma elecriasuasredeseespalhaconteúdoperigosoatravésdela, prejudicando a você a aosseus amigos.SpamO termo spam, inicialmentenãodeve ser atrelado a perigosparaoseucomputador, vistoqueeleenglobatodamensagemqueéenviadaemlargaescala, oque, emmuitoscasos, pode ser perfeitamente normal, comopromoçõesreais de umaempresaouavisosimportantes do seuserviço de e-mail, porexemplo. No entanto, a maneiraque hackers epessoas do gêneropassaram a utilizarestes e-mails, tentandoroubarefraudaroscomputadores de pessoascomunstornou a palavra spam um sinônimo de algonocivoparaquemfazusoda Internet.
Tipos de ameaças digitaisPhishingO termoPhishing, semelhante a fishing (pescar), fazreferênciaaoverbopelofato dos hackers tentarempescarinformaçõesimportantes dos usuários, armandoumaredementirosaparaatrairosmaisincautosnestesentido. Embora, emmuitoscasos, estemodo de fraudenãofaçauso de víruseprogramassemelhantes, eleésemdúvidaomaisperigosoparaousuário, pois visa conseguirinformaçõesessenciais dele, como dados pessoais, bancáriosediversasoutrasinformaçõesquepossibilitemalgumtipo de fraude. Entre osexemplosmaiscorriqueirospodemoscitaravisos do seubanco, pedindoqueconfirmealguns dados ousimplesmenteacesseo site. No entanto, o link quevocêclicarlevarávocê a um site clonado do verdadeiro. Assim, aofazer login noscamposindicados, vocêestaránaverdadefornecendoestes dados paraos hackers.
Apresentando…a mais rápidaa mais levea mais segurasolução                                       para usuários                                          domésticos
OfertaparaoconsumidordomésticoUma gama completa de produtos para atender todos os perfis de clientesResolve 3 dores principais dos Consumidores:Consumo de Recuros RecorrentesTitanium usa menos espaço em disco na instalação e não vai aumentar ao longo do tempoIntrusivoO Titanium gera o mínimo de intrusões e alertasComplexidadeFácil de instalar e com interface simples criado para clientes não técnicos8Classification 3/23/2011
Elegante tela no estilo WidgetSimplesde usar, Simplesde entender
Relatórios simplificadosRelatóriosgráficos de fácilleituramostramtodososdetalhessobre as ameaçasqueatacamseucomputador. Vocêpodeaprofundar-se nosregistros com apenas um clique
Controle dos paisSemprecisarficar de marcaçãocerrada, vocêpodeprotegerseusfilhos dos sites inapropriados, limitaro tempo deles na Internet everrelatóriosdetalhadossobreoqueelesfazem on-line. Os controlesfamiliarespodem ser personalizadosrapidamente
Prevenção contra roubo de dadosEviteque hackers espywaresroubemnúmeros de cartões de crédito, senhas, endereços de e-mail eoutros dados sigilosos
Apaga documentos com segurançaAoapagar um arquivo, você remove apenas as informaçõessobresualocalização, nãoos dados de verdade. Com orecurso Secure Erase, osarquivosapagadossãosobrescritos com dados aleatórios, paraqueosconteúdosnãopossam ser recuperados. Para contar com aindamaissegurança, háumaopção Permanent Erase, quesobrescreveoarquivosetevezesparaatenderaospadrões de segurança de dados do governo dos EstadosUnidos.
Trend Micro VaultO Trend Micro Vault éuma pasta seguraprotegidaporsenha, quepoderesguardarseusarquivossigilosos. Casovocêpercaseucomputadorouelesejaroubado, vocêpodebloquearremotamenteesta pasta paramanterosarquivosemsegurança
Desempenho maximizadoO recurso System Tuner ajuda a recuperarespaçoem disco, agiliza a inicialização do Microsoft® Windows®, limpaohistórico das mensagensinstantâneaseotimizaodesempenho do seucomputador. É possívelatémesmoagendarmanutençõesautomáticasparamanterobomfuncionamento do seu PC
Backup online e sincronizaçãoFaça um backup automático de seusarquivosdigitaisinsubstituíveis, de maneirasincronizadaesegura com 10 GB de armazenagem on-line. Acesseseusarquivosmultimídiaparticulares a partir de qualquerlugar. Vocêpodeatécompartilharosarquivosescolhidos
Comparativo entre as versões17
Ferramentas GRÁTIS paraassinantesSmart Surfing para iPhone - É o primeiro navegador seguro, que protege o aparelho contra ataques em websites desconhecidos e suspeitos.http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=306657316&mt=8Trend Micro™ HouseCall – Ferramenta que faz busca online por vírus e spyware no computador de seu clientehttp://housecall.trendmicro.com/br/TrendProtect™ - O TrendProtect é um plug-in para o browser que ajuda a evitar páginas da Web com ameaças escondidas.http://www.trendsecure.com/portal/en-US/tools/security_tools/trendprotect/download

Apres titanium assinantes_101125

  • 1.
  • 2.
    Uma NOVA ameaçaa cada1.5segundos!Cenário de ameaçasNew Unique SamplesSource: AV-Test.org, Nov‘’09
  • 3.
    Tipos de ameaçasdigitaisVírusÉ um programaou parte de um programa de computador, normalmentemalicioso, que se propagainfectando, istoé, inserindocópias de simesmoe se tornando parte de outrosprogramasearquivos de um computador. O vírusdependedaexecução do programaouarquivohospedeiroparaquepossa se tornarativoedarcontinuidadeaoprocesso de infecção.Cavalos de TróiaNa informática, um cavalo de tróia (trojan horse) é um programa, normalmenterecebidocomo um "presente" (porexemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), quealém de executarfunçõespara as quaisfoiaparentementeprojetado, tambémexecutaoutrasfunçõesnormalmentemaliciosasesemoconhecimento do usuário.AdwareeSpyware (Advertising software) É um tipo de software especificamenteprojetadoparaapresentar propagandas, sejaatravés de um browser, sejaatravés de algumoutroprogramainstaladoem um computador.Spyware, porsuavez, éotermoutilizadopara se referir a umagrandecategoria de software que tem oobjetivo de monitoraratividades de um sistemaeenviar as informaçõescoletadasparaterceiros. Os spywares, assimcomoosadwares, podem ser utilizados de forma legítima, mas, namaioria das vezes, sãoutilizados de forma dissimulada, nãoautorizadaemaliciosa.
  • 4.
    Tipos de ameaçasdigitaisWormsÉ um programacapaz de se propagarautomaticamenteatravés de redes, enviandocópias de simesmo de computadorparacomputador. Diferente do vírus, o worm nãoembutecópias de simesmoemoutrosprogramasouarquivosenãonecessita ser explicitamenteexecutadopara se propagar. Suapropagação se dáatravésdaexploração de vulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosemcomputadores. Geralmenteo worm não tem comoconseqüênciaosmesmosdanosgeradospor um vírus, comoporexemplo a infecção de programasearquivosou a destruição de informações. Istonãoquerdizerquenãorepresenteumaameaçaàsegurança de um computador, ouquenão cause qualquertipo de dano. Worms sãonotadamenteresponsáveisporconsumirmuitosrecursos. Degradamsensivelmenteodesempenho de redesepodemlotaro disco rígido de computadores, devidoàgrandequantidade de cópias de simesmoquecostumampropagar. Além disso, podemgerargrandestranstornosparaaquelesqueestãorecebendotaiscópias. Bots eBotnetsDe modo similar ao worm, oboté um programacapaz se propagarautomaticamente, explorandovulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosem um computador. Adicionalmenteao worm, dispõe de mecanismos de comunicação com oinvasor, permitindoqueobotsejacontroladoremotamente.
  • 5.
    Tipos de ameaçasdigitaisRootkitsUm invasor, aorealizarumainvasão, podeutilizarmecanismosparaescondereassegurar a suapresença no computadorcomprometido. O conjunto de programasqueforneceestesmecanismoséconhecidocomorootkit. Dentre as ameaçasexistentesna Internet, um dos maisperigososéobot, um aplicativocapaz de se comunicar com osinvasoresqueocolocaramemsuamáquina. Este tipo de perigoé um dos menosconhecidospelosusuários, ejustamenteporessemotivoelemerecedestaque. Damesma forma queacontece com o Worm, obotpode ser um programaindependente, agindoe se propagandoatravés do seucomputador. Desta forma elecriasuasredeseespalhaconteúdoperigosoatravésdela, prejudicando a você a aosseus amigos.SpamO termo spam, inicialmentenãodeve ser atrelado a perigosparaoseucomputador, vistoqueeleenglobatodamensagemqueéenviadaemlargaescala, oque, emmuitoscasos, pode ser perfeitamente normal, comopromoçõesreais de umaempresaouavisosimportantes do seuserviço de e-mail, porexemplo. No entanto, a maneiraque hackers epessoas do gêneropassaram a utilizarestes e-mails, tentandoroubarefraudaroscomputadores de pessoascomunstornou a palavra spam um sinônimo de algonocivoparaquemfazusoda Internet.
  • 6.
    Tipos de ameaçasdigitaisPhishingO termoPhishing, semelhante a fishing (pescar), fazreferênciaaoverbopelofato dos hackers tentarempescarinformaçõesimportantes dos usuários, armandoumaredementirosaparaatrairosmaisincautosnestesentido. Embora, emmuitoscasos, estemodo de fraudenãofaçauso de víruseprogramassemelhantes, eleésemdúvidaomaisperigosoparaousuário, pois visa conseguirinformaçõesessenciais dele, como dados pessoais, bancáriosediversasoutrasinformaçõesquepossibilitemalgumtipo de fraude. Entre osexemplosmaiscorriqueirospodemoscitaravisos do seubanco, pedindoqueconfirmealguns dados ousimplesmenteacesseo site. No entanto, o link quevocêclicarlevarávocê a um site clonado do verdadeiro. Assim, aofazer login noscamposindicados, vocêestaránaverdadefornecendoestes dados paraos hackers.
  • 7.
    Apresentando…a mais rápidaamais levea mais segurasolução para usuários domésticos
  • 8.
    OfertaparaoconsumidordomésticoUma gama completade produtos para atender todos os perfis de clientesResolve 3 dores principais dos Consumidores:Consumo de Recuros RecorrentesTitanium usa menos espaço em disco na instalação e não vai aumentar ao longo do tempoIntrusivoO Titanium gera o mínimo de intrusões e alertasComplexidadeFácil de instalar e com interface simples criado para clientes não técnicos8Classification 3/23/2011
  • 9.
    Elegante tela noestilo WidgetSimplesde usar, Simplesde entender
  • 10.
    Relatórios simplificadosRelatóriosgráficos defácilleituramostramtodososdetalhessobre as ameaçasqueatacamseucomputador. Vocêpodeaprofundar-se nosregistros com apenas um clique
  • 11.
    Controle dos paisSemprecisarficarde marcaçãocerrada, vocêpodeprotegerseusfilhos dos sites inapropriados, limitaro tempo deles na Internet everrelatóriosdetalhadossobreoqueelesfazem on-line. Os controlesfamiliarespodem ser personalizadosrapidamente
  • 12.
    Prevenção contra roubode dadosEviteque hackers espywaresroubemnúmeros de cartões de crédito, senhas, endereços de e-mail eoutros dados sigilosos
  • 13.
    Apaga documentos comsegurançaAoapagar um arquivo, você remove apenas as informaçõessobresualocalização, nãoos dados de verdade. Com orecurso Secure Erase, osarquivosapagadossãosobrescritos com dados aleatórios, paraqueosconteúdosnãopossam ser recuperados. Para contar com aindamaissegurança, háumaopção Permanent Erase, quesobrescreveoarquivosetevezesparaatenderaospadrões de segurança de dados do governo dos EstadosUnidos.
  • 14.
    Trend Micro VaultOTrend Micro Vault éuma pasta seguraprotegidaporsenha, quepoderesguardarseusarquivossigilosos. Casovocêpercaseucomputadorouelesejaroubado, vocêpodebloquearremotamenteesta pasta paramanterosarquivosemsegurança
  • 15.
    Desempenho maximizadoO recursoSystem Tuner ajuda a recuperarespaçoem disco, agiliza a inicialização do Microsoft® Windows®, limpaohistórico das mensagensinstantâneaseotimizaodesempenho do seucomputador. É possívelatémesmoagendarmanutençõesautomáticasparamanterobomfuncionamento do seu PC
  • 16.
    Backup online esincronizaçãoFaça um backup automático de seusarquivosdigitaisinsubstituíveis, de maneirasincronizadaesegura com 10 GB de armazenagem on-line. Acesseseusarquivosmultimídiaparticulares a partir de qualquerlugar. Vocêpodeatécompartilharosarquivosescolhidos
  • 17.
  • 18.
    Ferramentas GRÁTIS paraassinantesSmartSurfing para iPhone - É o primeiro navegador seguro, que protege o aparelho contra ataques em websites desconhecidos e suspeitos.http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=306657316&mt=8Trend Micro™ HouseCall – Ferramenta que faz busca online por vírus e spyware no computador de seu clientehttp://housecall.trendmicro.com/br/TrendProtect™ - O TrendProtect é um plug-in para o browser que ajuda a evitar páginas da Web com ameaças escondidas.http://www.trendsecure.com/portal/en-US/tools/security_tools/trendprotect/download