Friday, June 27, 2008

Engenharia Social: Google SafeBrowsing como isca



O pessoal da Sunbelt publicou um alerta sobre a exploração da credibilidade do serviço "Google SafeBrowsing" pelo badware 'Winifixer'. O Winifixer evoluiu ainda mais em sua tentativa de convencimento para vender falsos programas Anti-Vírus ('AntiVirus XP 2008') para os proprietários das máquinas infectadas - desta vez se utilizando da credibilidade do Google e seu novo serviço "Safe Browsing".

Mais info sobre o Google Safe Browsing:

API: http://code.google.com/apis/safebrowsing/
Extensão Firefox: http://www.google.com/tools/firefox/safebrowsing/index.html

Mais info sobre o Winifixer:

Symantec: http://www.symantec.com/security_response/writeup.jsp?docid=2008-030406-0943-99
ThreatExpert: http://www.threatexpert.com/threats/winfixer.html

Thursday, June 26, 2008

Saiu a nova edição da INSECURE MAGAZINE

Apesar do excesso de propagandas, a Insecure Magazine é uma excelente leitura, como sempre, nesta edição de Julho/2008 existem artigos sobre os seguintes temas:
  • O Futuro da Segurança (informação como foco)
  • Segurança do fluxo de dados dentro na empresa
  • Identificação de Falhas e Análise de Risco Técnica através Modelagem de Ameaças
  • Riscos em VoIP
  • Construindo WLANs seguras por menos de 300 dólares
  • Engenharia Reversa em Malwares: os dois lados da moeda.
  • Soluções de segurança 'end-point'
  • Hackeando Second Life
  • Update OpenSSL do Debian: quando boas intenções dão errado.

Saturday, June 21, 2008

Firefox 3: Novas Funcionalidades de Segurança

A Websense publicou um interessante post sobre as novas funcionalidades de segurança do Firefox 3:
  • eTLD - restrição do uso de cookies a dominios unicos
  • Anti-Malware/Phising - usando a API 'safe browsing' do Google
  • Impede re-declaração de variáveis globais em javascript
  • Restrição do objeto 'XMLHttpRequest' entre sites

Friday, June 20, 2008

Download do BackTrack 3 disponível


Lançada a versão final do BackTrack 3 - a melhor distribuição Linux (versões LIVE CD/USB/VMware) para PenTesting / Resposta a Incidentes / Forense Computacional

http://www.remote-exploit.org/backtrack_download.html

Ouça a uma entrevista com os criadores da coleção de ferramentas aqui (Max Moser, Mati Aharoni and Martin Münch)

Thursday, June 19, 2008

DAM - Database Activity Monitoring

Anteontem escrevi sobre duas soluções de segurança (Web Application Firewalls e Data Loss Prevention) que se afastam do modelo tradicional de segurança de rede e se apresentam para auxiliar a proteger às camadas de aplicação e de dados - e a importância do modelo de segurança em profundidade para aplicar adequadamente os esforços dirigidos ao complexo trabalho de controle das informações críticas dentro de uma empresa.

Ficou faltando citar as diferentes soluções existentes para monitorar/auditar / proteger a atividade ocorrida no nível de Bancos de Dados (DAM). Vamos lá:

Foi divulgado pela Securosis / Sans Institute um excelente estudo das soluções existentes de Monitoração de Atividades em Banco de Dados, nomeado "Understanding and Selecting a Database Activity Monitoring Solution" (PDF).

O documento foi escrito por Rich Mogull, antigo VP de Pesquisas do Gartner, e é patrocinado pelos principais vendors deste nicho: Guardium, Imperva, Secerno, Sentrigo e Tizor.

Segundo o paper, as soluções de DAM - ou de "Monitoração de Atividade em Banco de Dados" têm cinco principais características (além de tirar dos ombros dos Banco de Dados o pesado trabalho de auditoria):

1. capacidade de monitorar e auditar independentemente toda atividade em banco de dados, incluindo atividades do administrador, registrando as seguintes transações:
  • DML - DATA MANIPULATION LANGUAGE (SELECT, UPDATE, INSERT). - sempre.
  • DDL - DATA DEFINITION LANGUAGE (CREATE, ALTER, DROP) - sempre.
  • DCL - DATA CONTROL LANGUAGE (GRANT, REVOKE) - sempre.
  • TCL - TRANSACTIONAL CONTROL LANGUAGE (COMMIT, ROLLBACK) - às vezes.
2. capacidade de armazenar as atividades seguramente fora do BD monitorado.

3. capacidade de agregar e correlacionar atividade de multiplos e heterogêneos DBMSs (Oracle, Microsoft, IBM, ...).

4. capacidade de enforçar segregação de funções em administradores de banco de dados. Semdo que a auditoria deve incluir a monitoração da atividade do DBA, e a solução deve se proteger de possíveis intervenções do DBA como manipulação ou alteração de registros e atividades gravadas.

5. capacidade de gerar alertas baseados em violações de políticas, com a capacidade de monitorar em real time regras pré-configuradas - o que pode ou não ser acoplado perfeitamente com uma solução de SEM/SIEM - Security (Incident) and Event Management - para atender os requisitos internos e auditorias SOX/PCI/etc.

Sobre SIEM... fica para outro post =)

Wednesday, June 18, 2008

Assinaturas/Regras não bastam - caso prático


"Para um device de segurança (IDS/IPS/NBAD) ser capaz de detectar sem falsos positivos/negativos as possíveis variações de ataque que exploram a vulnerabilidade crítica Windows divulgada em 10/06/2008 [ MS08-033 (DirectX / AVI,MJPG) ], serão necessárias 1,065,151,889,408 - mais de um trilhão - de regras/assinaturas - apenas para esta vulnerabilidade." [ tradução livre ]

Segundo a Breaking Point, Estes ataques podem ser produzidos via oito 'strikes' ms08-033 que serão incluídos no próximo StrikePack" - mais info...

Tuesday, June 17, 2008

DLP e WAF, porque é tão difícil / Segurança em profundidade




Existem dois 'security buzzwords ' que estão em voga: WAF - Web Application Firewall e DLP - Data Loss Prevention.

Ambos se afastam da visão de proteção da segurança de rede no perímetro: Firewall, IDS/IPS e se voltam para onde as informações críticas - e vários ataques de grande impacto - verdadeiramente se encontram, nas camadas de aplicação (WAF) e dados (DLP).

O maior benefício inicial em utilizar ambas as tecnologias é o auxílio que elas podem trazer à maturidade da cultura de segurança na empresa, pois elas lhe forçarão a encarar alguns sérios problemas de segurança que talvez estivessem passando despercebidos.

É um desafio grande implementar com sucesso tais soluções em ambientes complexos, e a maior dificuldade está em conhecer/ classificar / controlar profundamente as alterações em suas aplicações e dados críticos para que você possa ter o conhecimento necessário para utilizar todo o poder destas ferramentas, conforme o visionário Dan Geer coloca (citado por Jeremiah Grossman) [tradução livre]:

  • Se você não sabe nada, 'permit-all' é a única opção.
  • Se você sabe algo, 'default-permit' é o que você pode/deve fazer.
  • Se você sabe tudo, somente aí o 'default-deny' se torna possível

Seguem alguns links de vendors de DLP/WAF :

- DLP (Verdasys, Symantec/ex-Vontu, TrendMicro/ex-Provill, IronPort)
- WAF (Citrix/ex-Teros, NetContinuum, Imperva)

Veja alguns exemplos recentes da dificudade em implementar com sucesso tais soluções:

Por mais investimento em segurança / classificação de dados / controle de material confidencial que os governos façam, isto não impediu que recentemente projetos americanos de ogivas nucleares fossem parar em notebooks de contrabandistas suíços (Reuters) ou dados de inteligência - obviamente secretos - sobre a rede Al-Qaeda fossem achados em um ônibus na inglaterra. (BBC) . Aqui, além do DLP- que poderia indicar/evitar o vazamento destas informações, deveria ter sido utilizado o 'full disk encryption' - uma tecnologia que possui boas implementações gratuitamente - que evitaria o impacto na confidencialidade das informações.

Pelo lado das soluções de WAF - como comentei ontem, foram encontradas dezenas de falhas exploráveis de Cross Site Scripting em sites importantes do governo americano (incluindo a CIA e a NASA), possivelmente uma solução de WAF bem implementada evitaria que a maioria destes sérios problemas chegassem à mídia.

Como sabemos nenhuma solução é panacéia, e poucas destas darão conta sozinhas de uma simples faceta da segurança da informação. para proteger o investimento ao escolher e utilizar as tecnologias apresentadas pelo mercado em ambientes complexos, uma visão clara de "segurança em profundidade" (ahá, entendeu o motivo do cebolão esquisito aí em cima) é fundamental, e isto inclui (re)conhecer os riscos não mitigados particulares ao seu negócio.


Monday, June 16, 2008

Falhas de Cross Site Scripting em sites do Governo Americano

Hoje a Wired Security divulgou uma lista com vulnerabilidades de Cross Site Scripting (XSS) em sites governamentais (47) e militares (8) americanos.

Publicaram inclusive um "Top 4":

  • Place 1 goes to: cia.gov
  • Place 2 goes to: gmao.gsfc.nasa.gov
  • Place 3 goes to: cdmrp.army.mil
  • Place 4 goes to: www.onr.navy.mil
Interessante o "Disclaimer" postado juntamente com os exemplos de exploração das vulnerabilidades nos sites - em que é clara a intenção de manter o espírito "full disclosure" e ao mesmo tempo tenta-se fugir da responsabilidade / diminiuir a gravidade da divulgação pública das falhas (grifo meu):

"All shown vulnerabilities can be found by using the corresponding web site in a legal way. All links are published for educational purposes only and not to harm anything or anybody. All used techniques are well known for many years and can be considered state-of-the-art. Though it is obvious, that the shown vulnerabilities can be used for fraudulent purpose anonymously."

Para detalhes técnicos sobre XSS, sugiro o tópico na OWASP e o FAQ da CgiSecurity.


Wargaming na Intel



Richard Bejtlich apontou um interessante artigo na revista Intel Premier IT Magazine chamado "Wargaming - How Intel Creates a Company-Wide Security Force". (para baixar o pdf, é necessário um rápido registro no site da Intel).

Trata-se de um exercício interessante que é feito pela equipe de segurança com os funcionários da Intel, que envolve cenários hipotéticos (cuja viabilidade traria um grande prejuízo à empresa) como:

Funcionários insatisfeitos tentando roubar informações
Crime organizado tentando descobrir a data/local de entrega de produtos valiosos
Espionagem industrial frequentando cybercafés populares entre os empregados
Empresas rivais buscando conhecer os futuros designs secretos de chips da Intel

São utilizados facilitadores na exploração destas questões, com grupos de 10 empregados de todos os níves hierásquicos, oriundos de equipes variadas como RH, TI, Vendas, etc..

Um detalhe interessante é que as pessoas tendem a não querer informar as falhas que conhecem por acreditarem que terão que corrigí-las, mesmo não sendo responsáveis por sua existência. Esta situação é tão comum que inspirou a tirinha do Dilbert no ano passado, que reproduzi acima ...

O WarGaming é um excelente aditivo à Pen-Tests e tradicionais auditorias de segurança: (Tradução livre do texto:"Auditorias de segurança são limitadas à experiência do auditor, que pensa como um defensor, e não como um atacante, e cada vez mais os testes de segurança afunilaram seu foco para ataques remotos em redes e servidores".). Por isto os vetores de ataques surgidos durante o "brain-storm" dos WarGames da Intel podem ser tecnológicos ou não.

Vejo o exercício de WarGaming como uma excelente oportunidade para as empresas de reconhecimento de ameaças - baseado no conhecimento de partes do negócio de seus próprios funcionários - e é especialmente eficaz em empresas que já possuem um plano de Conscientização de Segurança em curso e possuem um Grupo de Segurança e/ou Risco com boa visibilidade na alta administração. O objetivo final é tratar com seriedade as ameaças apontadas e o maior benefício óbvio é o aumento da cultura de segurança corporativa.

Sunday, June 15, 2008

Criptografia forte - dos dois lados da guerra

Recentemente o governo da Índia informou que pode quebrar a criptografia utilizada pela rede BlackBerry, caso a empresa RIM não a auxilie à interceptar estas comunicações. Oficiais indianos chegaram a sugerir que a empresa diminua de 256 bits para 40 bits a criptografia AES utilizada. O objetivo é possibilitar a interceptação das comunicações, na luta contra o terrorismo.

Do outro lado da moeda, hackers russos que há tempos desenvolvem malwares do tipo 'ransomware', em sua última versão do GPCODE (.ak), aumentaram a criptografia dos documentos dos usuários afetados para 1024bits RSA, o que dificulta enormemente a sua quebra e certamente auxilia o seu criador a alcançar seu objetivo, que é receber um resgate em dinheiro (US$300) para somente aí enviar a chave privada de descriptografia e passphrase para que os documentos (todos .doc, .pdf, .xls, .ppt, ... encontrados no HD da vítima) possam ser recuperados.

Vejam a chave pública RSA utilizada pelo malware, segundo análise da empresa de Anti-Vírus Kaspersky:

Key type: RSA KeyExchange
bitlength: 1024
RSA exponent: 00010001
RSA modulus:
c0c21d693223d68fb573c5318982595799d2d295ed37da38be41ac8486ef900aee78b4729668fc92
0ee15fe0b587d1b61894d1ee15f5793c18e2d2c8cc64b0539e01d088e41e0eafd85055b6f55d23274
9ef48cfe6fe905011c197e4ac6498c0e60567819eab1471cfa4f2f4a27e3275b62d4d1bf0c79c6654
6782b81e93f85d


Não são muitos usuários afetados - ainda - por este tipo de ataque de extorsão, e a Kaspersky e Bruce Schneier já chegaram a (óbvia) conclusão que quebrar esta criptografia não é tarefa simples, mas ainda há uma luz no final do túnel: como o GPCODE.ak somente apaga os documentos originais (ou seja, ainda não faz file wiping nestes) é possível sua recuperação com o uso de softwares de forense computacional, como o PhotoRec (GPL), e um utilitário feito pela Kaspersky chamado 'StopGpcode' (Free).

Saturday, June 14, 2008

Incidentes de Segurança - O que os causa e como evitá-los ?

[ Update - 19/04/2011 ]

A Verizon Business acaba de divulgar seu último relatório "2011 Data Breach Investigations Report":


Leitura recomendada!

[ Post Original - 14/06/2008 ]

Na maior análise post-mortem de incidentes de segurança que já tomei conhecimento, foi publicado um interessante estudo da Verizon RISKTeam que mostra - entre outras coisas - que dentre os 500 casos de intrusão analisados por seu time de forense computacional nos últimos 4 anos:
  • 87% foram considerados evitáveis através de controles tradicionais
  • 85% foram "oportunistas" [ não foi um ataque direcionado à vítima ]
  • 83% não tiveram alta sofisticação técnica
  • 75% não foram descobertas pelas vítimas
  • 73% foram causados por atacantes externos. [ mas os internos tiveram maior impacto ]
  • 22% (apenas) envolveram exploração de vulnerabilidades
O RISKTeam sugere que sejam priorizados os seguintes esforços para mitigação dos ataques:

[ Fazer "o trabalho de casa": tecnologias que você já possui mas sabe que precisa melhorar: ]
  • garantir/melhorar que os controles essenciais estão estabelecidos. [ BACKUP/FW(+WAF)/IPS/IDS/AV/Hardened Net & OS ]
[ Novas tecnologias, que exigem um maior grau de maturidade de segurança: ]
  • melhor controle dos dados críticos (encontrar, classificar e rastreá-los) [ s.s : DLP ]
  • monitoração de logs de eventos [s.s: SIEM]
É apresentada uma interessante análise sobre as razões e motivações do "CyberCrime" em comparação com os crimes tradicionais:
  • Maior campo de exploração- sistemas vulneráveis podes conter informação de dezenas de milhares de vítimas
  • Menor resistência das vítimas - quando explorados, sistemas normalmente não reagem e muitas vezes não registram o que ocorreu
  • Sensibilidade baixa - é comum que demorar semanas ou meses até que o responsável saiba do comprometimento de um sistema. Isto permite ao criminoso buscar informações valiosas por um período longo.
  • Facilidade de fuga - caso haja indícios de que sua intrusão foi descoberta, é significantemente mais fácil para o criminoso cibernético desaparecer [além disto, é certamente mais fácil para o atacante esconder os rastros e muito mais difícil a identificação da real origem de um ataque, e em muitas vezes, quando a origem é identificada, esbarra-se em barreiras transacionais de troca de informação para investigação / julgamento ]

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) vazamento de informações (13) windows (13) ddos (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) privacidade (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shell (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) t-mobile (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)