Thursday, August 27, 2009

Falsa Segurança - Uma verdade inconveniente


Para uma organização obter sucesso em seu programa de Segurança da Informação, são necessárias iniciativas que visem manter a integridade, disponibilidade, não repúdio, autenticidade e confidencialidade das informações críticas para a organização.

Até aí tudo certo, a grande maioria das empresas/órgãos possui uma Política de Segurança publicada que delineia estes objetivos, o problema é que uma visão míope do que são as verdadeiras ameaças costuma gerar investimentos e concentração de esforços em iniciativas generalizadas, estéreis ou ineficientes.

Normalmente podemos dividir as iniciativas práticas na área de Segurança da Informação em três grandes grupos:

1) definição e proteção de dados / ativos críticos (visam EVITAR )
ex: classificação da informação, hardening, criptografia, desenvolvimento seguro, hsm, firewall ...

2) detecção dos variados ataques a dados /ativos críticos (visam ALERTAR)
ex: anti-vírus, anti-spam, ids/ips, registro de auditoria de s.o. e aplicativos, dlp, correlação/siem, ...

3) reação, identificação, e responsabilização de fontes de ameaça (visam PUNIR)
ex: resposta a incidentes, forense computacional (mídias, memória, rede), processos administrativos internos/persecusão penal, ...

A visão míope e o investimento baseado em proteção sem um feedback dos processos de detecção e reação acabam gerando números como os divulgados pelo último relatório sobre resposta a incidentes da Verizon. As equipes de segurança responsáveis pelos ativos comprometidos foram informadas dos ataques por terceiros em mais da metade das vezes (55%) !

Algumas
discussões recentes sobre a distância das Políticas no papel e a realidade na área de Segurança da Informação colocam em cheque ações tradicionais que organizações costumam realizar em seu dia-a-dia - faço meus comentários de cada ponto abaixo:
  • [ "Não mexa se não estiver quebrado" ]
  1. Afinal de contas, o IDS/IPS está ótimo - que está antes do firewall - veja, está bloqueando milhares de ataques vindos da internet por dia (um monte de Blasters, Sassers, Mydooms e brute-forces de ssh romenos). Os ataques vêm se modificando numa taxa muito superior à atualização de nossas ferramentas e processos. Sempre digo que o mais perigoso num AV ou IPS não são os (muitos) falso-positivos, mas os poucos falso-negativos - neste caso não vale o ditado "o que os olhos não vêem.. "
  2. "Para que atualizar de forma programada os patches do sistema operacional, se a máquina não está na DMZ? Quem se responsabiliza se o serviço parar?"
  3. "Metodologia de Desenvolvimento Seguro? Para que? Isto atrasaria demais nossas demandas internas..."
  4. Você precisa ter bem definidos os grupos responsáveis pelas atividades execução e auditoria das atualizações/evoluções nas tecnologias de segurança, assim como das correções de segurança de aplicações, sistemas operacionais e uma metodologia para desenvolvimento de sistemas implantada.
  • [ Soluções de Segurança Plug-and-P[l,r]ay. ]
  1. "Tunning de IDS/IPS? Mudar o AV? Mas hoje ele(s) já pega(m) mais de 1000 ataques por dia!"
  2. "Compramos uma solução UTM e nunca mais tivemos problemas com segurança".
  3. "Eu não sei como funciona. Isto é com o vendor ou revenda, eu sou o Gestor da solução".
  4. Voce deve se perguntar: Quem sabe como funciona? Quem é responsável por manter atualizados os sistemas e processos considerando as ultimas vulnerabilidades, assinaturas, ataques, correções e políticas? Não seja como a maioria que só se "mantém desinformada" até que um sério incidente de segurança abale as estruturas e force alguma mudança.
  • [ Quem sabia administrar/configurar isto foi embora... / Pessoal especializado em segurança é raro e cada vez mais caro.. ]
  1. O turnover na área de segurança é muito alto. Por mais letrinhas de certificações que existam depois de um nome em um Curriculum, o que mais conta na hora da verdade é a experiência;
  2. Quem assume uma solução de segurança "herdada" de outro profissional ou equipe fica relutante em usá-la e mantê-la por desconhecimento / medo da responsabilidade;
  3. É fundamental investir e manter pessoal treinado e preparado para assumir novas atribuições para não deixar trabalhos de anos se perderem porque o responsável não está mais na organização;
  4. Você deve estimular a transferência de conhecimento internamente com frequência.
  • [ Muitas caixas, nenhum conhecimento ]
  1. Múltiplos appliances, softwares e serviços instalados geram um esforço e custo financeiro para mantê-los que acaba minando a possibilidade de soluções customizadas e criativas - muitas vezes mais adaptadas à sua necessidade;
  2. Não invista em soluções de segurança por impulso, não seja alvo fácil do FUD (Fear, Uncertainty and Doubt) do mercado de segurança;
  3. Segundo uma comparação feita em uma das discussões que listamos, estamos tão ocupados mantendo muros enquanto os atacantes estão construindo aviões para voar por cima destes muros;
  4. É necessário pensar estrategicamente e ajustar as ações - como já apontamos em alguns posts - com o foco sempre nas ameaças e problemas reais.
Se você identificou que sua organização sofre com algum dos pontos acima e precisa de um guia comprovadamente eficiente para abordar os desafios listamos, sugiro o excelente "Recommended Security Controls for Federal Information Systems and Organizations"- que foi revisado neste mês pelo NIST.

Friday, August 21, 2009

20.000 page-views! Um ano de blog e 100 posts

Este é um post comemorativo pela marca de 20.000 (vinte mil) page-views que o blog alcançou hoje, depois de um ano e dois meses no ar e quase 100 posts publicados.

A imagem acima diz respeito aos últimos 500 acessos que tivemos, muitos de fora do país feitos por brasileiros, mas outros feitos por estrangeiros que chegam ao nosso blog por referências externas.

Alcançamos também a marca de mais de 200 seguidores, apenas via RSS feeds, fora os que recebem as atualizações do blog via email ou visitam periodicamente o site via http://sseguranca.blogspot.com ou http://blog.suffert.com

Agradeço a todos os visitantes pelo feedback positivo e pelos frequentes comentários postados.

Hoje mesmo estava finalizando um treinamento de forense computacional em um órgão governamental em Brasília e um dos tópicos de discussão com os alunos que mais me chamou a atenção foi o consenso sobre a necessidade e dificuldade de atualização constante para os profissionais nas áreas de segurança da informação/resposta a incidentes/forense computacional. Fico feliz em ajudar com os meus "2 cents" nesta importante prioridade.

Assim como fiz no post comemorativo de 10.000 page-views, abaixo estão listados os assuntos (posts) que já foram tratados neste blog até o momento - por ordem decrescente de ocorrência:

Um agradecimento especial vai aos seguintes colegas que frequentemente sugerem tópicos e me motivam a manter este blog, apesar da correria do dia a dia (esta marca também é de vocês): Antonio R., Gustavo F., Fernando H., Lucas F., Marcelo B., Marcelo S., Marco R., Marcos V., Nilson B., Paulo B., Paulo L, Rafael F., Rodrigo A., Rodrigo C. e Tony R.

Aproveito a ocasião para re-publicar minha lista de blogs em português sobre Segurança da Informação:
Um abraço a todos e um bom final de semana!

Monday, August 17, 2009

Medley: Forense USB e Shadow, Backtrack 4, Twitter+Bots e mais!


Não costumo fazer posts genéricos, mas tenho visto tanta coisa interessante, que preferi fazer um resumo de algumas novidades:

Seguem os links recomendados:

Forense Computacional:
Resposta a Incidentes:

Monday, August 3, 2009

Black Hat e Defcon 2009 - principais temas

[ Update - 03/08/2009 ]

O material apresentado na Black Hat já está disponível para download. Segue a lista completa:

1. Alessandro Acquisti- I Just Found 10 Million SSN’s
2. Dmitri Alperovitch, Keith Mularski- Fighting Russian Cybercrime Mobsters: Report from the Trenches
3. Andrea Barisani, Daniele Bianco- Sniff Keystrokes With Lasers/Voltmeters
Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage
4. Marc Bevand- MD5 Chosen-Prefix Collisions on GPUs
5. Bill Blunden- Anti-Forensics: The Rootkit Connection
6. Hristo Bojinov, Dan Boneh, Elie Bursztein- Embedded Management Interfaces: Emerging Massive Insecurity
7. Michael Brooks, David Aslanian- BitTorrent Hacks
8. Jesse Burns- Exploratory Android Surgery
9. K. Chen- Reversing and Exploiting an Apple® Firmware Update
10. Matt Conover- SADE: Injecting Agents into VM Guest OS
11. Dino Dai Zovi- Advanced Mac OS X Rootkits
12. Datagram- Lockpicking Forensics
13. Nitesh Dhanjani- Psychotronica: Exposure, Control, and Deceit
14. Mark Dowd, Ryan Smith, David Dewey- The Language of Trust: Exploiting Trust Relationships in Active Content
15. Muhaimin Dzulfakar- Advanced MySQL Exploitation
16. Michael Eddington- Demystifying Fuzzers
17. Egypt- Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit
18. Rachel Engel- Gizmo: A Lightweight Open Source Web Proxy
19. Stefan Esser- State of the Art Post Exploitation in Hardened PHP Environments
20. Tony Flick- Hacking the Smart Grid
21. Andrew Fried, Paul Vixie, Dr. Chris Lee- Internet Special Ops: Stalking Badness Through Data Mining
22. Chris Gates- Breaking the “Unbreakable” Oracle with Metasploit
23. Travis Goodspeed- A 16 bit Rootkit and Second Generation Zigbee Chips
24. Joe Grand, Jacob Appelbaum, Chris Tarnovsky- “Smart” Parking Meter Implementations, Globalism, and You
25. Jennifer Granick- Computer Crime Year In Review: MySpace, MBTA, Boston College and More
26. Jeremiah Grossman, Trey Ford- Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way
27. Peter Guerra- How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession
28. Nathan Hamiel, Shawn Moyer- Weaponizing the Web: More Attacks on User-Generated Content
29. Nick Harbour- Win at Reversing: Tracing and Sandboxing through Inline Hooking
30. Riley Hassell- Exploiting Rich Content
31. Mikko Hypponen- The Conficker Mystery
32. Vincenzo Iozzo, Charlie Miller- Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone
33. Dan Kaminsky- Something about Network Security
34. Peter Kleissner- Stoned Bootkit
35.Kostya Kortchinsky- Cloudburst: Hacking 3D (and Breaking Out of VMware)
36. Zane Lackey, Luis Miras- Attacking SMS
37. Aaron LeMasters, Michael Murphy- Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe
38. Felix “FX” Lindner- Router Exploitation
39.Kevin Mahaffey, Anthony Lineberry, John Hering- Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices
40. Moxie Marlinspike- More Tricks For Defeating SSL
41. John McDonald, Chris Valasek- Practical Windows XP/2003 Heap Exploitation
42. Haroon Meer, Nick Arvanitis, Marco Slaviero- Clobbering the Cloud!
43. Erez Metula- Managed Code Rootkits: Hooking into the Runtime Environments
44. Charlie Miller, Collin Mulliner- Fuzzing the Phone in your Phone
45. David Mortman- A Black Hat Vulnerability Risk Assessment
46. Graeme Neilson- Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances
47.Steve Ocepek- Long-Term Sessions: This Is Why We Can’t Have Nice Things
48. Jeongwook Oh- Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries
49. Alfredo Ortega, Anibal Sacco- Deactivate the Rootkit
50. Danny Quist, Lorie Liebrock- Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization
51. Tiffany Strauchs Rad, James Arlen- Your Mind: Legal Status, Rights and Securing Yourself
52. Daniel Raygoza- Automated Malware Similarity Analysis
53. Peter Silberman, Steve Davis- Metasploit Autopsy: Reconstructing the Crime Scene
54. Val Smith, Colin Ames, David Kerb- MetaPhish
55. Mike Zusman, Alexander Sotirov- Breaking the security myths of Extended Validation SSL Certificates
56. Kevin Stadmeyer, Garrett Held- Worst of the Best of the Best
57. Bryan Sullivan- Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense
58. Chris Tarnovsky- What the hell is inside there?
59. Steve Topletz, Jonathan Logan and Kyle Williams- Global Spying: Realistic Probabilities in Modern Signals Intelligence
60. Michael Tracy, Chris Rohlf, Eric Monti- Ruby for Pentesters
61. Dustin “I)ruid” Trammell- Metasploit Telephony
62. Eduardo Vela Nava, David Lindsay- Our Favorite XSS Filters and How to Attack Them
63. Mario Vuksan, Tomislav Pericin- Fast & Furious Reverse Engineering with TitanEngine
64. Chris Weber- Unraveling Unicode: A Bag of Tricks for Bug Hunting
65. Jeff Williams- Enterprise Java Rootkits

[ Post Original - 27/07/2009 ]

A Black Hat e a Defcon estão entre as mais importantes conferências de segurança computacional do ano. Os eventos acontecerão nesta semana em Las Vegas e a comunidade já está se preparando para um festival de correções de segurança de última hora e uma avalanche de novas informações em todas as áreas de segurança computacional.

Segue um breve apanhado de informações sobre os destaques das duas conferências:

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) vazamento de informações (13) windows (13) ddos (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) privacidade (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shell (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) t-mobile (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)