Sunday, February 26, 2012

Pesquisa: Ataque remoto à marcapassos


[ Update - 29/02/2012 ]


RSA 2012: Hacker Shows Off Lethal Attack By Controlling Wireless Medical Device


http://go.bloomberg.com/tech-blog/2012-02-29-hacker-shows-off-lethal-attack-by-controlling-wireless-medical-device/


[ Update - 26/02/2012 ] 


Um excelente vídeo contendo a apresentação de Avi Rubin, diretor de segurança médica na Universidade Johns Hopkins foi publicada ontem no site do TED - nele são expostos várias avanços feitos pela Academia na área de segurança de dispositivos médicos.  


http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.html


[ Update - 29/11/2011 ]

A utilização da tecnologia de comunicação moderna em variados dispositivos - também chamada de "A Internet das coisas" - é  uma tendência crescente (hoje já temos  mais de 20 bilhões de dispositivos diferentes de PCs comuns - que somam "apenas" 4 bilhões -  se comunicando em rede - entre )

Informações sobre Vulnerabilidades e Ataques a dispositivos médicos são cada vez mais comuns, tanto na mídia especialiada quanto em papers.  

Hoje pela manhã eu li um artigo interessante sobre o tema, entitulado "Killed by Code" publicado no blog do israelense Danny Lieberman.

No artigo, é publicada uma curta apresentação que trata do tema, incluindo o crescimento da utilização de dispositivos móveis na medicina, suas aplicações mais comuns (Data Tracking: Diabetes, Parkingson, Alzheimer, ../ Life Susteining: Doenças Cardíacas, Diabetes, Depressão, ..).

Um dos exemplos mais chocantes (literalmente) - diz respeito ao título do nosso post - é possível fazer a engenharia reversa dos comandos que são passados em texto claro e subverter o funcionamento de aparelhos médicos portáteis utilizados por doentes cardiológicos, para dar choques de 137 Volts no paciente - o que ocasionaria uma vibrilação ventricular que pode causar o óbito.. (ou simplesmenet desligar o aparelho forçando o consumo da bateria).

No artigo, ele apresenta uma empresa chamada Mocana, que se especializou em "Securing the Internet of Things" - incluindo soluções embedded de algorítimos, protocolos e serviços de criptografia como SSH, SSL, IPSec - por exemplo.

Dos 23 recalls deste tipo de aparelho feitos pela FDA  que ocorreram no primeiro semestre de 2010, 6 foram causados por defeitos de software.

A apresentação prossegue com outros cenários e propõe um framework de modelagem de ameaças que auxilie os fabricantes e também o governo na missão de evitar que ataques deste tipo sejam utilizados para - por exemplo - matar alguém remotamente.. 


Leitura recomendada:


http://www.software.co.il/2011/11/killed-by-code/ 

[ Update - 14/06/2011 ]

Hoje o MIT e a UMass divulgaram novidades sobre o assunto

O paper inclui medidas de defesa para ataques passivos e ativos a implantes médicos wireless, incluindo Jamming por exemlo.

obrigado ao Alexandre Cezar/Anchises pelo tweet que retomou o assunto..

[ Update - 30/10/2009 ]

Pesquisadores suíços apresentaram uma alternativa segura de comunicação remota com marcapassos utilizando ultrassom: "Keeping Pacemakers Safe from Hackers" - http://www.technologyreview.in/computing/23923/

[ Post Original - 17/08/2008 ]
É cada vez mais difícil definir os limites da importância da correta utilização dos conceitos de segurança da informação na sociedade moderna.

Um paper publicado em março - envolvendo as disciplinas de segurança da informação, criptografia, cardiologia, processamento de sinais, comunicações por rádio, e design de antenas está trazendo a discussão sobre estes limites.

Kevin Fu e oito outros pesquisadores da University of Massachusetts estão trazendo gerando discussões em várias fontes de informação de segurança da informação (ex: 1,2,3,4,5) ao expor vulnerabilidades em alguns modelos de marcapassos modernos que permitem que o médico controle o marca passo instalado no coração de pacientes.

O problema é que não há qualquer tipo de autenticação para se comunicar de forma wireless com o marcapasso, e comandos perigosos que permitem ataques passivos e ativos ao ponto de permitirem que se mude a configuração e se desligue o aparelho remotamente - sem a entrada de nenhuma credencial de acesso.

Wednesday, February 22, 2012

Nasce a APURA - Inteligência em Cibersegurança e Investigações Digitais

É com muita satisfação que anuncio o lançamento da minha empresa, APURA - Inteligência em Cibersegurança. 

Mais informações no site: http://www.apura.com.br





Saturday, February 18, 2012

FBI: Programador Russo Roubou Código Secreto da Goldman Sachs


[ Update - 18/02/2012 ]

Brechas em sistemas + brechas na lei = impunidade? Isto vale também para os Estados Unidos - a prisão do desenvolvedor da Goldman Sachs que roubou código secreto da instituição financeira foi revertido na justiça.

Mais detalhes: "Goldman Sachs Code-Theft Conviction Reverse" http://www.wired.com/threatlevel/2012/02/code-theft-conviction-reversed/


[ Update - 19/03/2011 ]

Em um caso prático de monitoração de vazamento de informação confidencial bem sucedido, finalmente chega ao final o julgamento do programador russo (naturalizado americano) Sergey Aleynikov. A sentença foi de 8 anos e um mês de prisão.
O desenvolvedor copiou vários códigos proprietários responsáveis por transações sofisticadas no mercado de ações - que eram consideradas segredo comercial pela Goldman Sachs.

Ele assumiu ter copiado o código, mas alegou que estava coletando software "open-source" que ele tinha desenvolvido, e que o trabalho proprietário do banco GoldMan Sachs havia sido copiado por engano (entre outros lugares, para um servidor de hospedagem na Alemanha).

Sergey faturava U$ 400.000 anuais na Goldman Sachs e foi abordado em 2009 pelo FBI quando desembarcava - com o código proprietário em seu notebook - para conversar com um novo empregador, que pagaria o triplo.

No post original sobre o assunto, abaixo - mais detalhes sobre o caso.

Para uma leitura de como a utilização de tecnologias como DLP e outras medidas podem auxiliar a identificar este tipo de situação, siga o link a seguir: http://www.software.co.il/wordpress/2011/01/using-dlp-to-protect-your-source-code/

Mais informações:
[ Post Original - 06/07/2009 ]


Através da monitoração de tráfego suspeito https, a corretora de valores Goldman Sachs conseguiu detectar e comprovar a cópia ilegal de código secreto de sua plataforma de transações financeiras feita por um programador russo naturalizado americano.

Pela leitura da acusação feita pelo FBI (pdf), pode-se verificar o benefício de uma série de controles de segurança implantados pela Goldman Sachs que apoiam sobremaneira o tratamento de incidentes como este, de vazamento de informações confidenciais:
  • Monitoração de tráfego com direção à internet, e revisão das transferências criptografadas, como https.
  • Controle de acesso físico por andar, com crachás personalizados
  • Travamento de Desktop por inatividade
  • Registro e guarda das informações de acesso remoto (logs de VPN).
  • Gravação das ações efetuadas em estações e servidores linux/unix (bash history, demais logs)
Mais informações no Threat Level da Wired, no DarkReading e na Reuters.

Sunday, February 12, 2012

Oficina e Desafio de Análise Forense no Campus Party 2012

[ Update: 12/02/2012 ]



A Oficina e Desafio de Análise Forense foi um sucesso - mais de 100 pessoas munidas com seus notebooks participaram do evento no palco Inovação - Segurança e Rede do Campus Party 2012.

Gostaria de agradecer mais uma vez o convite feito pelo Jacomo Piccolini do Team Cymru e também à Cristine Hoepers e ao Klaus Steding-Jessen do CERT.BR.

Depois de várias linhas de comando e muita análise forense utilizando ferramentas open-source de análise de mídias (SleuthKit), de rede (WireShark), de memória (Volatility) e de esteganografia (StegHide), o feedback dos participantes foi muito bom, e a troca de experiências entre os organizadores e os participantes foi gratificante.

Seguem os nomes dos vencedores e o tempo que levaram para vencer o desafio:

1o lugar: Felipe Bessa Coelho, 2h00 
2o: Elomar Souza, 2h08
3o: Reynaldo Allan Fulin, 2h12
4a: Tamires Harumi Dantas Takehara, 2h22

Segue abaixo a foto do campeão, Felipe Coelho, exausto depois da maratona, junto a mim e ao Jacomo Piccolini do Team Cyrmu.





Depois de 3 horas de desafio, apenas 3 outros participantes haviam chegado ao resultado final. A organização do evento resolveu entregar os prêmios restantes (do 8o ao 20o) aos participantes que haviam chegado até o penúltimo passo do desafio.

Parabéns a todos os participantes e especialmente ao Felipe, Elomar, Reynaldo e Tamires, que mostraram muita competência e agilidade na resolução dos problemas propostos.

[ Update: 10/02/2012 ]


Ok. PPTx pronto, VM Linux pronta, VM Windows pronta!

Nos vemos amanhã na Campus Party 2012 #CPBR5 


[ Post Original: 03/02/2012 ]

No ano passado, eu participei modestamente da preparação do Desafio Forense que aconteceu durante o evento Campus Party.

No Campus Party deste ano, eu estarei apresentando uma breve palestra sobre Forense Computacional na Oficina de Análise Forense (Palco de Segurança e Redes) e também coordenando um desafio prático junto aos "campuseiros", e ao lado dos mestres Jacomo Piccolini do Team Cymru e Guilherme Venere. Aproveito para agradecer publicamente o convite do Klaus Steding-Jessen e da Cristine Hoepers do CERT.BR.

Trata-se de um desafio de análise forense de nível intermediário, utilizando apenas soluções open-source e com premiações bem interessantes (veja abaixo) aos que se interessarem pelo enigma.. .


Desafio de Análise Forense do Campus Party 2012:

Envolverá a análise de artefatos e rastros de ataque com a utilização de conhecimentos cobertos na Oficina de Análise Forense.

Tem o propósito de propiciar aos campuseiros a oportunidade de colocar em prática os
conhecimentos que serão apresentados durante a oficina.




Premiações:

1º lugar: tablet Motorola Xoom 10.1'
2º e 3o lugar: kit com camiseta, canecas e outros brindes
4º ao 20º lugar: camisetas do CERT.br/Antispam.br




Datas importantes:
Análise de artefatos e rastros de ataques, com a utilização de conhecimentos cobertos na Oficina de Análise Forense

Início: 11/02/2012 às 14h30, no Palco de Segurança e Redes
Encerramento: 11/02/2012, assim que as 20 primeiras respostas corretas forem entregues aos instrutores

Segue link para o Folder Online do NIC.BR com informações sobre este e outros Desafios que ocorrerão na Campus Party 2012:

http://desafios-cpbr5.nic.br/

Tuesday, February 7, 2012

SHODAN - Computer Search Engine




[ Update - 07/02/2012 ]


O Shodan continua a facilitar o trabalho de pessoas mal intencionadas na internet - Câmeras de segurança da marca TRENDNET possuem uma vulnerabilidade muito crítica, que permite que qualquer um que conheça o endereço IP da câmera tenha acesso ao vídeo do equipamento.


Mais informações:


Lista de modelos vulneráveis: http://www.trendnet.com/press/view.asp?id=1958


"Flaw in Home Security Cameras Exposes Live Feeds to Hackers" -  ThreatLevel/Wired
"Vulnerabilidade em câmeras da Trendnet vaza vídeos na internet" - G1/Globo

Notícia Relacionada (de Janeiro deste ano):


"Cameras May Open Up the Board Room to Hackers" - The New York Times


[ Atualização - 01/11/2010 ]

Responda: Como é possível acessar sistemas de controle industrial via internet? (não vale dizer que basta desenvolver um "Stuxnet" =)

E se alguém utilizasse uma interface Web para fazer buscas por possíveis vítimas utilizando sistemas Simatic da Siemens de controle industrial? Simples.. quantos destes serão HoneyPots?



[ Post Original - 24/11/2009 ]

A casa caiu..

Primeiro veio o Google Hacking Database e depois os Google Dorks que possuem listas intermináveis de queries do Google prontas para encontrar vulnerabilidades, senhas, devices online, entre outras informações.

Agora (na verdade ontem) o desenvolvedor Achillean divulgou no twitter um novo serviço de busca online que se auto entitula "Computer Search Engine" - SHODAN: http://shodan.surtri.com/ | http://www.shodanhq.com

O cidadão simplesmente fez um scan na Internet quase inteira (isto não é um exagero) incluindo várias portas 21 (ftp), 22 (ssh), 23 (telnet), 80 (http) e detalhes dos serviços. A pesquisa pode ser feita por palavra chave, país, hostname, CIDR, porta, etc..

O impacto na segurança das empresas é grande quanto maior e mais desatualizadas / mal configuradas estiverem seus servidores.. porque agora o atacante nem mesmo precisará lançar um nmap contra a sua infraestrutura..

(exemplo: Caso um script kiddie brasileiro tenha conseguido um exploit para Apache x.x a pesquisa é simples "country:BR apache x.x" .. )

Algumas pesquisas com resultados assustadores

** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **


Versões realmente antigas de servidores web Microsoft IIS rodando:
http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"

Impressoras JetDirect da HP ligadas na Internet:
http://shodan.surtri.com/?q=jetdirect

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Routers cisco com HTTP habilitado:
http://shodan.surtri.com/?q=cisco-IOS

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22).

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Link com outras queries de exemplo: http://pentestit.com/shodan-queries/

** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **

Daí pra frente.. o céu (ou o inferno?) é o limite...

Para mais informações - há um bom vídeo sobre a ferramenta aqui: http://www.vimeo.com/13465839

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)