A imagem acima diz respeito aos últimos 500 acessos que tivemos, muitos de fora do país feitos por brasileiros, mas outros feitos por estrangeiros que chegam ao nosso blog por referências externas.
Alcançamos também a marca de mais de 200 seguidores, apenas via RSS feeds, fora os que recebem as atualizações do blog via email ou visitam periodicamente o site via http://sseguranca.blogspot.com ou http://blog.suffert.com
Agradeço a todos os visitantes pelo feedback positivo e pelos frequentes comentários postados.
Hoje mesmo estava finalizando um treinamento de forense computacional em um órgão governamental em Brasília e um dos tópicos de discussão com os alunos que mais me chamou a atenção foi o consenso sobre a necessidade e dificuldade de atualização constante para os profissionais nas áreas de segurança da informação/resposta a incidentes/forense computacional. Fico feliz em ajudar com os meus "2 cents" nesta importante prioridade.
Assim como fiz no post comemorativo de 10.000 page-views, abaixo estão listados os assuntos (posts) que já foram tratados neste blog até o momento - por ordem decrescente de ocorrência:
- Medley: Forense USB e Shadow, Backtrack 4, Twitter...
- (in)Segurança das Urnas Eletrônicas
- Anti-Forense
- Black Hat e Defcon 2009 - principais temas
- Tabela de referência rápida de hardware
- Risco, Vulnerabilidade, Ameaça e Impacto
- nmap 5.0
- Guidance Encast - Videos sobre Forense Computacion...
- Internet Explorer 8,7,6,... 0 Day Again...
- FBI: Programador Russo Roubou Código Secreto da Go...
- Falso Positivo em AntiVírus da Mcafee faz estrago
- T-Mobile: Invasão e leilão de dados internos
- Conferencia TechnoSecurity 2009
- CEIC 2009 - Parte dois
- CEIC 2009 - Parte um
- CEIC e TechnoSecurity
- Blogs de seguranca em português
- Sequestro de dados e extorsão - da Rússia para o B...
- Vazamento de Informações e DLP - como abordar est...
- Mini-Guia de Uso Seguro de Desktops: 10 dicas esse...
- CIPAV - FBI utiliza Spyware em investigações onlin...
- Telefônica sofre ataques de negação de serviço (DD...
- Forense: automatizando a exportação de arquivos ba...
- GhostNet - possível espionagem internacional China...
- Conficker / DownadUp / Kido: De um erro de program...
- Forense de Memória - Uma comparação de Ferramentas...
- BluePill - Ataques à BIOS e Bots em Modems Linux
- 10.000 page-views - Audiência do Blog e Pesquisas ..
- CNASI RJ 2009
- Chrome é o único browser a sobreviver à desafio 0-...
- Mil e uma maneiras de invadir uma máquina com um P...
- (IN)SECURE MAGAZINE 20a EDICAO
- Material de Treinamento para equipes de Resposta a...
- (In)Segurança em Desenvolvimento de Software e o m...
- BBC aluga botnet para Spam e DDOS
- A saga de se manter seguro usando Windows - capítu...
- CyberWar Russia vs Estônia : a confirmação
- Dicas para Gerenciar Segurança durante a Recessão
- Fases de um Ataque: Stealth
- NSA paga Bilhões por grampo no Skype
- Conficker / DownadUp / Kido: De um erro de program...
- Windows7 UserAssist - Microsoft troca de ROT13 par...
- Projeto de Lei - Crimes Eletrônicos (PL 84/99)
- Governo Obama lista cybersecurity como prioridade
- Blogs de seguranca em português - links
- TOP 25 CWE/SANS - Problemas de Segurança em Progra...
- pdymail - Forense de Memória para o Yahoo Mail
- Forjando certificados SSL que utilizam o MD5
- Encase + Memscript + Memoryze - facilitando a anal...
- ATENÇÃO: Patch para Vulnerabilidade Crítica do Int...
- Forense de Memória - Uma comparação de Ferramentas...
- DNSChanger - v4
- FACE: Automated digital evidence discovery and cor...
- MS08-067 - O Trojan está aí, e o uso em Bots e o W...
- UPDATE - Forense: aquisição e análise de dumps de ...
- Preparação / Procedimentos em alto nível para susp...
- Espionagem Industrial - Engenheiro da Intel que fo...
- Cymru disponibiliza serviço gratuito para verifica...
- pdgmail: nova ferramenta para Forense de Memória d...
- FBI prende 60 pessoas depois de 2 anos de operação...
- Sans Forensic Summit & afterthoughs
- T-Mobile/Deutsche Telekom e Shell Oil anunciam vaz...
- Edição de Outubro da INSECURE MAGAZINE
- Skype Chinês - Você está sendo vigiado... e suas ...
- Sans publica consenso sobre novas tendências de Re...
- Helix3 2.0 lançado
- Apresentação sobre logs para resposta a incidentes...
- Iphone Forensics Book & Video
- Venda de senhas do sistema INFOSEG
- Esteganografia na Folha de São Paulo para denuncia...
- Portal Brasileiro de Programação Segura Java
- Brasileiro preso na Holanda por aluguel de botnet ...
- Pesquisa: Ataque remoto à marcapassos
- OpenVas - fork GPL Free do Nessus
- China e EUA: Quer privacidade? Desligue e Tire a b...
- DNS Vuln + "Evilgrade" = Pandemônio em updates de...
- Presos os hackers responsáveis pelos maiores roubo...
- Falha no protocolo DNS descoberta / patches
- NIST: Performance Measurement Guide for Informatio...
- Ladrão que rouba de ladrão - versão online.
- China força hotéis a instalar software de monitora...
- ColdBoot Attack em Forense Computacional
- Adeona - solução OpenSource para Recuperação de No...
- HoneyBlog divulga registros sobre redes 'FastFlux'...
- TrueCrypt 6.0 - melhor e mais rápido.
- Sseguranca.blogspot.com: Resumo de Posts de Junho...
- Botnets + 'Fast-Flux': alta disponibilidade para ...
- Engenharia Social: Google SafeBrowsing como isca
- Saiu a nova edição da INSECURE MAGAZINE
- Firefox 3: Novas Funcionalidades de Segurança
- Download do BackTrack 3 disponível
- DAM - Database Activity Monitoring
- Assinaturas/Regras não bastam - caso prático
- DLP e WAF, porque é tão difícil / Segurança em pro...
- Falhas de Cross Site Scripting em sites do Governo...
- Wargaming na Intel
- Criptografia forte - dos dois lados da guerra
- Incidentes de Segurança - O que os causa e como ev...
- Trojan Zlob/DNSChanger altera configurações de rou...
Um agradecimento especial vai aos seguintes colegas que frequentemente sugerem tópicos e me motivam a manter este blog, apesar da correria do dia a dia (esta marca também é de vocês): Antonio R., Gustavo F., Fernando H., Lucas F., Marcelo B., Marcelo S., Marco R., Marcos V., Nilson B., Paulo B., Paulo L, Rafael F., Rodrigo A., Rodrigo C. e Tony R.
Aproveito a ocasião para re-publicar minha lista de blogs em português sobre Segurança da Informação:
- CyberNeurons - http://cyberneurons.blogspot.com/
- Luis Bittencourt - http://arquivosmaximus.blogspot.com
- Nelson Brito - http://fnstenv.blogspot.com
- CrkPortugal - http://www.crkportugal.net (Portugal)
- Marcelo Souza - http://marcelosouza.com
- PseudoRandom - http://blog.sapao.net
- Forense Coputacional - http://forcomp.blogspot.com
- Think Security First - http://wagnerelias.com
- Pedro Quintanilha - http://pedroquintanilha.blogspot.com
- Gustavo Bittencourt - http://noticias.gustavobittencourt.com
- Mr Billy - http://mrbilly.blogspot.com
- AnchisesBR - http://anchisesbr.blogspot.com
- BrainSniffer - http://brainsniffer.blogspot.com
- Sp0oker - http://spookerlabs.multiply.com
- ARamos.org - http://aramos.org
- Seg. Informática - http://www.seguranca-informatica.net (Portugal)
- Linha Defensiva - http://www.linhadefensiva.org
- ISTF - http://www.istf.com.br
- InfoAux - http://infoaux-security.blogspot.com
- RdfLabs - http://www.rdfslabs.com.br
- Nod32 e Segurança - http://esethelp.blogspot.com
- ISMSPT - http://ismspt.blogspot.com/ (Portugal)
- CamargoNeves - http://www.camargoneves.com
- NextHop - http://blog.nexthop.com.br/
- SSegurança - http://sseguranca.blogspot.com =)
Meus parabéns pelas marcas alcancada! Sempre recomendo a leitura de seus artigos para nossos colegas de trabalho.
ReplyDeleteParabens, Sandro ! Continue sempre nessa árdua, mas boa tarefa de disseminar InfoSec e Computação Forense !
ReplyDeleteJorge e Tony, obrigado pelos parabéns e pela audiência! =)
ReplyDeleteum grande [ ],
Sandro Süffert