Caros leitores (assinantes do feed RSS, os que nos lêem via recebimento automático de emails, e os muitos visitantes que chegam a nós via queries do google também), gostaria de agradecer sinceramente a impressionante marca de 30.000 (TRINTA MIL) page-views que nosso blog está prestes a alcançar - depois de apenas 1 ano e meio no ar!
Já é uma tradição comemorar um múltiplo de 10.000 page views, e nosso registro até o momento é o seguinte:
- 10.000 page-views - no dia 24/03/2009 (73 posts).
- 20.000 page-views - no dia 21/08/2009 (100 posts).
- 30.000 page-views - no dia 10/12/2009 (112 posts).
Contamos hoje com uma média de 200 visitantes únicos em dias de semana e além disto, já passam de 300 os assinantes somente no nosso RSS Feed!
Agradeço mais uma vez aos leitores que utilizando os comentários enriquecem sempre a discussão dos diferentes assuntos tratados por este blog.
Seguindo o espírito de comemoração, segue a listagem completa de posts já publicados até o momento - caso você tenha perdido algum assunto de interesse:
- Fuzzy Logic e Fuzzy Hashing
- SHODAN - Computer Search Engine
- 35 Blogs de seguranca em português
- (in)Segurança das Urnas Eletrônicas
- Segurança do novo Sistema Operacional do Google: "...
- Vulnerabilidade SSLv3 e TLS
- Apagao e Hackers, Aconteceu ou é Possivel?
- Novas vulnerabilidades Windows - A volta do WinNuk...
- Forense de Memória - Uma comparação de Ferramentas...
- Expressoes Regulares em Resposta a Incidentes
- Pesquisa: Ataque remoto à marcapassos
- Anti-Forense
- Tipos de Monitoramento de Segurança de Rede
- Cibercrime tem nova lei (em Portugal)
- 7 (ou mais) Conceitos em Seguranca alem da Confide...
- ICCyber 2009
- Dados Volateis - Evolução na aquisicao de Evidenc...
- Site (Invadido por Hackers) da Vivo/Oi/IG foi util...
- Medley: Polypack, IEF, Norma CSIRTs, IIS exploit, ...
- Falsa Segurança - Uma verdade inconveniente
- Risco, Vulnerabilidade, Ameaça e Impacto
- 20.000 page-views! Um ano de blog e 100 posts
- Medley: Forense USB e Shadow, Backtrack 4, Twitter...
- Black Hat e Defcon 2009 - principais temas
- Tabela de referência rápida de hardware
- nmap 5.0
- Guidance Encast - Videos sobre Forense Computacion...
- Internet Explorer 8,7,6,... 0 Day Again...
- FBI: Programador Russo Roubou Código Secreto da Go...
- Falso Positivo em AntiVírus da Mcafee faz estrago
- T-Mobile: Invasão e leilão de dados internos
- Conferencia TechnoSecurity 2009
- CEIC 2009 - Parte dois
- CEIC 2009 - Parte um
- CEIC e TechnoSecurity
- Sequestro de dados e extorsão - da Rússia para o B...
- Vazamento de Informações e DLP - como abordar est...
- Mini-Guia de Uso Seguro de Desktops: 10 dicas esse...
- CIPAV - FBI utiliza Spyware em investigações onlin...
- Telefônica sofre ataques de negação de serviço (DD...
- Forense: automatizando a exportação de arquivos ba...
- GhostNet - possível espionagem internacional China...
- Conficker / DownadUp / Kido: De um erro de program...
- BluePill - Ataques à BIOS e Bots em Modems Linux
- 10.000 page-views - Audiência do Blog e Pesquisas ...
- CNASI RJ 2009
- Chrome é o único browser a sobreviver à desafio 0-...
- Mil e uma maneiras de invadir uma máquina com um P...
- (IN)SECURE MAGAZINE 20a EDICAO
- Material de Treinamento para equipes de Resposta a...
- (In)Segurança em Desenvolvimento de Software e o m...
- BBC aluga botnet para Spam e DDOS
- A saga de se manter seguro usando Windows - capítu...
- CyberWar Russia vs Estônia : a confirmação
- Dicas para Gerenciar Segurança durante a Recessão
- Fases de um Ataque: Stealth
- NSA paga Bilhões por grampo no Skype
- Windows7 UserAssist - Microsoft troca de ROT13 par...
- Projeto de Lei - Crimes Eletrônicos (PL 84/99)
- Governo Obama lista cybersecurity como prioridade
- TOP 25 CWE/SANS - Problemas de Segurança em Progra...
- pdymail - Forense de Memória para o Yahoo Mail
- Forjando certificados SSL que utilizam o MD5
- Encase + Memscript + Memoryze - facilitando a anal...
- ATENÇÃO: Patch para Vulnerabilidade Crítica do Int...
- DNSChanger - v4
- FACE: Automated digital evidence discovery and cor...
- MS08-067 - O Trojan está aí, e o uso em Bots e o W...
- UPDATE - Forense: aquisição e análise de dumps de ...
- Preparação / Procedimentos em alto nível para susp...
- Espionagem Industrial - Engenheiro da Intel que fo...
- Cymru disponibiliza serviço gratuito para verifica...
- pdgmail: nova ferramenta para Forense de Memória d...
- FBI prende 60 pessoas depois de 2 anos de operação...
- Sans Forensic Summit & afterthoughs
- T-Mobile/Deutsche Telekom e Shell Oil anunciam vaz...
- Edição de Outubro da INSECURE MAGAZINE
- Skype Chinês - Você está sendo vigiado... e suas ...
- Sans publica consenso sobre novas tendências de Re...
- Helix3 2.0 lançado
- Apresentação sobre logs para resposta a incidentes...
- Iphone Forensics Book & Video
- Venda de senhas do sistema INFOSEG
- Esteganografia na Folha de São Paulo para denuncia...
- Portal Brasileiro de Programação Segura Java
- Brasileiro preso na Holanda por aluguel de botnet ...
- OpenVas - fork GPL Free do Nessus
- China e EUA: Quer privacidade? Desligue e Tire a b...
- DNS Vuln + "Evilgrade" = Pandemônio em updates de...
- Presos os hackers responsáveis pelos maiores roubo...
- Falha no protocolo DNS descoberta / patches
- NIST: Performance Measurement Guide for Informatio...
- Ladrão que rouba de ladrão - versão online.
- China força hotéis a instalar software de monitora...
- ColdBoot Attack em Forense Computacional
- Adeona - solução OpenSource para Recuperação de No...
- HoneyBlog divulga registros sobre redes 'FastFlux'...
- TrueCrypt 6.0 - melhor e mais rápido.
- Sseguranca.blogspot.com: Resumo de Posts de Junho...
- Botnets + 'Fast-Flux': alta disponibilidade para ...
- Engenharia Social: Google SafeBrowsing como isca
- Saiu a nova edição da INSECURE MAGAZINE
- Firefox 3: Novas Funcionalidades de Segurança
- Download do BackTrack 3 disponível
- DAM - Database Activity Monitoring
- Assinaturas/Regras não bastam - caso prático
- DLP e WAF, porque é tão difícil / Segurança em pro...
- Falhas de Cross Site Scripting em sites do Governo...
- Wargaming na Intel
- Criptografia forte - dos dois lados da guerra
- Incidentes de Segurança - O que os causa e como ev...
- Trojan Zlob/DNSChanger altera configurações de rou...
15 1.84% sandro suffert
8 0.98% anti-forense
7 0.86% apagao hackers
6 0.74% tipos de monitoramento
5 0.61% crimes eletronicos introduçao
5 0.61% helix3
5 0.61% sseguranca
5 0.61% IEF (Internet Evidence Finder)
4 0.49% grampo skype
4 0.49% Cyber war Russia vs China
4 0.49% arquivos .dbb do skype
4 0.49% Downadup ou Conficker
4 0.49% downadup
3 0.37% classificação de ativos, vulnerabilidades, ameaças, prob
3 0.37% backtrack 4 usb
3 0.37% Download Linux BackTrack 3
3 0.37% win32dd win64dd
3 0.37% tipos de monitoramento de servidor
3 0.37% anti-forense clean logs
3 0.37% conceitos de ameaças, vulnerabilidades e capacidades
3 0.37% software forensec analise memória
3 0.37% apagao o que aconteceu
3 0.37% ssegurança.blogpost
3 0.37% ssegurança.blog
3 0.37% sandro suffert blog
3 0.37% iccyber
3 0.37% GhostNet
3 0.37% vazamento de informações estratégicas
3 0.37% cyberwar
3 0.37% Recycle Bin Analyzer
3 0.37% Blogspot EnCase
3 0.37% Jeito simples de remover o Vírus Downadup /Conficker e Kido
2 0.25% ataques ddos backtrack
2 0.25% zenmap downadup
2 0.25% pdymail como utilizar
2 0.25% cibercrime em portugal
2 0.25% Ceic brasilia
2 0.25% exploit iis 6.0
2 0.25% testes segurança urnas
2 0.25% maneiras de invadir sites
2 0.25% ssegurança blog
2 0.25% analise risco compliance vulnerabilidade
2 0.25% guia forense computacional
2 0.25% exploit para vulnerabilidade
2 0.25% skype grampo 2009
2 0.25% suffert
2 0.25% iscsi "espionagem industrial"
2 0.25% download windows-kb890830-v2.6
2 0.25% tabela comparativa entre ferramentas de monitoramento
2 0.25% +videos +"conscientização de segurança"
2 0.25% nova lei PL84
2 0.25% Tratado de Budapeste e crimes e eletrônicos
2 0.25% code pdgmail para firefox
2 0.25% um breve resumo da lei 84/99
2 0.25% blogspot.com ddos
2 0.25% como atuar com netbot
2 0.25% classificação de ativos, vulnerabilidades, ameaças, probabilidades e impactos e alternativas de miti
2 0.25% cyber security
2 0.25% cert + Windows 7 * , Server 2008R2 Remote Kernel Crash
2 0.25% ms08-067 patch
2 0.25% trojan site oi
2 0.25% vulnerabilidade, ameaças, probabilidades, mitigação
2 0.25% risco e ameaça
2 0.25% "Alan Boulanger"
2 0.25% jeff code pdgmail
2 0.25% ssegurança blog post
2 0.25% ferramentas anti forense
2 0.25% defcon
2 0.25% segurança da informação impacto
2 0.25% habilito o firewall windows xp-sp3 e firewall da mcafee?
2 0.25% ROOTKIT + ANTI FORENSE
2 0.25% "conficker_mem_killer" + codigo
2 0.25% conceito vulnerabilidade tecnologica
2 0.25% projeto de lei contra os crimes eletronicos
2 0.25% material para treinamento de segurança
2 0.25% tipo segurança em rede
2 0.25% vivo hackers
2 0.25% invasao site vivo
2 0.25% segurança em desenvolvimento de software
2 0.25% a nova lei do cibercrime 2 outubro 2009
2 0.25% nmap kido
2 0.25% Analyzing Volatile Memory forense
2 0.25% criptografia forte
2 0.25% PL 84/99 PDF
2 0.25% WinNuke 2
2 0.25% tcpdump conficker
2 0.25% "alterar o arquivo" "opera" "websense"
2 0.25% dicas para uso dlp mcafee
2 0.25% shodan
2 0.25% conceito ssl
2 0.25% program to forense
2 0.25% nist 800-55
2 0.25% sistema operacional fbi
2 0.25% acesso remoto seguro DLP
2 0.25% como invadir uma maquina via email
2 0.25% críticas à Lei do Cibercrime
2 0.25% grmpo no skype
2 0.25% KIDO exploit ms08-067
2 0.25% video forense digital "blog"
2 0.25% ameaças à informação de uma organização
2 0.25% projeto de lei 84 99
2 0.25% projeto de lei crimes eletronicos
2 0.25% pdymail windows
2 0.25% defcon 2009
2 0.25% utilitário IEF (Internet Evidence Finder)
2 0.25% forjar certificado ssl
2 0.25% sites de hackers
2 0.25% download vacina worm conficker.c
2 0.25% banco godman sacks - fabricio samed
2 0.25% forense windows memory dump
2 0.25% Projeto de Lei de Crimes Eletrônicos (PL 84/99)
2 0.25% videos sobre vulnerabilidade windows
2 0.25% iis exploit
2 0.25% Tratado do cybercrime.pdf
2 0.25% software forense pdgmail
2 0.25% infoseg venda
2 0.25% o que é um 0 day+forence computacional
2 0.25% monitoração segurança
1 0.12% nmap p2p-conficker.nse smb-check-vulns.nse
1 0.12% “Tracking GhostNet”
1 0.12% classificaçao de ativos,vulnerabilidades,ameaças
1 0.12% mcafee antivirus nelson brito
1 0.12% forense program
1 0.12% internet explore forensis shadow
1 0.12% negação de serviço 2009
1 0.12% suffert blog
1 0.12% local file inclusion ja era
1 0.12% tipos de segurança de rede
1 0.12% microsoft fix it blogspot
1 0.12% vazamento de informacoes valiosas sobre a empresa
1 0.12% quanto custa uma ligação via skype para a china
1 0.12% onde eu baixo MS08-67
1 0.12% tse CEIC
1 0.12% encase forensic blogspot
1 0.12% codigo "hashclash" ca
1 0.12% forense + roubar + msn + crime
1 0.12% como adicionar page view no seu blogger
1 0.12% me digam pra qui servi o ndis filter kaspersky?
1 0.12% scan the internet shodun
1 0.12% conceito segurança publica
1 0.12% As vacinas estão desatualizadas. É altamente recomendado que você atualize o NOD32 imediatamente par
1 0.12% agente de ameaça vulnerabilidade
1 0.12% apagão rescente
1 0.12% ambev+invasao site
1 0.12% ferramentas forense strings
1 0.12% treinamento de equipes
1 0.12% tipos de monitoração
1 0.12% monitoração forense de rede governo brasileiro
1 0.12% riscos de vazamento de informações em empresas
1 0.12% criptografia na guerra
1 0.12% remover conficker link alternativo
1 0.12% ferramentas de forense no xp
1 0.12% Steve Riley, da Microsoft, postou um artigo detalhando uma séria vulnerabilidade no protocolo 802.1X
1 0.12% skype grampo seguro
1 0.12% o apagão hacknroll
1 0.12% crimes eletronicos assunto
1 0.12% backtrack anti forense
1 0.12% "live cd backtrack 4"
1 0.12% patch automatizado remover conficker da rede
1 0.12% download backtrack 3 blogspot
1 0.12% codigo fonte msinfo32
1 0.12% ataques ao modem kinux
1 0.12% como utilizar trapkit pdgmail
1 0.12% DLP com software livre
1 0.12% forjar+certificado+digital+md5
1 0.12% itau ataque hackers por dia
1 0.12% vulnerabilidades ameaças impactos e alternativas de mitigação
1 0.12% certificação ibm ISS Technical Training
1 0.12% invadi ip 74.53.43.162
1 0.12% marcos.ppt + perícia computacional + techbiz
1 0.12% felipe balestra segurança
1 0.12% qual é a diferença de risco e ameaça
1 0.12% risco organização vulnerabilidades exemplos espionagem
1 0.12% vulnerabilidades 2009
1 0.12% Helix forense executar videos
1 0.12% apache 2.2.14 só funciona https http
1 0.12% habilitar wlan no backtrack
1 0.12% applet java invasão
1 0.12% Helix3 download
1 0.12% analise mactimes mac-robber
1 0.12% "lista de portas tcp"+"liberar"
1 0.12% sites que usam o MD5
1 0.12% tabelas dos efeitos negação de serviço
1 0.12% ie8 certificado digital object error
1 0.12% como detectar o conficker
1 0.12% vista+metasploits+vunerabilities
1 0.12% SSL TLS as vulnerabilidades em relação a Confidencialidade, Integridade e Disponibilidade
1 0.12% dicas para gerenciamento de blogs
1 0.12% firmware speedtouch 580 que corrige a alteracao de password
1 0.12% Classificação de ativos, vulnerabilidades,ameaças
1 0.12% botnet
1 0.12% segurança da informação conceitos de confidencialidade disponibilidade e integridade
1 0.12% O convite de www.m3d.com.ar Find out who deleted and blocked you from the MSN para iniciar a Tr
1 0.12% tcc "anti-forense"
1 0.12% ferramenta para remover do vírus worm/conficker.y.13
1 0.12% aprendendo mais sobre botnets
1 0.12% anti-forense sseguranca
1 0.12% ferramentas para detectar o conficker
1 0.12% componente da interface da ferramenta encase da guidance
1 0.12% ante viros avira
1 0.12% blog.hacknroll.com
1 0.12% audiência é page views ou visitas?
1 0.12% anti anti-forense blackhat
1 0.12% maneiras de invadir um site
1 0.12% como invadir site com o backtrack 3
1 0.12% é possível mover a Segurança da Informação
1 0.12% pdgmail forense
1 0.12% passo a passo do encase
1 0.12% o unico sistema verdadeiramente seguro
1 0.12% web fuzzy hash images
1 0.12% quais os maiores roubos de dados via internet
1 0.12% falso positivo mcafee
1 0.12% backtrack usb
1 0.12% Sugira uma forma de evitar ataques de replay (reprodução) em um protocolo de autenticação das partes
1 0.12% conceito de ameaça á tecnologia da informação
1 0.12% protocolo DNS
1 0.12% riscos versus ameacas
1 0.12% monitoramento e segurança de rede
1 0.12% PROJETO DE LEI N.° 84/99
1 0.12% diferença entre risco e ameaça
1 0.12% Open 7 Activator" XP não funciona
1 0.12% csirt livro
1 0.12% ferramenta forense de memoria gmail
1 0.12% AGENDA DE LEILAO CEIC
1 0.12% mudar a tela do logoff do windows xp cia fbi nsa
1 0.12% Automação Comercial DMP Informática download blogspot
1 0.12% performance measurement guide nist
1 0.12% ataques de bots
1 0.12% analise de riscos ativo vulnerabilidade ameaça
1 0.12% como atribuir o opendns ao modem speedtouch da gvt
1 0.12% tecnica "data Hiding" invasao
1 0.12% nomes de empresas que sofrem vandalismo dentro
1 0.12% spam um incoveniente ou uma necessidade
1 0.12% +risco +impacto +ameaça
1 0.12% tcpdump downadup
1 0.12% webmail.tumblr.com/modules.php?name=Registra 'free access to webmail'
1 0.12% MAterial de treinamento de equipes
1 0.12% site hackers
1 0.12% ameaça vs vulnerabilidade
1 0.12% "Emerson Wendt"
1 0.12% ERROR: .//rules/exploit.rules(26) Unknown ClassType: shellcode-detect
1 0.12% impacto de uma ameaça
1 0.12% dados sequestrados
1 0.12% helix 3 pro blogspot
1 0.12% CONCEITOS DE , AMEAÇA, PROBABILIDADE, RISCO
1 0.12% conficker blogspot
1 0.12% ssegurança eletronica
1 0.12% tecnicas anti-forense
1 0.12% skype algoritmos de criptografia
1 0.12% analise e gerenciamento de riscos, conceito de identif e classificação de ativos,vulnerabilidade,ame
1 0.12% implementar DLP
1 0.12% Fast-Flux dns
1 0.12% conceitos de segurança
1 0.12% skypealyzer torrent
1 0.12% enscript+filtrar+caracteres
1 0.12% ameaças em meu blog
1 0.12% O ataque Stealth
1 0.12% ataques SSL
1 0.12% ferramenta para remover o vírus worm/conficker.Y.13
1 0.12% vulnerabilidades, ameaças, probabilidades risco
1 0.12% mandado de prisão goias infoseg
1 0.12% ataque telefônica
1 0.12% invadir uma maquina
1 0.12% analise de risco segurança mitigaçao
1 0.12% Conficker/Downadup
1 0.12% http://praetorianprefect.com/archives/2009/11/more-cofee-please-on-second-thought/
1 0.12% linkto:shodan.surtri.com
1 0.12% negação de serviço por dns
1 0.12% classificação de ativos, vulnerabilidade, ameaças
1 0.12% hacker site ambev
1 0.12% um primeiro item da solução de segurança
1 0.12% 200.219.245.132
1 0.12% O pacote adobe-flash plugin precisa ser reinstalado, mas não foi possível encontrar um arquivo para
1 0.12% como invadir uma maquina xp
1 0.12% conficker varredura para rede
1 0.12% mcafee teste antivirus
1 0.12% dd no windows dump memoria
1 0.12% o que e invasão do tipo negação de serviço
1 0.12% maneiras pra invadir pc
1 0.12% phpMyAdmin - Erro Não pôde iniciar a sessão sem erros, cheque os erros ocorridos nos logs do PHP e/o
1 0.12% inforseg sistemas de segurança
1 0.12% vulnerabilidades protocolo TLS
1 0.12% russo dns tunilamento
1 0.12% passar o scan o cara tem apache e usa ssl mode
1 0.12% bill blunden anti forensics
1 0.12% adobe creative suite 4 master collection: revoked
1 0.12% software segurança blogspot
1 0.12% bsimm plano de ação
1 0.12% História e Evolução do SSL até o EV-SSL
1 0.12% "ms08-067" blogspot
1 0.12% botnet spam
1 0.12% avi ataque vulnerabilidade intrusão
1 0.12% falha no download wsus kernel32.dll
1 0.12% volatility connections
1 0.12% como fazer busca de palavras chave no encase?
1 0.12% Shodan - Computer search engine
1 0.12% seguranca de rede monitoramento
1 0.12% achar sites vuls e injetar botnets
1 0.12% chrome navegação anonima forense
1 0.12% definicao md-5
1 0.12% processo extorsão msn
1 0.12% Linux black hat 4
1 0.12% AMEAÇAS AOS SISTEMAS COMPUTACIONAIS VULNERABILIDADES AMEAÇAS E ATAQUES
1 0.12% como invadir iis 7
1 0.12% site: www.cshg.com.br get / http /
1 0.12% testar vulnerabilidade conficker.y
1 0.12% gerando relatorios usando OPENVAS
1 0.12% temas internet explorer 8 black
1 0.12% 7 maneiras de invadir um site
1 0.12% fuzzy logic siem
1 0.12% kntools dump memory
1 0.12% COMO INVADIR INFOSEG
1 0.12% crimes eletronicos projetos de lei brasil 2009
1 0.12% atualizacao xp Conficker, Kido e Downadup
1 0.12% ativos vulnerabilidades ameaças
1 0.12% ativos vulnerabilidades ameaças incidentes impactos
1 0.12% "O problema está na falta de associação a uma conexão "
1 0.12% sites para hackers
1 0.12% nova lei internet portugal
1 0.12% sslv3
1 0.12% Integridade Confidencialidade Disponibilidade
1 0.12% bssim
1 0.12% Que vulnerabilidades ou fraquezas podem ser identificadas nestes ativos?
1 0.12% ameaças, vulnerabilidades e riscos à segurança da informação
1 0.12% classificação de ativos, vulnerabilidades, ameaças
1 0.12% browsers concurso segurança chrome firefox ie
1 0.12% analise e gerenciamento de riscos ativos vulnerabilidade ameaça probabilidade impacto mitigação
1 0.12% ataques ssl
1 0.12% ief +internet
1 0.12% aconteceu ou aconteçeu
1 0.12% conceito de ameaças a tecnologia da informação !
1 0.12% download F-downadup link alternativo
1 0.12% definição de crimes eletronicos
1 0.12% cibercrime lei portugal
1 0.12% site do bradesco é invadido
1 0.12% comparação ferramentas anti spam
1 0.12% solução de DLP
1 0.12% conceitos de segurança de sistemas
1 0.12% OPENFILES.EXE
1 0.12% criar virus sequestrador de arquivos .bat
1 0.12% o risco e a ameaça
1 0.12% volatility phyton
1 0.12% quais sao os tipos d segurança na rede
1 0.12% programador russo
1 0.12% PL 84 DE 99 + 2009
1 0.12% skype chines
1 0.12% numero serial do cyber security
1 0.12% vulnerabilidades, ameaças, probabilidades e impactos e alternativas de mitigação.
1 0.12% lei cibercrime Portugal
1 0.12% como remover o meu ip da black list no Backscatter.org
1 0.12% o que sao os soquetes preto e vermelho do marcapasso
1 0.12% criando sistema getmac.exe
1 0.12% exploit ie 7 vulnerabilidade
1 0.12% pesquisa: Segurança de software
1 0.12% código fonte de exploit MS08-067
1 0.12% equaçao do risco segurança informação
1 0.12% usuarios administradores windows pode ser invadido
1 0.12% codigo fonte conficker
1 0.12% caso cross site nasa
1 0.12% maximun dump
1 0.12% helix3 blogspot
1 0.12% auditoria redes lista de enderecos mac
1 0.12% +55 atonio santos csv @yahoo.com.br @hotmail.com @aol.com 2009
1 0.12% sseguranca.blogspot
1 0.12% ataque hackers+ operadora vivo
1 0.12% iphone forensics
1 0.12% Vulnerabilidades ou Fraquezas podem ser identificadas nestes ativos
1 0.12% codigo secreto de roubar maquininha
1 0.12% O Antivírus não poderá impedir que um ataque tentar explorar alg
1 0.12% skype pode ser grampeado
1 0.12% expressoes regulares em php usando o valor hexadecimal
1 0.12% exemplo de ativos, vulnerabilidade, ameaças, impactos
1 0.12% conceitos de segurança da informação
1 0.12% segurança desenvolvimento software
1 0.12% compartilhamentos travando windows server 2008
1 0.12% o skype pode ser grampeado
1 0.12% Implementar em SWI -Prolog um programa que jogue o quebra cabeça conhecido como jogo dos oito,
1 0.12% WORM/Conficker.Y.12 - ]
1 0.12% lista de crimes eletronicos
1 0.12% IEF INTERNET EVIDENCE FINDER 2
1 0.12% dns ataques RAT
1 0.12% segurança ameaças probabilidades impactos
1 0.12% conceito de vulnerabilidade em segurança da informação
1 0.12% como invadir pela bios
1 0.12% guia encase
1 0.12% invadir maquina
1 0.12% ataque hosts substituído
1 0.12% win nuke 2
1 0.12% volatility connscan sintax
1 0.12% browser Air-flex filtrado por um proxy
1 0.12% falso-positivo
1 0.12% pl 84/99
1 0.12% tcc+forense+computação
1 0.12% informaçoes e comentarios sobre o skype
1 0.12% lei de portugal sobre software
1 0.12% chave de ativação "cyber security"
1 0.12% "the value of physical memory analysis for incident response"
1 0.12% mail forense
1 0.12% nova lei que referencia a PL-84
1 0.12% iccyber 2009 best paper
1 0.12% grampo no skype
1 0.12% safari 4 desafia chrome
1 0.12% ssuffert blog
1 0.12% world pass analise da maturidade do processo .xls
1 0.12% forense "analise de memória"
1 0.12% segurança e monitoração
1 0.12% vetores de ataque
1 0.12% habilitar content filter endian firewall 2.3
1 0.12% http//sseguranca.blogspot.com
1 0.12% vazamento de informações dentro de uma empresa
1 0.12% bradesco juridico Sign Lib.dll
1 0.12% BSIMM
1 0.12% http://sseguranca.blogspot.com/
1 0.12% guia do encase em português
1 0.12% vulnerabilidades no webex
1 0.12% vivo site invadido
1 0.12% software encase forensic memory
1 0.12% mantenha seguro
1 0.12% falha no DNS descoberta por Dan Kaminsky
1 0.12% ddos e 5s SPOOFING SPAMMING
1 0.12% Google Safe Browsing API
1 0.12% NIST SP 800 Series portugues
1 0.12% exemplo de vazamento de informação
1 0.12% shodan search
1 0.12% "forense computacional" ferramentas software download
1 0.12% punições para cibercrime
1 0.12% blue pill o que é
1 0.12% vazamento de informações que acontece no protocolo dns
1 0.12% derrubar OpenSSL/0.9.8d
1 0.12% malware impede acesso ao registro e gerenciador de tarefas
1 0.12% linux backtrack 3.0, download
1 0.12% vulnerabilidade conceito segurança da informação
1 0.12% troco bug infoseg por senhas
1 0.12% java malicioso
1 0.12% 4) Cite 3 exemplos de vulnerabilidades em segurança da informação.
1 0.12% anti forense
1 0.12% Conferência de Las Vegas Defcon e novos ataques
1 0.12% Ataques de DDoS
1 0.12% como ferramentas fazem o monitoramento de segurança da rede
1 0.12% ss]egurança
1 0.12% ironport c 160 infrastructure
1 0.12% analise de dump de memória
1 0.12% ferramenta encase
1 0.12% computacao anti forense
1 0.12% protocolo do kido
1 0.12% medley utiliza dados estatisticos?
1 0.12% baixar patch de segurança MS08-067.
1 0.12% conceito redes confidencialidade integridade disponibilidade
1 0.12% invasao rcp dcom
1 0.12% forense + gmail
1 0.12% nmap 5.0
1 0.12% Ameaças, Impactos, Probabilidades e Riscos
1 0.12% tabela de monitoramento de log
1 0.12% descriptografar arquivos de conversas do skype
1 0.12% download IEF Internet Evidence Finder
1 0.12% valor da informação Süffert
1 0.12% vazamento de informações
1 0.12% criptografia skype
1 0.12% medley blogspot
1 0.12% telefone do ´ceic da prospera
1 0.12% remote shell vulnerabilidades
1 0.12% como integrar Wsus con Cisco nac
1 0.12% instalando o OpenVas no linux
1 0.12% varrendo servidor proxi com zenmap
1 0.12% helix 3 manual
1 0.12% gpl botnet
1 0.12% gimmiv.a
1 0.12% Ferramenta HELIX para pegar informações alditoria. SHADOW USER
1 0.12% ameaça risco
1 0.12% pesquisa sobre pager views dos sites
1 0.12% jorgebenevides@ig.com.br
1 0.12% win32/conficker.ae fix tool
1 0.12% nist 800-30 em português
1 0.12% Paul Vixie 2009
1 0.12% "EnCase Portable" download site:.blogspot.com
1 0.12% exemplos de ameaças identificadas de uma organização
1 0.12% vulnerabilidade win 2008
1 0.12% backtrack 4 blog
1 0.12% netwitness
1 0.12% ssuffert
1 0.12% arquivo hosts com sites bancarios
1 0.12% Ataque Hacker em BIOS
1 0.12% codigo fonte do conficker
1 0.12% vendo infoseg 2009
1 0.12% protocolo smb2
1 0.12% conceito de segurança sistema operacional
1 0.12% Dan Kaminski invasao defcon
1 0.12% Conficker.C
1 0.12% como captar rede internet publica atraves speedtouch 580
1 0.12% "Malware Forensics"+livro
1 0.12% Em um ataque de negação de serviço quais as ações
1 0.12% IEF 2.0 DOWNLOAD INTERNET EVIDENCE FINDER
1 0.12% nmap conficker + rede interna
1 0.12% "Campanha de conscientização" segurança exercícios
1 0.12% 1. Defina os seguintes conceitos da segurança da Informação
1 0.12% win.netapi.buffer-overflow.exploit
1 0.12% material iccyber 2009
1 0.12% software para forense computacional
1 0.12% visão geral segurança no desenvolvimento de software
1 0.12% criptografia 256 bits blogspot
1 0.12% Win Nuke
1 0.12% ANONIMATO NO SKYPE
1 0.12% conficker vulnerabilidade vista
1 0.12% backtrack 3 live cd download
1 0.12% blogspot+malware inurl:forense
1 0.12% "Forense de REDE"
1 0.12% nmap detectar kido
1 0.12% ataque de negação de serviço
1 0.12% conficker downadup
1 0.12% black hat vs white hat: a batalha, guerra
1 0.12% três informaçoes sobre uma verdade inconveniente
1 0.12% AGENDA DE LEILOES CEIC
1 0.12% linux backtrack download blogspot
1 0.12% dns telefonica dos ataque
1 0.12% solução rede blog download
1 0.12% black hat 2009
1 0.12% hackers
1 0.12% byteclark.com.br
1 0.12% passo a passo forense
1 0.12% microsoft iis exploit
1 0.12% vulnerabilidade ameaça e ataque + segurança informação
1 0.12% alternativa linux ao encase
1 0.12% remover downadup com zenmap
1 0.12% download skypelog.c
1 0.12% impactos causados cache poisoning
1 0.12% criptografia russa
1 0.12% Destruição de Dados; Ocultação de Dados; Corrupção de Dados;
1 0.12% nessus blogspot download
1 0.12% configurar srvcheck
1 0.12% o que é dumps de memoria
1 0.12% exploits para atacar apache versao 2.2.14
1 0.12% numeros de cartoes visa rakers
1 0.12% ceic 2009 marcelo
1 0.12% ladrao admin@vuls.us
1 0.12% como instalar openvas
1 0.12% ferramentas de analise de memoria
1 0.12% o que e falsa segurança
1 0.12% kernel hacking and anti-forensics: evading memory analysis
1 0.12% ameaça capacidade vulnerabilidade
1 0.12% dump memoria firefox
1 0.12% padrão segurança SANS
1 0.12% http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22
1 0.12% governo ghostnet
1 0.12% python pdgmail slides
1 0.12% grampear skype
1 0.12% preso por grampo no skype
1 0.12% venda infoseg
1 0.12% endpoint encryption mcafee criptografia hd externos com senhas
1 0.12% Patch de segurança do Windows XP: Capacidade de excluir certificados raiz no WinXP sp3
1 0.12% fazer monitoramento de seguranca de rede
1 0.12% gmail moria
1 0.12% ativos vulnerabilidades ameaças probabilidades impactos e alternativas de mitigação
1 0.12% Conceitos de Ameaças
1 0.12% ataque de DDoS tradicional e amplificado em DNS
1 0.12% classificação de ativos, vulnerabilidades, ameaças, probabilidades, mitigação
1 0.12% botnet ddos
1 0.12% chromiun+o.s+segurança
1 0.12% o protocolo do kido
1 0.12% "netscreen of the dead"
1 0.12% como usar programa secreto do fbi para invadir rede wirelees
1 0.12% Segurança de Informações para o Desenvolvimento de Software
1 0.12% shodan.surtri
1 0.12% kb890830 problema
1 0.12% presos hacker na OI
1 0.12% monitoramento e segurança de redes
1 0.12% ataque russo cyberwar
1 0.12% blogs segurança e vulnerabilidades
1 0.12% vivo ataque hackers setembro
1 0.12% mcafee blogspot
1 0.12% granpo no skype
1 0.12% tipos de segurança
1 0.12% descriptografar skype
1 0.12% requisitos ferramenta forense
1 0.12% risco e vulnerabilidade
1 0.12% infoseg blogspot
1 0.12% comparacao soluçoes dlp
1 0.12% principais acções do FBI
1 0.12% DNS TESTANDO DESCOBERTA
1 0.12% Programas Especializados em Defesa e Monitoramento de Redes: Firewall, IDS, Proxies, Antivirus, Anti
1 0.12% explorando vulnerabilidades no internet explorer python
1 0.12% analise memoria.dmp windows
1 0.12% sourcefire detect lfi local file
1 0.12% dump de memoria com o cofee
1 0.12% 7 conceito de segurança do trabalho
1 0.12% novas vulnerabilidades hackers
1 0.12% conceito md5
1 0.12% incidentes com segurança de informações
1 0.12% "forense" " Sandro Suffert"
1 0.12% leak of information by phishing telefonica
1 0.12% baixar BackTrack forense
1 0.12% riscos vazamento de informação
1 0.12% microsoft cofeee download inurl:blogspot
1 0.12% codigo cyber security
1 0.12% como excluir o gimmiv.a
1 0.12% analise e funcionamento do skype
1 0.12% conceito de segurana em ro
1 0.12% Segurança contra vazamento de informações
1 0.12% anti forense slack space
1 0.12% conceitos em segurança em banco de dados
1 0.12% infoseg internet explorer 8
1 0.12% live response forense
1 0.12% hacknroll apagao
1 0.12% invasão chrome 4
1 0.12% o que é BSIMM
1 0.12% shodan scan
1 0.12% conceitos de Risco, Vulnerabilidade, Ameaça e Impacto ainda confundem muita
1 0.12% como me livrar do conficker
1 0.12% site da empresa itix telecomunicações
1 0.12% antiforense metaxploit
1 0.12% epo-logonscript
1 0.12% ferramenta linux para detectar conficker
1 0.12% Rafael de Sousa infosec
1 0.12% kido d
1 0.12% vulnerabilidade na área de segurança
1 0.12% helix 3
1 0.12% enCase blogspot
1 0.12% segurança de rede referencias
1 0.12% minha empresa sofreu espionagem industrial
1 0.12% vazamento de informacoes na china
1 0.12% Blogsde Segurança do Trabalho
1 0.12% hacker pode ter ocasionado apagão
1 0.12% explique a abertura handshake
1 0.12% guidance software treinamento online
1 0.12% ps2 8d 2.0 bios exploit
1 0.12% COMO ME CADASTRAR AGENDA DE LEILOES CEIC
1 0.12% Winnuke 2 +blogspot
1 0.12% baixar o patch MS08-067
Cara, venho sempre por aqui e gostaria de lhe dar os parabéns pela marca alcançada.
ReplyDeleteContinue o bom trabalho que toda a comunidade de segurança agradece!
Marco
Parabéns pela gradiosa marca, Sandro! Um dia chego lá hein! rsrs
ReplyDeleteAlexandre
foren6.wordpress.com
Obrigado Marcos!
ReplyDeleteAlexandre, com certeza, e em breve! =)
[ ]s,
Me parece um bocado de visitas a um blog ccom um publico especializado como o seu.. Isto significa que o blog já é uma referência no assunto - o que é mais que justo considerando a ótima qualidade do conteúdo que você tem alimentado por aqui.
ReplyDeleteMeus parabéns,
Eurico Nunes - Campinas.
Parabens sandrão. Já coloquei ela aqui como sendo meu home.
ReplyDeleteVinicius Maneh
Eurico e Vinícius - muito obrigado pelo apoio e contribuições constantes!
ReplyDelete