50 mil page-views
Chegamos hoje a 50.000 visitas ao nosso blog. Quando iniciei há exatos 1 ano e 11 meses, nunca imaginaria tamanha receptividade da comunidade de segurança da informação e usuários em geral.
Agradeço aos cerca de 300 assinantes do nosso RSS FEED, aos que acessam frequentemente o site (em uma média de 200 visitas diárias) e aos muitos que chegam aos nossos artigos a partir de dúvidas colocadas através de pesquisas feitas no Google (média de 50 por dia). Aproveito para agradecer também aos cerca de 350 usuários que nos seguem hoje no twitter (@suffert).
Como já é tradição (10 mil, 20 mil, 30 mil, 40 mil) - segue a listagem completa dos 150 posts já publicados:
- 74 blogs sobre seguranca em português
- DNSSEC - Antes tarde do que nunca
- SecurityScoreboard - conheça e avalie produtos de ...
- Evento - NextGen NetWitness (Monitoração de Rede d...
- Brasil lidera ranking de solicitações judiciais ao...
- IDS/IPS Suricata 0.9.0 lançado
- Root DNS, CA e AS - uma questão de (des)confiança
- Interceptacao GSM - e cordless - nao autorizada (v...
- 1º Workshop de Perícia Digital - Universidade Cató...
- Espionagem internacional China vs Tibet (GhostNet)...
- Browser Forensics - bom material de referência pub...
- Verizon lança Framework para Métricas de Incidente...
- Chrome é o único browser a sobreviver à desafio 0-...
- Forense de Memória: Port do Volatility para Enscri...
- Techbiz Forense Digital abre 12 vagas técnicas em ...
- Skypeex - análise de dump de memória - chats do Sk...
- Cheat Cheets de Segurança - Atalhos para CSIRTs
- China vs Google: Operação Aurora
- Validação de Hardwares e Softwares para Computação...
- Criptografia: Ataques RSA 768 e 1024 bits & FRED-S...
- Tendência: sites invadidos por hackers (Vivo/Oi/IG...
- Simulação de CyberWar Norte Americana e Hitler vs ...
- Evil Maid Attack - Ataque ao TrueCrypt Full Disk Encryption...
- IDS/IPS Suricata 0.8.1 lançado
- Medley - BH, ShmooCon, e mais novidades...
- China vs Google: Operação Aurora
- Interceptacao GSM nao autorizada (voz e dados)
- Fornecimento de informações no combate ao cibercrime..
- Validação de Hardwares e Softwares para Computação Forense...
- DNSSEC - Antes tarde do que nunca
- A saga de se manter seguro usando Windows
- Pirâmides e outros perigos no Twitter
- Espionagem internacional China vs Tibet (GhostNet)...
- Criptografia: Fatoracao RSA 768 bits e FRED-SC
- RAM Scraping, GPS router XSS, printer storage
- RegRipper & NIST Forensic Challenge
- 01/01/2010 - OISF Suricata, Into The Boxes, Visa O...
- Retrospectiva 2009 e Previsoes 2010
- Anti-Forense: DECAF v2
- Governo Obama lista cybersecurity como prioridade
- Material de Treinamento para equipes de Resposta a...
- Livros de Seguranca Resposta a Incidentes e Forens...
- Forense de Memória - Uma comparação de Ferramentas...
- 30.000 pageviews uma marca a se comemorar
- Fuzzy Logic e Fuzzy Hashing
- SHODAN - Computer Search Engine
- (in)Segurança das Urnas Eletrônicas
- Segurança do novo Sistema Operacional do Google: "...
- Vulnerabilidade SSLv3 e TLS
- Apagao e Hackers, Aconteceu ou é Possivel?
- Novas vulnerabilidades Windows - A volta do WinNuk...
- Forense de Memória - Uma comparação de Ferramentas...
- Expressoes Regulares em Resposta a Incidentes
- Pesquisa: Ataque remoto à marcapassos
- Anti-Forense
- Tipos de Monitoramento de Segurança de Rede
- Cibercrime tem nova lei (em Portugal)
- 7 (ou mais) Conceitos em Seguranca alem da Confide...
- ICCyber 2009
- Dados Volateis - Evolução na aquisicao de Evidenc...
- Site (Invadido por Hackers) da Vivo/Oi/IG foi util...
- Medley: Polypack, IEF, Norma CSIRTs, IIS exploit, ...
- Falsa Segurança - Uma verdade inconveniente
- Risco, Vulnerabilidade, Ameaça e Impacto
- 20.000 page-views! Um ano de blog e 100 posts
- Medley: Forense USB e Shadow, Backtrack 4, Twitter...
- Black Hat e Defcon 2009 - principais temas
- Tabela de referência rápida de hardware
- nmap 5.0
- Guidance Encast - Videos sobre Forense Computacion...
- Internet Explorer 8,7,6,... 0 Day Again...
- FBI: Programador Russo Roubou Código Secreto da Go...
- Falso Positivo em AntiVírus da Mcafee faz estrago
- T-Mobile: Invasão e leilão de dados internos
- Conferencia TechnoSecurity 2009
- CEIC 2009 - Parte dois
- CEIC 2009 - Parte um
- CEIC e TechnoSecurity
- Sequestro de dados e extorsão - da Rússia para o B...
- Vazamento de Informações e DLP - como abordar est...
- Mini-Guia de Uso Seguro de Desktops: 10 dicas esse...
- CIPAV - FBI utiliza Spyware em investigações onlin...
- Telefônica sofre ataques de negação de serviço (DD...
- Forense: automatizando a exportação de arquivos ba...
- GhostNet - possível espionagem internacional China...
- Conficker / DownadUp / Kido: De um erro de program...
- BluePill - Ataques à BIOS e Bots em Modems Linux
- 10.000 page-views - Audiência do Blog e Pesquisas ...
- CNASI RJ 2009
- Chrome é o único browser a sobreviver à desafio 0-...
- Mil e uma maneiras de invadir uma máquina com um P...
- (IN)SECURE MAGAZINE 20a EDICAO
- Material de Treinamento para equipes de Resposta a...
- (In)Segurança em Desenvolvimento de Software e o m...
- BBC aluga botnet para Spam e DDOS
- A saga de se manter seguro usando Windows - capítu...
- CyberWar Russia vs Estônia : a confirmação
- Dicas para Gerenciar Segurança durante a Recessão
- Fases de um Ataque: Stealth
- NSA paga Bilhões por grampo no Skype
- Windows7 UserAssist - Microsoft troca de ROT13 par...
- Projeto de Lei - Crimes Eletrônicos (PL 84/99)
- Governo Obama lista cybersecurity como prioridade
- TOP 25 CWE/SANS - Problemas de Segurança em Progra...
- pdymail - Forense de Memória para o Yahoo Mail
- Forjando certificados SSL que utilizam o MD5
- Encase + Memscript + Memoryze - facilitando a anal...
- ATENÇÃO: Patch para Vulnerabilidade Crítica do Int...
- DNSChanger - v4
- FACE: Automated digital evidence discovery and cor...
- MS08-067 - O Trojan está aí, e o uso em Bots e o W...
- UPDATE - Forense: aquisição e análise de dumps de ...
- Preparação / Procedimentos em alto nível para susp...
- Espionagem Industrial - Engenheiro da Intel que fo...
- Cymru disponibiliza serviço gratuito para verifica...
- pdgmail: nova ferramenta para Forense de Memória d...
- FBI prende 60 pessoas depois de 2 anos de operação...
- Sans Forensic Summit & afterthoughs
- T-Mobile/Deutsche Telekom e Shell Oil anunciam vaz...
- Edição de Outubro da INSECURE MAGAZINE
- Skype Chinês - Você está sendo vigiado... e suas ...
- Sans publica consenso sobre novas tendências de Re...
- Helix3 2.0 lançado
- Apresentação sobre logs para resposta a incidentes...
- Iphone Forensics Book & Video
- Venda de senhas do sistema INFOSEG
- Esteganografia na Folha de São Paulo para denuncia...
- Portal Brasileiro de Programação Segura Java
- Brasileiro preso na Holanda por aluguel de botnet ...
- OpenVas - fork GPL Free do Nessus
- China e EUA: Quer privacidade? Desligue e Tire a b...
- DNS Vuln + "Evilgrade" = Pandemônio em updates de...
- Presos os hackers responsáveis pelos maiores roubo...
- Falha no protocolo DNS descoberta / patches
- NIST: Performance Measurement Guide for Informatio...
- Ladrão que rouba de ladrão - versão online.
- China força hotéis a instalar software de monitora...
- ColdBoot Attack em Forense Computacional
- Adeona - solução OpenSource para Recuperação de No...
- HoneyBlog divulga registros sobre redes 'FastFlux'...
- TrueCrypt 6.0 - melhor e mais rápido.
- Botnets + 'Fast-Flux': alta disponibilidade para ...
- Engenharia Social: Google SafeBrowsing como isca
- Saiu a nova edição da INSECURE MAGAZINE
- Firefox 3: Novas Funcionalidades de Segurança
- Download do BackTrack 3 disponível
- DAM - Database Activity Monitoring
- Assinaturas/Regras não bastam - caso prático
- DLP e WAF, porque é tão difícil / Segurança em pro...
- Falhas de Cross Site Scripting em sites do Governo...
- Wargaming na Intel
- Criptografia forte - dos dois lados da guerra
- Incidentes de Segurança - O que os causa e como ev...
- Trojan Zlob/DNSChanger altera configurações de rou...
Parabéns Süffert! Assuntos relevantes e abordados de uma forma direta e clara. Você fez por mereces este sucesso!
ReplyDeleteOla, Sandro. Deixo-te os meus parabéns, também, e os meus votos sinceros de continuação e o maior sucesso. A divulgação e promoção da segurança, nesta vertente da segurança da informação, deve ser considerada um sucesso quando, na prática, a mensagem é lida e compreendida por todos quantos a lêem. Nesse sentido, penso que o trabalho que tens realizado até aqui tem ido ao encontro desses requisitos. Ab!
ReplyDeleteParabéns Sandro. Todos os posts são realmente muito úteis para o profissional de segurança. Sucesso!
ReplyDeleteObrigado Fábio, Miguel e Luiz (e @profrcastro, @rodrigoantao, e @felipe79) pelos parabéns e elogios.
ReplyDeleteAtt,
\SS