Obrigado a todos! Chegamos hoje a 40 mil visitas ao blog e as últimas 10 mil foram em apenas 79 dias - os detalhes do caminho até aqui podem ser vistos na tabela e gráfico acima. Agradeço especialmente aos acrescentam valor aos assuntos expostos, sugerindo assuntos e comentando por 264 vezes nas 128 postagens já publicadas.
Como já é tradição (10 mil, 20 mil, 30 mil) - segue a listagem completa de posts já publicados até o momento - caso você tenha perdido algum assunto de interesse:
- Evil Maid Attack - Ataque ao TrueCrypt Full Disk Encryption...
- IDS/IPS Suricata 0.8.1 lançado
- 62 blogs sobre seguranca em português
- Medley - BH, ShmooCon, e mais novidades...
- China vs Google: Operação Aurora
- Interceptacao GSM nao autorizada (voz e dados)
- Fornecimento de informações no combate ao cibercrime..
- Validação de Hardwares e Softwares para Computação Forense...
- DNSSEC - Antes tarde do que nunca
- A saga de se manter seguro usando Windows
- Pirâmides e outros perigos no Twitter
- Espionagem internacional China vs Tibet (GhostNet)...
- Criptografia: Fatoracao RSA 768 bits e FRED-SC
- RAM Scraping, GPS router XSS, printer storage
- RegRipper & NIST Forensic Challenge
- 01/01/2010 - OISF Suricata, Into The Boxes, Visa O...
- Retrospectiva 2009 e Previsoes 2010
- Anti-Forense: DECAF v2
- Governo Obama lista cybersecurity como prioridade
- Material de Treinamento para equipes de Resposta a...
- Livros de Seguranca Resposta a Incidentes e Forens...
- Forense de Memória - Uma comparação de Ferramentas...
- 30.000 pageviews uma marca a se comemorar
- Fuzzy Logic e Fuzzy Hashing
- SHODAN - Computer Search Engine
- 35 Blogs de seguranca em português
- (in)Segurança das Urnas Eletrônicas
- Segurança do novo Sistema Operacional do Google: "...
- Vulnerabilidade SSLv3 e TLS
- Apagao e Hackers, Aconteceu ou é Possivel?
- Novas vulnerabilidades Windows - A volta do WinNuk...
- Forense de Memória - Uma comparação de Ferramentas...
- Expressoes Regulares em Resposta a Incidentes
- Pesquisa: Ataque remoto à marcapassos
- Anti-Forense
- Tipos de Monitoramento de Segurança de Rede
- Cibercrime tem nova lei (em Portugal)
- 7 (ou mais) Conceitos em Seguranca alem da Confide...
- ICCyber 2009
- Dados Volateis - Evolução na aquisicao de Evidenc...
- Site (Invadido por Hackers) da Vivo/Oi/IG foi util...
- Medley: Polypack, IEF, Norma CSIRTs, IIS exploit, ...
- Falsa Segurança - Uma verdade inconveniente
- Risco, Vulnerabilidade, Ameaça e Impacto
- 20.000 page-views! Um ano de blog e 100 posts
- Medley: Forense USB e Shadow, Backtrack 4, Twitter...
- Black Hat e Defcon 2009 - principais temas
- Tabela de referência rápida de hardware
- nmap 5.0
- Guidance Encast - Videos sobre Forense Computacion...
- Internet Explorer 8,7,6,... 0 Day Again...
- FBI: Programador Russo Roubou Código Secreto da Go...
- Falso Positivo em AntiVírus da Mcafee faz estrago
- T-Mobile: Invasão e leilão de dados internos
- Conferencia TechnoSecurity 2009
- CEIC 2009 - Parte dois
- CEIC 2009 - Parte um
- CEIC e TechnoSecurity
- Sequestro de dados e extorsão - da Rússia para o B...
- Vazamento de Informações e DLP - como abordar est...
- Mini-Guia de Uso Seguro de Desktops: 10 dicas esse...
- CIPAV - FBI utiliza Spyware em investigações onlin...
- Telefônica sofre ataques de negação de serviço (DD...
- Forense: automatizando a exportação de arquivos ba...
- GhostNet - possível espionagem internacional China...
- Conficker / DownadUp / Kido: De um erro de program...
- BluePill - Ataques à BIOS e Bots em Modems Linux
- 10.000 page-views - Audiência do Blog e Pesquisas ...
- CNASI RJ 2009
- Chrome é o único browser a sobreviver à desafio 0-...
- Mil e uma maneiras de invadir uma máquina com um P...
- (IN)SECURE MAGAZINE 20a EDICAO
- Material de Treinamento para equipes de Resposta a...
- (In)Segurança em Desenvolvimento de Software e o m...
- BBC aluga botnet para Spam e DDOS
- A saga de se manter seguro usando Windows - capítu...
- CyberWar Russia vs Estônia : a confirmação
- Dicas para Gerenciar Segurança durante a Recessão
- Fases de um Ataque: Stealth
- NSA paga Bilhões por grampo no Skype
- Windows7 UserAssist - Microsoft troca de ROT13 par...
- Projeto de Lei - Crimes Eletrônicos (PL 84/99)
- Governo Obama lista cybersecurity como prioridade
- TOP 25 CWE/SANS - Problemas de Segurança em Progra...
- pdymail - Forense de Memória para o Yahoo Mail
- Forjando certificados SSL que utilizam o MD5
- Encase + Memscript + Memoryze - facilitando a anal...
- ATENÇÃO: Patch para Vulnerabilidade Crítica do Int...
- DNSChanger - v4
- FACE: Automated digital evidence discovery and cor...
- MS08-067 - O Trojan está aí, e o uso em Bots e o W...
- UPDATE - Forense: aquisição e análise de dumps de ...
- Preparação / Procedimentos em alto nível para susp...
- Espionagem Industrial - Engenheiro da Intel que fo...
- Cymru disponibiliza serviço gratuito para verifica...
- pdgmail: nova ferramenta para Forense de Memória d...
- FBI prende 60 pessoas depois de 2 anos de operação...
- Sans Forensic Summit & afterthoughs
- T-Mobile/Deutsche Telekom e Shell Oil anunciam vaz...
- Edição de Outubro da INSECURE MAGAZINE
- Skype Chinês - Você está sendo vigiado... e suas ...
- Sans publica consenso sobre novas tendências de Re...
- Helix3 2.0 lançado
- Apresentação sobre logs para resposta a incidentes...
- Iphone Forensics Book & Video
- Venda de senhas do sistema INFOSEG
- Esteganografia na Folha de São Paulo para denuncia...
- Portal Brasileiro de Programação Segura Java
- Brasileiro preso na Holanda por aluguel de botnet ...
- OpenVas - fork GPL Free do Nessus
- China e EUA: Quer privacidade? Desligue e Tire a b...
- DNS Vuln + "Evilgrade" = Pandemônio em updates de...
- Presos os hackers responsáveis pelos maiores roubo...
- Falha no protocolo DNS descoberta / patches
- NIST: Performance Measurement Guide for Informatio...
- Ladrão que rouba de ladrão - versão online.
- China força hotéis a instalar software de monitora...
- ColdBoot Attack em Forense Computacional
- Adeona - solução OpenSource para Recuperação de No...
- HoneyBlog divulga registros sobre redes 'FastFlux'...
- TrueCrypt 6.0 - melhor e mais rápido.
- Sseguranca.blogspot.com: Resumo de Posts de Junho...
- Botnets + 'Fast-Flux': alta disponibilidade para ...
- Engenharia Social: Google SafeBrowsing como isca
- Saiu a nova edição da INSECURE MAGAZINE
- Firefox 3: Novas Funcionalidades de Segurança
- Download do BackTrack 3 disponível
- DAM - Database Activity Monitoring
- Assinaturas/Regras não bastam - caso prático
- DLP e WAF, porque é tão difícil / Segurança em pro...
- Falhas de Cross Site Scripting em sites do Governo...
- Wargaming na Intel
- Criptografia forte - dos dois lados da guerra
- Incidentes de Segurança - O que os causa e como ev...
- Trojan Zlob/DNSChanger altera configurações de rou...