Sunday, May 30, 2010

Forense de Memória - Uma comparação de Ferramentas Disponíveis



[ 30/05/2010 - Update]

No post original de 2008 (abaixo) há uma lista de ferramentas de dump e análise de memória. Como não atualizo a lista há muito tempo, aproveito para divulgar um post do Tony sobre uma nova versão do Win32dd (e Win64dd), o MoonSols Windows Memory Toolkit. A grande desvantagem é que a versão free (Community Edition suporta apenas dumps de memória em Windows 32bits).

O FTKImager da AccessData - apesar de não listado originalmente - efetua com sucesso dumps de memória em diferentes versões de Windows 32 e 64 bits.

Como última nota, uma boa lista de ferramentas de dump de memória pode ser encontrada no ForensicsWiki.


[ 14/12/2009 - Update ]

Mais uma comprovação de que live response através de obtenção de dados a partir do sistema vivo a ser analisado não é o melhor a ser feito.

Já está disponível para download uma ferramenta para detecção e subversão dos dados enviados para o toolkit de live response forense "COFEE" da Microsoft: http://decafme.org/

Eu não chamaria de "Anti-Forense" porque a execução de comandos em um sistema vivo não pode ser considerada Fonrense.. Mas é uma ferramenta - anti-análise ..

A ferramenta DECAF por enquanto faz pouco, mas já mostra o que é possível em um cenário como este:

  • Contaminate MAC Addresses: Spoof MAC addresses of network adapters

  • Kill Processes: Quick shutdown of running processes

  • Shutdown Computer: On the fly machine power down

  • Disable network adapters

  • Disable USB ports

  • Disable Floppy drive

  • Disable CD-ROM

  • Disable Serial/Printer Ports

  • Erase Data: Quick file/folder removal (Basic Windows delete)

  • Clear Event Viewer: Remove logs from the Event Viewer

  • Remove Torrent Clients: Removes Azureus and BitTorrent clients

  • Clear Cache: Remove cookies, cache, and history

O ideal é a utilização de um DUMP de memória e posterior análise - ao menos para validar as capturas feitas via uma ferramenta deste tipo (continue lendo o artigo para mais informações..)

[ 10/11/2009 - Update ]

Tem havido bastante discussao acerca do vazamento da ferramenta "COFEE", que a Microsoft disponibiliza apenas para "Forças da Lei" (Law Enforcement).

Detalhes da ferramenta COFEE com screenshots: http://praetorianprefect.com/archives/2009/11/more-cofee-please-on-second-thought/

A verdade eh que o "COFEE" nao passa de um batch parametrizavel para First Responders com uma colecao de comandos do proprio windows e mais algus da sysinternals (que a MS comprou ha mais ou menos um ano. Alem disto, so funciona para XP e Windows 2000.

Segue a lista de comandos executados por default:


arp.exe ‐a
at.exe
autorunsc.exe
getmac.exe
handle.exe ‐a
hostname.exe
ipconfig.exe /all
msinfo32.exe /report %OUTFILE%
nbtstat.exe ‐n
nbtstat.exe ‐A 127.0.0.1
nbtstat.exe ‐S
nbtstat.exe ‐c
net.exe share
net.exe use
net.exe file
net.exe user
net.exe accounts
net.exe view
net.exe start
net.exe Session
net.exe localgroup administrators /domain
net.exe localgroup
net.exe localgroup administrators
net.exe group
netdom.exe query DC
netstat.exe ‐ao
netstat.exe ‐no
openfiles.exe /query/v
psfile.exe
pslist.exe
pslist.exe ‐t
psloggedon.exe
psservice.exe
pstat.exe
psuptime.exe
quser.exe
route.exe print
sc.exe query
sc.exe queryex
sclist.exe
showgrps.exe
srvcheck \127.0.0.1
tasklist.exe /svc
whoami.exe


Como voces sabem (para mais detalhamentos, basta ler todo o post original), este tipo abordagem de executar multiplos comandos com o sistema ligado caiu em desuso e as melhores praticas* apontam para o dump de memória live e posterior análise.

*Referencia:

http://www.cert.org/archive/pdf/08tn017.pdf (este paper do CERT, entitulado "Computer Forensics: Results of Live Response Inquiry vs. Memory Image Analysis" conclui que a Captura/Análise Posterior de Memória tem múltiplos benefícios sobre a resposta à incidentes tradicional executando multiplos binarios em sistemas "vivos")

[ 11/10/2009 - Update ]


Foram divulgadas as novas versões do excelente windd [ win32dd e win64dd ]


[ 28/03/2009 - Update ]

Um ótimo paper sobre Forense de Memória foi publicado recentemente por Kristine Amari no portal do SANS: Techniques and Tools for Recovering and Analyzing Data from Volatile Memory (pdf)

O material busca definir e mostrar o estado atual da Forense de Memória. Dentre os tópicos apresentados, estão:
  • o funcionamento básico da memória volátil;

  • as técnicas de aquisição;

  • a localização de dados de interesse e sua persistência;

  • a enumeração de processos;

  • a recuperação de arquivos mapeados em memória;

  • as buscas simples e por assinatura de arquivos;

  • a detecção e recuperação de dados ocultos.

Adicionalmente, são apresentadas as seguintes ferramentas:

[ 13/12/2008 - Post Original ]


O assunto Live/Memory Forensics ou "forense de memória" está cada dia mais em pauta (inclusive em vários posts recentes deste blog).

Os motivos são vários:

1) com o o crescimento do tamanho dos discos rígidos e dos casos a serem investigados - tanto no mundo corporativo quando no mundo da criminalística - é inviável a manutenção do procedimento tradicional de se desligar da tomada o sistema a ser analisado e somente depois executar as análises nos discos relacionados.

2) a possível perda de informações sensíveis à investigação - o que pode ser ainda pior quando se trata de uma máquina com volumes (ou o disco inteiro) criptografados por ferramentas como o PGP Full Disk Encryption ou o TrueCrypt.

3) existem também os casos em que a análise de memória é a única alternativa para obtenção de informações úteis sobre o caso. Por exemplo, quando são usadas as interfaces AJAX de Webmails modernos (Google, Yahoo) - as informações sobre os emails lidos/escritos ficam somente em memória, não havendo artefatos úteis no disco, mesmo nas áreas não alocadas.

A última boa comparação sobre ferramentas deste tipo havia sido publicada em junho por Halan Carvey, autor do livro "Windows Forensics Analysis".

Pois bem, ontem mais um ótimo post sobre o assunto - entitulado "Windows Physical Memory: Finding the Right Tool for the Job" - foi publicado no site sobre computer forensics do Sans Institute.

O melhor é que neste último post do Sans, o autor (Johnh Sawyer) citou uma grande variedade de soluções - tanto free / open source, quanto comerciais - que facilitam o trabalho de capturar e analisar os dumps de memória de máquinas - segue a listagem contendo uma tradução livre e alguns comentários meus:

1 - Ferramentas de Aquisição de Memória:

1a - Mandiant Memoryze : boa ferramenta, capaz de fazer o dump de todo o range físico de memória, independente de APIs do Windows, identificação de drivers, hooks e módulos de kernel presentes na memória.

1b - Mantech Memory DD : como o Sawyer colocou, simples e eficiente.

1c - Win32dd - tem a vantagem de exportar também em formato do WinDbg - para posterior análise.

1d - Guidance Winen.exe/winen64.exe - conforme post de junho, a partir da versão 6.11 o Encase Forensic vem com dumpers de memória (32 e 64 bits). A boa notícia para quem não tem a licença/dongle é que o último Live CD Helix inclui o winen.exe

1e - Encase Forensic - possibilita o dump da memória inteira ou de processos específicos (veja)

1f - F-Response - Não faz o dump por si só mas estabelece um canal de comunicação iSCSI com a máquina para uso das outras ferramentas descritas no post.

1g - KNTTools da GMG Systems - este aqui eu não conhecia, Sawyer comenta que não vem sendo atualizado, então provavelmetne não o conheceremos em detalhes..

1h - FastDump da HBGary - excelente ferramentas gratuita que auxiliam o examinador a entender o funcionamento de executáveis (mais voltadas para estudo de malwares).

2 - Ferramentas de Análise de Dumps de Memória:

2a - Volatility - Excelente Framework - escrito em python e gratuito - que - juntamente com seus plugins - facilita em muito a extração de informações críticas aos examinadores forenses (como a passphrase de um sistema com Full Disk Encryption utilizando TrueCrypt..).

2b - Memoryze - da Mandiant, possui o output em XML (o que pode ser ruim se você busca clareza e bom se você precisa integrar com qq coisa que leia XML).

2c - HbGary Responder - considerada por analistas do mercado por muito tempo como a melhor ferramenta no ramo. Pode ser integrada facilmente a versao Enterprise do Encase.

2d - Enscripts para Encase Forensic/Enterprise - (ver figura) - no site de suporte da Guidance existem alguns Enscripts disponíveis para tarefas relacionadas à análise de memória.

PS: Existem várias outras ferramentas interessantes como referência de "memory analysis", como: FATKit, Flypaper da HBGary, Windows Memory Forensics Toolkit (FrameWork), memparser, PmoDump/Truman (FrameWork), WinDbg - a primeira ferramenta a analisar crash dump de memória física no windows (thanks, msuiche), Hibrshell (para análise de arquivos de hibernação windows de Xp a 2008), e KnTools (comercial - ver comentários do post).

PS2: A imagem no início deste post (tradução livre) faz parte do excelente paper "Computer Forensics: Results of Live Response Inquiry vs. Memory Image Analysis" - do Sans Institute (Ago/2008). Os autores deste paper concluem que a Captura/Análise Posterior de Memória tem múltiplos benefícios sobre a resposta à incidentes tradicional em sistemas "vivos" - leitura recomendada.


PS3: Uma outra boa fonte de referência sobre o assunto - que inclui também um estudo com análise de código rodando em máquinas linux e windows - é o livro "Malware Forensics" - de James M. Aquilina, Eoghan Casey e Cameron H. Malin.

Thursday, May 27, 2010

Root DNS, CA e AS - uma questão de (des)confiança


[ Update - 27/05/2010 ]


Sobre o ítem II abaixo - ROOT CA's - hoje tomei conhecimento de um experimento interessante feito por Nasko (do site http://netsekure.org).

Da lista inicial de mais de 100 certificados raiz instalados nos navegadores Internet Explorer, Chrome (ambos lêem isto da lista do Windows) e no Firefox, apenas 10 foram realmente necessários depois de um mês de navegação intensiva.

Recomendado também são os demais posts do NetSekure, incluindo um sobre como remover os certificados raiz "confiáveis" do Windows.


[ Post Original - 12/04/2010 ]


Uma das bases psicológicas da segurança é a confiança. Por mais matemática e tecnologia que sejam continuamente aplicadas, muitos dos protocolos e sistemas que garantem o funcionamento "seguro" da infraestrutura de Internet são baseados neste princípio de delegação de segurança (confiança) em diferentes níveis, como por exemplo:

I) Domain Name System (DNS)
II) Certificados raiz SSL (ou Root CAs)
III) Autonomous Systems (ASs)

Vários incidentes recentes - descritos abaixo - chamam a nossa atenção para a fragilidade da dependência no modelo de confiança - e especialmente na implementação deste.

I) DNS

O DNS (Domain Name System) é um sistema hierárquico para resolução de nomes. Existem 13 root servers (A->M).

O ataque de redirecionamento de navegação através do controle da resolução de nome (DNS) pode ser feito de diversas formas, incluindo dns cache poisoning, a edição de arquivo hosts (muito usada em ataques de phishing), e a alteração ou criação de entradas nas tabelas de resolução de servidores DNS comprometidos, por exemplo.

Como sabemos, alguns países controlam a Internet usando técnicas similares às descritas. A China é um exemplo: ela obriga os provedores que atuam no país a redirecionar a resolução de nomes de sites proibidos (como YouTube, Twitter e FaceBook) para sites chineses onde o governo tem total controle do conteúdo.

Há poucos dias, o DNS raiz I - i.root-servers.net - começou a resolver endereços alterados chineses mesmo para clientes em países ocidentais, como o Chile e os Estados Unidos.

Depois do problema a empresa sueca NetNod - responsável pelo servidor DNS raiz "I" - deixou de fazer anúncio de rotas a partir desta instância do servidor DNS raiz localizada na China.

Mais tarde a empresa explicou que a instância do servidor I que roda na China é exatamente igual aos demais root servers e que as entradas de DNS alteradas foram inseridas em trânsito pelo governo Chinês. Este tipo de situação poderia ser evitada se os clientes utilizassem o DNSSEC.

Recentemente publicamos um post sobre o DNSSEC - que traz melhorias significativas de segurança no uso do serviço DNS e que já começou a ser implementada.

II - SSL/TLS

Outra implementação falha de confiança hierárquica é o baseado na utilização de certificados digitais assinados por "certificados raiz".

Os Root Certificates são a base do sistema de confiança de comunicações criptografadas de comércio eletrônico, personal banking, etc - São utilizados em comunicações criptografadas e pré-cadastrados e autorizados por sistemas operacionais e navegadores, que possuem listas independentes que são enviadas aos usuários sem sua anuência.

Num exemplo corriqueiro, uma vez que um certificado SSL/TLS seja apropriadamente assinado por um destes certificados raiz, ele passa a ser "confiável" e o usuário verá o cadeado ao lado da URL iniciada por https no navegador - gerando uma sensação de confiança que muitas vezes pode não corresponder à realidade.

Um paper (pdf) recentemente publicado por Christopher Soghoian e Sid Stamm mostra que a interceptação de comunicações SSL pode ser mais comum do que se pensa.

Qualquer um que possa obter um certificado falso - de qualquer autoridade certificadora confiada pelo S.O ou navegador - pode criar um website "seguro" com qualquer endereço. Os navegadores não emitirão nenhum aviso e aceitarão o certificado como se fosse legítimo. Mais detalhes aqui.

O vendor PacketForensics comercializa um appliance para interceptação de tráfego SSL que executa as ações descritas acima. Porém proxies SSL podem também ser criados usando ferramentas open-source como o nginx ou o httpd da apache.

Portanto, a questão importante para o sucesso da interceptação não é necessariamente o vendor usado e sim quão "bem falsificado" será o certificado. E em última instância, se você pode obter um (legalmente via mandado judicial ou ilegalmente via hacking) de uma das várias Autoridades Certificadores aceitas pelos navegadores.

Os autores do paper desenvolveram um plugin para Firefox chamado CertLock que gera um aviso caso seja detectada uma tentativa de forjar um certificado SSL e controla / avisa o usuário qual AC assinou um determinado certificado.

Minha opinião sobre o assunto - você não deve assumir que uma comunicação é segura a não ser que você tenha real controle sobre as chaves privadas envolvidas na comunicação.

Além disto, não se esqueça que existem computadores envolvidos na comunicações e portanto programas especialmente criados para monitoração de computadores podem ser utilizados - inclusive pelas Forças da Lei - quando autorizadas - (vide o software CIPAV usado pelo FBI)

III - Autonomous Systems

A RFC 1930, seção 3 descreve o funcionamento dos AS (Autonomous Systems). De forma simplificada - desde a criação da Internet na década de 60, houve um enorme crescimento das tabelas de roteamento, o que trouxe a necessidade de protocolos de roteamento hierárquicos. Os roteadores desde então são divididos em regiões chamadas Autonomous Systems. (ex: AS4230 - Embratel - gráfico de peering).

No começo deste mês um Provedor da China Telecom fez um hijack de uma parte considerável da Internet. Trata-se do AS23724 - gráfico de peering).

Apesar de ser responsável por apenas 40 prefixos, este AS começou a anunciar quase 40.000 prefixos que não eram de sua responsabilidade - em um ataque conhecido como BGP hijack ou prefix hijack.

Resultado? Sites como dell.com, cnn.com, www.amazon.de, www.rapidshare.com, www.geocities.jp, entre outros foram afetados diretamente.

Uma situação semelhante havia ocorrido em fevereiro de 2008 quando um provedor paquistanês fez hijack dos prefixos utilizados pelo Youtube.

O acesso ao site Youtube foi também afetado em 2007, no caso do vídeo na praia de Daniela Cicarelli - quando alguns AS´s brasileiros acataram a decisão judicial do Tribunal de Justiça do Estado de São Paulo e redirecionaram para 'null/0' todo o tráfego destinado ao Youtube.



Estamos acostumados a considerar a "boa fé" de usuários - que clicam em links, abrem anexos suspeitos, passam informações confidenciais a qualquer interlocutor - como um elo fraco da Segurança da Informação.

Os três exemplos citados (DNS, CA/SSL e AS/BGP) mostram que as fragilidades baseadas no modelo de confiança pré-existente são sérios e influenciam negativamente também a segurança da infraestrutura da Internet.


Wednesday, May 12, 2010

50 MIL PageViews

50 mil page-views


Chegamos hoje a 50.000 visitas ao nosso blog. Quando iniciei há exatos 1 ano e 11 meses, nunca imaginaria tamanha receptividade da comunidade de segurança da informação e usuários em geral.

Agradeço aos cerca de 300 assinantes do nosso RSS FEED, aos que acessam frequentemente o site (em uma média de 200 visitas diárias) e aos muitos que chegam aos nossos artigos a partir de dúvidas colocadas através de pesquisas feitas no Google (média de 50 por dia). Aproveito para agradecer também aos cerca de 350 usuários que nos seguem hoje no twitter (@suffert).

Como já é tradição (10 mil, 20 mil, 30 mil, 40 mil) - segue a listagem completa dos 150 posts já publicados:



Saturday, May 1, 2010

SecurityScoreboard - conheça e avalie produtos de Segurança


Gostaria de dividir com os leitores uma nova e excelente iniciativa lançada no início deste ano e que venho utilizando para conhecer e comparar empresas de segurança (produtos e serviços)

Trata-se do site "SecurityScoreboard.com" - que além de listar diferentes fabricantes de várias tecnologias relacionadas à Segurança da Informação, também provê a possibilidade de dar notas a diferentes aspectos relacionados às empresas.

As características sujeitas a voto são efetividade, facilidade de uso, performance, suporte, custo-benefício e satisfação com o fabricante.

Já as categorias de produtos presentes no site são as seguintes:
  • Anti-Virus and Anti-Malware
  • Backup and Data Protection
  • Consulting, Pen Tests, and Assessments
  • Database Security
  • DLP
  • Email Security and Anti-Spam
  • Embedded Devices
  • Encryption of Data at Rest
  • Endpoint Security and Control
  • Forensics
  • Fraud Prevention and Management
  • Governance, Risk, and Compliance
  • Identity Management
  • Managed Security Services
  • Multi Factor Authentication
  • NAC
  • Network Security
  • PKI and Digital Signatures
  • Privileged Access Management
  • Secure File Transfer
  • Security Gateway
  • Security Management
  • Security Training
  • SIEM
  • Virtualization Security
  • Web Application and Software Security
  • Wireless Security
O site é relativamente novo e por isto ainda não existem muitos reviews - e possivelmente se o site se tornar popular não será difícil para alguns fabricantes inescrupulosos (isto existe?) se utilizarem de trapaça para ter notas melhores que as dos concorrentes..

De qualquer forma fica a ótima dica para referências de diferentes tecnologias de segurança em um só lugar. Muito útil para quem está decidindo comprar uma ferramenta e precisa conhecer a concorrência por curiosidade técnica ou requerimento de RFCs e editais..

Vale a pena conferir - e por que não - contribuir com o site!

Gostou da dica? Comente e contribua com o blog =)



Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)