Monday, August 30, 2010

Docência no Mestrado em Informática Forense do Dep. de Engenharia Elétrica da UnB


Recentemente fui convidado a ministrar uma disciplina no Mestrado em Informática Forense da Engenharia Elétrica da UnB.

Trata-se de um convênio da Polícia Federal com a Universidade de Brasília para formação continuada de Peritos da DPF e de algumas Polícias Civis estaduais.

Até o momento já foram abordados - do ponto de vista teórico e prático - os temas Aquisição e Análise de Memória ou "Memory Forensics". Vários alunos possuem um bom nível técnico e interesse, o que torna a atividade de docência especialmente interessante.

Como referência mínima para a comunidade, seguem os livros, papers e ferramentas que utilizei para abordar este tema:

Livros: (links neste outro post)

I - Windows Forensic Analysis v2, Harlan Carvey
Capítulos 3 – Windows Memory Analysis e Capítulo 4 – Registry Analysis

II - Malware Forensics – Investigating and Analyzing Malicious Code, James Aquilina, - Eoghan Casey, Cameron Malin
Capítulos 3 – Memory Forensics: Analyzing Physical and Process Memory Dumps e 9 – Analysis of a Suspect Program

III – Computer Evidence Collection & Preservation, Christopher L.T. Brown
Capítulos 6 – Volatile Data e 11 – Collecting Volatile Data

IV - EnCE – The Official Encase Certified Examiner Study Guide, 2nd Edition, Steve Bunting
Capítulos 3 – First Response e 9 – Windows Operating System Artifacts

V - Undocumented Windows, capítulo 4, Sven B. Schreiber

VI - Windows Internals (4a edição) capítulo 7, Mark Russinovich e David Salomon.

Papers:

Computer Forensics: Results of Live Response Inquiry vs. Memory Image Analysis
CERT:http://www.cert.org/archive/pdf/08tn017.pdf (Cal Waits, Joseph Ayo Akinyele, Richard Nolan, Larry Rogers)

Collecting Evidence from a Running Computer - SEARCH:
"A Methodology for the Law Enforcement Collection of Digital Evidence from a Running Computer”

Lest We Remember: Cold Boot Attacks on Encryption Keys: http://citp.princeton.edu/pub/coldboot.pdf

Eletronic Crime Investigation - NIJ: http://www.ncjrs.gov/pdffiles1/nij/187736.pdf

Electronic Evidence – Guide for First Responders – http://www.forwardedge2.usss.gov/pdf/bestPractices.pdf

Papers DFRWS:

Windows Operating System Agnostic Memory Analysis. James Okolica and Gilbert

Extracting Windows Command Line Details from Physical Memory. Richard Stevens and Eoghan

A Novel Time-Memory Trade-Off Method for Password Recovery. Vrizlynn L. L. Thing and Hwei-Ming

Extraction of Forensically Sensitive Information from Windows Physical Memory. Seyed Mahmood Hejazi, Chamseddine Talhi and Mourad Debbabi. http://dfrws.org/2009/proceedings/p121-hedjazi.pdf

The Persistence of Memory: Forensic Identification and Extraction of Cryptographic Keys. Carsten Maartmann-Moe, Andre Arnes and Steffen E. Thorkildsen. http://dfrws.org/2009/proceedings/p132-moe.pdf

Forensic Analysis of the Windows Registry in Memory. Brendan Dolan-Gavitt.

Recovering Deleted Data From the Windows Registry. Timothy Morgan.

Forensic Memory Analysis: Files mapped in memory. Ruud van Baar.

The impact of Microsoft Windows pool allocation strategies on memory forensics. Andreas Schuster.

BodySnatcher: Towards Reliable Volatile Memory Acquisition by Software. Bradley Schatz.

The VAD Tree: A Process-Eye View of Physical Memory. Brendan F Dolan-Gavitt.

Searching for processes and threads in Microsoft Windows memory dumps. Andreas Schuster.

Ferramentas:

1 - VMs:


2 - OpenSource/FreeWare:

2.01 - MoonSols Community Edition - http://www.moonsols.com/component/jdownloads/
2.07 - Microsoft Windows Debugger - http://www.microsoft.com/whdc/devtools/debugging/
2.09 - pdgmail/pdymail - http://jeffbryner.com/code/
2.10 - PTK - http://ptk.dflabs.com/ - (Autopsy, SleuthKit, Volatility)
2.10 - Ferramentas Sysinternals - http://technet.microsoft.com/en-us/sysinternals/
2.11 - Ferramentas NirSoft - http://www.nirsoft.net/
2.12 - Ferramentas NTSecurity - http://ntsecurity.nu/toolbox/


3) Ferramentas Comerciais:


Tuesday, August 24, 2010

DIRETRIZES PARA GERENCIAMENTO DE INCIDENTES EM REDES COMPUTACIONAIS NOS ÓRGÃOS E ENTIDADES DA ADMINISTRAÇÃO PÚBLICA FEDERAL

Hoje foi publicada no Diário Oficial a Portaria No-57, de 23/08/2010, que Homologa a Norma Complementar 08: "GESTÃO DE ETIR: DIRETRIZES PARA GERENCIAMENTO DE INCIDENTES EM REDES COMPUTACIONAIS NOS ÓRGÃOS E ENTIDADES DA ADMINISTRAÇÃO PÚBLICA FEDERAL"

A norma complementar pode ser acessada no site do DSIC/GSIPR (pdf)

Segue abaixo a portaria publicada no Diário Oficial de hoje (24/08/2010) págs. 1/2/3

CONSELHO DE DEFESA NACIONAL
SECRETARIA EXECUTIVA
PORTARIA No - 57, DE 23 DE AGOSTO DE 2010
Homologa a Norma Complementar nº 08/IN01/DSIC/GSIPR.

O MINISTRO DE ESTADO CHEFE DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA, na condição de  SECRETÁRIO-EXECUTIVO DO CONSELHO DE DEFESA NACIONAL, no uso da atribuição que lhe confere o Art. 4º do Decreto nº 3.505, de 13 de junho de 2000, e o inciso IV do art. 1º do Anexo I do Decreto nº 6.931, de 11 de agosto de 2009;

Resolve:

Art. 1º Fica homologada a Norma Complementar nº 08/IN01/DSIC/GSIPR que estabelece as Diretrizes para Gerenciamento de Incidentes em Redes Computacionais - Gestão de ETIR, nos órgãos e entidades da Administração Pública Federal, aprovada pelo Diretor do Departamento de Segurança da Informação e Co-
municações, em anexo.

Art. 2º Esta portaria entra em vigor na data de sua publicação.

JORGE ARMANDO FELIX


ANEXO
PRESIDÊNCIA DA REPÚBLICA
Gabinete de Segurança Institucional
Departamento de Segurança da Informação e Comunicações
GESTÃO DE ETIR:
DIRETRIZES PARA GERENCIAMENTO DE INCIDENTES EM
REDES COMPUTACIONAIS NOS ÓRGÃOS E ENTIDADES DA
ADMINISTRAÇÃO PÚBLICA FEDERAL

ORIGEM
Departamento de Segurança da Informação e Comunicações

REFERÊNCIA NORMATIVA
- Art. 6º da Lei nº 10.683, de 28 de maio de 2003.
- Art. 8º do Decreto nº 6.931, de 11 de junho de 2009.
- Art. 8º do Anexo I do Decreto nº 3.505, de 13 de junho de 2000.
- Instrução Normativa nº 01 do Gabinete de Segurança Institucional, de 13 de junho de
2008.
- NC 05 do Gabinete de Segurança Institucional, de 14 de agosto de 2009.
- Incisos II e IV do art. 37 da Portaria nº 13 do Gabinete de Segurança Institucional, de 04
de agosto de 2006.

CAMPO DE APLICAÇÃO
Esta Norma Complementar se aplica no âmbito da Administração
Pública Federal, direta e indireta.

SUMÁRIO

1. Objetivo
2. Considerações Iniciais
3. Fundamento Legal da Norma Complementar
4. Conceitos e Definições
5. Responsabilidade
6. Relacionamentos da ETIR
7. Gestão dos Serviços
8. Disposições Gerais
9. Vigência

INFORMAÇÕES ADICIONAIS

Não há


1 OBJETIVO
Disciplinar o gerenciamento de Incidentes de Segurança em Redes de
Computadores realizado pelas Equipes de Tratamento e Resposta a
Incidentes de Segurança em Redes Computacionais - ETIR dos ór-
gãos e entidades da Administração Pública Federal, direta e indireta -
A P F.

2 CONSIDERAÇÕES INICIAIS

2.1 O gerenciamento de incidentes de segurança em redes de com-
putadores requer especial atenção da alta administração dos órgãos e
entidades da APF.

2.2 A troca de informações sobre o gerenciamento de incidentes de
segurança em redes de computadores entre as ETIR e a Coordenação
Geral de Tratamento de Incidentes de Segurança em Redes de Com-
putadores - CGTIR permite, entre outras coisas:

2.2.1 promover o intercâmbio científico-tecnológico relacionado
a incidentes de segurança em redes de computadores;

2.2.2 apoiar órgãos e entidades da APF nas atividades de ge-
renciamento e tratamento de incidentes de segurança em redes de
computadores, quando necessário;

2.2.3 monitorar e analisar tecnicamente os incidentes de segu-
rança em redes de computadores da APF, permitindo a criação de
métricas e/ou alertas;

2.2.4 implementar mecanismos que permitam a avaliação dos
danos ocasionados por incidentes de segurança em redes de com-
putadores da APF;

2.2.5 apoiar, incentivar e contribuir, no âmbito da APF, para a
capacitação no tratamento de incidentes de segurança em redes
de computadores.


3 FUNDAMENTO LEGAL DA NORMA COMPLEMENTAR

Conforme disposto no inciso II do art. 3º da Instrução Normativa nº
01, de 13 de Junho de 2008, do Gabinete de Segurança Institucional,
compete ao Departamento de Segurança da Informação e Comu-
nicações - DSIC, estabelecer normas definindo os requisitos me-
todológicos para implementação da Gestão de Segurança da Infor-
mação e Comunicações pelos órgãos e entidades da Administração
Pública Federal, direta e indireta.

4 CONCEITOS E DEFINIÇÕES

Para os efeitos desta Norma Complementar serão adotados os con-
ceitos e definições descritos na Norma Complementar nº
05/IN01/DSIC/GSIPR, publicada no Diário Oficial da União em 17
de agosto de 2009.

5 RESPONSABILIDADE

O Agente Responsável, designado no documento de criação da ETIR,
é o responsável pela ETIR do seu órgão ou entidade, bem como pelo
relacionamento com o Centro de Tratamento de Incidentes de Se-
gurança em Redes de Computadores da Administração Pública Fe-
deral - CTIR Gov.

6 RELACIONAMENTOS DA ETIR

A ETIR comunicará a ocorrência de incidentes de segurança em redes
de computadores ao Centro de Tratamento de Incidentes de Segu-
rança em Redes de Computadores da Administração Pública Federal
- CTIR Gov, conforme procedimentos a serem definidos pelo próprio
CTIR Gov, com vistas a permitir que sejam dadas soluções integradas
para a APF, bem como a geração de estatísticas.


7 GESTÃO DOS SERVIÇOS

Para a definição dos serviços que serão prestados cada órgão deverá
observar as suas necessidades e limitações, a missão, o modelo de
implementação adotado e a autonomia da ETIR;

7.1 Recomenda-se que a ETIR defina os serviços a serem oferecidos
à sua comunidade e, na medida em que forem oferecidos, que o sejam
de forma gradativa e de acordo com a maturidade da equipe;

7.2 Além do serviço de tratamento de incidentes de segurança em
redes de computadores, a ETIR poderá oferecer à sua comunidade um
ou mais dos serviços listados a seguir, sem prejuízo de outros re-
quisitados, desde que em consonância com normas e legislações re-
ferentes ao gerenciamento de incidentes de segurança em redes de
computadores:

7.2.1 Tratamento de artefatos maliciosos;

7.2.2 Tratamento de vulnerabilidades;

7.2.3 Emissão de alertas e advertências;

7.2.4 Anúncios;

7.2.5 Prospecção ou monitoração de novas tecnologias;

7.2.6 Avaliação de segurança;

7.2.7 Desenvolvimento de ferramentas de segurança;

7.2.8 Detecção de intrusão;

7.2.9 Disseminação de informações relacionadas à segurança;

7.3 Descrição, puramente exemplificativa, dos possíveis serviços de
tratamento de incidentes de segurança em redes de computadores, não
esgotando a possibilidade de implementação de outros serviços ine-
rentes às peculiaridades da ETIR:

7.3.1 Tratamento de artefatos maliciosos - Este serviço prevê o
recebimento de informações ou cópia do artefato malicioso
que foi utilizado no ataque, ou em qualquer outra atividade
desautorizada ou maliciosa. Uma vez recebido o artefato o
mesmo deve ser analisado, ou seja, deve-se buscar a na-
tureza do artefato, seu mecanismo, versão e objetivo, para

que seja desenvolvida, ou pelo menos sugerida, uma es-
tratégia de detecção, remoção e defesa contra estes ar-
tefatos;



7.3.2 Tratamento de vulnerabilidades - Este serviço prevê o re-
cebimento de informações sobre vulnerabilidades, quer se-
jam em  h a rd w a re  ou  s o f t w a re  , objetivando analisar sua
natureza, mecanismo e suas consequências e desenvolver
estratégias para detecção e correção dessas vulnerabilida-
des;

7.3.3 Emissão de alertas e advertências - Este serviço consiste
em divulgar alertas ou advertências imediatas como uma
reação diante de um incidente de segurança em redes de
computadores ocorrido, com o objetivo de advertir a co-
munidade ou dar orientações sobre como a comunidade
deve agir diante do problema;

7.3.4 Anúncios - Este serviço consiste em divulgar, de forma
proativa, alertas sobre vulnerabilidades e problemas de in-
cidentes de segurança em redes de computadores em geral,
cujos impactos sejam de médio e longo prazo, possibi-
litando que a comunidade se prepare contra novas amea-
ças;

7.3.5 Prospecção ou monitoração de novas tecnologias - Este
serviço prospecta e/ou monitora o uso de novas técnicas
das atividades de intrusão e tendências relacionadas, as
quais ajudarão a identificar futuras ameaças. Este serviço
inclui a participação em listas de discussão sobre inci-
dentes de segurança em redes de computadores e o acom-
panhamento de notícias na mídia em geral sobre o tema;

7.3.6 Avaliação de segurança - Este serviço consiste em efetuar
uma análise detalhada da infraestrutura de segurança em
redes de computadores da organização com base em re-
quisitos da própria organização ou em melhores práticas de
mercado. O serviço pode incluir: revisão da infraestrutura,
revisão de processos, varredura da rede e testes de pe-
netração;


7.3.7 Desenvolvimento de ferramentas de segurança - Este ser-
viço consiste no desenvolvimento de qualquer ferramenta
nova específica de tratamento de incidentes de segurança
em redes de computadores, para a ETIR ou para comu-
nidade;

7.3.8 Detecção de intrusão - Este serviço prevê a análise do
histórico de dispositivos que detectam as tentativas de in-
trusões em redes de computadores, com vistas a identificar
e iniciar os procedimentos de resposta a incidente de se-
gurança em redes de computadores, com base em eventos
com características pré-definidas, que possam levar a uma
possível intrusão e, ainda, possibilitar o envio de alerta em
consonância com padrão de comunicação previamente de-
finido entre a ETIR e o CTIR Gov;

7.3.9 Disseminação de informações relacionadas à segurança -
Este serviço fornece de maneira fácil e abrangente a pos-
sibilidade de encontrar informações úteis no auxílio do
tratamento de incidentes de segurança em redes compu-
tacionais.


8 DISPOSIÇÕES GERAIS

Toda ETIR deve observar e adotar, no mínimo, os seguintes aspectos
e procedimentos:

8.1 Registro de incidentes de segurança em redes de computadores:
todos os incidentes notificados ou detectados devem ser registrados,
com a finalidade de assegurar registro histórico das atividades da
ETIR;

8.2 Tratamento da informação: o tratamento da informação pela
ETIR deve ser realizado de forma a viabilizar e assegurar dispo-
nibilidade, integridade, confidencialidade e autenticidade da infor-
mação, observada a legislação em vigor, naquilo que diz respeito ao
estabelecimento de graus de sigilo;

8.3 Recursos disponíveis: a ETIR deve possuir os recursos materiais,
tecnológicos e humanos, suficientes para prestar os serviços ofe-
recidos para sua comunidade;


8.4 Capacitação dos membros da ETIR: os membros da ETIR devem
estar capacitados para operar os recursos disponíveis para a condução
dos serviços oferecidos para a sua comunidade;

8.5 Durante o gerenciamento de incidentes de segurança em redes de
computadores, havendo indícios de ilícitos criminais, as ETIR têm
como dever, sem prejuízo do disposto no item 6 desta Norma Com-
plementar e do item 10.6 da Norma Complementar nº
05/IN01/DSIC/GSIPR:

8.5.1 Acionar as autoridades policiais competentes para a ado-
ção dos procedimentos legais julgados necessários;

8.5.2 Observar os procedimentos para preservação das evidên-
cias exigindo consulta às orientações sobre cadeia de cus-
tódia, conforme ato normativo específico a ser expedido;

8.5.3 Priorizar a continuidade dos serviços da ETIR e da missão
institucional da organização, observando os procedimentos
previstos no item 8.5.2.

9 VIGÊNCIA

Esta Norma Complementar entra em vigor na data de sua publi-
cação.

Friday, August 20, 2010

ForensicArtifacts e outros banco de dados sobre forense online

Hoje tomei conhecimento do excelente projeto http://forensicartifacts.com/ através da lista de discussão da HTCIA. Ele se auto-denomina "the definitive DataBase" de referências de artefatos forenses, e apesar do seu pouco tempo de existência, promete - especialmente por permitir a entrada de novas entradas através de um formulário de submissão presente em http://forensicartifacts.com/submit/.

Como referências similares, podemos citar os famosos ForensicsWiki e E-Evidence, e no Brasil o projeto iniciado recentemente pelo meu colega de trabalho, Luiz Sales - http://forensics.wiki.br. Que são projetos mais amplos e ambiciosos.

O que faz do "ForensicArtifacts" um projeto promissor e útil a times de resposta a incidentes e forense computacional é o foco específico do serviço: A intenção é possuir um catálogo com a localização de artefatos, os passos necessários para a extração de dados e o programa ou técnica utilizada para tanto.

Os responsáveis pelo site são Mike Churchil e Joe Garcia e segue um exemplo de entradas já existentes:

Thursday, August 12, 2010

60.000 page-views

O blog comemora hoje a marca de 60.000 pageviews, 350 assinantes do RSS Feed e 470 seguidores do twitter.

Como fizemos na comemoração dos 10 mil, 20 mil, 30 mil, 40 mil e 50 mil, segue a listagem completa dos 170 posts publicados por aqui:


Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)