Como fizemos na comemoração dos 10, 20, 30, 40, 50, 60, 70 e 80 mil - segue a listagem completa - 200 posts - que já foram publicados:
- · Segurança de Navegadores - Pwn2Own
- · 10 Curtas de Carnaval
- · Sites-Ferramentas de Segurança
- · Firmware de Discos de Estado Sólido destrói evidên...
- · Peritos desvendam crimes usando informações deixad...
- · A atenção seletiva e a Resposta a Incidentes Corpo...
- · 125 blogs de Seguranca da Informação em português
- · 15 Curtas e Boas
- · Revista Info (fev/2011): Quando Bits viram Mísseis...
- · Validação de Ferramentas Forenses - caso prático
- · Revista Hakin9 - com artigo do Alexandre Teixeira
- · Desafio Forense do Campus Party Brasil 2011
- · For Sale by pOwner - venda de sites .gov e .mil e ...
- · Risco, Vulnerabilidade, Ameaça e Impacto
- · Material de Treinamento para equipes de Resposta a...
- · Sequestro de dados e extorsão - da Rússia para o B...
- · Discos de Estado Sólido (SSD) e Forense Computacio...
- · Livros de Seguranca Resposta a Incidentes e Forens...
- · StuxNet: CyberWarfare existe!
- · 10 Curtas: Zeus SpyEye C2C Android IPhone StuxNet ...
- · O que o fenômeno Wikileaksveio nos ensinar
- · 80 mil pageviews
- · Preparação de equipes na área de CyberSecurity
- · Análise: DDOS nos sites da presidência e Prefeitura de SP
- · As ações anti-anti-WikiLeaks e a legislação penal ...
- · 118 blogs de Seguranca da Informação em português
- · Flowcharts de processos de forense computacional
- · Anti-Anti-Wikileaks e seus efeitos
- · Livros de Seguranca Resposta a Incidentes e Forens...
- · StuxNet: CyberWarfare existe!
- · China vs Google: Operação Aurora
- · Melhores ferramentas de Computação Forense. Prêmio SC...
- · A atenção seletiva e a Resposta a Incidentes Corpo...
- · 70 mil page-views e lista de todos os posts
- · SHODAN - Computer Search Engine
- · (in)Segurança das Urnas Eletrônicas
- · Serie na TV Record "Crime na Rede"
- · 10 Periódicos de Computação Forense
- · Forense em Windows: Análise de Registro - Ferramen...
- · StuxNet: CyberWarfare existe!
- · ICCyber 2010 - Avanços Tecnológicos em Perícia Com...
- · Sites-Ferramentas de Segurança
- · Participação em Eventos: ICCyber 2010, Fecomércio, Senasic
- · Docência no Mestrado em Informática Forense UnB
- · DIRETRIZES PARA GERENCIAMENTO DE INCIDENTES GOVERNO
- · ForensicArtifacts e outros banco de dados ...
- · 60.000 page-views
- · Interceptacao GSM nao autorizada (voz e dados)
- · Sites-Ferramentas de Segurança
- · 0day LNK + Infocon Amarelo + Senha default BD SCAD...
- · Visualização e extração de conteúdo em Investigaçõ...
- · Stealth - invasão de milhares de sites wordpress p...
- · Remnux - Distribuição para Análise de Malware
- · IDS/IPS Suricata 1.0 lançado
- · Brasileiro desenvolve novo algoritmo de pattern-ma...
- · Browser Forensics - bom material de referência pub...
- · 2010 Report on Cyber Crime Investigation
- · Segurança de Navegadores - Chrome é o único a sobr...
- · DNSSEC - Antes tarde do que nunca
- · Forense de Memória - Uma comparação de Ferramentas...
- · Root DNS, CA e AS - uma questão de (des)confiança
- · Google Street View coleta SSID, MAC e Payload de r...
- · 50 MIL PageViews
- · DNSSEC - Antes tarde do que nunca
- · SecurityScoreboard - conheça e avalie produtos de ...
- · Evento - NextGen NetWitness (Monitoração de Rede d...
- · Brasil lidera ranking de solicitações judiciais ao...
- · Root DNS, CA e AS - uma questão de (des)confiança
- · Interceptacao GSM - e cordless - nao autorizada (v...
- · 1º Workshop de Perícia Digital - Universidade Cató...
- · Espionagem internacional China vs Tibet (GhostNet)...
- · Browser Forensics - bom material de referência pub...
- · Verizon lança Framework para Métricas de Incidente...
- · Chrome é o único browser a sobreviver à desafio 0-...
- · Forense de Memória: Port do Volatility para Enscri...
- · Techbiz Forense Digital abre 12 vagas técnicas em ...
- · Skypeex - análise de dump de memória - chats do Sk...
- · Cheat Cheets de Segurança - Atalhos para CSIRTs
- · China vs Google: Operação Aurora
- · Validação de Hardwares e Softwares para Computação...
- · Criptografia: Ataques RSA 768 e 1024 bits & FRED-S...
- · Tendência: sites invadidos por hackers (Vivo/Oi/IG...
- · Simulação de CyberWar Norte Americana e Hitler vs ...
- · Evil Maid Attack - Ataque ao TrueCrypt Full Disk Encryption...
- · IDS/IPS Suricata 0.8.1 lançado
- · Medley - BH, ShmooCon, e mais novidades...
- · China vs Google: Operação Aurora
- · Interceptacao GSM nao autorizada (voz e dados)
- · Fornecimento de informações no combate ao cibercrime..
- · Validação de Hardwares e Softwares para Computação Forense...
- · DNSSEC - Antes tarde do que nunca
- · A saga de se manter seguro usando Windows
- · Pirâmides e outros perigos no Twitter
- · Espionagem internacional China vs Tibet (GhostNet)...
- · Criptografia: Fatoracao RSA 768 bits e FRED-SC
- · RAM Scraping, GPS router XSS, printer storage
- · RegRipper & NIST Forensic Challenge
- · 01/01/2010 - OISF Suricata, Into The Boxes, Visa O...
- · Retrospectiva 2009 e Previsoes 2010
- · Anti-Forense: DECAF v2
- · Governo Obama lista cybersecurity como prioridade
- · Material de Treinamento para equipes de Resposta a...
- · Livros de Seguranca Resposta a Incidentes e Forens...
- · Forense de Memória - Uma comparação de Ferramentas...
- · 30.000 pageviews uma marca a se comemorar
- · Fuzzy Logic e Fuzzy Hashing
- · SHODAN - Computer Search Engine
- · (in)Segurança das Urnas Eletrônicas
- · Segurança do novo Sistema Operacional do Google: "...
- · Vulnerabilidade SSLv3 e TLS
- · Apagao e Hackers, Aconteceu ou é Possivel?
- · Novas vulnerabilidades Windows - A volta do WinNuk...
- · Forense de Memória - Uma comparação de Ferramentas...
- · Expressoes Regulares em Resposta a Incidentes
- · Pesquisa: Ataque remoto à marcapassos
- · Anti-Forense
- · Tipos de Monitoramento de Segurança de Rede
- · Cibercrime tem nova lei (em Portugal)
- · 7 (ou mais) Conceitos em Seguranca alem da Confide...
- · ICCyber 2009
- · Dados Volateis - Evolução na aquisicao de Evidenc...
- · Site (Invadido por Hackers) da Vivo/Oi/IG foi util...
- · Medley: Polypack, IEF, Norma CSIRTs, IIS exploit, ...
- · Falsa Segurança - Uma verdade inconveniente
- · Risco, Vulnerabilidade, Ameaça e Impacto
- · 20.000 page-views! Um ano de blog e 100 posts
- · Medley: Forense USB e Shadow, Backtrack 4, Twitter...
- · Black Hat e Defcon 2009 - principais temas
- · Tabela de referência rápida de hardware
- · nmap 5.0
- · Guidance Encast - Videos sobre Forense Computacion...
- · Internet Explorer 8,7,6,... 0 Day Again...
- · FBI: Programador Russo Roubou Código Secreto da Go...
- · Falso Positivo em AntiVírus da Mcafee faz estrago
- · T-Mobile: Invasão e leilão de dados internos
- · Conferencia TechnoSecurity 2009
- · CEIC 2009 - Parte dois
- · CEIC 2009 - Parte um
- · CEIC e TechnoSecurity
- · Sequestro de dados e extorsão - da Rússia para o B...
- · Vazamento de Informações e DLP - como abordar est...
- · Mini-Guia de Uso Seguro de Desktops: 10 dicas esse...
- · CIPAV - FBI utiliza Spyware em investigações onlin...
- · Telefônica sofre ataques de negação de serviço (DD...
- · Forense: automatizando a exportação de arquivos ba...
- · GhostNet - possível espionagem internacional China...
- · Conficker / DownadUp / Kido: De um erro de program...
- · BluePill - Ataques à BIOS e Bots em Modems Linux
- · 10.000 page-views - Audiência do Blog e Pesquisas ...
- · CNASI RJ 2009
- · Chrome é o único browser a sobreviver à desafio 0-...
- · Mil e uma maneiras de invadir uma máquina com um P...
- · (IN)SECURE MAGAZINE 20a EDICAO
- · Material de Treinamento para equipes de Resposta a...
- · (In)Segurança em Desenvolvimento de Software e o m...
- · BBC aluga botnet para Spam e DDOS
- · A saga de se manter seguro usando Windows - capítu...
- · CyberWar Russia vs Estônia : a confirmação
- · Dicas para Gerenciar Segurança durante a Recessão
- · Fases de um Ataque: Stealth
- · NSA paga Bilhões por grampo no Skype
- · Windows7 UserAssist - Microsoft troca de ROT13 par...
- · Projeto de Lei - Crimes Eletrônicos (PL 84/99)
- · Governo Obama lista cybersecurity como prioridade
- · TOP 25 CWE/SANS - Problemas de Segurança em Progra...
- · pdymail - Forense de Memória para o Yahoo Mail
- · Forjando certificados SSL que utilizam o MD5
- · Encase + Memscript + Memoryze - facilitando a anal...
- · ATENÇÃO: Patch para Vulnerabilidade Crítica do Int...
- · DNSChanger - v4
- · FACE: Automated digital evidence discovery and cor...
- · MS08-067 - O Trojan está aí, e o uso em Bots e o W...
- · UPDATE - Forense: aquisição e análise de dumps de ...
- · Preparação / Procedimentos em alto nível para susp...
- · Espionagem Industrial - Engenheiro da Intel que fo...
- · Cymru disponibiliza serviço gratuito para verifica...
- · pdgmail: nova ferramenta para Forense de Memória d...
- · FBI prende 60 pessoas depois de 2 anos de operação...
- · Sans Forensic Summit & afterthoughs
- · T-Mobile/Deutsche Telekom e Shell Oil anunciam vaz...
- · Edição de Outubro da INSECURE MAGAZINE
- · Skype Chinês - Você está sendo vigiado... e suas ...
- · Sans publica consenso sobre novas tendências de Re...
- · Helix3 2.0 lançado
- · Apresentação sobre logs para resposta a incidentes...
- · Iphone Forensics Book & Video
- · Venda de senhas do sistema INFOSEG
- · Esteganografia na Folha de São Paulo para denuncia...
- · Portal Brasileiro de Programação Segura Java
- · Brasileiro preso na Holanda por aluguel de botnet ...
- · OpenVas - fork GPL Free do Nessus
- · China e EUA: Quer privacidade? Desligue e Tire a b...
- · DNS Vuln + "Evilgrade" = Pandemônio em updates de...
- · Presos os hackers responsáveis pelos maiores roubo...
- · Falha no protocolo DNS descoberta / patches
- · NIST: Performance Measurement Guide for Informatio...
- · Ladrão que rouba de ladrão - versão online.
- · China força hotéis a instalar software de monitora...
- · ColdBoot Attack em Forense Computacional
- · Adeona - solução OpenSource para Recuperação de No...
- · HoneyBlog divulga registros sobre redes 'FastFlux'...
- · TrueCrypt 6.0 - melhor e mais rápido.
- · Botnets + 'Fast-Flux': alta disponibilidade para ...
- · Engenharia Social: Google SafeBrowsing como isca
- · Saiu a nova edição da INSECURE MAGAZINE
- · Firefox 3: Novas Funcionalidades de Segurança
- · Download do BackTrack 3 disponível
- · DAM - Database Activity Monitoring
- · Assinaturas/Regras não bastam - caso prático
- · DLP e WAF, porque é tão difícil / Segurança em pro...
- · Falhas de Cross Site Scripting em sites do Governo...
- · Wargaming na Intel
- · Criptografia forte - dos dois lados da guerra
- · Incidentes de Segurança - O que os causa e como ev...
- · Trojan Zlob/DNSChanger altera configurações de rou...
Parabéns Sandrão! Você merece! De fato, seu blog é referencia na área e este número é o reconhecimento! Parabéns!
ReplyDeleteParabéns Suffert....Top 5
ReplyDeleteÉ isso aí Sandro, parabéns!!!
ReplyDeleteCom tanto conteúdo de qualidade assim só poderia ser um sucesso mesmo.
Quando eu pensei em montar meu blog o seu foi (e ainda é) a primeira referência, principalmente em seguir um padrão de qualidade nos posts igual ao seu.
Abraço!
Parabéns pelo excelente trabalho que tens partilhado com toda a comunidade de língua portuguesa.
ReplyDelete...e que venham mais 90.000 ;-)
Abraço
David, Ronaldo, Lincoln e Luiz, muito obrigado pelos elogios e pela presença constante nos comentários do blog!
ReplyDeleteum abraço!
Sandro.