Tuesday, November 29, 2011

Comodo, Diginotar, About.US, StartSSL, GlobalSign.. (CA/SSL) e NetNames (DNS) - ataques confirmam fragilidades conhecidas





[ Update 2011-11-29 ]


Uma análise detalhada do comprometimento de outra autoridade certificadora (desta vez a americana About.US) - foi publicada no blog eromang ontem.

Algumas informações:

O comprometimento ocorreu desde (pelo menos) 15 de setembro.. Uma vulnerabilidade do tipo RFI (Remote File Inclusion) foi explorada e um web php shell chamado "STUNSHELL" foi instalado em centenas de outros sites (sua listagem é possível através de um simples google dork presente no artigo do eromang. 

Mais detalhes no post abaixo:

http://eromang.zataz.com/2011/11/28/about-us-domain-names-registrar-owned/


[ Update 2011-10-31 ]


(At least) 4 web authentication authorities breached since June:


http://www.theregister.co.uk/2011/10/27/ssl_certificate_authorities_hacked/

(Além do ComodoGate, temos a Diginotar, StartSSL, GlobalSign, About.US, )


Em maio de 2010, publiquei por aqui um artigo entitulado "Root DNS, CA e AS - uma questão de (des)confiança"


1) CA/SSL - Diginotar









Pois bem, nos últimos dias algumas das vulnerabilidades descritas neste artigo foram demonstradas em dois ataques reais - um a autoridade certificadora holandesa Diginotar e outro a empresa de registro de domínios (registrar) britânica NetNames. 

[ Update: 2011-09-15 ]

  • Para testar se seu S.O. / browser está ou não confiando em certificados emitidos pela Diginotar, siga este link: https://www.balienet.nl/ <= a resposta esperada é que o certificado não é confiado / foi revogado - ex:"sec_error_revoked_certificate" no Firefox.

  • Para uma lista de outros sites para testar se seu browser ainda confia na Diginotar nesta planilha do Google Docs  (aos poucos alguns vão tendo seus certificados substituídos)

  • Um excelente resumo da ópera (incluindo atualizações nos comentários) pode ser encontrado no diário do ISC/Sans.

[ Post Original: 2011-09-05 ]

Em um caso parecido com o que ficou conhecido como "ComodoGate" (nosso post sobre o caso, aqui), uma Autoridade Certificadora "raiz" holandesa (Diginotar) - foi invadida  - há pelo menos um mês  -  e desde então foram emitidos mais de 500 certificados SSL fraudulentos (lista no formato .csv) - incluindo serviços como o Google (38), Mozilla (18), Microsoft (7) - além da agência de inteligência americana e israelense - CIA (25) e Mossad - do TorProject (14), Twitter, Facebook, Yahoo, Skype, entre outros..

A empresa atingida administra várias CAs (Certification Authorities), que foram configuradas sobre um mesmo Domínio Windows - facilmente comprometido (segundo o hacker a senha do Administrador do Domínio foi "fácil de quebrar": Pr0d@dm1n). Dezenas de CAs foram afetadas, e as seguintes CAs foram utilizadas para a geração de certificados fraudulentos:
  • DigiNotar Cyber CA
  • DigiNotar Extended Validation CA
  • DigiNotar Public CA - G2
  • DigiNotar Public CA 2025
  • Koninklijke Notariele Beroepsorganisatie CA
  • Stichting TTP Infos CA
Um efeito colateral do ataque foi deixar inoperantes alguns serviços do governo holandês que dependiam de criptografia SSL.

Como já informamos aqui no post anterior, toda a movimentação aconteceu depois de um usuário avançado iraniano questionar sobre um certificado "esquisito" e seu alerta no Chrome - em um fórum de suporte do Google - incluindo um dump do certificado suspeito - txt / zip (.cer e .jpg). Veja também o post do blog de Segurança do Google sobre o assunto, motivado por este heads-up..

Assim como no caso do ComodoGate, desde o início apareceram evidências que apontavam mais uma vez para o governo Iraniano, que estaria emitindo estes certificados fraudulentos para podem monitorar (através de ataques man-in-the-middle) as comunicações criptografadas com SSL trafegados pelo povo iraniano a partir da monitoração dos provedores de internet deste país (Estamos falando de 300 mil endereços IPs únicos afetados por este ataque). Assim como a China, o governo Iraniano controla fortemente a Internet no país.

Não são somente evidências - há uma confirmação. O usuário ichsunx2 - do Twitter, se responsabilizou pelo ataque, divulgado neste link do pastebin - usando a conta - já conhecida - "ComodoHacker" (outras 2 entradas foram adicionadas no dia 6).

Detalhe: como pode ser visto no nosso post sobre o ComodoGate, o usuário que se responsabilizou pelo incidente com a Comodo foi o "ichsunx". Ele chega a afirmar que possui acesso administrativo a quatro autoridades certificadoras.. Mais uma vez é utilizada a expressão "Janam Fadaye Rahbar”, que significa “Eu vou sacrificar minha alma pelo meu líder" - em persa. Mais informações sobre o hacker podem ser vistos nesta reportagem no NY Times.

O objetivo parece ser o mesmo de antes, possibilitar ao governo iraniano a monitoração de comunicação criptografada com SSL. Sobre a escolha da CA a ser atacada, o hacker iraniano chega a citar um incidente militar ocorrido há 16 anos atrás, durante a guerra da Bósnia, chamado de massacre de Srebrenica (no qual 30 soldados holandeses foram trocados por 8000 muçulmanos bósnios - que foram assassinados pelos sérvios.)

Um vídeo que mostra as requisições efetuadas com certificados fraudulentoss do Google nos últimos dias pode ser visto nesta animação feita pela FoxIT (Youtube) - Fica claro o país com mais máquinas afetadas - Irã (os pontos fora do país são principalmente nós de saídas do TOR e conexões VPN e via proxy). Isto foi possível devido a checagem de revogação (OSCP) feita por browsers modernos assim que é feita uma conexão a um site protegido pelo protocolo HTTPS.

Além da leitura de emails do GMail (e de poder resetar senhas de outros serviços(*) , um atacante pode ter obtido acesso a todos os outros serviços da empresa (Docs, Google+, Latitude, etc..), pois foi possível obter o "cookie de login" do google..

Normalmente os usuários podem configurar se confiam ou não em uma "root CA" - conforme descrito neste link par o caso em pauta, usando o browser Firefox. Para dicas de como fazer isto no Windows, veja aqui.

A resposta das empresas que desenvolvem browsers e sistemas operacionais que tem listas de CA's a serem confiadas - e por extensão certificados por ela assinados também o são -  foi variada: o Google, a Mozilla e Microsoft responderam revogando certificados e até mesmo a entrada da Diginotar em updates de segurança. Já a Apple até o momento deixa seus usuários a mercê sem uma atualização ou mesmo comentário sobre o assunto.

Pra quem usa Firefox, recomendo fortemente a utilização de um plugin que proporcione um maior controle quanto à confiança de autoridades certificadoras. Sugestões: Covergence , Certificate Patrol e CA-Knockout.  

 Para mais detalhes sobre as fragilidades do sistema atual e alternativas - veja a palestra de Moxie MarlinSpike na última Black Hat (Youtube -  "SSL And The Future Of Authenticity")


Mais informações relevantes já publicadas no post supra-citado:

Os Root Certificates são a base do sistema de confiança de comunicações criptografadas de comércio eletrônico, personal banking, etc - São utilizados em comunicações criptografadas e pré-cadastrados e autorizados por sistemas operacionais e navegadores, que possuem listas independentes que são enviadas aos usuários sem sua anuência.

Num exemplo corriqueiro, uma vez que um certificado SSL/TLS seja apropriadamente assinado por um destes certificados raiz, ele passa a ser "confiável" e o usuário verá o cadeado ao lado da URL iniciada porhttps no navegador - gerando uma sensação de confiança que muitas vezes pode não corresponder à realidade. (..continua.. )
E foi exatamente isto que aconteceu.. Uma vez que um atacante possua um certificado assinado por uma root CA e por conseguinte aceito pelo browser do usuário - game over. Ataques do tipo MITM(man-in-the-middle) podem ser aplicados - vide demo com o sslstrip. O resultado: nem o usuário, nem o site que utiliza https não perceberão que sua comunicação "https" está sendo "aberta" e lida por um adversário.
O CERT do governo holandês (GOVCERTNL) publicou informações sobre o incidente, incluindo o fato de ter tomado a frente da gestão da empresa comprometida. Vale a pena ler o relatório preliminar sobre o incidente - veja este PDF (FoxIt).



2) DNS - NetNames:



No tocante a ataques relacionados a DNS, nada tão sério quanto a modificação de registros DNS feita pelo governo chinês e comentada neste post - mas uma lembrança da importância de se manter segura a administração e configuração de servidores DNS.

Um grupo de defacers turco chamado TurkGuvenligi alterou a configuração de resolução DNS de vários domínios:  - redirecionando acessos dos seguintes sites para uma página do grupo:
  • www.telegraph.co.uk
  • www.vodafone.com
  • www.acer.com
  • www.ups.com
  • nationalgeographic.com
  • www.theregister.co.uk
Todos os sites são administrados pelo registrar NetNames - a empresa informou que foi vítima de um ataque de SQL Injection na sua interface administrativa. Devido à natureza do DNS, mesmo depois da correção das entradas que foram alteradas, foi necessário esperar a propagação dos endereços IPs corretos ocorrer por vários servidores DNS espalhados pelo mundo até que os sites voltassem a responder corretamente.

Observação - o grupo TurkGuvenligi é o mesmo que fez um 'defacement' no site da Microsoft Brasil há dois meses atrás.



Tuesday, November 8, 2011

XI SBSeg e II Seminário de Defesa Cibernética do MD

Post Curto: nesta semana estão ocorrendo dois excelentes eventos em Brasília:
Na 5a-feira, dia 10/11/2011, estarei ministrando a palestra "Ataques Cibernéticos: Evolução das Técnicas de Detecção, Reação e Investigação" no Simpósio SBSeg. 

No dia 11/11/2011, 6a-feira, o Diretor Comercial da Techbiz Forense - Giovani Thibau Christófaro - estará palestrando no QG do Exército, no pós-evento "Perspectivas para projetos na área de Defesa Cibernética sob a ótica de empresas de TI".


Thursday, November 3, 2011

ColdBoot Attack em Forense Computacional

[ Update: 2011-11-03 ]


Uma implementação de AES resistente a ataques do tipo "ColdBoot" foi tornada pública pela Universidade de Erlanger, da Alemanha. A chave secreta e toda cálculo computacional é armazenada e processada inteiramente nos registradores de "debug" do processador, e não na memória. 


O processador precisa minimamente suportar SSE2 (idealmente, core-i5 ou core-i7 suportando AES-NI). No site abaixo é possível fazer o download do patch para o kernel linux 2.6.36 e testar por conta própria.


Mais informações


Site Oficial: http://www1.informatik.uni-erlangen.de/tresor
Paper: http://www1.informatik.uni-erlangen.de/tresorfiles/tresor.pdf (Usenix 2011)


[ Update: 2008-07-20 ]


Os pesquisadores envolvidos no projeto da Princeton divulgaram o código fonte utilizado nos experimentos [Imaging, Key-Finding (AES e RSA) e Error-Correction]





[ Post Original: 2008-06-19 ]

Jacob Appelbaum,
irá divulgar daqui a um mês - na próxima (e última) conferência 'HOPE' - alguns avanços nas técnicas de extração de dados baseados no método ColdBoot



Em fevereiro deste ano, pesquisadores da universidade de Princeton lançaram um paper e um video sobre um ataque interessantíssimo chamado 'ColdBoot', que foi inicialmente apresentado como um ataque às implementações de 'Full Disk Encryption' (ex: TrueCrypt/BitLocker-Vista/FileVault).


A contribuição de Appelbaum tratá um grande benefício para a comunidade de Segurança - pois este fornecerá detalhes/códigos que serão muito úteis para os reponsáveis pela 'busca e apreensão' de computadores em crimes envolvendo alta tecnologia - o que certamente aumentará substancialmente a qualidade das informações disponíveis durante o processo de aquisição/coleta de evidências voláteis. Já existem utilitários como o ram2usb e msramdmp, que a partir de boot em pendrives USB / CDs fazem a aquisição da memória RAM alterando-a o mínimo possível.


Mais informações:

Tuesday, November 1, 2011

Peritos ganham aliado na identificação da pornografia infantil



TechBiz Forense Digital traz para o Brasil o Videntifier™ Forensic, tecnologia inédita que identifica automaticamente e sem necessidade da visualização humana o conteúdo ilícito de vídeos e imagens, como pornografia infantil, terrorismo, pirataria, etc.
Uma tecnologia exclusiva no Brasil promete facilitar o trabalho das forças da lei que investigam imagens e vídeos com conteúdo ilícito apreendido em computadores suspeitos de manipular e distribuir material como pornografia infantil, terrorismo, pirataria, infrações contra corporações, entre outros. A TechBiz Forense Digital acaba de firmar a parceria com a empresa islandesa Videntifier Technologies para trazer ao país a solução Videntifier™ Forensic, composta por hardware e software, capaz de automatizar a análise de vídeos e imagens, sem que os peritos tenham que visualizar cenas que não costumam ser das mais agradáveis.
Com um simples movimento de arrastar o arquivo e soltá-lo (drag and drop) no programa, é possível inspecionar cada hora de vídeo em 30 segundos. O software pode rodar continuamente, noite e dia, e processar diariamente 100 mil videoclipes. O hardware FEU (Fingerprint Exctract Unit) - montado no Brasil pela Techbiz Forense Digital, possui uma placa de vídeo com processamento poderoso, e extrai todas as “impressões digitais” do vídeo a ser analisado.
Isso mesmo, as impressões digitais ou fingerprints – um conjunto de números que identifica várias partes de cada frame do vídeo – é um dos grandes trunfos da ferramenta. O Videntifier™ Forensic utiliza um algorítimo otimizado que extrai cerca de 150 mil impressões em cada hora de vídeo. Atualmente, a solução possui mais de 6 bilhões de fingerprints de vídeos em sua base patenteada, o que representa cerca de 70 mil horas de conteúdo de vídeo.
Entenda
Ao contrário dos valores de hash que se modificam se houver alteração em qualquer bit do conteúdo, as centenas de fingerprints contidas em cada frame reconhecem um vídeo mesmo que haja alterações como inserção de legenda, espelhamento, compressão etc. “A rotação, por exemplo, é uma alteração que não seria identificada via valor de hash, o que não é o nosso caso. Identifico alterações de cor, inclusão de legendas, mesmo que sejam três segundos de alteração, escondidos em um vídeo grande”, explica Marek Talarczyk, gerente de vendas e desenvolvimento da Videntifier, que esteve no Brasil para apresentar o produto no ICCyber 2011.
Para facilitar o trabalho dos investigadores, a solução conta com uma lista Negra e outra Branca (Black e White List) que são bases de dados contendo material ilegal e legal, respectivamente. ¨Como companhia, não podemos ter acesso ao conteúdo ilícito, então a polícia faz  a inserção desse conteúdo em nossa base e a única coisa que temos acesso e trafegamos na rede são as impressões digitais¨, afirma Marek Talarczyk.
Funciona assim: a polícia confisca, por exemplo, um USB e 2 HDs suspeitos, que são encaminhado à perícia. Depois do processo de coleta forense, todos os vídeos contidos nessas mídias são transferidos para o Videntifier assim que o dispositivo é plugado no hardware FEU. Automaticamente, inicia-se o processo de identificação do conteúdo.
Uma base de dados central armazena as impressões de todo o material em vídeo. Durante o processo de identificação, cada frame de vídeo é comparado à base de dados. A solução identifica o nome dos vídeos, classificação, descrição e encaminha esses dados ao cliente. Caso a sequência não seja identificada (por exemplo, porque o Videntifier™ Forensic nunca tenha visto a imagem), o software move o vídeo para uma pasta separada onde ele possa ser analisado manualmente.
Compartilhamento
Para tornar o serviço atualizado, a Videntifier Technologies constantemente adiciona novas fingerprints à base de dados e acompanha o trabalho dos investigadores para que eles também possam adicionar vídeos não identificados à base.
A vantagem é que várias polícias do mundo utilizam e alimentam essa tecnologia. Às vezes a análise de um caso aqui do Brasil já passou por uma análise na Inglaterra e Holanda”, afirma Sandro Süffert, CTO (Chief Technical Officer) da TechBiz Forense Digital.
A Videntifier Technologies começou a desenvolver essa tecnologia para atender à necessidade da polícia da Islândia em analisar conteúdo de vídeos envolvendo pornografia infantil e terrorismo. Atualmente, a empresa atende às forças da lei do Reino Unido, França e Holanda e está expandindo sua atuação nos Estados Unidos e Brasil – por aqui com a parceira firmada com a TechBiz Forense Digital.

Videntifer’s Forensic

  • Armazena centenas de horas de conteúdo.
  • Reconhece vídeos 80 vezes mais rapidamente do que análises feita sem tempo real.
  • Não se engana em casos de grandes alterações, como compressões, espelhamento, cortes, etc.

Curiosidades

(Estatísticas de 2010, segundo pesquisa da Royal Pingdom)
- 2 bilhões: O número de vídeos vistos por dia no YouTube.
- 35: Horas de vídeo enviadas ao YouTube a cada minuto.
- 186: O número de vídeos on-line do usuário médio da Internet (EUA).
- 84%: Participação dos usuários de internet que assisti a vídeos on-line (EUA).
- 14%: Percentagem de utilizadores da Internet que enviou vídeos on-line (EUA).
- 2 bilhões: O número de vídeos vistos por mês no Facebook.
- 20 milhões: Os vídeos enviados ao Facebook por mês.

Mais informações:



Fonte: http://forensedigital.com.br/new/peritos-ganham-aliado-na-identificacao-de-pornografia-infantil/

Video: http://world.videntifier.com/video.html

FAQ: http://www.videntifier.com/faq.html

Paper (pdf) : Large-Scale Video Identification in Practice

Free-Trialhttp://store.videntifier.com/

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)