Monday, October 24, 2011
Sorteio de Ingressos para o XI SBSeg Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
[ Update - 24/10/2011 ]
Como prometido, hoje ocorreu sorteio dos ingressos para o XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Os usuários do twitter que seguiram as regras publicadas foram os seguintes:
01 - a_hcampos
02 - ale_menezes
03 - ANDERSON_UCB
04 - clandestine4
05 - crdcs
06 - ctfranca31
07 - david_assis
08 - Dudz__
09 - j3r3m14s
10 - jlmdutra
12 - LincolnWerneck
12 - LobaMuitoCruel
13 - loopback_br
14 - LZarpellao
15 - mborbanovo
16 - PAMpararamPAMPA
17 - RogerBassan
18 - skysbsb
19 - yurixz
Resultado:
Os sorteados foram, por ordem, o número 19 (@PAMparamPAMPA) e o número 06 (@ctfranca31).
A organização do @SBSeg2011 entrará em contato com os usuários para a retirada dos ingressos para a conferência.
Fotos do sorteio no http://www.random.org:
[ Post Original - 18/10/2011 ]
De 6 a 11 de Novembro acontecerá o XI Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais (SBSeg). O evento será realizado no Campus da Universidade de Brasília (UnB) - mais precisamente na Finatec (mapa).
A agenda do evento é muito interessante, incluindo minicursos de áreas como criptografia, análise de malware e forense computacional.
Vários especialistas internacionais, como Hao Chen, Marc Dacler, Marten Van Dijk e David Chadwik - estão confirmados para o evento.
Além disto, por minha sugestão - acatada pela organização do evento - ocorrerá um debate sobre Segurança e Defesa Cibernética, em duas etapas: 1) Questões estratéticas e 2) Pontos de vista técnicos.
Para a primeira etapa já estão confirmados o General José Carlos dos Santos, do CDCiber (Centro de Defesa Cibernética) e o Raphael Mandarino, do GSI/PR (Gabinete de Segurança Institucional da Presidência da República.
Por oferecimento da organização do evento (via Prof. Laerte Peotta), estarei sorteando 2 (dois) ingressos para o congresso, nesta próxima 2a-feira (dia 24/10).
Para participar do sorteio, basta seguir o @SBSeg2011 e o @suffert no Twitter e postar a seguinte frase:
"Quero um ingresso para o Simpósio de Segurança @SBSeg2011, sorteado no blog do @suffert"
Thursday, October 20, 2011
10 Periódicos de Computação Forense
[ Update - 20/10/2011 ]
No última Conferência ICCyber/ICoFCs, foram publicados vários papers acadêmicos sobre Computação Forense - trata-se de material de excelente qualidade e ainda por cima em português! Leitura mais do que recomendada..
Para o download de todo o material em um só PDF, use o link abaixo:
http://www.icofcs.org/2011/ICoFCS2011-full.pdf
[ Post Original - 07/10/2010 ]
Além da leitura obrigatória e estudo constante de livros técnicos da área, todo profissional de resposta a incidentes e perícia computacional precisa se manter atualizado através de artigos de qualidade para ter acesso a experiências sobre novas técnicas, tecnologias, tendências e tudo o que há de mais novo nesta área que cresce rapidamente e se torna mais complexa a cada dia.
Com o intuito de divulgar mais canais de atualização para profissionais envolvidos em investigações envolvendo alta tecnologia, segue uma lista de dez periódicos - mais que recomendados - com alguns exemplos de conteúdo de artigos, como referência para leitura.
- SSDDFJ (Small Scale Digital Forensics Journal)
- Site: http://www.ssddfj.org/
- Número de edições: 4
- Artigos da última edição:
- Android Forensics: Simplifying Cell Phone Examinations
- Mobile Forensics Data Integrity Assessment by Event Monitoring
- An Analysis of Digital Forensic Examinations: Mobile Devices versus Hard Disk Drives utilising ACPO & NIST Guidelines
- Falsifying SMS Messages
- iPhone 3GS Forensics: Logical analysis using Apple iTunes Backup Utility
- Into The Boxes
- Site: http://intotheboxes.wordpress.com/
- Número de Edições: 2
- Artigos da última edição:
- Forensic Magazine
- Site: http://www.forensicmag.com/
- Número de Edições: 20
- Exemplo de Artigos:
- IJOFCS (International Journal on Forensic Computer Science)
- Site: http://www.icofcs.org/ / http://www.ijofcs.org/
- Número de Edições: 5
- Exemplos de Artigos:
- Journal of Digital Forensic Practice
- Site: http://www.tandf.co.uk/journals/titles/15567281.asp
- Número de Edições: 9
- Exemplos de Artigos:
- Journal of Digital Forensics, Security and Law
- International Journal of Digital Crime and Forensics
- Site: http://www.dcs.warwick.ac.uk/~ctli/IJDCF.html
- Número de Edições: 1
- Exemplos de Artigos:
- Providing Cryptographic Security and Evidentiary Chain-of-Custody with the Advanced Forensic Format, Library, and Tools
- Locally Square Distortion and Batch Steganographic Capacity
- Unexpected Artifacts in a Digital Photograph
- Efficient Forensic Analysis for Anonymous Attack in Secure Content Distribution
- Protection of Digital Mammograms on PACSs Using Data Hiding Techniques
- Voice Over IP
- The Journal of Digital Investigations
- Site: http://www.elsevier.com/.../702130/
- Número de Edições: 7
- Exemplos de Artigos:
- International Journal of Digital Evidence
- Site: http://www.utica.edu/academic/institutes/ecii/ijde/
- Número de Edições: 14
- Exemplo de Artigos:
Sugerido por Itamar Carvalho:
IEEE Transactions on Information Forensics and Security
Site: http://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=10206
Site: http://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=10206
Número de edições: 21
Exemplo de artigos:
Certamente existem outros periódicos de qualidade que não foram citados acima, caso tenha algum a indicar, por favor colabore incluindo um comentário abaixo!
Labels:
forense,
forensic magazine,
ICOFCS,
IJDCF,
IJDE,
IJOFCS,
into the boxes,
JDFSL,
SDDFJ,
treinamento
Friday, October 14, 2011
Site governamental chinês hospedando phishing direcionado à instituições brasileiras
Hoje eu me deparei com um caso muito interessante e que ilustra a dificuldade de se identificar a autoria e investigar crimes transnacionais como os que ocorrem diariamente na internet e afetam milhões de clientes de instituições financeiras em todo o mundo.
Nada de novo, mas considerei relevante por tratar-se de um site governamental chinês que está hospedando um arquivo .pac (mais sobre este tipo de phishing, aqui - LinhaDefensiva) - que objetiva substituir as configurações de proxy do navegador do usuário (e configuração do registro da máquina infectada *), o redirecionando para um proxy malicioso que redireciona os clientes das instituições financeiras para sites falsos.
(*) - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
O site do governo CHINÊS (1o país) em questão foi desfigurado (defacement mirror) pela primeira vez em 31/05/2010 atrás por um hacker da TURQUIA (2o país) chamado HEXB00T3R. Em 01/06/2011 o site foi mais uma vez desfigurado (redefacement mirror), desta vez por um grupo chamado LatinHackTeam.
A partir de hoje o site passou a hospedar um arquivo .pac - no caso em pauta, a URL (ainda está no ar - vejamos por quanto tempo..). Trata-se de um site de uma instituição de ensino chinesa no endereço hxxp://czj.mas.gov.cn/guestbook/system/cache/1.pac (apenas acesse caso saiba o que está fazendo).
O proxy malicioso está sendo hospedado pelo serviço "PublicCloud" da Locaweb (BRASIL - 3o país), no endereço 186.202.66.31 (reverso = cpro5263.publiccloud.com.br).
São 78 URLs interceptadas, de sites das seguintes instituições:
- American Express
- Banco do Brasil
- Banespa
- Bradesco
- Caixa Econômica
- Citibank
- Credicard
- Hotmail
- HSBC
- Itau
- PagSeguro
- PayPal
- Real
- Santander
- Serasa
- Sicredi
- Tam
Na ocasião, o trojan enviava informações sobre a máquina recém infectada para um servidor na RÚSSIA - 4o país (213.142.139.183). Vejam bem, já se passou um mês.. Como o trojan continua ativo na máquina de muitos usuários, basta baixar novos endereços de proxies para garantir o funcionamento do esquema de fraude.
Em breve, um update com sugestões de defesa contra este tipo de ataque - para 1) usuários finais, 2) administradores de redes e 3) backbones.
Subscribe to:
Posts (Atom)
Labels
forense
(50)
resposta a incidentes
(40)
segurança em profundidade
(27)
vulnerabilidade
(27)
treinamento
(22)
cyberwar
(18)
conferência
(16)
forense de memória
(15)
hackers
(15)
malware
(15)
blogs
(14)
windows
(13)
ddos
(12)
vazamento de informações
(12)
china
(11)
criptografia
(11)
dns
(11)
exploit
(11)
google
(11)
microsoft
(11)
ferramenta
(10)
memoria
(10)
botnet
(9)
csirt
(9)
forense de disco
(9)
forense de rede
(9)
ftk
(9)
legislação
(9)
phishing
(9)
0-day
(8)
NIST
(8)
accessdata
(8)
encase
(8)
evento
(8)
ferramentas
(8)
kaspersky
(8)
linux
(8)
negação de serviço
(8)
netwitness
(8)
sans
(8)
volatility
(8)
cert.br
(7)
correlacionamento
(7)
desafios
(7)
forense corporativa
(7)
internet explorer
(7)
livros
(7)
pageviews
(7)
pci
(7)
twitter
(7)
usa
(7)
APURA
(6)
Guidance Software
(6)
espionagem industrial
(6)
governo
(6)
iccyber
(6)
metasploit
(6)
monitoração
(6)
privacidade
(6)
skype
(6)
techbiz
(6)
0day
(5)
CDCiber
(5)
blackhat
(5)
brasil
(5)
dlp
(5)
falha
(5)
fbi
(5)
ids
(5)
inteligencia
(5)
java
(5)
memoryze
(5)
modelagem de ameaças
(5)
métricas
(5)
nsa
(5)
patch
(5)
pdf
(5)
policia federal
(5)
python
(5)
registry
(5)
richard bejtlich
(5)
rsa
(5)
segurança
(5)
segurança de rede
(5)
siem
(5)
CyberCrime
(4)
Enscript
(4)
adobe reader
(4)
algoritmo
(4)
android
(4)
anti-forense
(4)
anti-virus
(4)
arcsight
(4)
auditoria
(4)
backdoor
(4)
backtrack
(4)
campus party
(4)
ccc
(4)
certificação digital
(4)
ciberespionagem
(4)
defacement
(4)
drive-by
(4)
estatísticas
(4)
exploit kit
(4)
firefox
(4)
fud
(4)
gsi
(4)
mandiant
(4)
md5
(4)
online
(4)
pentest
(4)
programação
(4)
safe browsing
(4)
sandbox
(4)
slowloris
(4)
ssl
(4)
storm worm
(4)
stuxnet
(4)
trojan
(4)
wikileaks
(4)
windows7
(4)
.gov
(3)
ameaça
(3)
blackberry
(3)
ceic
(3)
chrome
(3)
ciberguerra
(3)
cloud
(3)
conscientização
(3)
crackers
(3)
cymru
(3)
dan geer
(3)
defesa
(3)
dsic
(3)
engenharia social
(3)
enisa
(3)
evidence
(3)
fast flux
(3)
forense digital
(3)
hardware
(3)
htcia
(3)
https
(3)
imperva
(3)
intel
(3)
ips
(3)
live cd
(3)
logs
(3)
man in the middle
(3)
networkminer
(3)
perícia digital
(3)
processo
(3)
ransomware
(3)
registro
(3)
reportagem
(3)
revista
(3)
risco
(3)
secunia
(3)
shodan
(3)
sox
(3)
sql injection
(3)
tools
(3)
truecrypt
(3)
verizon
(3)
virus
(3)
vista
(3)
voip
(3)
worm
(3)
.mil
(2)
BSIMM
(2)
Encase Enterprise
(2)
JDFSL
(2)
TPM
(2)
Virustotal
(2)
XSS
(2)
adobe flash
(2)
aduc
(2)
amazon
(2)
apache
(2)
apple
(2)
autenticação
(2)
bloqueador de escrita
(2)
breno silva
(2)
bruce schneier
(2)
bundestrojaner
(2)
cache poisoning
(2)
caine
(2)
carders
(2)
carnegie mellon
(2)
carolina dieckmann
(2)
carving
(2)
censura
(2)
cipav
(2)
cofee
(2)
coldboot
(2)
comodogate
(2)
conficker
(2)
consciência situacional
(2)
cooperação
(2)
core
(2)
cucko´s egg
(2)
cuda
(2)
cyberwarfare
(2)
database security
(2)
digital intelligence
(2)
direito digital
(2)
dnschanger
(2)
dpf
(2)
engenharia elétrica
(2)
engenharia reversa
(2)
etir
(2)
expressões regulares
(2)
f-response
(2)
finfisher
(2)
fingerprinting
(2)
firmware
(2)
flash
(2)
fraude
(2)
ftkimager
(2)
full disclosure
(2)
fuzzy
(2)
gsm
(2)
hacktivismo
(2)
hbgary
(2)
heap spray
(2)
iOS
(2)
immunity
(2)
impacto
(2)
insecure magazine
(2)
insiders
(2)
interceptação
(2)
iphone
(2)
irc
(2)
irã
(2)
jaquith
(2)
loic
(2)
mac
(2)
mastercard
(2)
mestrado
(2)
mobile
(2)
ms08-067
(2)
openioc
(2)
openssl
(2)
otan
(2)
palantir
(2)
paypal
(2)
pcap
(2)
pdgmail
(2)
portugal
(2)
presidência
(2)
prisão
(2)
proxies
(2)
ptfinder
(2)
rbn
(2)
recompensa
(2)
recuperação
(2)
regripper
(2)
relatório
(2)
resumo
(2)
rio de janeiro
(2)
ross anderson
(2)
russia
(2)
securid
(2)
segurança por obscuridade
(2)
shell
(2)
sift
(2)
snort
(2)
snowden
(2)
sony
(2)
sorteio
(2)
spam
(2)
spoofing
(2)
spyeye
(2)
sql
(2)
ssd
(2)
stealth
(2)
suricata
(2)
sysinternals
(2)
tecnologia
(2)
trend micro
(2)
unb
(2)
usb
(2)
virtualização
(2)
visa
(2)
vulnerability
(2)
waf
(2)
winen
(2)
wireless
(2)
wpa
(2)
wpa2
(2)
xry
(2)
zeus
(2)
.edu
(1)
.pac
(1)
3g
(1)
ABNT
(1)
AR-Drone
(1)
AppleGate
(1)
Asterisk
(1)
Audit Viewer
(1)
BIOS
(1)
CCDCOE
(1)
CEF
(1)
CERT
(1)
CSI Cyber
(1)
CarbonBlack
(1)
Craig Wright
(1)
DC3
(1)
Diginotar
(1)
Dilma
(1)
DoD
(1)
Equation
(1)
FACE
(1)
FRED
(1)
Facebook
(1)
Fred Cohen
(1)
GPU
(1)
Gene Spafford
(1)
HP
(1)
ICOFCS
(1)
ICS
(1)
IDMEF
(1)
IJDCF
(1)
IJDE
(1)
IJOFCS
(1)
INFOSEG
(1)
IODEF
(1)
IPv6
(1)
ISIS
(1)
ISO
(1)
MAEC
(1)
MCT
(1)
MMEF
(1)
Michael Cloppert
(1)
Ministério da Defesa
(1)
Netwtiness
(1)
OVAL
(1)
PL84/99
(1)
RH2.5
(1)
RNP
(1)
SDDFJ
(1)
SbSeg
(1)
Seccubus
(1)
Stratfor
(1)
TED
(1)
TJX
(1)
TV5
(1)
TV5Monde
(1)
Tallinn
(1)
USCyberPatriot
(1)
USSTRATCOM
(1)
VERIS
(1)
VRT
(1)
WPS
(1)
WiPhire
(1)
Wifi Protected Setup
(1)
Windows10
(1)
XMLHttpRequest
(1)
YARA
(1)
a5/1
(1)
a5/3
(1)
active defense
(1)
adeona
(1)
adhd
(1)
aes
(1)
afflib
(1)
akamai
(1)
alemanha
(1)
ambev
(1)
angler
(1)
anti-theft
(1)
antisec
(1)
anubisnetworks
(1)
apt
(1)
apwg
(1)
aquisição
(1)
arbor
(1)
armoring
(1)
artefatos
(1)
artillery
(1)
asprox
(1)
assinaturas
(1)
atenção seletiva
(1)
attack
(1)
aurora
(1)
australia
(1)
autonomous systems
(1)
avg
(1)
avi rubin
(1)
avware
(1)
awards
(1)
baixaki
(1)
bash
(1)
bbc
(1)
bear trap
(1)
belkasoft
(1)
bgp
(1)
birthday attack
(1)
bitlocker
(1)
black tulip
(1)
blackhat seo
(1)
blacklist
(1)
blind sql injection
(1)
bluepex
(1)
bluepill
(1)
breaking point
(1)
bug
(1)
bulk_extractor
(1)
byod
(1)
c2c
(1)
capacidade
(1)
carbon black
(1)
careto
(1)
carnivore
(1)
cartão de crédito
(1)
cbs
(1)
cellebrite
(1)
celular
(1)
centera
(1)
cerberus
(1)
certificações
(1)
cheat sheet
(1)
chip
(1)
chris paget
(1)
chromium
(1)
citrix
(1)
clean pipe
(1)
cliff stoll
(1)
cloudfare
(1)
cloudflare
(1)
cloudshield
(1)
cnasi
(1)
cnet
(1)
cnn
(1)
codenomicon
(1)
coleta
(1)
comodo
(1)
comodobr
(1)
compliance
(1)
comsic
(1)
convenção de budapeste
(1)
convergence
(1)
copa do mundo
(1)
coreia do norte
(1)
corey johnson
(1)
cpbr
(1)
crime na rede
(1)
crise
(1)
cristine hoepers
(1)
cuckoo
(1)
cyberattack
(1)
cyberbunker
(1)
daemonlogger
(1)
dam
(1)
dancho danchev
(1)
darkmarket
(1)
dcom
(1)
decaf
(1)
decaf v2
(1)
decloack
(1)
deepweb
(1)
defcon
(1)
deutche telekom
(1)
dfrws
(1)
digitask
(1)
dimmit
(1)
diário oficial
(1)
dnsbl
(1)
dnssec
(1)
dou
(1)
downadup
(1)
drdos
(1)
drwxr
(1)
dsd
(1)
dumpcap
(1)
dumpit
(1)
duqu
(1)
e-evidence
(1)
ediscovery
(1)
eff
(1)
elcomsoft
(1)
emc
(1)
emprego
(1)
energia
(1)
enigma
(1)
entrevista
(1)
escola nacional de defesa cibernetica
(1)
eset
(1)
esteganografia
(1)
estonia
(1)
estratégia
(1)
etld
(1)
europa
(1)
eventos
(1)
evil maid
(1)
evilgrade
(1)
exercito
(1)
exploit-db
(1)
exportação
(1)
extorsão
(1)
f-secure
(1)
falso positivo
(1)
fantastico
(1)
fatal error
(1)
fecomercio
(1)
fernando carbone
(1)
ff4
(1)
finlândia
(1)
flame
(1)
flexispy
(1)
foremost
(1)
forense de vídeo
(1)
forensic focus
(1)
forensic magazine
(1)
forensics
(1)
forensics.wiki.br
(1)
forensicswiki
(1)
força bruta
(1)
frança
(1)
full disk encryption
(1)
g1
(1)
gauss
(1)
gcih
(1)
ghostnet
(1)
globo
(1)
gmail
(1)
gpcode
(1)
gpl
(1)
gps
(1)
grampo
(1)
guardium
(1)
guerra
(1)
guilherme venere
(1)
hack
(1)
hackerazzi
(1)
hackingteam
(1)
hakin9
(1)
hardening
(1)
harlan carvey
(1)
hash
(1)
helix
(1)
hitler
(1)
holanda
(1)
honeynet
(1)
honeypot
(1)
hope
(1)
hosts
(1)
hotmail
(1)
httpry
(1)
iPhoneTracker
(1)
idefense
(1)
ig
(1)
impressoras
(1)
india
(1)
info exame
(1)
insecure maganize
(1)
intenção
(1)
interpol
(1)
interview
(1)
into the boxes
(1)
investimento
(1)
ioerror
(1)
iphone forensics
(1)
ironport
(1)
isc2
(1)
israel
(1)
j2ee
(1)
jacomo dimmit
(1)
jailbreak
(1)
javascript
(1)
jesse kornblum
(1)
jotti
(1)
junho 2008
(1)
kaminsky
(1)
kasumi
(1)
kgb
(1)
kits
(1)
klaus steding-jessen
(1)
kntools
(1)
kraken
(1)
langner
(1)
lime
(1)
limites
(1)
lista
(1)
lm
(1)
locaweb
(1)
lockheed martin
(1)
lynis
(1)
lógica
(1)
mac memory reader
(1)
mac memoryze
(1)
macosx
(1)
magic lantern
(1)
map
(1)
marcapasso
(1)
marcelo caiado
(1)
marcos ferrari
(1)
mawlare
(1)
mbr
(1)
mcafee
(1)
mcgraw
(1)
memscript
(1)
metasploitable
(1)
mindmap
(1)
mit
(1)
mitigação
(1)
mitm
(1)
moonsols
(1)
moxie
(1)
mrtg
(1)
ms08-033
(1)
nac
(1)
nessus
(1)
netcontinuum
(1)
netflow
(1)
networking
(1)
ngrep
(1)
nit
(1)
nmap
(1)
norma
(1)
norse
(1)
notebook
(1)
ntlm
(1)
ntop
(1)
ntp
(1)
nuclear
(1)
obama
(1)
oi
(1)
oisf
(1)
oiss
(1)
olimpiadas
(1)
openbts
(1)
openvas
(1)
opm
(1)
oportunidade
(1)
oracle
(1)
orkut
(1)
otp
(1)
owasp
(1)
packers
(1)
panda
(1)
pattern matching
(1)
payback
(1)
pcre
(1)
pedofilia
(1)
pentesting
(1)
perforce
(1)
pericia
(1)
perl
(1)
perícia
(1)
pfsense
(1)
pgp disk
(1)
phonecrypt
(1)
pki
(1)
ploks
(1)
poisoning attack
(1)
policia civil
(1)
polypack
(1)
port knocking
(1)
português
(1)
post-mortem
(1)
postgres
(1)
powershell
(1)
prefeitura
(1)
premiação
(1)
preparação
(1)
princeton
(1)
provedores
(1)
ps3
(1)
psn
(1)
psyb0t
(1)
pushpin
(1)
pwn2own
(1)
pymail
(1)
quebra de sigilo
(1)
r2d2
(1)
rainbow tables
(1)
rar
(1)
realengo
(1)
reação
(1)
record
(1)
referência
(1)
regex
(1)
registry viewer
(1)
regulamentação
(1)
remnux
(1)
renato maia
(1)
renault
(1)
replay
(1)
reversing labs
(1)
roi
(1)
rootkit
(1)
router
(1)
rpc
(1)
ruby
(1)
sanitização
(1)
santoku
(1)
sc magazine
(1)
scada
(1)
scanner
(1)
scm
(1)
secerno
(1)
second life
(1)
security
(1)
securityonion
(1)
senasic
(1)
sentrigo
(1)
sep
(1)
sequestro de dados
(1)
sha1
(1)
shadowserver
(1)
shmoocon
(1)
siemens
(1)
sites
(1)
skorobogatov
(1)
slideshare
(1)
smartcard
(1)
snapcell
(1)
software
(1)
sotirov
(1)
sp
(1)
spamhaus
(1)
spidertrap
(1)
squid
(1)
sri
(1)
ssdeep
(1)
sseguranca
(1)
sslstrip
(1)
sting
(1)
stj
(1)
street view
(1)
sucuri
(1)
superinteressante
(1)
são paulo
(1)
takedown
(1)
teamcymru
(1)
technosecurity
(1)
telefônica
(1)
terra
(1)
terrorismo
(1)
timeline
(1)
tizor
(1)
tls
(1)
token
(1)
topcell gsm
(1)
tresor
(1)
trustwave
(1)
tse
(1)
turquia
(1)
txtBBSpy
(1)
umass
(1)
unix
(1)
urna eletrônica
(1)
us-cert
(1)
usenix
(1)
userassist
(1)
vazamentos
(1)
venda de senhas
(1)
venere
(1)
verdasys
(1)
verisign
(1)
videntifier
(1)
visualização
(1)
visualize
(1)
vivo
(1)
vm
(1)
votação
(1)
wargaming
(1)
wasc
(1)
web 2.0
(1)
weblabyrinth
(1)
websense
(1)
whitelisting
(1)
whois
(1)
wigle
(1)
win32dd
(1)
winacq
(1)
windbg
(1)
windd
(1)
winifixer
(1)
wipe
(1)
wired
(1)
wireshark
(1)
wlan
(1)
wordpress
(1)
wrf
(1)
xerxes
(1)
xp
(1)
zdi
(1)
zlob
(1)