Temos até agora publicados 214 posts - o que dá uma média de aproximada de 700 visualizações por artigo publicado. O que mais me orgulha é a participação de vocês, contribuindo com 554 comentários que enriqueceram o material publicado por aqui.
Aproveito para listar os 11 posts mais populares durante o 2o semestre de 2011:
E também - como já é tradição nestas ocasiões - uma lista de todos os posts já publicados por aqui - caso você tenha perdido alguma coisa:
- ▼ 2011 (69)
- ▼ Dezembro (9)
- Interceptacao GSM nao autorizada (voz e dados)
- Exploit Kits e o seu Java (CVE 2011-3544 Java_Rhin...
- Curso de Análise Forense na Escola Superior de Red...
- Lista de (Listas de ferramentas de Segurança)
- Sites-Ferramentas de Segurança
- Segurança de Navegadores / Browsers
- DNS Vuln + "Evilgrade" = Pandemônio em updates de...
- Segurança e Defesa Cibernética: Recursos Humanos
- Palantir - Inteligência em Análise Colaborativa
- ▼ Novembro (8)
- Pesquisa: Ataque remoto à marcapassos
- Comodo, Diginotar, About.US, StartSSL, GlobalSign....
- DNSSEC - Antes tarde do que nunca
- Framework OpenIOC - Open Indicators of Compromise
- Trojan Zlob/DNSChanger altera configurações de rou...
- XI SBSeg e II Seminário de Defesa Cibernética do M...
- ColdBoot Attack em Forense Computacional
- Peritos ganham aliado na identificação da pornogra...
- ▼ Abril (8)
- RoadShow de Ferramentas de Forense Digital - SP, R...
- Livros de Seguranca Resposta a Incidentes e Forens...
- IPhone e IPad guardam detalhes de localização #Pri...
- Fuzzy Logic e Fuzzy Hashing
- Browser Forensics - bom material de referência pub...
- Digital Forensics Search
- Forense Digital e o massacre de Realengo
- Aprendendo com o ovo do Cuco (The Cucko´s Egg)
- ▼ Janeiro (10)
- Revista Hakin9 - com artigo do Alexandre Teixeira
- Desafio Forense do Campus Party Brasil 2011
- For Sale by pOwner - venda de sites .gov e .mil e ...
- Risco, Vulnerabilidade, Ameaça e Impacto
- Material de Treinamento para equipes de Resposta a...
- Sequestro de dados e extorsão - da Rússia para o B...
- Discos de Estado Sólido (SSD) e Forense Computacio...
- 10 Curtas: Zeus SpyEye C2C Android IPhone StuxNet ...
- O que o fenômeno Wikileaks veio nos ensinar
- 80 mil pageviews + listagem de artigos
- ▼ Dezembro (9)
- ▼ 2010 (50)
- ▼ Março (9)
- Verizon lança Framework para Métricas de Incidente...
- Forense de Memória: Port do Volatility para Enscri...
- Techbiz Forense Digital abre 12 vagas técnicas em ...
- Skypeex - análise de dump de memória - chats do Sk...
- Cheat Cheets de Segurança - Atalhos para CSIRTs
- Validação de Hardwares e Softwares para Computação...
- Criptografia: Ataques RSA 768 e 1024 bits & FRED-S...
- Tendência: sites invadidos por hackers (Vivo/Oi/IG...
- Simulação de CyberWar Norte Americana e Hitler vs ...
- ▼ Março (9)
- ▼ 2009 (49)
- ▼ Março (9)
- Conficker / DownadUp / Kido: De um erro de program...
- BluePill - Ataques à BIOS e Bots em Modems Linux
- 10.000 page-views - Audiência do Blog e Pesquisas ...
- CNASI RJ 2009
- Mil e uma maneiras de invadir uma máquina com um P...
- (IN)SECURE MAGAZINE 20a EDICAO
- (In)Segurança em Desenvolvimento de Software e o m...
- BBC aluga botnet para Spam e DDOS
- CyberWar Russia vs Estônia : a confirmação
- ▼ Março (9)
- ▼ 2008 (46)
- ▼ Outubro (7)
- Cymru disponibiliza serviço gratuito para verifica...
- pdgmail: nova ferramenta para Forense de Memória d...
- FBI prende 60 pessoas depois de 2 anos de operação...
- Sans Forensic Summit & afterthoughs
- T-Mobile/Deutsche Telekom e Shell Oil anunciam vaz...
- Edição de Outubro da INSECURE MAGAZINE
- Skype Chinês - Você está sendo vigiado... e suas ...
- ▼ Agosto (11)
- Venda de senhas do sistema INFOSEG
- Esteganografia na Folha de São Paulo para denuncia...
- Portal Brasileiro de Programação Segura Java
- Brasileiro preso na Holanda por aluguel de botnet ...
- OpenVas - fork GPL Free do Nessus
- China e EUA: Quer privacidade? Desligue e Tire a b...
- Presos os hackers responsáveis pelos maiores roubo...
- Falha no protocolo DNS descoberta / patches
- NIST: Performance Measurement Guide for Informatio...
- Ladrão que rouba de ladrão - versão online.
- China força hotéis a instalar software de monitora...
- ▼ Junho (11)
- Engenharia Social: Google SafeBrowsing como isca
- Saiu a nova edição da INSECURE MAGAZINE
- Firefox 3: Novas Funcionalidades de Segurança
- Download do BackTrack 3 disponível
- DAM - Database Activity Monitoring
- Assinaturas/Regras não bastam - caso prático
- DLP e WAF, porque é tão difícil / Segurança em pro...
- Falhas de Cross Site Scripting em sites do Governo...
- Wargaming na Intel
- Criptografia forte - dos dois lados da guerra
- Incidentes de Segurança - O que os causa e como ev...
- ▼ Outubro (7)