Friday, December 28, 2012

Política Cibernética de Defesa

Talvez o ano de 2012 seja lembrado por alguns importantes avanços doutrinários e legislativos no que tange à Segurança da Informação e das Comunicações no Brasil. Além da recente sanção das novas Leis que punem os crimes cibernéticos, pela presidente Dilma, ontem foi publicada no Diário Oficial ( 12 ), uma importante Portaria Normativa do Ministério da Defesa que Aprova e coloca em vigor a Política  Cibernética de Defesa brasileira.

Segundo a Portaria, "A Política Cibernética de Defesa tem a finalidade de orientar, no âmbito do Ministério da Defesa (MD), as atividades de Defesa Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis operacional e tático, visando à consecução dos seus objetivos"


Sobre sua aplicação: "A Política Cibernética de Defesa aplica-se a todos os componentes da expressão militar do Poder Nacional, bem como às entidades que venham a participar de atividades de Defesa ou de Guerra Cibernética."

Existem vários artigos que merecem destaque, entre eles os pressupostos que fazem previsão de "ações cibernéticas de caráter ofensivo" (Art. 1.3 b.) e a definição que as ações cibernéticas visam "assegurar o uso do espaço cibernético, impedindo ou dificultando seu uso contra os interesses do País" (Art. 1.3 g.).  


Com relação à Produção de Conhecimento de Inteligência, vale ressaltar a criação de "estruturas de Inteligência Cibernética (...) para aplicar métodos científicos e sistemáticos, buscando    extrair  e analisar     dados   oriundos      da  fonte  cibernética,   produzindo  conhecimento   de   interesse" e o levantamento das "infraestruturas      críticas  de  informação  associadas   às   ameaças  internas   e   externas,   reais   ou  potenciais,   para  contribuir  com   a  formação   da  consciência   situacional  necessária   às  atividades   de   inteligência".                              


Entre as atividades de Pesquisa e Desenvolvimento, destacam-se "identificar competências      (individuais      e  organizacionais)  específicas em C,T&I, de interesse do St Ciber, no âmbito do MD e  dos   centros    de   pesquisa e desenvolvimento  civis  (públicos   e  privados)" e a criação de "programas,   no  âmbito   do  MD,   em  parceria   com  o  MCTI, que contemplem a característica dual (emprego civil e militar) das tecnologias de informação e comunicações (TIC) empregadas na área   cibernética,   para   fortalecer   o   envolvimento   do   setor   industrial  nas   fases   de   desenvolvimento   dos   projetos   de   interesse   do   St   Ciber".

Do ponto de vista das ações fora do âmbito do Mistério da Defesa, destacam-se o conhecimento das infraestruturas críticas da informação dos órgãos da APF, a manutenção de um "banco de dados e canal sistêmico/técnico" de compartilhamento de informações de incidentes de rede, e a atuação no  "reconhecimento  de   artefatos   e   desenvolvimento de ferramentas cibernéticas"


Segue a íntegra do texto, com os artigos citados acima, na íntegra, e vários outros que considerei relevantes, em destaque:

"Ministério da Defesa

GABINETE   DO   MINISTRO 

PORTARIA   NORMATIVA   N-3.389/MD, 
DE   21   DE   DEZEMBRO   DE   2012 
                                                                                           
Dispõe sobre a Política Cibernética de Defesa.                                                    
                                                                                            
            O MINISTRO DE ESTADO DA DEFESA, no uso das atribuições que lhe conferem o inciso II do parágrafo único do art. 87 da Constituição, e observado o disposto nos incisos III, VI e IX do art. 1o  e inciso VII do art. 16 do Anexo I do Decreto nº 7.364, de 23 de novembro   de   2010,  e   no   Decreto   no        6.703,   de   18   de  dezembro   de 2008,   resolve:                                                                           

            Art. 1o   Aprovar a Política Cibernética de Defesa - MD31-P-02 
(1ª Edição/2012),   anexa   a   esta   Portaria   Normativa.                        

            Art. 2o Esta   Portaria  Normativa   entra   em  vigor   na  data   de 
sua   publicação.                                                                           
                                                                                            
CELSO   AMORIM                                 

ANEXO                                               
                                                                                          
            POLÍTICA   CIBERNÉTICA   DE   DEFESA                                          

            CAPÍTULO   I                                                                  

            DA   INTRODUÇÃO                                                               

            1.1.   Finalidade                                                             


A Política Cibernética de Defesa tem a finalidade de orientar, 
no  âmbito  do  Ministério  da   Defesa  (MD),  as  atividades  de  Defesa Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis operacional   e   tático,   visando   à   consecução   dos   seus   objetivos.           

            1.2.   Aplicação                                                              


A  Política  Cibernética   de  Defesa  aplica-se  a   todos  os
componentes  da   expressão  militar  do   Poder Nacional,  bem  como às entidades que venham a participar de atividades de Defesa ou de Guerra Cibernética.                                                                             

            1.3.   Pressupostos   Básicos                                                 


A definição dos objetivos e a determinação das diretrizes da 
Política Cibernética   de  Defesa  obedecem  aos   seguintes  pressupostos básicos:                                                                                 

            a)   a   eficácia   das   ações   de   Defesa   Cibernética   depende, fundamentalmente,  da   atuação  colaborativa  da  sociedade brasileira, incluindo, não apenas o MD, mas também a comunidade acadêmica, os setores   público   e   privado   e   a   base   industrial   de   defesa;               
            b) as atividades de Defesa Cibernética no MD são orientadas para atender às necessidades   da   Defesa   Nacional; 
            c) as ações cibernéticas de caráter ofensivo deverão estar em conformidade   com   o   planejamento   elaborado   em   atendimento   às Hipóteses   de   Emprego   (HE); 
            d)   a   capacitação   tecnológica   do   Setor   Cibernético   deve  ser buscada de maneira harmônica com a Política de Ciência, Tecnologia e   Inovação   para   a   Defesa   Nacional   (C,T&I); 
            e)  a  eficácia   das  ações  de  Defesa  Cibernética   no  MD  depende diretamente     do    grau    de  conscientização        alcançado     junto    às organizações   e   pessoas   acerca   do   valor   da   informação   que   detêm   ou processam; 
            f)   a  Segurança      da   Informação       e  Comunicações         (SIC)   é   a  base    da  Defesa      Cibernética      e depende       diretamente das  ações individuais;   não   há   Defesa   Cibernética   sem   ações   de   SIC;   e 
            g)   as  ações     cibernéticas    no   contexto     do   MD      visam a assegurar   o  uso   do  espaço   cibernético,  impedindo   ou  dificultando seu uso contra os interesses do País e garantindo, dessa forma, a liberdade de ação. 

            CAPÍTULO   II 
            DOS   OBJETIVOS 

            2.1.   Objetivos 

            São   objetivos   da   Política   Cibernética   de   Defesa: 

            a)    assegurar,    de  forma     conjunta,   o   uso   efetivo    do   espaço  
cibernético   (preparo  e   emprego   operacional)   pelas  Forças Armadas (FA) e impedir ou dificultar sua utilização contra interesses da Defesa                     
Nacional;                                                                                   
           b) capacitar e gerir talentos humanos necessários à condução das   atividades   do   Setor   Cibernético   (St   Ciber)   no   âmbito   do   MD;         
           c)   colaborar     com    a   produção    do   conhecimento de Inteligência,   oriundo   da  fonte cibernética,   de   interesse   para  o   Sistema  de Inteligência de Defesa      (SINDE) e para os  órgãos  de governo envolvidos com a SIC e Segurança Cibernética, em especial o Gabinete de   Segurança   Institucional   da   Presidência   da   República   (GSI/PR);  
           d) desenvolver e manter atualizada a doutrina de emprego do St   Ciber;                                                                                 
           e)  implementar   medidas  que   contribuam  para  a   Gestão  da SIC   no   âmbito   do   MD;                                                               
           f)  adequar      as estruturas    de    C,T&I    das   três   Forças     e implementar   atividades   de   pesquisa   e   desenvolvimento   para   atender   às necessidades   do   St   Ciber;                                                             
           g)   definir  os   princípios   básicos  que  norteiem   a  criação   de legislação   e   normas   específicas   para   o   emprego   no   St   Ciber;               
           h) cooperar com o esforço de mobilização nacional e militar para   assegurar   a  capacidade   operacional   e,   em  consequência,   a   capacidade   dissuasória   do   St   Ciber;   e                                               
           i)   contribuir  para   a  segurança   dos  ativos   de  informação   da Administração  Pública  Federal  (APF),  no   que  se  refere  à  Segurança Cibernética,   situados   fora   do   âmbito   do   MD.                                     
           
            CAPÍTULO   III 
            DAS   DIRETRIZES                                                                 

            3.1.   Definição                                                                 

            As diretrizes explicitam as atividades a serem implementadas pelo MD para alcançar os objetivos constantes da Política Cibernética  

           3.2.   Diretrizes                                                                


           3.2.1.  Diretrizes   atinentes  ao   Objetivo  Nº   I  -   assegurar,  de 
forma   conjunta,   o   uso   efetivo   do   espaço   cibernético   (preparo   e emprego operacional) pelas Forças Armadas (FA) e impedir ou dificultar sua   utilização   contra   interesses   da   Defesa   Nacional:                           

           a)   conceber     e  implantar     o   Sistema    Militar   de Defesa 
Cibernética (SMDC), contando com a participação de militares das FA e   civis;                                                                                 
           b) criar a estrutura para realizar a coordenação e a integração do St Ciber no âmbito do MD, como órgão central do SMDC, com a possibilidade   de   participação   de   militares   das   FA   e   civis;                 
           c)   levantar    as  infraestruturas      críticas  de   informação associadas  ao   St  Ciber   para  contribuir  com   a  formação   da consciência situacional   necessária   às   atividades   de   Defesa   Cibernética;                     
           d)   estabelecer   critérios   de   risco,   inerentes   aos   ativos   de informação, e  realizar  o   seu   gerenciamento, reduzindo    os    riscos   às infraestruturas críticas da informação de interesse da Defesa Nacionala   níveis   aceitáveis;                                                                   
           e)   criar  e  normatizar       processos    de   Segurança      Cibernética para padronizar procedimentos de acreditação no âmbito das infraestruturas críticas   de   informação   de   interesse   da   Defesa   Nacional;   e        
           f)  estabelecer   programas/projetos  a   fim  de  assegurar   a  capacidade de atuar em rede com segurança, fortalecendo, dessa forma, a  operacionalidade da atividade   de   Comando e   Controle  (C2) no MD.   

           3.2.2.    Diretrizes    atinentes    ao   Objetivo     Nº  II  -  capacitar e 
gerir   talentos   humanos  necessários   à   condução   das  atividades   do   St Ciber   no   âmbito   do   MD:                                                             

           a)   definir   os  perfis   do   pessoal   necessário  para   a   condução 
das   atividades   do   St   Ciber;                                                         
           b) criar cargos e funções específicos e mobiliá-los com pessoal   especializado   para   atender   às   necessidades   do   St   Ciber;                
           c)  estabelecer   critérios  e   controlar  a  mobilização   e  desmobilização   de   pessoal   para   a   atividade   de   Defesa   Cibernética;                
           d)   identificar,    cadastrar   e    selecionar   o  pessoal      com       
competências   ou   habilidades,   existente   nos   ambientes   interno   e  externo das   FA,   para   integrar   o   SMDC;                                                     
           e)   capacitar,  de   forma  continuada,   pessoal  para   atuar  no   St Ciber,     sob  a   orientação    do   órgão   central    do  SMDC, aproveitando estruturas  existentes;                                                                   
           f)  viabilizar  a  participação  de   pessoal  envolvido  com  o  St Ciber em cursos, estágios, congressos, seminários, simpósios e outras atividades   similares   relacionadas   no   Brasil   e   no   exterior;                   
           g) realizar, periodicamente, eventos que possibilitem a apresentação  e   discussão  de   temas  relevantes  em   áreas  de   interesse  do Setor Cibernético, a serem organizados e conduzidos pelo órgão central   do   SMDC,   para   nivelamento   e   atualização   do   conhecimento;      
           h) criar instrumentos para viabilizar e motivar a permanência do    pessoal    especializado      nas  atividades     do   St  Ciber,   permitindo     a continuidade   da   atividade;                                                             
           i) realizar parcerias estratégicas e intercâmbio entre as FA e instituições   de   interesse;   e                                                         
           j)  incluir   o  conteúdo   Defesa  Cibernética  nos   currículos  dos cursos, em  todos os níveis, no que couber, dos estabelecimentos de ensino do MD.      

           3.2.3. Diretrizes atinentes ao Objetivo Nº III - colaborar com 
a  produção do  conhecimento de   Inteligência,    oriundo    da   fonte cibernética,  de   interesse  para   o  SINDE   e  para   os  órgãos   de  governo envolvidos      com     a  SIC    e    Segurança     Cibernética,     em    especial o GSI/PR:  
                                                                                   
           a)   adequar   a   doutrina   de   Inteligência  de   modo   a   inserir   a fonte   cibernética  no   contexto  da   integração   de  fontes   de  dados visando   à   produção   de   conhecimento;                                                   
           b)   criar   estruturas   de   Inteligência    Cibernética,      conforme a  necessidade   dos   órgãos   centrais   de   Inteligência   das   FA   e   do   SMDC, para    aplicar   métodos      científicos   e  sistemáticos,     buscando extrair e analisar dados oriundos da  fonte cibernética, produzindo conhecimento   de   interesse;                                       
           c) estabelecer um canal sistêmico/técnico entre o órgão central do SMDC e os órgãos centrais de Inteligência das FA, no âmbito do   SINDE,   no   tocante   ao   St   Ciber;   e                                          
           d)   levantar   as   infraestruturas      críticas  de  informação associadas   às   ameaças  internas   e   externas,   reais   ou  potenciais,   para contribuir  com   a  formação   da  consciência situacional  necessária   às atividades   de inteligência.                                                              

   3.2.4. Diretrizes atinentes ao Objetivo Nº IV - desenvolver e
manter   atualizada   a   doutrina   de   emprego   do   St Ciber:                      

           a)   criar   a   doutrina   de   Defesa   Cibernética   mediante   proposta 
do   órgão   central   do   SMDC;                                                          
           b)  fomentar o  desenvolvimento e o  intercâmbio de  teses, dissertações e outros trabalhos similares, com enfoque doutrinário, em instituições   de   ensino   superior   civis   e   militares   de   interesse   para as atividades  do  St  Ciber;                                                              
           c)   promover      intercâmbio      doutrinário,   normativo       e  técnico,  com   instituições   civis   e   militares,   nacionais   e   de   nações   amigas;        
           d)  inserir   a  Defesa   Cibernética  nos  exercícios   de  simulação de   combate   e   nas   operações   conjuntas;                                            
           e)  criar    um  sistema      de gestão     de  conhecimento  de  lições  aprendidas   para   composição   e   atualização da   doutrina;   e                      
           f) designar o órgão central do SMDC como responsável por propor  as   inovações  e  atualizações  de   doutrina  para  o  St   Ciber  no âmbito   da   Defesa.                                                                      

           3.2.5.  Diretrizes   atinentes  ao   Objetivo  Nº  V   -  implementar 
medidas   que   contribuam   para   a   Gestão   da   SIC   no   âmbito   do   MD:         

           a)  implementar   metodologia  de   Gestão  de  SIC   na  Defesa, 
levando   em   conta  a   legislação   e   normas   vigentes,  as   melhores  práticas, a Doutrina de Inteligência de Defesa e padrões internacionais de interesse;                                                                                
           b)   implementar      uma      infraestrutura    de   chaves    públicas     da Defesa   (ICP   Defesa);                                                                  
           c)  determinar   padrões  interoperáveis  de  criptografia  de Defesa   em   complemento   aos   das   FA;   e 
           d)   implementar      a   sistemática    de    auditoria  de    SIC   na   Defesa. 

           3.2.6.  Diretrizes  atinentes  ao  Objetivo   Nº  VI  -  adequar  as 
estruturas  de   C,T&I     das   três Forças     e   implementar atividades  de pesquisa e  desenvolvimento   para  atender  às  necessidades   do  St  Ciber:                                                                                       

           a) planejar e executar a adequação das estruturas de Ciência, 
Tecnologia e Inovação (C,T&I), integrando esforços entre as FA para atender   às   necessidades   do   St   Ciber;                                            
           b) criar comitê permanente, no âmbito da Defesa, constituído por  representantes   do  MD   e  convidados,  de   outros  ministérios   e  de agências de fomento, para intensificar e explorar novas oportunidades de   cooperação   em   C,T&I,   nas   áreas   de   interesse   do   St   Ciber;            
           c) prospectar as necessidades do St Ciber, na área de C,T&I, no   âmbito   da   Defesa,   para   identificar   as   capacidades científico-tecnológicas   necessárias   ao   desenvolvimento   do   Setor;                              
           d)    identificar   competências (individuais e organizacionais) específicas em C,T&I, de interesse do St Ciber, no âmbito do MD e dos centros    de   pesquisa    e desenvolvimento civis (públicos e privados), estabelecendo parcerias entre centros de excelência, em nível nacional,     para   agregar    as   instituições    e   evitar   a dispersão de recursos;                    
           e)   criar   parcerias   e   cooperação   entre   os   centros militares   de pesquisa     e desenvolvimento          e  os centros     de   pesquisa   e    desenvolvimento   civis   (públicos   e   privados),   para   estimular   a   integração   das iniciativas   de   interesse   do   St   Ciber;   e f)   criar  programas,   no  âmbito   do  MD,   em  parceria   com  o 
MCTI, que contemplem a característica dual (emprego civil e militar) das tecnologias de informação e comunicações (TIC) empregadas na área   cibernética,   para   fortalecer   o   envolvimento   do   setor   industrial nas   fases   de   desenvolvimento   dos   projetos   de   interesse   do   St   Ciber. 

           3.2.7.   Diretrizes   atinentes   ao   Objetivo  Nº   VII   -   definir   os  
princípios    básicos     que  norteiem     a    criação  de   legislação   e  normas específicas para   o   emprego   no   St   Ciber: 
                                                                                           
           a)   colaborar   com   o   órgão   da   Presidência   da   República   (PR) encarregado       da   elaboração     da   Política   Nacional     de   Segurança Cibernética;                                                                                
           b)  manter      atualizada   a   Política   Cibernética     de    Defesa  em consonância com a Política Nacional de Segurança Cibernética, 
quando  da sua   existência;                                                                
           c) definir atribuições e responsabilidades para o exercício das atividades relacionadas   à   Defesa   Cibernética;                                      
           d)  elaborar   propostas  de   criação  e  adequação   de  legislação federal,   a   fim   de   amparar   as   atividades   de   Defesa   Cibernética;           
           e)  propor   criação  de  programa  orçamentário   para  viabilizar as   ações   e   atividades   do   St   Ciber;                                            
           f) revisar os planejamentos das Hipóteses de Emprego (HE) para   considerar   as   ações   no   espaço   cibernético;   e                            
           g) propor a adequação da Lei de Mobilização Nacional e do Sistema  Nacional   de  Mobilização   (SINAMOB)  para   torná-los compatíveis   com   as   necessidades   do   St   Ciber.                                     

           3.2.8.   Diretrizes     atinentes   ao    Objetivo   Nº   VIII - cooperar 
com o  esforço   de    mobilização      nacional    e  militar  para    assegurar a capacidade operacional e, em consequência, a capacidade dissuasória                        
do   St   Ciber: 

           a) realizar levantamento sistemático de ativos de informação 
passíveis   de   serem   mobilizados   em   prol   do   St   Ciber;                        
           b)   elaborar   e   manter   atualizado   um  banco   de   ativos   de informação,   de   interesse   para   a   mobilização,   em   prol   do   SMDC;              
           c) elaborar Planos de Mobilização de Ativos de Informação, com  respectivos   custos,  em   consonância  com   a  Lei   de  Mobilização Nacional;                                                                                 
           d)  adequar      as  necessidades       de mobilização      do    SMDC      ao SINAMOB;   e                                                       
           e)  propor,     ao  governo      federal,  a   realização     de campanha nacional     de   educação     sobre    Defesa     Cibernética,     visando  à Mobilização Nacional, para elevar o nível de conscientização da sociedade brasileira. 

           3.2.9. Diretrizes atinentes ao Objetivo Nº IX - contribuir para 
a  segurança   dos  ativos  de   informação  da  APF,   no  que  se   refere  à Segurança   Cibernética,   situados   fora   do   âmbito   do   MD: 

           a) conhecer, por intermédio da PR, as infraestruturas críticas 
da   informação   dos   órgãos   da   APF   situados   fora   do   MD; 
           b) colaborar, dentro dos limites da legislação em vigor, com os  demais   órgãos  da   APF,  mediante  solicitação   e  por   intermédio  da PR,   para   o   restabelecimento   da   Segurança   Cibernética; 
           c)  manter  um  banco  de   dados  e  estabelecer  um  canal  sistêmico/técnico   entre   o   órgão   central   do   SMDC   e   os   órgãos   da   APF, para   compartilhamento   de   informações   de   incidentes   de   rede;   e 
           d)   atuar   no   reconhecimento  de   artefatos   e   desenvolvimento de ferramentas cibernéticas, em conjunto com a PR, contribuindo para a   proteção   dos   ativos   de   informação   da   APF. 
           
            CAPÍTULO   IV 
            DAS   RESPONSABILIDADES   E   DA   ATUALIZAÇÃO 
  
            4.1.   Responsabilidades 

           O Estado-Maior Conjunto das Forças Armadas (EMCFA) é o 
órgão   responsável   por   assessorar   o   Ministro   de   Estado   da   Defesa   na implementação e gestão do SMDC, visando a garantir, no âmbito da Defesa,   a   capacidade  de   atuação   em   rede,  a   interoperabilidade   dos sistemas   e   a   obtenção   dos   níveis   de   segurança   desejados. 

           4.2.   Atualização 


           Esta   Política   deve   ser  revisada   e   atualizada periodicamente 
pelo   MD,  por   intermédio  do   EMCFA,   por  iniciativa   própria  ou   por 
proposta   de   uma   das   Forças   Armadas."


Artigos relacionados:


2 comments:

  1. Muito bom, Sandro

    Também vejo um avanço do Brasil neste ano de 2012.
    Parabéns pelo post!

    Anderson

    ReplyDelete
  2. Lúcio Dantas1/03/2013 4:41 PM

    A grande mídia não cobriu este assunto como cobriu as Leis dos 'Crimes Cibernéticos'. Curioso, porque será?

    A propósito, muito bom o artigo, bem direto ao ponto. Parabéns!

    Lúcio

    ReplyDelete

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)