Showing posts with label conferência. Show all posts
Showing posts with label conferência. Show all posts
Monday, December 30, 2013
Apresentações da Conferência CCC 30 e Catálogo NSA
Eu já disse por aqui que considero a CCC (Chaos Computer Club) a melhor conferência de segurança do mundo. Neste final de ano aconteceu a trigésima edição da conferência 30c3, e como de costume o material apresentado é excelente.
Para uma lista completa dos vídeos da conferência, veja:
https://www.youtube.com/playlist?list=PLOcrXzpA0W82rsJJKrmeBlY3_MS0uQv3h
Para download dos vídeos:
http://ftp.ccc.de/congress/2013/webm/?C=M;O=A
Se você vai ver apenas uma apresentação, recomendo a do Jacob Appelbaum (@ioerror): "To Protect and Infect, Part 2", onde ele detalha mais tecnicamente os projetos de espionagem eletrônica da NSA e os "Five Eyes".
https://www.youtube.com/watch?v=b0w36GAyZIA
(A parte 1 do "To Protect and Infect" é sobre a comercialização de exploits e produtos de controle remoto para governos, e também vale a pena)
Para uma lista dos slides relevantes aos programas apresentado na Parte 2, siga os link abaixo:
http://www.spiegel.de/international/world/a-941262.html (interativo)
http://cryptome.org/2013/12/nsa-catalog-appelbaum.pdf (pdf)
Labels:
ccc,
conferência,
ioerror,
nsa
Saturday, September 29, 2012
APURA no ICCYBER 2012
Slides do material apresentado pela APURA no ICCyber 2012:
[ Update 29/09/2012 ]
O ICCyber mais uma vez foi um excelente evento, tanto do ponto de vista do conteúdo apresentado nas palestras quanto ao nível dos debates e atividades hands-on oferecidas aos participantes.
Nós da APURA fomos honrados em participar como patrocinadores e também por estarmos diretamente envolvidos no evento muito além do nosso estande em conjunto com a AccessData. Nossa satisfação por termos conseguido trazer palestras técnicas internacionais de qualidade (* - PDF), além de termos participado como palestrantes e também oferecido juntamente com o Team Cymru o hands on "Desafio Forense".
A premiação final do Desafio foi a seguinte:
- 1o Lugar: Um tablet Google Nexus 7, brindes da DPF e convite para o ICCyber 2013 ;
- 2o e 3o Lugares: Brindes da DPF e convites para o ICCyber 2013 ;
- 4o e 5o Lugares: Brindes da DPF
[ Update 22/09/12 ]
Desafio Forense ICCyber 2012 - APURA e Team Cymru:
'Sandro Süffert, CTO da Apura, e Jacomo Picollini, VP do Team Cymru, realizarão o Desafio Forense no ICCYBER 2012. A competição acontecerá num ambiente de simulação onde serão avaliadas a destreza dos participantes em situações de rastreamento de invasão, exigindo a utilização de técnicas sofisticadas de análise, para a detecção e identificação da origem do “ataque” simulado.' (UOL/IDG Now)
O vencedor será premiado com um tablet Nexus 7, do Google - cortesia da Apura CyberSecurity
Um dos mais respeitados especialistas e desenvolvedores de ferramentas para computação forense - Jesse Kornblum (*), aceitou o nosso convite e estará fazendo um keynote no ICCyber 2012.
Para mais informações sobre outros destaques do evento, veja este artigo do UOL - Conferência em Brasília reune 40 especialistas em cibersegurança :
"A ICCYBER 2012 – IX Conferência Internacional de Perícia em Crimes Cibernéticos, que acontece em Brasília de 26 a 28 de setembro, reunirá um time de mais de 40 especialistas, nacionais e internacionais, dentre os quais o Instituto Nacional de Criminalística da Polícia Federal e do FBI norte-americano, para debater os desafios da prevenção às ameaças digitais, e casos bem sucedidos de detecção e investigação de quadrilhas cibernéticas.
Contendo atividades distribuídas entre painéis, palestras técnicas, apresentação de papers acadêmicos e sessões de treinamento, dentre os destaques da programação está a presença do Ministro Gilson Dipp, Vice-Presidente do STJ, Ministro do TSE, ex-Corregedor Nacional do CNJ, e Presidente da Comissão responsável pela elaboração do anteprojeto de reforma do Código Penal, que participará do painel Proposições Legislativas – Reforma do Código Penal, voltado a discutir alternativas de tipificação dos delitos digitais.
Na palestra Sistema Integrado de Comando e Controle para Grandes Eventos, do Coordenador de TI da Secretaria de Segurança em Grandes Eventos do Ministério da Justiça, Daniel Russo, que trará informações sobre o planejamento das medidas de Segurança Eletrônica voltadas para a Copa do Mundo 2014 e Olimpíadas do Rio de Janeiro 2016, face às crescentes ameaças de cyberterrorismo existentes no mundo atual.
Para ilustrar as possibilidades de tais ameaças cibernéticas, e as técnicas de detecção e investigação mais sofisticadas, diversos peritos da Secretaria de Perícias em Informática do Instituto Nacional de Criminalística - INC da Polícia Federal abordarão pesquisas e estudos de caso de episódios ocorridos, como a palestra Ataque a Sites Governamentais: Estudo de Caso, a cargo do perito Ronei Maia Salvatori, do INC-PF.
Dentre os especialistas internacionais presentes, uma das mais aguardadas palestras é aClustering and Classification for Cyber Crime, do “guru” Jesse Kornblum, formado pelo MIT - Massachusetts Institute of Technology, pesquisador da área de computação forense da Kyrus Tech e criador de uma série de ferramentas consideradas fundamentais para a prática da perícia digital forense.
A programação contempla ainda a sessão de Desafio Forense, elaborada pelos especialistas Sandro Suffert e Jacomo Piccolini, que reproduzirá, num ambiente de simulação, situações de rastreamento de invasão, exigindo a utilização de técnicas sofisticadas, debatidas durante o evento, para a detecção e identificação da origem do “ataque” simulado."
[ Post Original - 14/09/2012 ]
A APURA CyberSecurity Intelligence é patrocinadora diamante do ICCYBER 2012.
A APURA, sua parceira ACCESSDATA e outros parceiros internacionais estarão presentes na conferência ICCYBER 2012, organizada pela ABEAT e Polícia Federal.
Sandro Süffert, Diretor de Tecnologia da APURA, palestrará pela 5a vez no evento. O tema a ser abordado este ano será a Evolução das Técnicas de Investigação Digital em meio corporativo (**).
A crescente complexidade das ações criminosas virtuais e da sofisticação dos instrumentos maliciosos utilizados para esses fins tem requisitado do Perito/Investigador Forense seu contínuo aprimoramento e em especial a habilidade de lidar com inúmeras ferramentas.
Desafio Forense
O Desafio Forense que será executado durante o ICCYBER 2012, oferecido pela APURA CybeSecurity Intelligence e pelo Team Cymru vai proporcionar aos participantes um ambiente seguro para o teste e uso de ferramentas na solução de um jogo de pistas e respostas. O intuito do Desafio é instigar os participantes a utilizar ferramentas forenses de forma criativa e confrontá-los com situações que demandam soluções não ortodoxas.
A participação no Desafio é aberta a todos os inscritos no evento, sendo necessário para participar possuir uma versão atualizada do aplicativo VMWare e 4gb de espaço em disco. Algumas etapas podem necessitar de acesso à Internet. Será declarado vencedor do Desafio o primeiro participante que apresentar a frase ganhadora e demonstrar todas as etapas percorridas.
O site oficial do evento é http://www.iccyber.org
APURA Cybersecurity Intelligence: http://www.apura.com.br
ACCESSDATA: http://www.accessdata.com
O Desafio Forense que será executado durante o ICCYBER 2012, oferecido pela APURA CybeSecurity Intelligence e pelo Team Cymru vai proporcionar aos participantes um ambiente seguro para o teste e uso de ferramentas na solução de um jogo de pistas e respostas. O intuito do Desafio é instigar os participantes a utilizar ferramentas forenses de forma criativa e confrontá-los com situações que demandam soluções não ortodoxas.
A participação no Desafio é aberta a todos os inscritos no evento, sendo necessário para participar possuir uma versão atualizada do aplicativo VMWare e 4gb de espaço em disco. Algumas etapas podem necessitar de acesso à Internet. Será declarado vencedor do Desafio o primeiro participante que apresentar a frase ganhadora e demonstrar todas as etapas percorridas.
O site oficial do evento é http://www.iccyber.org
APURA Cybersecurity Intelligence: http://www.apura.com.br
ACCESSDATA: http://www.accessdata.com
Labels:
accessdata,
conferência,
desafios,
eventos,
foremost,
forense corporativa,
iccyber,
jesse kornblum,
md5,
policia federal,
ssdeep,
treinamento
Wednesday, July 18, 2012
2nd Interpol Cybercrime Summer School Training e Campus Party Recife
Na semana passada (de 9 de 13 de julho) tive o prazer e a honra de ministrar um curso de uma semana de Forense Computacional para cerca de 40 alunos de 21 diferentes nacionalidades.
O evento "2nd Interpol Cybercrime Summer School" foi organizado pela Interpol e as aulas foram dadas na sede da organização em Lyon, na França.
A experiência foi muito interessante pois foi possível trocar informações sobre o combate aos crimes cibernéticos com profissionais que encaram os desafios nesta nova e dinâmica área em todos os continentes.
Campus Party:
No final de semana de 28 e 29 de julho estarei no Campus Party em Recife ministrando uma palestra sobre CyberWarfare e também um desafio em Forense Computacional.
Labels:
campus party,
conferência,
CyberCrime,
cyberwar,
desafios,
interpol,
treinamento
Monday, April 16, 2012
ADUC 2012 Vegas
A Apura – Inteligência em Cibersegurança, tem o prazer de
lhe convidar para a Access Data Users' Conference, evento que
acontece entre os dias 8 e 10 de maio, em Las Vegas (EUA).
lhe convidar para a Access Data Users' Conference, evento que
acontece entre os dias 8 e 10 de maio, em Las Vegas (EUA).
Este evento proporcionará várias atividades de treinamento e
workshops com os maiores especialistas da indústria da
investigação digital do mundo. O evento este ano terá trilhas
de aprimoramento em computação forense, cibersegurança,
análises legais e muito mais.
workshops com os maiores especialistas da indústria da
investigação digital do mundo. O evento este ano terá trilhas
de aprimoramento em computação forense, cibersegurança,
análises legais e muito mais.
Mais informações:
Site oficial: http://accessdata.com/aduc/
Labels:
accessdata,
aduc,
conferência,
evento
Sunday, February 12, 2012
Oficina e Desafio de Análise Forense no Campus Party 2012
[ Update: 12/02/2012 ]
A Oficina e Desafio de Análise Forense foi um sucesso - mais de 100 pessoas munidas com seus notebooks participaram do evento no palco Inovação - Segurança e Rede do Campus Party 2012.
Gostaria de agradecer mais uma vez o convite feito pelo Jacomo Piccolini do Team Cymru e também à Cristine Hoepers e ao Klaus Steding-Jessen do CERT.BR.
Depois de várias linhas de comando e muita análise forense utilizando ferramentas open-source de análise de mídias (SleuthKit), de rede (WireShark), de memória (Volatility) e de esteganografia (StegHide), o feedback dos participantes foi muito bom, e a troca de experiências entre os organizadores e os participantes foi gratificante.
Seguem os nomes dos vencedores e o tempo que levaram para vencer o desafio:
1o lugar: Felipe Bessa Coelho, 2h00
2o: Elomar Souza, 2h08
3o: Reynaldo Allan Fulin, 2h12
4a: Tamires Harumi Dantas Takehara, 2h22
Segue abaixo a foto do campeão, Felipe Coelho, exausto depois da maratona, junto a mim e ao Jacomo Piccolini do Team Cyrmu.
Depois de 3 horas de desafio, apenas 3 outros participantes haviam chegado ao resultado final. A organização do evento resolveu entregar os prêmios restantes (do 8o ao 20o) aos participantes que haviam chegado até o penúltimo passo do desafio.
Parabéns a todos os participantes e especialmente ao Felipe, Elomar, Reynaldo e Tamires, que mostraram muita competência e agilidade na resolução dos problemas propostos.
[ Update: 10/02/2012 ]
Ok. PPTx pronto, VM Linux pronta, VM Windows pronta!
Nos vemos amanhã na Campus Party 2012 #CPBR5
[ Post Original: 03/02/2012 ]
No ano passado, eu participei modestamente da preparação do Desafio Forense que aconteceu durante o evento Campus Party.
No Campus Party deste ano, eu estarei apresentando uma breve palestra sobre Forense Computacional na Oficina de Análise Forense (Palco de Segurança e Redes) e também coordenando um desafio prático junto aos "campuseiros", e ao lado dos mestres Jacomo Piccolini do Team Cymru e Guilherme Venere. Aproveito para agradecer publicamente o convite do Klaus Steding-Jessen e da Cristine Hoepers do CERT.BR.
Trata-se de um desafio de análise forense de nível intermediário, utilizando apenas soluções open-source e com premiações bem interessantes (veja abaixo) aos que se interessarem pelo enigma.. .
Desafio de Análise Forense do Campus Party 2012:
Envolverá a análise de artefatos e rastros de ataque com a utilização de conhecimentos cobertos na Oficina de Análise Forense.
Tem o propósito de propiciar aos campuseiros a oportunidade de colocar em prática os
conhecimentos que serão apresentados durante a oficina.

Premiações:
1º lugar: tablet Motorola Xoom 10.1'
2º e 3o lugar: kit com camiseta, canecas e outros brindes
4º ao 20º lugar: camisetas do CERT.br/Antispam.br
Datas importantes:
Análise de artefatos e rastros de ataques, com a utilização de conhecimentos cobertos na Oficina de Análise Forense
Início: 11/02/2012 às 14h30, no Palco de Segurança e Redes
Encerramento: 11/02/2012, assim que as 20 primeiras respostas corretas forem entregues aos instrutores
Segue link para o Folder Online do NIC.BR com informações sobre este e outros Desafios que ocorrerão na Campus Party 2012:
http://desafios-cpbr5.nic.br/
Tuesday, November 8, 2011
XI SBSeg e II Seminário de Defesa Cibernética do MD
Post Curto: nesta semana estão ocorrendo dois excelentes eventos em Brasília:
No dia 11/11/2011, 6a-feira, o Diretor Comercial da Techbiz Forense - Giovani Thibau Christófaro - estará palestrando no QG do Exército, no pós-evento "Perspectivas para projetos na área de Defesa Cibernética sob a ótica de empresas de TI".
- XI SBSeg - Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - está sendo realizado na UnB de 6 a 11 de Novembro, com programação disponível na Internet; e
- II Seminário de Defesa Cibernética do Ministério da Defesa, está acontecendo no Quartel General do Exército, de 8 a 10 de Novembro, com transmissão de algumas palestras pela Internet. A programação está disponível no site do evento.
No dia 11/11/2011, 6a-feira, o Diretor Comercial da Techbiz Forense - Giovani Thibau Christófaro - estará palestrando no QG do Exército, no pós-evento "Perspectivas para projetos na área de Defesa Cibernética sob a ótica de empresas de TI".
Labels:
CDCiber,
conferência,
defesa,
SbSeg
Tuesday, May 17, 2011
Eventos de Forense Computacional: ADUC, CEIC, SANS, TECHNOFORENSICS
Mais uma vez a Techbiz Forense e alguns clientes estao presentes em dois dos maiores eventos de Forense Computacional do mundo: AccessData User Conference e Computer Enterprise Investigation Conference.
Existem excelentes conferencias de Seguranca pelo mundo como a CCC, Infiltrate, BlackHat e Defcon no que tange a novas tecnicas de exploracao e ataque a sistemas. O diferencial destas conferencias eh o foco em REACAO e INVESTIGACAO de crimes e incidentes - o que juntamente com as conferencias do SANS e a TechnoSecurity e TechnoForensics as tornam muito atrativas para profissionais da nossa area.
Agenda completa ADUC: http://accessdata.com/downloads/media/ADUCagenda.pdf
Agenda completa CEIC: http://www.ceicconference.com/agenda2011.htm
Na semana que vem eu pretendo fazer um resumo por aqui dos melhores materiais (do ponto de vista tecnico) destas duas conferencias. Na foto abaixo, o inicio da aula "New Technology for the Improved Handling of Advanced Exploits" - no ADUC:
Existem excelentes conferencias de Seguranca pelo mundo como a CCC, Infiltrate, BlackHat e Defcon no que tange a novas tecnicas de exploracao e ataque a sistemas. O diferencial destas conferencias eh o foco em REACAO e INVESTIGACAO de crimes e incidentes - o que juntamente com as conferencias do SANS e a TechnoSecurity e TechnoForensics as tornam muito atrativas para profissionais da nossa area.
Tem sido uma excelente oportunidade para conhecer as ultimas tendencias em Resposta a Incidentes, Auditoria, Computacao Forense e CyberSecurity. O conteudo tecnico - com raras excecoes - costuma ser bom, e os contatos com profissionais, clientes e fabricantes de paises de todo o mundo sao sempre importantes.
Agenda completa ADUC: http://accessdata.com/downloads/media/ADUCagenda.pdf
Agenda completa CEIC: http://www.ceicconference.com/agenda2011.htm
Na semana que vem eu pretendo fazer um resumo por aqui dos melhores materiais (do ponto de vista tecnico) destas duas conferencias. Na foto abaixo, o inicio da aula "New Technology for the Improved Handling of Advanced Exploits" - no ADUC:
"FTK? Cade o Campo Minado?" =)
Labels:
accessdata,
aduc,
ceic,
conferência,
Guidance Software,
htcia
Tuesday, September 21, 2010
ICCyber 2010 - Avanços Tecnológicos em Perícia Computacional e Resposta a Incidentes
Conforme informado aos interessados que me contactaram na ocasião e via email, disponibilizei via slideshare a apresentação que fiz no ICCyber 2010, com o tema "Avanços Tecnológicos em Perícia Computacional e Resposta a Incidentes". Os slides também estão disponíveis no meu perfil do LinkedIn.
Agradeço a todos mais uma vez pela boa receptividade ao tema e pela ótima troca de experiências ocorrida durante este excelente evento.
Sandro Süffert
Labels:
conferência,
forense,
iccyber,
resposta a incidentes,
treinamento
Thursday, September 9, 2010
Participação em Eventos: ICCyber 2010, Fecomércio II e III Senasic
Recentemente tive o prazer de ser convidado a palestrar e participar de painéis em alguns eventos da área de Combate a Crimes Digitais e Segurança Cibernética - seguem os detalhes dos recentemente confirmados:
- No dia 17 de setembro, estarei falando pela quarta vez no ICCyber - evento organizado pela Polícia Federal. Este ano, o tema será "Avanços Tecnológicos em Perícia Computacional e Resposta a Incidentes" . Mais informações em http://www.iccyber.org (Brasília)
- Em 28 de setembro, estarei participando do painel CyberWar do "II Congresso Crimes Eletrônicos", organizado pela Fecomércio. Detalhes em http://is.gd/f2Nvd (São Paulo)
- Em 27 de outubro terei a honra de participar do III Senasic: Seminário da Rede Nacional de Segurança da Iformação e Criptografia - evento organizado pelo Gabinete de Segurança Institucional da Presidência da República (GSIPR), no Painel "Definição de Parâmetros para o I Exercício Nacional de Proteção de Infraestruturas - I ENAPI". Link oficial: http://is.gd/f2NaP (Brasília)
Labels:
conferência,
evento,
fecomercio,
iccyber,
senasic,
treinamento
Wednesday, April 7, 2010
1º Workshop de Perícia Digital - Universidade Católica de Brasília

Por convite do Coordenador do curso de Pós-Graduação em Perícia Digital da Universidade Católica de Brasília, estarei fazendo hoje uma palestra no evento "1º Workshop de Perícia Digital".
Na oportunidade estarei apresentando diferentes Ferramentas de Forense Computacional - incluindo algumas novidades pouco conhecidas e utilizadas no mercado brasileiro.
No dia 7 de abril (quarta-feira), a Universidade Católica de Brasília promoverá o 1º Workshop de Perícia Digital. O evento acontecerá no auditório do Campus Avançado da Asa Norte, às 19h.Para participar, os estudantes devem fazer uma inscrição prévia, preenchendo um formulário e entregando-o no Campus de Taguatinga, ou da Asa Norte.Para conferir o formulário de inscrição e a programação CLIQUE AQU!
Labels:
conferência,
evento,
ferramenta,
forense,
techbiz,
treinamento
Saturday, September 26, 2009
ICCyber 2009

[ Update - 26/09/2009 ]
O ICCyber 2009 foi um grande sucesso, como de costume. O evento foi muito bem organizado e o material apresentado foi de alta qualidade. A evolução da maturidade em forense computacional e resposta a incidentes é cada vez mais nítida, ano a ano.
Além da participação no ótimo debate sobre Privacidade na Internet e Roubo de Identidade, tive também a oportunidade de fechar o evento apresentando duas palestras técnicas: uma de apresentação de novas funcionalidades do AccessData FTK 3.0, juntamente com o Corey Johnson; e uma outra em que apresentei as novidades da Guidance Software, incluindo o CyberSecurity e Encase Portable (obrigado Fabrício e Felipe).
Em breve estarei postando referências para download do material que estive apresentando nesta conferência.
[ Post Original - 21/09/2009 ]
A partir da próxima 4a feira, no Centro de Convenções de Natal, na Av. Dinarte Mariz , S/N - Via Costeira (*), estará acontecendo o ICCyber 2009 - maior evento sobre Perícia em Crimes Digitais da América Latina e referência há anos como conferência internacional de extrema qualidade técnica.
Desde 2004 que acompanho este excelente evento, sendo que em 2007 estive palestrando sobre "Centro de Operações de Segurança - Um estudo de Caso", em 2008, o assunto foi "Como padronizar um processo seguro de perícia".
Neste ano, terei a honra de participar da mesa no painel plenário "Privacidade na Internet e Roubo de Identidade" que ocorrerá no dia 24/09 às 9 horas.
Sei que alguns leitores assíduos deste blog estarão presentes, e espero conhecer outros por lá.
(*) - agradeço à organização do evento pela correçao do endereço (comentários)
Labels:
conferência,
cyberwar,
forense,
iccyber,
treinamento
Monday, August 3, 2009
Black Hat e Defcon 2009 - principais temas
[ Update - 03/08/2009 ]
O material apresentado na Black Hat já está disponível para download. Segue a lista completa:
1. Alessandro Acquisti- I Just Found 10 Million SSN’s
2. Dmitri Alperovitch, Keith Mularski- Fighting Russian Cybercrime Mobsters: Report from the Trenches
3. Andrea Barisani, Daniele Bianco- Sniff Keystrokes With Lasers/Voltmeters
Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage
4. Marc Bevand- MD5 Chosen-Prefix Collisions on GPUs
5. Bill Blunden- Anti-Forensics: The Rootkit Connection
6. Hristo Bojinov, Dan Boneh, Elie Bursztein- Embedded Management Interfaces: Emerging Massive Insecurity
7. Michael Brooks, David Aslanian- BitTorrent Hacks
8. Jesse Burns- Exploratory Android Surgery
9. K. Chen- Reversing and Exploiting an Apple® Firmware Update
10. Matt Conover- SADE: Injecting Agents into VM Guest OS
11. Dino Dai Zovi- Advanced Mac OS X Rootkits
12. Datagram- Lockpicking Forensics
13. Nitesh Dhanjani- Psychotronica: Exposure, Control, and Deceit
14. Mark Dowd, Ryan Smith, David Dewey- The Language of Trust: Exploiting Trust Relationships in Active Content
15. Muhaimin Dzulfakar- Advanced MySQL Exploitation
16. Michael Eddington- Demystifying Fuzzers
17. Egypt- Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit
18. Rachel Engel- Gizmo: A Lightweight Open Source Web Proxy
19. Stefan Esser- State of the Art Post Exploitation in Hardened PHP Environments
20. Tony Flick- Hacking the Smart Grid
21. Andrew Fried, Paul Vixie, Dr. Chris Lee- Internet Special Ops: Stalking Badness Through Data Mining
22. Chris Gates- Breaking the “Unbreakable” Oracle with Metasploit
23. Travis Goodspeed- A 16 bit Rootkit and Second Generation Zigbee Chips
24. Joe Grand, Jacob Appelbaum, Chris Tarnovsky- “Smart” Parking Meter Implementations, Globalism, and You
25. Jennifer Granick- Computer Crime Year In Review: MySpace, MBTA, Boston College and More
26. Jeremiah Grossman, Trey Ford- Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way
27. Peter Guerra- How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession
28. Nathan Hamiel, Shawn Moyer- Weaponizing the Web: More Attacks on User-Generated Content
29. Nick Harbour- Win at Reversing: Tracing and Sandboxing through Inline Hooking
30. Riley Hassell- Exploiting Rich Content
31. Mikko Hypponen- The Conficker Mystery
32. Vincenzo Iozzo, Charlie Miller- Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone
33. Dan Kaminsky- Something about Network Security
34. Peter Kleissner- Stoned Bootkit
35.Kostya Kortchinsky- Cloudburst: Hacking 3D (and Breaking Out of VMware)
36. Zane Lackey, Luis Miras- Attacking SMS
37. Aaron LeMasters, Michael Murphy- Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe
38. Felix “FX” Lindner- Router Exploitation
39.Kevin Mahaffey, Anthony Lineberry, John Hering- Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices
40. Moxie Marlinspike- More Tricks For Defeating SSL
41. John McDonald, Chris Valasek- Practical Windows XP/2003 Heap Exploitation
42. Haroon Meer, Nick Arvanitis, Marco Slaviero- Clobbering the Cloud!
43. Erez Metula- Managed Code Rootkits: Hooking into the Runtime Environments
44. Charlie Miller, Collin Mulliner- Fuzzing the Phone in your Phone
45. David Mortman- A Black Hat Vulnerability Risk Assessment
46. Graeme Neilson- Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances
47.Steve Ocepek- Long-Term Sessions: This Is Why We Can’t Have Nice Things
48. Jeongwook Oh- Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries
49. Alfredo Ortega, Anibal Sacco- Deactivate the Rootkit
50. Danny Quist, Lorie Liebrock- Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization
51. Tiffany Strauchs Rad, James Arlen- Your Mind: Legal Status, Rights and Securing Yourself
52. Daniel Raygoza- Automated Malware Similarity Analysis
53. Peter Silberman, Steve Davis- Metasploit Autopsy: Reconstructing the Crime Scene
54. Val Smith, Colin Ames, David Kerb- MetaPhish
55. Mike Zusman, Alexander Sotirov- Breaking the security myths of Extended Validation SSL Certificates
56. Kevin Stadmeyer, Garrett Held- Worst of the Best of the Best
57. Bryan Sullivan- Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense
58. Chris Tarnovsky- What the hell is inside there?
59. Steve Topletz, Jonathan Logan and Kyle Williams- Global Spying: Realistic Probabilities in Modern Signals Intelligence
60. Michael Tracy, Chris Rohlf, Eric Monti- Ruby for Pentesters
61. Dustin “I)ruid” Trammell- Metasploit Telephony
62. Eduardo Vela Nava, David Lindsay- Our Favorite XSS Filters and How to Attack Them
63. Mario Vuksan, Tomislav Pericin- Fast & Furious Reverse Engineering with TitanEngine
64. Chris Weber- Unraveling Unicode: A Bag of Tricks for Bug Hunting
65. Jeff Williams- Enterprise Java Rootkits
[ Post Original - 27/07/2009 ]
A Black Hat e a Defcon estão entre as mais importantes conferências de segurança computacional do ano. Os eventos acontecerão nesta semana em Las Vegas e a comunidade já está se preparando para um festival de correções de segurança de última hora e uma avalanche de novas informações em todas as áreas de segurança computacional.
Segue um breve apanhado de informações sobre os destaques das duas conferências:
O material apresentado na Black Hat já está disponível para download. Segue a lista completa:
1. Alessandro Acquisti- I Just Found 10 Million SSN’s
2. Dmitri Alperovitch, Keith Mularski- Fighting Russian Cybercrime Mobsters: Report from the Trenches
3. Andrea Barisani, Daniele Bianco- Sniff Keystrokes With Lasers/Voltmeters
Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage
4. Marc Bevand- MD5 Chosen-Prefix Collisions on GPUs
5. Bill Blunden- Anti-Forensics: The Rootkit Connection
6. Hristo Bojinov, Dan Boneh, Elie Bursztein- Embedded Management Interfaces: Emerging Massive Insecurity
7. Michael Brooks, David Aslanian- BitTorrent Hacks
8. Jesse Burns- Exploratory Android Surgery
9. K. Chen- Reversing and Exploiting an Apple® Firmware Update
10. Matt Conover- SADE: Injecting Agents into VM Guest OS
11. Dino Dai Zovi- Advanced Mac OS X Rootkits
12. Datagram- Lockpicking Forensics
13. Nitesh Dhanjani- Psychotronica: Exposure, Control, and Deceit
14. Mark Dowd, Ryan Smith, David Dewey- The Language of Trust: Exploiting Trust Relationships in Active Content
15. Muhaimin Dzulfakar- Advanced MySQL Exploitation
16. Michael Eddington- Demystifying Fuzzers
17. Egypt- Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit
18. Rachel Engel- Gizmo: A Lightweight Open Source Web Proxy
19. Stefan Esser- State of the Art Post Exploitation in Hardened PHP Environments
20. Tony Flick- Hacking the Smart Grid
21. Andrew Fried, Paul Vixie, Dr. Chris Lee- Internet Special Ops: Stalking Badness Through Data Mining
22. Chris Gates- Breaking the “Unbreakable” Oracle with Metasploit
23. Travis Goodspeed- A 16 bit Rootkit and Second Generation Zigbee Chips
24. Joe Grand, Jacob Appelbaum, Chris Tarnovsky- “Smart” Parking Meter Implementations, Globalism, and You
25. Jennifer Granick- Computer Crime Year In Review: MySpace, MBTA, Boston College and More
26. Jeremiah Grossman, Trey Ford- Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way
27. Peter Guerra- How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession
28. Nathan Hamiel, Shawn Moyer- Weaponizing the Web: More Attacks on User-Generated Content
29. Nick Harbour- Win at Reversing: Tracing and Sandboxing through Inline Hooking
30. Riley Hassell- Exploiting Rich Content
31. Mikko Hypponen- The Conficker Mystery
32. Vincenzo Iozzo, Charlie Miller- Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone
33. Dan Kaminsky- Something about Network Security
34. Peter Kleissner- Stoned Bootkit
35.Kostya Kortchinsky- Cloudburst: Hacking 3D (and Breaking Out of VMware)
36. Zane Lackey, Luis Miras- Attacking SMS
37. Aaron LeMasters, Michael Murphy- Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe
38. Felix “FX” Lindner- Router Exploitation
39.Kevin Mahaffey, Anthony Lineberry, John Hering- Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices
40. Moxie Marlinspike- More Tricks For Defeating SSL
41. John McDonald, Chris Valasek- Practical Windows XP/2003 Heap Exploitation
42. Haroon Meer, Nick Arvanitis, Marco Slaviero- Clobbering the Cloud!
43. Erez Metula- Managed Code Rootkits: Hooking into the Runtime Environments
44. Charlie Miller, Collin Mulliner- Fuzzing the Phone in your Phone
45. David Mortman- A Black Hat Vulnerability Risk Assessment
46. Graeme Neilson- Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances
47.Steve Ocepek- Long-Term Sessions: This Is Why We Can’t Have Nice Things
48. Jeongwook Oh- Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries
49. Alfredo Ortega, Anibal Sacco- Deactivate the Rootkit
50. Danny Quist, Lorie Liebrock- Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization
51. Tiffany Strauchs Rad, James Arlen- Your Mind: Legal Status, Rights and Securing Yourself
52. Daniel Raygoza- Automated Malware Similarity Analysis
53. Peter Silberman, Steve Davis- Metasploit Autopsy: Reconstructing the Crime Scene
54. Val Smith, Colin Ames, David Kerb- MetaPhish
55. Mike Zusman, Alexander Sotirov- Breaking the security myths of Extended Validation SSL Certificates
56. Kevin Stadmeyer, Garrett Held- Worst of the Best of the Best
57. Bryan Sullivan- Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense
58. Chris Tarnovsky- What the hell is inside there?
59. Steve Topletz, Jonathan Logan and Kyle Williams- Global Spying: Realistic Probabilities in Modern Signals Intelligence
60. Michael Tracy, Chris Rohlf, Eric Monti- Ruby for Pentesters
61. Dustin “I)ruid” Trammell- Metasploit Telephony
62. Eduardo Vela Nava, David Lindsay- Our Favorite XSS Filters and How to Attack Them
63. Mario Vuksan, Tomislav Pericin- Fast & Furious Reverse Engineering with TitanEngine
64. Chris Weber- Unraveling Unicode: A Bag of Tricks for Bug Hunting
65. Jeff Williams- Enterprise Java Rootkits
[ Post Original - 27/07/2009 ]
A Black Hat e a Defcon estão entre as mais importantes conferências de segurança computacional do ano. Os eventos acontecerão nesta semana em Las Vegas e a comunidade já está se preparando para um festival de correções de segurança de última hora e uma avalanche de novas informações em todas as áreas de segurança computacional.
Segue um breve apanhado de informações sobre os destaques das duas conferências:
- Mapa Geral: Calendário de eventos da Black Hat, por tópicos.
- Mapa Geral: Talk Choices do pessoal da Tipping Point.
- Forense de Memória: Plugin do Memoryze para detecção do Meterpreter (Metasploit)
- Anti-Forense: Rootkits com funcionalidades de Anti-Forense avançadas.
- Patches fora de hora: Microsoft já sinalizou mais correções para o IE e Visual Studio
- Criptografia: HP desenvolve darknet para navegadores
- Criptografia: Bypass de certificados EV-SSL em todos os navegadores
- Virtualização: CloudBurst - Explorando um Host VMWare a partir do Guest
- Segurança de BD: Novo módulo do MSF para exploração de BDs Oracle
Friday, June 5, 2009
Conferencia TechnoSecurity 2009
Estou em Washington DC agora para uma rapida visita tecnica a fornecedores e encerro por aqui meu ciclo de viagens pelos EUA.
Compareceram inumeros fornecedores de solucoes de Seguranca e especialmente Forense Computacional apresentando suas solucoes. O alto nivel das discussoes tecnicas tornam esta conferencia uma referencia muito interessante tanto para distribuidores/revendedores quanto para clientes desta industria. Boa parte do meu tempo na conferencia foi destinada ao BootCamp e prova "ACE" - AccessData Certified Examiner, mas outros pontos altos foram as apresentacoes de solucoes de Forense Enterprise, analise de memoria e forense de rede.
Fica aqui resgistrado um abraco a todos os colegas americanos e para os seguintes colegas de profissao dos 4 cantos do planeta que tive oportunidade de conviver e trocar experiencias nestes ultimos dias: Kai e Martin - da Alemanha; Aguiath, de Abu Dhabi; Fernando, Oscar e Gustavo - da Colombia; Ryan e Liu - da China; Samir - da India; Marcello e Andres - do Mexico; Charlie - da Suecia; alem dos brasileiros Guilherme, Paulo, Thiago e Wanderson.
Labels:
conferência,
forense,
forense de memória,
forense de rede,
technosecurity,
usa
Monday, May 18, 2009
CEIC 2009 - Parte um
Estou em Orlando participando do CEIC 2009. A conferência se iniciou ontem e terminará na 4a feira. O tempo até agora tem atrapalhado - pois tem chovido muito - sorte que não havia comprado tickets para nenhum parque ainda..
Há muita gente de vários países (US, Canadá, Coréia, Japão, Holanda, França, Argentina, Colômbia, Suécia, etc. ) - e a delegação brasileira está grande este ano, estão também presentes Rodrigo, Renato, Giovani (também da Techbiz) - além do Fabrício, Fernando, Leonardo e Marcelo.
O Keynote Speaker foi o Leonard Nimoy (Dr. Spock de Star Trek) - que fez uma palestra interessante, agradando especialmente a todos os (muitos) trekkers presentes.
O nível dos treinamentos está bom, especialmente os Hands On Labs. Até o momento gostei da apresentação sobre Malware Reloaded do pessoal da 42LCC e ainda mais de um hands on sobre Data Audit do pessoal da Guidance Software.
Nesta 5a e 6a vou fazer um treinamento específico nas ferramentas de eDiscovery e Data Audit. Talvez sobre uma tarde no último dia para visitar um parque temático - espero que a chuva passe até lá.
Live Long and Prosper / Vida Longa e Próspera a Todos.
Labels:
ceic,
conferência,
ediscovery,
forense,
usa
Thursday, March 26, 2009
BluePill - Ataques à BIOS e Bots em Modems Linux

Alguns colegas e leitores (obrigado Lincoln, Marcelo e Otávio) me enviaram links sobre dois "novos" vetores de ataques bastante comentados nos últimos dias pela comunidade de segurança:
1) ataques e rootkits que agem na BIOS; e
2) bots que infectam modems Linux
Ambos os vetores têm um alcance e escalabilidade potencialmente pequenos, porém são interessantes do ponto de vista da inovação, pois nos tiram do lugar comum de ataques envolvendo buffer overflows em executáveis de arquitetura x86 para windows ou linux, vulnerabilidades em browsers /plugins e engenharia social.
Vamos detalhar um pouco as duas novidades:
Vetor (1) ataques e rootkits que agem na BIOS;
Há mais de 10 anos atrás o temido vírus "Chernobyl" sobrescrevia parte da BIOS, deixando o computador inutilizável (aliás, o que motivou as BIOS com proteção de escrita - que está sendo "bypassada" agora).
Ainda no campo dos ataques ao "Basic Input Ouput System" (1), há mais de três anos (pdf 1, pdf 2, pdf 3 ) alguns pesquisadores de segurança (Loïc Duflot, John Heasman, Joanna Rutkowska, Rafal Wojtczuk e Greg Hoglund - autor do mais famoso livro sobre Rootkits) alertam sobre a viabilidade de exploits e rootkits na BIOS (persistentes à formatação/wipe do HD).
Recentemente os poloneses Joanna Rutkowska (que introduziu o conceito de "BluePill") e Rafal Wojtczuk- da InvisibleThings - publicaram mais um paper (pdf 1) / (pdf 2) demonstrando - com código de prova de conceito - um ataque à memória SMRAM via cache-poisoning em CPUs Intel - dois exploits foram desenvolvidos, um para fazer o dump e o outro para execução arbitrária de código, ambos na memória "protegida" SMRAM , durante a operação do SMM - System Management Mode.
A dificuldade na exploração da vulnerabilidade descrita se deve à necessidade de chegar à memória SMRAM a partir de acesso a registradores específicos para o modelo do processador (daí a necessidade de ser root/administrador ou possuir acesso físico à máquina). Uma boa descrição deste ataque foi feita recentemente no blog "Microsoft Malware Protection Center".
Os argentinos Anibal Sacco e Afredo Ortega (da empresa Core Security - fabricante do ótimo software de PenTest "Core Impact") fizeram uma apresentação há poucos dias (pdf) na conferência Consecwest chamada "Persistent BIOS Infection", na qual são detalhados os métodos de persistência de códigos maliciosos, e são apresentados backdoors stealths em nível de BIOS (por isto independentes de sistema operacional).
Os exemplos que foram demonstrados pelos hermanos são a modificação do shadow em Unix (ou seja, mudança de senha de qualquer usuário, inclusive root) e injeção de código em binários windows - tudo isto é executado a partir de recursos disponíveis ao backdoor rodando na BIOS (shellcodes em 16 bits).
Outro detalhe interessante: como as máquinas virtuais também tem BIOS, foram demonstradas técnicas para infectar múltiplas máquinas virtuais (atenção administradores de VMWare Servers) .
Alguma água vai rolar ainda sobre este tópico - segundo a MMPC, a Intel já sabia destas vulnerabilidades e inclusive a documentou no data sheet de um chipset vulnerável (5100 MCH): "The chipset/platform cannot protect against processors who attempt to illegally access SMM space that is modified in another processor's cache".
Vetor (2): bots que infectam modems MIPS e outros rodando Linux
Para um hacker, invadir computadores isoladamente não é a única abordagem possível de se controlar máquinas remotamente. Como já colocamos anteriormente em duas ocasiões, pode ser mais proveitoso para um atacante ter controle de um roteador que é responsável por distribuir IPs (DHCP) em uma rede, resolver nomes de sites (DNS), etc..
Nos nossos post "linkados" acima, descrevemos o código malicioso ZLOB ou DNSChanger - que depois de infectar uma máquina Windows, direciona seus esforçous de invasão (força bruta de senhas padrão) em roteadores no IP registrado como gateway desta máquina infectada.
Já no caso do PsyB0t - personagem das notícias recentes sobre a botnet rodando em modems Linux (como o Netcomm NB5 ADS, openwrt e dd-wrt), a infecção ocorre de modem linux a modem linux.
Em dezembro de 2008 o pesquisador australiano Terry Baume descobriu a botnet, e uma primeira análise (pdf) do Psyb0t 2.5L foi feita por ele em janeiro deste ano. Uma vulnerabilidade em várias revisões deste modem permitiu que o criador utilizasse exploits para invadir os modems - quando isto não é possível, a botnet tenta senhas padrão (a la ZLOB) para tentar acesso à interface administrativa dos modems.
Falando em história mais uma vez e em exploração de vulnerabilidades de modems: em 2001 o pesquisador Tsutomu Shimomura (sim aquele que prendeu o Kevin Mitnick) - achou e divulgou uma falha no modem ADSL Speed Touch Pro da Alcatel - esta falha não foi corrigida em modems distribuídos em vários países, e juntando ao enredo a famosa prática da "senha padrão" - acabou ocasionando a invasão em massa de modems na Itália (2001) e no Brasil (2003), por exemplo.
Adequando o ataque à realidade de hoje, voltamos à botnet PsyB0t - a primeira a ter como alvo modems ADSL e roteadores - já possui mais de 100 mil modems linux zumbis, é controlada via IRC e já está sendo utilizada para ataques de DDOS (um dos ataques que mais repercutiu foi ao site DRONEBL (ainda sob ataque) - que possui um serviço de listagem para bloqueio (DNSBL) de botnets e possivelmente está atrapalhando o seu crescimento). O ataque tem sido chamado de "Network BluePill" - por sua característica Stealth (as máquinas da rede que confiam no Gateway estão completamente à mercê).
É o primeiro caso de uma botnet tão bem sucedida em Linux, e o primeiro caso de uma botnet em "embedded devices". Certamente é preocupante, e pode ficar pior (nada como um bom FUD) - se somarmos este tipo de ataque (usando senhas default em modems/routers) a DNS Rebinding - veja descrição e video de 2008 no site do Dan Kaminsky.
Percebe-se pelas várias análises já publicadas que o PsyBot é um malware perigoso e bem desenvolvido :
- contém shellcode para vários devices de arquitetura mipsel (mips little-endian)
- não está atacando computadores ou servidores
- utiliza múltiplas estratégias de exploração de modems, incluindo força-bruta de senhas
- extrai / rouba usuários e senhas através de deep packet inspection
- varre por servidores com phpMyAdmin e MySQL vulneráveis e os ataca
- faz o modem se juntar a uma botnet via protocolo IRC, porta tcp 5050.
- desabilita o acesso à interface administrativa do modem (SSH, Telnet, and HTTP) - o que dificulta sua remoção, pois a conexão continua a funcionar, mas você perde a habilidade de configurar o seu router (pode ser um indicativo de que você está infectado).
- troque a senha padrão da interface de administração do modem;
- se certifique que ela não está aberta para a Internet; e
- faça um upgrade de firmware para a última versão.
Conclusões:
É verdade que a grande maioria dos ataques a que estamos expostos são perpetrados explorando falhas simples como engenharia social e utilização de exploits públicos para vulnerabilidades antigas, porém os dois vetores de ataques que descrevemos nos lembram da importância do conceito de segurança em profundidade. Se você puder escolher, utilize placas-mãe não vulneráveis aos ataques de BIOS (veja a lista aqui) e upgrade de firmware e configuração segura de modems de banda larga [ADSL/Cabo]).
Os vetores de ataques descritos não são prevalentes, porém são viáveis e tem um perigoso componente stealth. Este tipo abordagem permite ao atacante um controle de posições privilegiadas (seja no router, seja na BIOS) e como não atuam na camada de sistema operacional dos computadores da rede, podem permanecer sem detecção por muito tempo.
É claro que uma "percepção situacional" apurada e atualizada é fundamental para nos defendermos de novos ataques e de adversários bem preparados, pois a pesquisa de ontem que virou a prova de conceito de hoje pode se transformar no ataque que você pode sofrer ou terá que analisar amanhã...
Labels:
BIOS,
bluepill,
botnet,
conferência,
ddos,
força bruta,
irc,
linux,
malware,
psyb0t,
rootkit,
segurança em profundidade,
stealth,
storm worm
Monday, March 23, 2009
CNASI RJ 2009
Senhores, um post curto para informar que hoje tivemos a oportunidade de apresentar no evento do CNASI RJ uma palestra sobre automatização de procedimentos de resposta a incidentes e forense computacional.
Mais informações sobre o evento no site oficial e mais comentários no blog do Tony.
Mais informações sobre o evento no site oficial e mais comentários no blog do Tony.
Labels:
cnasi,
conferência,
forense,
resposta a incidentes,
treinamento
Subscribe to:
Posts (Atom)
Labels
forense
(50)
resposta a incidentes
(40)
segurança em profundidade
(27)
vulnerabilidade
(27)
treinamento
(22)
cyberwar
(18)
conferência
(16)
forense de memória
(15)
hackers
(15)
malware
(15)
blogs
(14)
windows
(13)
ddos
(12)
vazamento de informações
(12)
china
(11)
criptografia
(11)
dns
(11)
exploit
(11)
google
(11)
microsoft
(11)
ferramenta
(10)
memoria
(10)
botnet
(9)
csirt
(9)
forense de disco
(9)
forense de rede
(9)
ftk
(9)
legislação
(9)
phishing
(9)
0-day
(8)
NIST
(8)
accessdata
(8)
encase
(8)
evento
(8)
ferramentas
(8)
kaspersky
(8)
linux
(8)
negação de serviço
(8)
netwitness
(8)
sans
(8)
volatility
(8)
cert.br
(7)
correlacionamento
(7)
desafios
(7)
forense corporativa
(7)
internet explorer
(7)
livros
(7)
pageviews
(7)
pci
(7)
twitter
(7)
usa
(7)
APURA
(6)
Guidance Software
(6)
espionagem industrial
(6)
governo
(6)
iccyber
(6)
metasploit
(6)
monitoração
(6)
privacidade
(6)
skype
(6)
techbiz
(6)
0day
(5)
CDCiber
(5)
blackhat
(5)
brasil
(5)
dlp
(5)
falha
(5)
fbi
(5)
ids
(5)
inteligencia
(5)
java
(5)
memoryze
(5)
modelagem de ameaças
(5)
métricas
(5)
nsa
(5)
patch
(5)
pdf
(5)
policia federal
(5)
python
(5)
registry
(5)
richard bejtlich
(5)
rsa
(5)
segurança
(5)
segurança de rede
(5)
siem
(5)
CyberCrime
(4)
Enscript
(4)
adobe reader
(4)
algoritmo
(4)
android
(4)
anti-forense
(4)
anti-virus
(4)
arcsight
(4)
auditoria
(4)
backdoor
(4)
backtrack
(4)
campus party
(4)
ccc
(4)
certificação digital
(4)
ciberespionagem
(4)
defacement
(4)
drive-by
(4)
estatísticas
(4)
exploit kit
(4)
firefox
(4)
fud
(4)
gsi
(4)
mandiant
(4)
md5
(4)
online
(4)
pentest
(4)
programação
(4)
safe browsing
(4)
sandbox
(4)
slowloris
(4)
ssl
(4)
storm worm
(4)
stuxnet
(4)
trojan
(4)
wikileaks
(4)
windows7
(4)
.gov
(3)
ameaça
(3)
blackberry
(3)
ceic
(3)
chrome
(3)
ciberguerra
(3)
cloud
(3)
conscientização
(3)
crackers
(3)
cymru
(3)
dan geer
(3)
defesa
(3)
dsic
(3)
engenharia social
(3)
enisa
(3)
evidence
(3)
fast flux
(3)
forense digital
(3)
hardware
(3)
htcia
(3)
https
(3)
imperva
(3)
intel
(3)
ips
(3)
live cd
(3)
logs
(3)
man in the middle
(3)
networkminer
(3)
perícia digital
(3)
processo
(3)
ransomware
(3)
registro
(3)
reportagem
(3)
revista
(3)
risco
(3)
secunia
(3)
shodan
(3)
sox
(3)
sql injection
(3)
tools
(3)
truecrypt
(3)
verizon
(3)
virus
(3)
vista
(3)
voip
(3)
worm
(3)
.mil
(2)
BSIMM
(2)
Encase Enterprise
(2)
JDFSL
(2)
TPM
(2)
Virustotal
(2)
XSS
(2)
adobe flash
(2)
aduc
(2)
amazon
(2)
apache
(2)
apple
(2)
autenticação
(2)
bloqueador de escrita
(2)
breno silva
(2)
bruce schneier
(2)
bundestrojaner
(2)
cache poisoning
(2)
caine
(2)
carders
(2)
carnegie mellon
(2)
carolina dieckmann
(2)
carving
(2)
censura
(2)
cipav
(2)
cofee
(2)
coldboot
(2)
comodogate
(2)
conficker
(2)
consciência situacional
(2)
cooperação
(2)
core
(2)
cucko´s egg
(2)
cuda
(2)
cyberwarfare
(2)
database security
(2)
digital intelligence
(2)
direito digital
(2)
dnschanger
(2)
dpf
(2)
engenharia elétrica
(2)
engenharia reversa
(2)
etir
(2)
expressões regulares
(2)
f-response
(2)
finfisher
(2)
fingerprinting
(2)
firmware
(2)
flash
(2)
fraude
(2)
ftkimager
(2)
full disclosure
(2)
fuzzy
(2)
gsm
(2)
hacktivismo
(2)
hbgary
(2)
heap spray
(2)
iOS
(2)
immunity
(2)
impacto
(2)
insecure magazine
(2)
insiders
(2)
interceptação
(2)
iphone
(2)
irc
(2)
irã
(2)
jaquith
(2)
loic
(2)
mac
(2)
mastercard
(2)
mestrado
(2)
mobile
(2)
ms08-067
(2)
openioc
(2)
openssl
(2)
otan
(2)
palantir
(2)
paypal
(2)
pcap
(2)
pdgmail
(2)
portugal
(2)
presidência
(2)
prisão
(2)
proxies
(2)
ptfinder
(2)
rbn
(2)
recompensa
(2)
recuperação
(2)
regripper
(2)
relatório
(2)
resumo
(2)
rio de janeiro
(2)
ross anderson
(2)
russia
(2)
securid
(2)
segurança por obscuridade
(2)
shell
(2)
sift
(2)
snort
(2)
snowden
(2)
sony
(2)
sorteio
(2)
spam
(2)
spoofing
(2)
spyeye
(2)
sql
(2)
ssd
(2)
stealth
(2)
suricata
(2)
sysinternals
(2)
tecnologia
(2)
trend micro
(2)
unb
(2)
usb
(2)
virtualização
(2)
visa
(2)
vulnerability
(2)
waf
(2)
winen
(2)
wireless
(2)
wpa
(2)
wpa2
(2)
xry
(2)
zeus
(2)
.edu
(1)
.pac
(1)
3g
(1)
ABNT
(1)
AR-Drone
(1)
AppleGate
(1)
Asterisk
(1)
Audit Viewer
(1)
BIOS
(1)
CCDCOE
(1)
CEF
(1)
CERT
(1)
CSI Cyber
(1)
CarbonBlack
(1)
Craig Wright
(1)
DC3
(1)
Diginotar
(1)
Dilma
(1)
DoD
(1)
Equation
(1)
FACE
(1)
FRED
(1)
Facebook
(1)
Fred Cohen
(1)
GPU
(1)
Gene Spafford
(1)
HP
(1)
ICOFCS
(1)
ICS
(1)
IDMEF
(1)
IJDCF
(1)
IJDE
(1)
IJOFCS
(1)
INFOSEG
(1)
IODEF
(1)
IPv6
(1)
ISIS
(1)
ISO
(1)
MAEC
(1)
MCT
(1)
MMEF
(1)
Michael Cloppert
(1)
Ministério da Defesa
(1)
Netwtiness
(1)
OVAL
(1)
PL84/99
(1)
RH2.5
(1)
RNP
(1)
SDDFJ
(1)
SbSeg
(1)
Seccubus
(1)
Stratfor
(1)
TED
(1)
TJX
(1)
TV5
(1)
TV5Monde
(1)
Tallinn
(1)
USCyberPatriot
(1)
USSTRATCOM
(1)
VERIS
(1)
VRT
(1)
WPS
(1)
WiPhire
(1)
Wifi Protected Setup
(1)
Windows10
(1)
XMLHttpRequest
(1)
YARA
(1)
a5/1
(1)
a5/3
(1)
active defense
(1)
adeona
(1)
adhd
(1)
aes
(1)
afflib
(1)
akamai
(1)
alemanha
(1)
ambev
(1)
angler
(1)
anti-theft
(1)
antisec
(1)
anubisnetworks
(1)
apt
(1)
apwg
(1)
aquisição
(1)
arbor
(1)
armoring
(1)
artefatos
(1)
artillery
(1)
asprox
(1)
assinaturas
(1)
atenção seletiva
(1)
attack
(1)
aurora
(1)
australia
(1)
autonomous systems
(1)
avg
(1)
avi rubin
(1)
avware
(1)
awards
(1)
baixaki
(1)
bash
(1)
bbc
(1)
bear trap
(1)
belkasoft
(1)
bgp
(1)
birthday attack
(1)
bitlocker
(1)
black tulip
(1)
blackhat seo
(1)
blacklist
(1)
blind sql injection
(1)
bluepex
(1)
bluepill
(1)
breaking point
(1)
bug
(1)
bulk_extractor
(1)
byod
(1)
c2c
(1)
capacidade
(1)
carbon black
(1)
careto
(1)
carnivore
(1)
cartão de crédito
(1)
cbs
(1)
cellebrite
(1)
celular
(1)
centera
(1)
cerberus
(1)
certificações
(1)
cheat sheet
(1)
chip
(1)
chris paget
(1)
chromium
(1)
citrix
(1)
clean pipe
(1)
cliff stoll
(1)
cloudfare
(1)
cloudflare
(1)
cloudshield
(1)
cnasi
(1)
cnet
(1)
cnn
(1)
codenomicon
(1)
coleta
(1)
comodo
(1)
comodobr
(1)
compliance
(1)
comsic
(1)
convenção de budapeste
(1)
convergence
(1)
copa do mundo
(1)
coreia do norte
(1)
corey johnson
(1)
cpbr
(1)
crime na rede
(1)
crise
(1)
cristine hoepers
(1)
cuckoo
(1)
cyberattack
(1)
cyberbunker
(1)
daemonlogger
(1)
dam
(1)
dancho danchev
(1)
darkmarket
(1)
dcom
(1)
decaf
(1)
decaf v2
(1)
decloack
(1)
deepweb
(1)
defcon
(1)
deutche telekom
(1)
dfrws
(1)
digitask
(1)
dimmit
(1)
diário oficial
(1)
dnsbl
(1)
dnssec
(1)
dou
(1)
downadup
(1)
drdos
(1)
drwxr
(1)
dsd
(1)
dumpcap
(1)
dumpit
(1)
duqu
(1)
e-evidence
(1)
ediscovery
(1)
eff
(1)
elcomsoft
(1)
emc
(1)
emprego
(1)
energia
(1)
enigma
(1)
entrevista
(1)
escola nacional de defesa cibernetica
(1)
eset
(1)
esteganografia
(1)
estonia
(1)
estratégia
(1)
etld
(1)
europa
(1)
eventos
(1)
evil maid
(1)
evilgrade
(1)
exercito
(1)
exploit-db
(1)
exportação
(1)
extorsão
(1)
f-secure
(1)
falso positivo
(1)
fantastico
(1)
fatal error
(1)
fecomercio
(1)
fernando carbone
(1)
ff4
(1)
finlândia
(1)
flame
(1)
flexispy
(1)
foremost
(1)
forense de vídeo
(1)
forensic focus
(1)
forensic magazine
(1)
forensics
(1)
forensics.wiki.br
(1)
forensicswiki
(1)
força bruta
(1)
frança
(1)
full disk encryption
(1)
g1
(1)
gauss
(1)
gcih
(1)
ghostnet
(1)
globo
(1)
gmail
(1)
gpcode
(1)
gpl
(1)
gps
(1)
grampo
(1)
guardium
(1)
guerra
(1)
guilherme venere
(1)
hack
(1)
hackerazzi
(1)
hackingteam
(1)
hakin9
(1)
hardening
(1)
harlan carvey
(1)
hash
(1)
helix
(1)
hitler
(1)
holanda
(1)
honeynet
(1)
honeypot
(1)
hope
(1)
hosts
(1)
hotmail
(1)
httpry
(1)
iPhoneTracker
(1)
idefense
(1)
ig
(1)
impressoras
(1)
india
(1)
info exame
(1)
insecure maganize
(1)
intenção
(1)
interpol
(1)
interview
(1)
into the boxes
(1)
investimento
(1)
ioerror
(1)
iphone forensics
(1)
ironport
(1)
isc2
(1)
israel
(1)
j2ee
(1)
jacomo dimmit
(1)
jailbreak
(1)
javascript
(1)
jesse kornblum
(1)
jotti
(1)
junho 2008
(1)
kaminsky
(1)
kasumi
(1)
kgb
(1)
kits
(1)
klaus steding-jessen
(1)
kntools
(1)
kraken
(1)
langner
(1)
lime
(1)
limites
(1)
lista
(1)
lm
(1)
locaweb
(1)
lockheed martin
(1)
lynis
(1)
lógica
(1)
mac memory reader
(1)
mac memoryze
(1)
macosx
(1)
magic lantern
(1)
map
(1)
marcapasso
(1)
marcelo caiado
(1)
marcos ferrari
(1)
mawlare
(1)
mbr
(1)
mcafee
(1)
mcgraw
(1)
memscript
(1)
metasploitable
(1)
mindmap
(1)
mit
(1)
mitigação
(1)
mitm
(1)
moonsols
(1)
moxie
(1)
mrtg
(1)
ms08-033
(1)
nac
(1)
nessus
(1)
netcontinuum
(1)
netflow
(1)
networking
(1)
ngrep
(1)
nit
(1)
nmap
(1)
norma
(1)
norse
(1)
notebook
(1)
ntlm
(1)
ntop
(1)
ntp
(1)
nuclear
(1)
obama
(1)
oi
(1)
oisf
(1)
oiss
(1)
olimpiadas
(1)
openbts
(1)
openvas
(1)
opm
(1)
oportunidade
(1)
oracle
(1)
orkut
(1)
otp
(1)
owasp
(1)
packers
(1)
panda
(1)
pattern matching
(1)
payback
(1)
pcre
(1)
pedofilia
(1)
pentesting
(1)
perforce
(1)
pericia
(1)
perl
(1)
perícia
(1)
pfsense
(1)
pgp disk
(1)
phonecrypt
(1)
pki
(1)
ploks
(1)
poisoning attack
(1)
policia civil
(1)
polypack
(1)
port knocking
(1)
português
(1)
post-mortem
(1)
postgres
(1)
powershell
(1)
prefeitura
(1)
premiação
(1)
preparação
(1)
princeton
(1)
provedores
(1)
ps3
(1)
psn
(1)
psyb0t
(1)
pushpin
(1)
pwn2own
(1)
pymail
(1)
quebra de sigilo
(1)
r2d2
(1)
rainbow tables
(1)
rar
(1)
realengo
(1)
reação
(1)
record
(1)
referência
(1)
regex
(1)
registry viewer
(1)
regulamentação
(1)
remnux
(1)
renato maia
(1)
renault
(1)
replay
(1)
reversing labs
(1)
roi
(1)
rootkit
(1)
router
(1)
rpc
(1)
ruby
(1)
sanitização
(1)
santoku
(1)
sc magazine
(1)
scada
(1)
scanner
(1)
scm
(1)
secerno
(1)
second life
(1)
security
(1)
securityonion
(1)
senasic
(1)
sentrigo
(1)
sep
(1)
sequestro de dados
(1)
sha1
(1)
shadowserver
(1)
shmoocon
(1)
siemens
(1)
sites
(1)
skorobogatov
(1)
slideshare
(1)
smartcard
(1)
snapcell
(1)
software
(1)
sotirov
(1)
sp
(1)
spamhaus
(1)
spidertrap
(1)
squid
(1)
sri
(1)
ssdeep
(1)
sseguranca
(1)
sslstrip
(1)
sting
(1)
stj
(1)
street view
(1)
sucuri
(1)
superinteressante
(1)
são paulo
(1)
takedown
(1)
teamcymru
(1)
technosecurity
(1)
telefônica
(1)
terra
(1)
terrorismo
(1)
timeline
(1)
tizor
(1)
tls
(1)
token
(1)
topcell gsm
(1)
tresor
(1)
trustwave
(1)
tse
(1)
turquia
(1)
txtBBSpy
(1)
umass
(1)
unix
(1)
urna eletrônica
(1)
us-cert
(1)
usenix
(1)
userassist
(1)
vazamentos
(1)
venda de senhas
(1)
venere
(1)
verdasys
(1)
verisign
(1)
videntifier
(1)
visualização
(1)
visualize
(1)
vivo
(1)
vm
(1)
votação
(1)
wargaming
(1)
wasc
(1)
web 2.0
(1)
weblabyrinth
(1)
websense
(1)
whitelisting
(1)
whois
(1)
wigle
(1)
win32dd
(1)
winacq
(1)
windbg
(1)
windd
(1)
winifixer
(1)
wipe
(1)
wired
(1)
wireshark
(1)
wlan
(1)
wordpress
(1)
wrf
(1)
xerxes
(1)
xp
(1)
zdi
(1)
zlob
(1)





