Friday, March 7, 2014

Segurança e Defesa Cibernética: Recursos Humanos

[ Última Atualização: 07/03/2014 /  Post Original: 11/10/2011 ]


O maior desafio ao tentar desenvolver capacidades de Segurança e Defesa Cibernética não é técnico, comercial ou processual, e sim humano. Isto é verdade em todos os níveis, desde pequenas empresas, passando por grandes organizações públicas e privadas e incluindo países inteiros.

A diferenciação entre "Segurança" e "Defesa" tem sido definida pela esfera - civil ou militar - das ações  de proteção, detecção ou reação executadas. Porém isto é muito dificultado em um cenário como a Internet, em que a dificuldade de atribuição de responsabilidade é imensa (ver final do post).

O problema é global. Ações de espionagem industrial direcionadas à informações estratégicas e infra-estruturas críticas são os acontecimentos mais comuns nesta esfera. Os Estados Unidos recentemente sugeriu oficialmente uma "pressão diplomática" juntamente com seus aliados na Ásia e Europa, para que os chineses assumam responsabilidade por ações que são contínuas - e documentadas em incidentes como GhostNetAuroraShady Rat, KneberNight Dragon, e mais recentemente as ações tomadas públicas pelos vazamentos de Edward Snowden, o caso Careto / The Mask - este últimos dois afetando o Brasil diretamente.

Além disto o desafio político é muito grande - como coordenar iniciativas de resposta e troca de informações sobre ameaças entre forças armadas, empresas públicas e privadas (muitas destas coisas concessões de exploração de infraestruturas críticas).

Uma coisa é certa: mais importante do que adquirir ou desenvolver qualquer tecnologia é conseguir treinar os recursos humanos necessários e priorizar a atenção nas ameaças reais de uma organização. Aos interessados, veja o que mais sobre este tema nestes dois artigos).

Um exemplo da complexidade de se preparar adequadamente para o tema "Segurança Cibernética" 
é o documento Identity & Information Assurance Related Policies and Issuances (pdf) - trata-se de um excelente gráfico que organiza e aponta para os inúmeros textos de regulamentações e guias sobre Segurança da Informação no governo federal norteamericano. 

Se depois de ver este gráfico você ainda não se convenceu da complexidade do assuinto, gostaria de citar um trecho dito pelo guru Dan Geer - que nos lembrou disto durante sua palestra na Source Boston de '08:
Security is perhaps the most difficult intellectual profession on the planet.  The core knowledge base has reached the point where new recruits can no longer hope to be competent generalists, serial specialization is the only broad option available to them.
Para completar as referências sobre a complexidade e a necessidade de formação de mão de obra adequada para operar CiberSegurança e/ou CiberDefesa: A cerca de um ano, uma comissão responsável por assessorar a presidência norteamericana sobre o tema publicou um interessante documento entitulado "A Human Capital Crisis in CyberSecurity" (pdf)

Uma das conclusões do relatório é a seguinte: incluindo todos os profissionais de áreas governamentais (incluindo militares) e civis nos nos Estados Unidos, existem hoje apenas 1000 (mil) profissionais devidamente treinados e habilitados a trabalhar com "CyberSecurity" por lá. Para uma adequada preparação na área de Defesa Cibernética, o estudo indicou uma necessidade atual de 30.000 (30 mil) pessoas.

Enquanto isto, no Brasil:

Dentre as iniciativas feitas até o momento pelo Centro de Defesa Cibernética (CDCiber), está a previsão de criação da Escola Nacional de Defesa Cibernética (pdf).
Objetivo: "conceber Instituição de Ensino de presença nacional, que tenha como foco formar e capacitar profissionais para exercerem funções específicas na manutenção da defesa cibernética, contribuindo com a segurança cibernética das infraestruturas críticas nacionais, por meio da inclusão da sociedade nas atividades do Setor Cibernético."
Ações Estratégicas: "criar a Escola Nacional de Defesa Cibernética (EsNaDCiber), fomentar a parceria entre a Escola e as instituições de ensino públicas e privadas, fomentar a parceria entre a Escola e entidades públicas e privadas, capacitar profissionais para atuarem na segurança e na defesa cibernética das infraestruturas críticas nacionais, incentivar a participação do MEC e do MCT no aprimoramento do projeto, identificar as melhores práticas no emprego das novas tecnologias de ensino, quantificar as demandas de pessoal a qualificar, identificar competências existentes para atuar no setor, identificar cursos já existentes que atendam às demandas prementes, implementar cursos de demanda premente, visando atender às necessidades de curto prazo, sugerir ao MEC a implementação de ações educacionais de fomento na área de segurança e defesa cibernética."
Video de uma entrevista concedida em fevereiro de 2014, pelo Coronel Luiz Gonçalves , do CDCIBER, sobre a Escola Nacional de Defesa Cibernética:



Existem diversas Universidades que potencialmente podem auxiliar este projeto relacionado à Segurança das Informações e Comunicações: Unb, Unicamp, USP, UFPel, UFSM, ITA, IME, UECE, UFPE  - apenas para citar algumas das mais ativas no setor (* veja update abaixo para uma lista mais completa)

Além disto, diferentes órgãos de governo possuem material humano com expertise para auxiliar a iniciativa: Ministério da Defesa (Exército, Marinha, Aeronáutica), Presidência da República (Secretaria de Assuntos Estratégicos, Agência Brasileira de Inteligência, Gabinete de Segurança Institucional - DSIC/CTIR), Ministério da Justiça (Departamento de Polícia FederalProcuradoria Geral da República), Ministério do PlanejamentoMinistério da Educação (RNP), Ministério de Ciência e Tecnologia (Secretaria de Politica de Informática, Comitê Gestor da Internet no Brasil - CERT.BR).

Listando rapidamente (e não exaustivamente) apenas algumas das diferentes especialidades necessárias para formar e suportar times complexos de cibersegurança. É possível visualizar a dificuldade de contratação (e/ou coordenação) deste grupo de profissionais (aproveito para listar algumas referências profissionais e organizacionais brasileiras com experiência comprovada nas áreas listadas).
  1. Análise de Malware e Engenharia Reversa (Ronaldo Lima, Fábio Assolini, Pedro Bueno, Ranieri Romera, Guilherme Venere, CTI, Febraban, GAS)
  2. Análise de Risco (Módulo, Axur)
  3. Análise de Vulnerabilidades em Hardware (CEPESC, Kryptus)
  4. Conscientização de Segurança (Anderson Ramos, Patrícia Peck)
  5. Correlação de Eventos de Segurança (Luiz Zanardo, Janilson Correia, Daniel Cid)
  6. Criptografia (Routo Terada, José Gondim, ABIN, eSEC)
  7. Desenvolvimento de Exploits / Busca de Vulnerabiliades: Rodrigo Rubira, 
  8. Direito Digital (Opice Blum, Coriolano Camargo, Atheniense, Omar Kaminski, José Milagre)
  9. Resposta a Incidentes (Jacomo Picolini, Klaus Jessen, Cristine Hoepers, CERT.BR, CTIR, APURA)
  10. Forense Computacional (Marco Wanderley, Marcelo Caiado, DataSecurity, William Teles, Tony Rodrigues, José Milagre,SEPINF - DPF, APURA)
  11. Pentesting (Wendel Henrique, Filipe Balestra, Joaquim Espinhara, Rafael Ferreira, Tempest)
  12. Segurança de Sistemas Embarcados (Rodrigo Almeida, Sérgio Prado, Alberto Fabiano)
  13. Segurança de Sistemas Operacionais (Fernando Cima, Jeronimo Zucco, Marcelo Tossati)
  14. Segurança de Aplicações Web (Tiago Assumpção,Wagner Elias, Lucas Ferreira, Thiago Zaninotti)
  15. Segurança de Sistemas SCADA (Marcelo Branquinho)
  16. Segurança de Rede (Aker, Breno Silva, Frank Ned)
  17. Segurança de Redes Wireless (Nelson Murilo, Leonardo Militelli)
  18. Segurança de Backbone (Daniel Kratz, Karlos CorreiaKleber Carriello)
PS: Estas lista de áreas e referências acadêmicas, governamentais e empresariais se iniciou a partir de referências pessoais e aguardo sugestões para atualizar a lista com nomes que os leitores podem incluir nos comentários, abaixo.

Através da COMSIC, o José Eduardo Brandão, do IPEA, colaborou com a lista de outras universidades ainda não citadas, a partir de um levantamente feito em dezembro de 2010:

Centro Universitário do Pará, Faculdade de Tecnologia e Ciências, Faculdade Estácio, Faculdade Paraíso do Ceará, Faculdades Integradas Rio Branco, FURB - Universidade Regional de Blumenau, IFES, IFPR, IFRS, IFSC, IME, Instituto Federal Catarinense Campus Videira, Instituto Federal de Goiás, Instituto Federal de Mato Grosso, IPEA, IPT, ITA, PUCPR, PUCRS, SENAC, SENAC/RS, UDESC, UECE, UENP, UESPI, UFABC, UFAM, UFBA, UFCG, UFF, UFMA, UFMG, UFMT, UFPI, UFPR, UFRGS, UFRN, UFRJ, UFPE, UFSC, UFSE, UFSM, UFU, UnB, UNESP, UniCEUB, Unibalsas, Unicamp, UNIFACS , UNIJORGE, UNIMEP/FATEC, Uninove, UNISINOS, Unisul, UNIVALI, Universidade Católica de Brasília, Universidade Cruzeiro do Sul, Universidade do Estado de Mato Grosso, Universidade Estadual de Maringá, USP e UTFPR.

Como referência, os Estados Unidos possuem uma iniciativa que lista "Centros de Excelência" acadêmica em "Information Assurance" publicada em http://www.nsa.gov/ia/academic_outreach/nat_cae/institutions.shtml

Vale também mencionar que no Brasil existem instituições de governo, como a Escola Superior de Redes da RNP e o CERT.BR e empresas como a Clavis, que possuem cursos úteis, inclusive online - para treinamento de profissionais que atuam na área.

Outras informações:
Com o objetivo de orientar o desenvolvimento de políticas públicas na área de segurança cibernética, a SAE lança a publicação “Desafios Estratégicos para a Segurança e Defesa Cibernética” com artigos e propostas de curto e médio prazo para a administração federal. A publicação visa fazer com que o país estabeleça práticas de prevenção e combate às invasões digitais, que crescem a cada dia.
  • O "Center for Strategic and International Studies" publicou uma análise (PDF) entitulada "Cybersecurity and Cyberwarfare - Preliminary Assessment of National Doctrine and Organization" onde são delineados os esforços de dezenas de países (da Albânia ao Zimbabwe) na área de CiberSegurança e CiberDefesa.
Aos interessados em se atualizar sobre Segurança e Defesa Cibernética", seguem vários artigos - recheados de informações e links - publicados aqui no blog com assuntos relevantes. Além disto, aproveito para fazer propaanda do meu twitter - que é bastante ativo em novidades sobre temas relevantes ao assunto.
Como contribuição, segue algum material sobre treinamento na área já publicado por aqui:

16 comments:

  1. Caros Amigos, Grandes nomes e empresas sugeridas! Uma grande dificuldade em coordenar todas estas pessoas é encontrar alguém com carisma e conhecimento técnico para administrar tantos "egos" :) Brincadeiras de lado, temos que reunir este pessoal e trocar conhecimentos. Humildemente estou a disposição.
    Dimitrov

    ReplyDelete
  2. Acho muito importante e oportuno o trabalho iniciado pelo Sandro. Parabéns pelo excelente post. Acompanho a proposta do Dimitrov e também coloco-me a disposição. Lembro que estamos iniciando a construção de um ambiente colaborativo, a fim de discutir um modelo brasileiro para segurança da informação, por intermédio de uma ONG denominada Associação Brasileira de Segurança da Informação e Comunicações - ABSIC.

    ReplyDelete
  3. Parabéns pelo post. mtas informações interessantes. a UFRJ, com alguns de seus alunos de graduação tem se preocupado e demonstrado cada vez maior interesse pelo assunto. Tanto o curso de Defesa quanto o de Ciência da Computação estão pensando em como atrair civis e militares quanto a percepção do tema. abs

    ReplyDelete
  4. Muito boas as informacoes e referencias publicadas, Sandro! Estou iniciando na area e este tipo de fontes que voce cita sao FUNDAMENTAIS para evitarmos os "ESPECIALISTAS" de plantao que pipocam por ai todos os dias rsrsrss

    ReplyDelete
  5. Ótimo post! É preciso lembrar também que os executivos precisam entender a segurança como uma área estratégica para empresa. Muitas empresas possuem uma área de segurança somente para atender auditorias e se esquecem de dar a ela poderes para realizarem suas funções. Como resultado temos muitas redes com falhas graves e excelentes profissonais frustados procurando oportunidades em infra ou desenvolvimento.

    ReplyDelete
  6. Senhores, muito obrigado pelos elogios e contribuições.

    Aproveito para agradecer os outros comentários que recebi nas listas de discussão onde o link para este post foi publicado..

    [ ]s,

    Sandro Süffert

    ReplyDelete
  7. Sandro, muito bom o post! Rico em informações, fiquei feliz e surpreso em encontrar meu nome nele, obrigado! :)

    Algo que sempre me pergunto, onde estão os demais profissionais de SI do Brasil? Será que dentro das empresas, universidades, governos, exército, etc, existem muito mais profissionais dessas áreas além dos já conhecidos pelos eventos, twitter e citados na lista?

    Pergunto isso porque nos eventos de SI sempre vemos os mesmos palestrantes, as mesmas pessoas participando, ou quando tem alguma entrevista na TV, matéria em revista, jornal, lá estão eles de novo, existe um grupo pequeno que sempre está em todas. Cadê os outros? Fico com uma dúvida: existem profissionais muito bons que não gostam (ou não podem) aparecer, se relacionar e compartilhar com a comunidade ou então são só esses mesmos?

    Levando em consideração tudo isso e as informações do post, parece que o número é pequeno, que não há muitos outros. A teoria de que podem ter muitos especialistas escondidos não faz muito sentido se pensarmos que quando gostamos de algo sempre queremos encontrar pessoas com interesses em comum e compartilhar ideias, fazendo isso não estaríamos mais escondidos. :)

    Essa é minha opinião.

    PS: A ideia de reunir esse pessoal pra trocar conhecimento seria bem legal mesmo.

    Abraços,
    Ronaldo

    ReplyDelete
  8. Parabéns pelo post, Sandro. Você juntou uma boa coletânea de idéias e conceitos relacionados a capacidade do Brasil de defesa cibernética. A dificuldade de se preparar e a falta de recursos humanos capacitados são desafios que atingem praticamente todos os países industrializados. Talvez o fato do governo brasileiro criar o CDCiber pode fomentar uma maior discussão e investimentos no setor privado.

    Sua lista de especialidades é bem completa, embora ainda falte a capacidade de inteligência cibernética (algo que certamente o mundo militar tem interesse e necessidade, além de vasta experiência em termos de inteligência tradicional). Além do mais, a lista de profissionais de referência está incompleta, pois certamente existem vários profissionais, empresas e instituições que não foram mencionados para cada uma das categorias. Não acredito que tenhamos uma falta de profissionais capacitados, mas certamente temos uma quantidade menor do que seria o ideal.

    Há um outro ponto interessante a se pensar, quando tratamos da capacidade do Exército em atrair, formar e manter os talentos necessários para compor o CDCiber. Em algum momento de nossas vidas, todos os profissionais de segurança do sexo masculino passaram pelas mãos do exército: quando tivemos que cumprir o alistamento militar obrigatório. Seria impossível, há alguns anos atrás, o Exército olhar para o jovem Sandrona fileira de alistamento e perceber que dentro de alguns anos você se tornaria um dos maiores especialistas no assunto. Mas hoje em dia o Exército teria capacidade de identificar alguns jovens com potencial para atuar no espaço cibernético nas fileiras de alistamento. Ou teria capacidade de atraí-los. Hoje em dia, muitos jovens se envolvem com segurança da informação e hacking bem cedo, e poderiam ser aproveitados.

    ReplyDelete
  9. Ronaldo e Anchises - muito obrigado pelos comentários e excelentes colocações sobre o tema.

    Já sabia que a lista de especialidades e referências (Universidades, Empresas, Profissionais) estaria incompleta - afinal partiu de minhas referências pessoais, e já está sendo aumentada com contribuições que tenho recebido aqui nos comentários e por email..

    um grande abraço,

    Sandro Süffert

    ReplyDelete
  10. Sandro, quando vc era mais técnico eu lhe achava uma pessoa mais sensata, centrada e focada, mas por alguns nomes citados vejo que realmente vc mudou muito sua opinião em relação á alguns profissionais. Não mude por causa do mercado, vc não precisa disso, seja quem sempre vc foi, alguns profissionais e empresas da lista dá vergonha até de falar que são "especialistas", vc sabe de quem falo.

    ReplyDelete
  11. Augusto Oliveira10/15/2011 6:59 PM

    Parabéns pela iniciativa (e coragem de citar nomes, porque muita gente vai ficar com dor de cotovelo! kkkkkk)

    Eu mesom já ia perguntar sobre referências sobre segurança de Autonomous Systems (AS's), mas vi que você atualizou a lista (chamando de Segurança de Backbone), com alguns bons nomes! Por sinal conheço o Kratz e o Kleber.

    Atenciosamente,

    Augusto Oliveira

    ReplyDelete
  12. Muito bom Sandro! Primeiramente, obrigado por me addzar no meio desse pessoal.

    Acho que acima de tudo existe uma cultura sendo formatada dia a dia, sendo lapidada a parte de uma inevitável evolução.

    Longe ainda do equinócio, atrás ou a frente, isso é indiscutível, mas a consolidação se faz presente.

    Sim, faltam nomes como já citado, mas isto é apenas um ensaio, a sua idéia foi mostrar o quanto somos fortes e fracos, algo iminente porem ainda a ser maturado. A caminhada "lenta" da infraestrutura crítica, a irresponsabilidade ou desconhecimento de causa (por que não?), ainda ha de vir a tona (se ja nao veio) para que de fato algo seja estruturado como vem sendo a passos lentos.

    Estruturar um curriculo? Cuidado... IMHO, meia dúzia de físicos sérios e até mesmo matemáticos curiosos, poderiam ser muito mais uteis do que um bando de alienados jogados ao vento da ignorância glamorosa...

    Segurança é origem, se vives de superficialidade, esta fadado ao fracasso do obvio como vejo todos os dias. Isso pode ser aplicado a empresas, aplicado a organizações, mas ao falarmos de vida humana, o amadorismo alienatorio de hoje, que vivemos a cada discussão simples, deve ser erradicado, rapido, não existe espaço para o erro.

    O quero dizer é que em se tratando de "cyber war", complexidade importa muito, e as famosas receitas amadoras da "segurança em profundidade", do "anti-APT XYZ", etc etc, vai por agua abaixo com meia dúzia de código direcionado e artisticamente introduzido.

    ReplyDelete
  13. Belo post... como sempre !

    Quanto a defesa cibernética, a minha dica é de reforçar as bases, enquanto os superiores colocam em prática as iniciativas de centralização do conhecimento e consequente criação de escolas de formação (pensar no júnior, enquanto os seniores praticam a estratégia). No Brasil formamos pelo menos 200 (chutei baixo) oficiais das forças armadas por ano (em escolas de cadetes, sem contar os institutos de tecnologia militares). Implantar a matéria "Defesa Cibernética" nessas escolas de oficiais não é uma tarefa difícil.

    Estes "futuros oficiais treinados em defesa cibernética", em um curto espaço de tempo, poderão instruir a tropa e ministrar treinamentos em escolas de formação de Sargentos e de Soldados.

    Sei que o tema de defesa cibernética é de responsabilidade das forças armadas (o EB tende a assumir a grande parte), mas não podemos nos esquecer das secretarias de segurança pública dos estados brasileiros (na minha opinião, são grandes parceiros para o tema da defesa). Delegacias especializadas em crimes eletrônicos devem ser instauradas e Policiais Militares poderiam ser treinados em cascata (treina-se o cadete, que será capaz de ensinar a tropa).

    Quando vou ao ICCyber, fico surpreso em ver o avanço dos Peritos Federais no domínio da computação forense. Antigamente eu ficava surpreso em ver os "cases" das polícias estrangeiras, hoje são os casos da Polícia Federal que chamam a minha atenção. Para concluir este tema, recomendo que a Polícia Federal também faça parte destes ciclos de treinamento em defesa cibernética (e muitos peritos podem estar na lista de profissionais de segurança do blog)

    Quanto a lista de profissionais publicada no blog, creio que ela poderia ser muito maior. Muitas empresas, quando contratam os profissionais de segurança, exigem que eles assinem um contrato (muitas vezes, de gaveta) onde o funcionário de Segurança não pode ter atividades paralelas e portanto a sua exposisão é bem moderada. Teoricamente o funcionário daquela empresa "não pode" escrever um artigo, publicar um trabalho ou aparecer em uma revista. Temos muitas "pedras brutas" a serem trabalhadas e muitas "jóias" sem vitrine.

    Estes profissionais de segurança "em desenvolvimento", em alguns casos acabam mudando seus estudos para outras áreas correlatas a SI (comercio eletrônico, gestão de projetos de TI, gerência de TI, etc...) por conta do avanço da carreira (todo mundo quer ganhar mais). Acredito que os seniores da segurança da informação também poderiam pensar em treinamentos em cascata, com o objetivo de aperfeiçoar o conhecimento dos juniores e plenos e de principalmente mantê-los atuando em SI (indiretamente na defesa cibernética - dissiminando as melhores práticas)

    ReplyDelete
  14. Grande Suffert,

    Bem interessante o post e muito obrigado por incluir meu nome, mas eu não sou de pentesting não...

    Pode me colocar, se desejar, na parte de análise de malwares e também em desenvolvimento de exploits/busca de vulnerabilidades.

    Para análise de malwares também recomendo: Gabriel Negreira e Pedro Drimel, ambos do time de pesquisas da Qualys.


    Abraços,


    Rodrigo (BSDaemon).

    ReplyDelete
  15. Edson Barbosa3/17/2014 2:43 AM

    Excelente lista varios profissionais consagrados presentes. Muita gente 'desconhecida' pode ajudar tambem, quantos talentos escondidos este BRASIL esconde?

    ReplyDelete
  16. Elly Allyson8/29/2014 3:13 PM

    Sandro, na Faculdade dos Guararapes - PE, existe um Curso de Graduação em Segurança da Informação. http://www.faculdadeguararapes.edu.br/site/index.php?i=86

    ReplyDelete

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)