Saturday, December 27, 2014

A entrevista (Sony, EUA e Coréia do Norte).


OK, finalmente assisti ao filme "The Interview". Antes de mais nada, confesso que nunca o veria não fosse a controvérsia Coréia do Norte vs Sony (EUA). Minha impressão se confirmou desde o primeiro segundo: o filme é péssimo - humor de 5a categoria, previsível e com péssimas atuações.


Vale dizer que não achei tão surpreendente ou exagerada a reação do Kim Jong-un (ou de seus supostos simpatizantes) diante de como eles são representados no filme. Acredito que foi bastante corajosa - pra não dizer insensata - a iniciativa da Sony em agredir tão abertamente (mesmo que em um filme de comédia) um governante de um país que tem a bomba nuclear e um histórico de reações similares.

Lições da Sony - que foi invadida teve parte de seus dados apagados e outros publicados: se você provoca inimigos tão poderosos, é bom prestar bem mais atenção à sua segurança (inclusive cibernética). Dentre as possibilidades de atribuição estão o "Reconnaissance General Bureau" do governo Norte-Coerano mas não podemos esquecer que empregados e ex-empregados podem possuir os acessos necessários para executar as ações que estão sendo investigadas.

Faz sentido acreditar que a reação (DoS / ou ataque de negação de serviço) que os Estados Unidos supostamente lançou contra a Coréia do Norte como retaliação provavelmente é só parte de um exercício que envolve várias outras ações mais significativas e destrutivas - cibernéticas e cinéticas.

Sabemos que não há guerra declarada entre países que detém a bomba nuclear - não seria sábio de nenhuma das partes. Mas o conflito "Cultural" (como pode ser interpretado o filme) e Cibernético (como a réplica Norte-Coreana e a tréplica dos EUA) são substitutas reais que ocorrem de forma independente. Claro que isto sempre ocorreu de forma mais velada entre Estados Unidos e China, por exemplo. Mas o envolvimento de uma empresa de entretenimento neste caso deixa tudo mais midiático e às vistas de todo mundo.

Resumindo: o filme é ruim, a reação foi previsível e quem tem a bomba não vai a guerra, mas incomoda.

Wednesday, November 26, 2014

Livros de Seguranca Resposta a Incidentes e Forense Computacional



[ Update 26/11/2014 ]


Update: Depois da excelente palestra "Ten Strategies of a World-Class Cybersecurity Operations Center” na conferência Shmoocon do ano passado, conversei com o consultor do Mitre Carson Zimmerman sobre meu interesse em discutir / trocar informações sobre o assunto.

Hoje recebi um email do mesmo publicando informações sobre o livro gratuito que ele publicou, através do MITRE, sobre o assunto. Fiz questão de atualizar este post para ajudar na divulgação deste excelente material que pode ser muito útil para organizações que estão montando ou tentando melhorar seus CSIRTs e SOCs:

http://www.mitre.org/publications/all/ten-strategies-of-a-world-class-cybersecurity-operations-center



 [ Update 14/05/2013 ]

Seguem alguns títulos que li nos últimos meses e que  adiciono à lista de livros recomendados sobre Seguranca, Resposta a Incidentes e Forense Computacional:


[ Update 23/11/2012 ]

O Richard Beijtlich publicou hoje uma lista de leituras recomendadas em seu blog, motivada pela solicitação de um Coronel da Força Aérea Norteamericana interessado nos tópico "Cyber":

Segue a lista:
"Nontechnical books:
Technical books:
I also recommend any books by Timothy L Thomas."

[ Update 24/04/2011 ]

Atualizando as boas referências de livros sobre Segurança, esta lista do Carnal0wnage na Amazon está muito completa, confiram!

Outra ótima referência (com juízo de valor qualificado) são as dezenas de reviews do Bejtlich na Amazon.

[ Update - 20/01/2011 ]

A Gisele Truzzi também publicou uma lista: Bibliografia - Direito Digital, Crimes Digitais e Perícia Forense - recomendada! Confira também a Biblioteca Forense (com capas dos livros) recomendada pelo José Milagres.

[ Update - 02/12/2010 ]

O site da Digital Forensics Association publicou uma lista extensa de referência bibliográfica. Por uma questão de organização, estou colocando esta lista ao final do post.

[ Post Original - 18/12/2009 ]

O treinamento e aperfeiçoamento das equipes internas responsáveis pelo tratamento de incidentes de segurança e forense computacional é certamente a iniciativa de melhor custo-benefício (ou custo-eficiência) que pode ser tomada por uma empresa ou órgão governamental.

Na minha experiência como analista e coordenador de times de resposta a incidentes e como consultor da área, sempre percebi que - apesar de ser a menos valorizada dentre todas as iniciativas necessárias, este investimento fundamental de preparação do corpo técnico é certamente o que faz a diferença na hora de responder a incidentes complexos de forma eficiente.

Em se tratando de treinamento e aperfeiçoamento temos os cursos tradicionais de ferramentas utilizadas pela equipe, cursos de preparação para certificações, os ótimos cursos do CERT.BR (olá Klaus & Cristine) e da Escola Superior de Redes da RNP (oi Jacomo).

Além disto é necessário que haja um interesse contínuo de atualização por parte dos profissionais envolvidos, pois a nossa área requer profissionais extremamente preparados e capazes - afinal normalmente iremos atuar quando todos os outros esforços já falharam e o que resta é que seja feita uma boa e rápida reação ao incidente analisado.

Pelos motivos acima, eu compilei - e pretendo manter atualizada (envie suas sugestões) - uma lista de alguns livros que considero importantes para um time de resposta a incidentes e forense computacional, incluindo o link para a página do livro na Amazon e uma breve descrição sobre o conteúdo de cada título.

Na lista existem livros mais teóricos e outros mais técnicos, e também livros criados especificamente para profissionais de segurança que atuam na defesa de sistemas e os que exploram o modus-operandi de atacantes para que os profissionais de segurança possam se preparar para investigar ataques utilizando estas técnicas.

O objetivo é auxiliar equipes e profissionais na obtenção de mais conhecimento relacionado às áreas de segurança, resposta a incidentes e forense computacional.
Christopher L. T. Brown conseguiu prover um guia prático para coleta e preservação de evidências - considerando topologias de rede, metodologias de criação de imagens forenses, coleta de dados voláteis - é um livro bastante focado na manutenção da integridade das evidências digitais.
Markus Jakobsson e Zulfikar Ramzan escreveram parte e compilaram o restante das várias seções que este excelente livro nos apresenta. Todas elas são focadas no modus operandi atualizado dos criminosos e das ferramentas que estes utilizam (rootkits, bots, spyware, click fraud, etc..).
Com o crescente interesse de outras áreas da empresa em investigações internas utilziando as tecnologias de resposta a incidentes e forense computacional, este livro é fundamental para uma compreensão rápida do mundo da Fraude Corporativa, incluindo as causas de sua existência, fraudes comuns, sinais da sua ocorrência e procedimentos normalmente utilizados por equipes de Anti-Fraude que provavelmente são ou serão clientes internos de seu expertize em resposta a incidentes.
Greg Hoglund e Gary McGraw mostram de forma clara como se explora software vulnerável e apresentam ao leitor diferentes padrões de ataque, ferramentas e técnicas utilizadas em ataques reais. São cobertos temas como engenharia reversam exploração de clientes, servidores, buffer overflow e rootkits.
Richard Bejtlich apresenta neste ótimo livro uma abordagem realista para defesas de ataques ocorridos de dentro de uma organização. O livro aborda o design de redes melhor protegidas deste tipo de ataques, análise de sessões, utilização de forense de rede para entender e identificar a causa raiz de ataques complexos, além de vários estudos de caso interessantes e como respoder estes incidentes utilizando ferramentas open-source.
Brian Carrier detalha a estrutura, funcionamento interno e abordagem de investigação do ponto de vista baixo nível de Sistemas de Arquivos do tipo FAT, NTFS, Ext2, Ext3, UFS1 e UFS2 (se prepare para aprender a ler em hexadecimal).
Neste clássico livro de forense computacional para UNIX, Dan Farmer e Wietse Venema apresentam conceitos fundamentais para investigações modernas, como a ordem de volatilidade, confiança nas informações coletadas, captura e análise de memória, processo de boot, entre outros. Tudo isto utilizando as ferramentas originais criadas por eles no The Coroner ToolKit (TCT).
Esta série de sucesso apresenta técnicas utilizadas por crackers em ataques reais. Dentre os diferentes livros da série, são abordados aspectos como Segurança de Rede, Windows, Linux, Aplicações Web, Web 2.0, Códigos Maliciosos e RootKits, Wireless, entre outros!
Jon Erickson provê um livro de crescente complexidade apresentando os conceitos necessários para compreender e utilizar técnicas de programação para exploração de vulnerabilidades, debug de códigos, codificação de exploits, detalhes importantes de networking, shellcodes e medidas defensivas.
James M. Aquilina, Eoghan Casey e Cameron H. Malin apresentam um guia prático - com ênfase em ferramentas gratuitas - de análise e investigação de códigos maliciosos em situações live e em post mortem. Este extenso livro aborda temas como a coleta de dados voláteis de windows e linux, a análise de dumps físicos e de processos e descoberta e extração de de artefatos em unix e windows.
Steve Anson e Steve Bunting apresentam uma abordagem completa para investigações envolvendo crimes eletrônicos - desde a entrevista inicial com as vítimas, passando pelo entendimento de como atacantes exploram vulnerabilidades em redes reais, detalhes de file-systems, registros, análise de dados voláteis, análise de computadores de suspeitos, utilização do Encase para análise de eventos ocorridos em máquinas Windows, e chegando à fase final de como apresentar tecnicamente as informações processadas para públicos variados, como júris e advogados.
O autor faz uma revisão no início do livro sobre conceitos fundamentais para a Detecção de Intrusões, como endereçamento IP, subnetting, e pacotes, que considerei desnecessária para um livro com este título, porém logo depois ele detalha de forma adequada as soluções de rede e de end-point para uma resposta a incidentes efetiva.
Greg Hoglund e James Butler apresentam neste livro técnicas detalhadas da confecção e utilização de rootkits que subvertem o sistema, proporcionando ao atacante o controle remoto de máquinas, invisibilidade de processos e arquivos e sniffers de teclado. Técnicas avançadas como Hooking, Runtime Patching e manipulação direta de objetos do kernel de máquinas Windows são apresentadas, assim como dicas de como detectá-las durante a investigação de um sistema suspetio.
Jacob babbin, Dave Kleiman, Everret Carter Jr, Jeremy Faricloth e Mark Burnett apresentam neste livro o que é necessário ser feito do ponto de vista de monitoração de eventos de segurança críticos para ser capaz de: investigar intrusões baseados em logs de sistema, construir uma infra-estrutura de relatórios baseada em logs existentes de firewall, sistema, servidores web e ids/ips e como abordar um projeto para implantar uma ferramenta de SIEM (Security Information and Event Monitoring), incluindo a utilização de ferramentas open-source para agilizar o processo.
Andrew Jaquith desafia a dificuldade na medição do "retorno de investimento" (ROI) das iniciativas de segurança neste livro original. São apresentadas melhores práticas para criar e utilizar métricas de segurança dentro de uma coorporação. O livro apresenta técnicas e procedimentos práticos para geração de métricas de cobertura e controle, gerenciamento de vulnerabilidades, qualidade de passwords, latência de correções, e risco ajustado ao negócio. Além disto, técnicas de visualização e apresentação do resultado são exploradas, buscando a apresentação de visões diferenciadas da eficiência das iniciativas de segurança dentro de uma empresa.
Michal Zalewski apresenta neste livro uma maneira criativa e inesperada de abordar a exploração e defesa de ataques sofisticadas, que vão desde a segurança de geradores de números randômicos e sua influência na captura de informações em comunicações encriptadas, emanações TEMPEST, ataques a aplicações web, vulnerabilidades wi-fi, falhas em implementações de fragmentação IP, e a detecção para alguns dos ataques descritos.
Chris Anley, John Heasman, Feliz linder e Gerardo Richarte apresentam a última edição desta bíblia de como explorar computadores do ponto de vista da programação dos shellcodes. São explicados detalhadamente os códigos responsáveis por conseguir explorar as diferentes vulnerabildades em software. Excelente para a compreenção de como falhas são encontradas e como as explorações são pensadas e construídas de forma a obterem o resultado final.
Harlan Carvey neste livro apresenta uma variedade de códigos em linguagem Perl para execução de análise forense (incluindo live response) em máquinas Windows e para Monitoração de Segurança de aplicações.
Lance James mostra neste ótimo livro a evolução do Phishing e as diferentes técnicas utilizadas pelos fraudadores, incluindo Malwares (Trojans), Blind Drops, Cross-Site Scripting, explorações SSL e DNS poisoning.
Keith Jones, Richard Bejtlich e Curtis Rose apresentam técnicas eficientes de live response para máquinas Windows e Unix, Confirmação de ataques detectados, confecção de kits de resposta a incidentes, análise de dados voláteis e não-voláteis, execução e documentação de duplicações forenses, coleta e análise de evidência coletada na rede em ambiente windows e linux e reconstrução de atividades como navegação web, email e mudança no registro de máquinas analisadas.
Richard Bejtlich apresenta neste excelente livro uma abordagem híbrida de segurança e monitoração de rede, e mostra as melhores práticas e o caminho de como construir uma infraestrutura de monitoração de segurança com capacidade de customização de ferramentas existentes para a necessidade da sua rede. Várias ferramentas open-source são apresentadas e analisadas do ponto de vista da integração no framework de NSM (Network Security Monitoring)
Harlan Carvey atualiza nesta segunda edição a melhor referência detalhada de análise forense de máquinas Windows utilizando ferramentas open-source. Repleto de exemplos reais e ferramentas e códigos criados e detalhados pelo próprio autor - é uma maneira eficiente e realista de aprender (ou se atualizar) nas melhores técnicas para análise forense de máquinas Windows, incluindo coleta de dados voláteis, análise de dados, análise de memória, análise de registro, análise de arquivos e seus metadados, análise de executáveis e rootkits.
Esta lista tende a crescer se eu mantiver a média de 4 livros técnicos sobre Segurança no ano. Alguns dos próximos candidatos estão na minha Wish List da Amazon.

Caso você tenha algum bom livro a recomendar - faça um mini-review e insira nos comentários!

[ Lista de livros da Digital Forensics Association <= links p/ a Amazon ]
  1. Advances in Digital Forensics II (IFIP International Federation for Information Processing) (v. 2) 

Springer;
  2. Alternate Data Storage Forensics

by Amber Schroader; Tyler Cohen;

  3. Building a Digital Forensic Laboratory

by Andrew Jones, Craig Valli
;
  4. CD and DVD Forensics

by Paul Crowley;
  5. Computer and Intrusion Forensics (Artech House Computer Security Series)

by George Mohay, Alison Anderson, Byron Collie, Olivier de Vel, Rod McKemmish;
  6. Computer Crimes and Digital Investigations

by Ian Walden;
  7. Computer Evidence: Collection & Preservation (Networking Series)

by Christopher LT Brown;
  8. Computer Forensics: Evidence Collection and Management

by Robert C. Newman;
  9. Computer Evidence (Forensic Crime Solvers)

by Michael Dahl;
  10. Computer Forensics: Incident Response Essentials

by Warren G. Kruse, Jay G. Heiser;
  11. Computer Forensics: An Essential Guide for Accountants, Lawyers, and Managers

by Michael Sheetz;
  12. Computer Forensics: Computer Crime Scene Investigation (Networking Series)

by John R. Vacca;
  13. Computer Forensics: Principles and Practices (Prentice Hall Security Series)

by Linda Volonino, Reynaldo Anzaldua, Jana Godwin;
  14. Computer Forensics and Cyber Crime: An Introduction

by Marjie T. Britz;
  15. Challenges to Digital Forensic Evidence

by F Cohen;
  16. Cybercrime and Society

by Majid Yar;
  17. Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

AUERBACH;
  18. Digital Crime And Forensic Science in Cyberspace (N/A)

by et AL;
  19. Digital Evidence and Computer Crime, Second Edition

by Eoghan Casey
;
  20. EnCase Computer Forensics: The Official EnCE: EnCase Certified Examiner Study Guide

by Steve Bunting, William Wei;
  21. File System Forensic Analysis

by Brian Carrier;



  22. Investigating Computer Crime In The 21st Century: Investigating Computer Crime In The Twenty-first Century

by Ronald L. Mendell;
  23. Investigating High-Tech Crime

by Michael Knetzger, Jeremy Muraski;


  24. Practical Guide to Computer Forensics: For Accountants, Forensic Examiners. and Legal Professionals

by Frank Grindstaff;



  25. Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks

by Michal Zalewski;



  26. Computer Forensics and Investigations

by Bill Nelson, Amelia Phillips, Frank Enfinger, Chris Steuart;
  27. Computer Forensics JumpStart (Jumpstart (Sybex))

by Michael Solomon, Neil Broom, Diane Barrett;



  28. Computer Investigation (Forensics: the Science of Crime-Solving)

by Elizabeth Bauchner;
  29. Cyber Criminals on Trial

by Russell G. Smith, Peter Grabosky, Gregor Urbas


  30. Cybercrime: Digital Cops in a Networked Environment (Ex Machina: Law, Technology, and Society)


  31. J. M. Balkin;
  32. 


 Cyber Crime Investigator's Field Guide

by Bruce Middleton;
  33. Cyber Crime Investigations: Bridging the Gaps Between Security Professionals, Law Enforcement, and Prosecutors

by Anthony Reyes; Richard Brittson; Kevin O'Shea; Jim Steel;
  34. Cybercrime: The Transformation of Crime in the Information Age (Crime and Society)

by David S. Wall
;
  35. Incident Response and Computer Forensics, Second Edition

by Chris Prosise, Kevin Mandia, Matt Pepe;
  36. Mastering Windows Network Forensics and Investigation

by Steven Anson, Steve Bunting;
  37. The New Forensics: Investigating Corporate Fraud and the Theft of Intellectual Property

by Joe Anastasi;
  38. Perl Scripting for Windows Security: Live Response, Forensic Analysis, and Monitoring

by Harlan Carvey, Jeremy Faircloth;
  39. Real Digital Forensics: Computer Security and Incident Response

by Keith J. Jones, Richard Bejtlich, Curtis W. Rose;
  40. Forensic Computer Crime Investigation (Forensic Science) 

CRC;
  41. A Guide to Forensic Testimony: The Art and Practice of Presenting Testimony As An Expert Technical Witness

by Fred Chris Smith, Rebecca Gurley Bace;
  42. Hacker's Challenge 2: Test Your Network Security & Forensic Skills

by Mike Schiffman, Bill Pennington, David Pollino, Adam J. O'Donnell;
  43. Incident Response: Computer Forensics Toolkit

by Douglas Schweitzer;
  44. International Guide to Combating Cybercrime

by Jody Westby;
  45. Hacking Exposed Computer Forensics

by Chris Davis, Aaron Philipp, David Cowen;
  46. Handbook of Computer Crime Investigation: Forensic Tools & Technology

by Eoghan Casey;
  47. Information Risk And Security: Preventing And Investigating Workplace Computer Crime

by Edward Wilding;
  48. The Investigator's Guide to Computer Crime

by Carl J., Ph.D. Franklin;
  49. High Technology Crime Investigator's Handbook

by Gerald L. Kovacich, William C. Boni
;
  50. Investigating Computer-Related Crime

by Peter Stephenson;
  51. Malware Forensics: Investigating and Analyzing Malicious Code

by Cameron H. Malin, Eoghan Casey, James M. Aquilina;
  52. iPhone Forensics: Recovering Evidence, Personal Data, and Corporate Assets

by Jonathan Zdziarski;
  53. Privacy Protection and Computer Forensics, Second Edition

by Michael A. Caloyannides;
  54. Forensic Computing: A Practitioner's Guide (Practitioner Series)

by A J Sammes, Brian Jenkinson;
  55. Forensic Discovery (Addison-Wesley Professional Computing Series)

by Dan Farmer, Wietse Venema;
  56. Foundations to Computer Forensics and Online Crime Investigations (Middle_english Edition)

 by Luis M Andrade, Wayne P Firestone;
  57. Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes, Second Edition (Information Security)

by Jr., Albert Marcella, Doug Menendez’
  58. Guide to Computer Forensics and Investigations, Second Edition

by Amelia Phillips, Bill Nelson, Frank Enfinger, Christopher Steuart;
  59. Digital Crime and Digital Terrorism

by Robert W. Taylor, Tory J. Caeti, Kall Loper, Eric J. Fritsch, John Liederbach;
  60. Mac OS X, iPod, and iPhone Forensic Analysis DVD Toolkit

Syngress;
  61. Scene of the Cybercrime: Computer Forensics Handbook

by Debra Littlejohn Shinder, Ed Tittel;
  62. Techno Security's Guide to E-Discovery and Digital Forensics: A Comprehensive Handbook

by Jack Wiles;
  63. The Official CHFI Study Guide (Exam 312-49)

by Dave Kleiman, Craig Wright, Jesse "James" Varsalone, Timothy Clinton, Michael Gregg;
  64. UNIX and Linux Forensic Analysis DVD Toolkit

by Chris Pogue, Cory Altheide, Todd Haverkos;
  65. Transnational Criminal Organizations, Cybercrime, and Money Laundering: A Handbook for Law Enforcement Officers, Auditors, and FinancialInvestigators

by James R. Richards;
  66. Windows Forensics: The Field Guide for Corporate Computer Investigations

by Chad Steel;
  67. Windows Forensic Analysis Including DVD Toolkit

by Harlan Carvey;
  68. Windows Forensics and Incident Recovery (Addison-Wesley Microsoft Technology Series)

by Harlan Carvey;
  69. Multimedia Forensics and Security

IGI Global
;
  70. Wireless Crime and Forensic Investigation

by Gregory Kipper;
  71. Software Forensics : Collecting Evidence from the Scene of a Digital Crime

by Robert Slade;
  72. Understanding and Managing Cybercrime

by Sam C. McQuade

[ Obras Recomendadas pela Gisele Truzzi ]


1. CAMARGO Aranha Filho, Adalberto José Queiroz Telles de; “Crimes na Internet e a legislação vigente”; artigo publicado na Revista Literária de Direito, no 44, p. 23, outubro-dezembro/2002.
2. CASTRO, Carla Rodrigues Araújo de; “Crimes de Informática e seus Aspectos Processuais”.
3. CORRÊA, Gustavo Testa, “Aspectos Jurídicos da Internet”.
4. COSTA, Ana Maria Nicolaci da; “Na malha da Rede”. Os impactos íntimos da Internet.
5. DELMANTO, Celso; Código Penal Comentado.
6. GOUVÊA, Sandra; “O Direito na Era Digital”. Crimes praticados por meio da Informática.
7. LEGISLAÇÃO SOBRE INTERNET NO BRASIL, material elaborado pela Consultoria Legislativa da Câmara dos Deputados:
http://www.truzzi.com.br/blog/2010/07/13/legislacao-sobre-internet-no-brasil-material-para-download/
8. LEONARDI, Marcel; “Responsabilidade Civil dos Provedores de Serviços de Internet”.
9. Livro Verde sobre SEGURANÇA CIBERNÉTICA NO BRASIL, produzido pelo Governo Federal: http://dsic.planalto.gov.br/documentos/publicacoes/1_Livro_Verde_SEG_CIBER.pdf
10. LUCCA, Newton de e Adalberto Simão Filho; “Direito e Internet”. Aspectos jurídicos relevantes.
11. NORONHA, Magalhães; Direito Penal, volumes 1 a 4.
12. PAULINO, José Alves; “Crimes de Informática”.
13. PLANTULLO, Vicente Lentini; “Estelionato Eletrônico”. Segurança na Internet.
14. QUEIROZ, Claudemir. VARGAS, Raffael. “Investigação e Perícia Forense Computacional. Certificações, Leis Processuais, Estudos de caso.”
15. REIS, Maria Helena Junqueira; “Computer crimes”. A criminalidade na era dos computadores.
16. ROSA, Fabrízio; “Crimes de Informática”.
17. VIANNA, Túlio Lima; “Fundamentos de Direito Penal Informático”. Do acesso não autorizado a sistemas computacionais.

Monday, November 24, 2014

União Européia inclui "software de intrusão" na lista de produtos de uso dual com controle de exportação


"Bruxelas, 22.10.2014C(2014) 7567 final
ANNEX 1

ANEXO do Regulamento Delagado da Comissão que altera o Regulamento (CE) n.º 428/2009 do Conselho que cria um regime comunitário de controlo das exportações, transferências, corretagem e trânsito de produtos de dupla utilização:


"«Software de intrusão» (4) — «Software» especialmente concebido ou modificado para evitar a deteção através de 'ferramentas de monitorização', ou para ultrapassar 'contramedidas de proteção', de um computador ou de um dispositivo suscetível de ligação em rede e que desempenhe qualquer das seguintes ações:

a. A extração de dados ou informações de um computador ou dispositivo suscetível de ligação
em rede, ou a alteração de dados do sistema ou do utilizador; ou

b. A alteração do percurso de execução normal de um programa ou processo, a fim de permitir a
execução de instruções externas.

Notas:

1. «Software de intrusão» não inclui nenhum dos seguintes programas:

a Hipervisores, debuggers (programa de depuração) ou Software Reverse Engineering (SRE) tools (ferramentas de engenharia reversa);

b. «Software» de Gestão de direitos digitais (GDD); ou

c. «Software» concebido para ser instalado por fabricantes, administradores ou utilizadores, para efeitos de deteção ou recuperação de bens.


2. Os dispositivos suscetíveis de ligação em rede incluem os dispositivos móveis e contadores
inteligentes.

Notas técnicas:

1. 'Ferramentas de monitorização' – «Software» ou dispositivos de hardware que monitorizam comportamentos de sistemas ou processos que funcionam num dispositivo. Tal inclui produtos antivírus (AV), produtos de segurança de ponto final, produtos de segurança pessoal (PSP), sistemas de deteção de intrusão (IDS), sistemas de prevenção de intrusão (IPS) ou barreiras de proteção («firewalls»).

2. 'Contramedidas de proteção': Técnicas destinadas a assegurar a execução segura de um código, tais como prevenção de execução de dados (DEP), distribuição aleatória do espaço de endereçamento (ASLR) ou isolamento de processos («sandboxing»)."

Fontes:

http://ec.europa.eu/transparency/regdoc/index.cfm?fuseaction=list&n=10&adv=0&coteId=&year=&number=&version=ALL&dateFrom=2014-10-21&dateTo=2014-10-22&serviceId=&documentType=&title=dual+use&titleLanguage=&titleSearch=EXACT&sortBy=NUMBER&sortOrder=DESC

 http://ec.europa.eu/transparency/regdoc/rep/3/2014/PT/3-2014-7567-PT-F1-1-ANNEX-1.Pdf

Screenshot:

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)