quarta-feira, dezembro 08, 2004
Engenharia social: atacando o elo mais fraco
terça-feira, dezembro 07, 2004
Handbook of Information Security Management
segunda-feira, dezembro 06, 2004
Blogs cada vez mais vistos. Por advogados
Portanto o blog, aquele cantinho escolhido por tantos para extravasar o estresse diário agora passa a ser olhado como um cartaz pendurado no quadro de avisos, aquele em frente à máquina do café.
domingo, dezembro 05, 2004
[Pesquisa] Crimes Digitais na Alemanha
sábado, dezembro 04, 2004
Depois de quase 2 semanas
quinta-feira, novembro 25, 2004
[Eventos] Sarbanes-Oxley para boa Governança Corporativa
quarta-feira, novembro 24, 2004
[Sarbanes-Oxley] IT Control Objectives for Sarbanes-Oxley
terça-feira, novembro 23, 2004
[Computer Forensics] PDA Forensics Guidelines
[Bit Brushing] Malicious Code Analysis
[Legislação] Orkut e uso inadequado de imagem
domingo, novembro 21, 2004
[PDA Utilities] RAR para Pocket PC
Desastres esquisitos com o computador
segunda-feira, novembro 15, 2004
Recovering From an Attack
domingo, novembro 14, 2004
[Sarbanes-Oxley] Começa essa semana nos Estados Unidos
[Hacking] Ataque de DoS na camada de aplicação
quinta-feira, novembro 11, 2004
[Computer Forensics] Using Perl to Harvest Hash Sets
[Leitura] As leis de Murphy na computação
[Hacking] Aprenda e se proteja - Buffer Overflow
[ISACA] ATENÇÃO - Eleição da diretoria 2005
segunda-feira, novembro 08, 2004
[Bit Brushing] Cryptovirology
Interessado? Consulte o site Cryptovirology (mantido por Adam Young e Moti Yung - a dupla sertaneja!).
Agora, se você adorou o tema (mas gostou muito mesmo), leia esse artigo sobre Extorção e Criptovirologia. Diversão garantida.
[Computer Forensics] Protocolos do NIJ, Pesquisa Pessoal e outros.
Personal Digital Forensics Research - Ferramentas de investigação, documentos de pesquisa e estudos de caso. Uma das fontes mais completas sobre o assunto.
Searching and Seizing Computers and Related Electronic Evidence Issues
domingo, novembro 07, 2004
As piores explicações de endereço que já ouvi em toda a minha vida
loja: "Vai a pé, que é perto da sua casa. Você pega a rua São Paulo e vai andando, andando. Quando você cansar de andar, é porque chegou a hora de virar, aí você vira à direita."
2) Esta veio de uma amiga, há uns dois anos, na hora de ela me explicar o endereço de um prédio onde ia ter uma festa: "Sabe onde é a loja tal? Então. Esse prédio fica mais ou menos na frente dessa loja. Não tenho o número dele, mas é fácil: mais ou menos na frente dessa loja, tem uns sete prédios, e é só você entrar no mais bonito."
3) Esta veio de outra amiga, que queria me explicar o endereço de não me lembro o quê: "Pega a rua tal e abre o vidro de carro. Você vai sentir um cheiro de pão, porque lá perto tem uma padaria que a essa hora fica com o maior cheiro de pão. Vai seguindo o cheiro de pão e, quando o cheiro começar a diminuir, pode ir estacionando."
Que bom que existem os catálogos telefônicos e o Google.
Extraído de http://liliprata.blog.uol.com.br/
sábado, novembro 06, 2004
[Computer Forensics] Protocols 'n' Tools
O primeiro é um protocolo para os times de primeira resposta (aqueles que devem chegar antes dos curiosos). Coisa básica mas que, se não estiver bem definida e treinada, pode comprometer seriamente uma investigação.
O segundo (na verdade mais de um) são testes comparativos feitos pelo NIJ em diversas ferramentas para recuperação de informações em HD.
- Partial Results from Prototype Testing Efforts for Disk Imaging Tools: SafeBack 2.0
- Test Results for Disk Imaging Tools: dd GNU fileutils 4.0.36,Provided with Red Hat Linux 7.1
- Test Results for Disk Imaging Tools: dd Provided with FreeBSD 4.4
- Test Results for Disk Imaging Tools: EnCase 3.20
- Test Results for Disk Imaging Tools: SafeBack 2.18
quinta-feira, novembro 04, 2004
[Cotidiano] Um dia o telefone serviu apenas para telefonar...
[Objetos de Desejo] Eu quero uma camiseta dessas!
Resumindo: os caras fazem camisetas com mensagens divertidas com temas relacionados à paixão pela informática - acho que a mais espirituosa é uma azul calcinha (e só fica bem dessa cor) com a mensagem de Erro Fatal do Windows 98.
http://www.erro404.com.br/catalog/popup_image1.php?pID=90
As 75 melhores ferramentas para avaliação de segurança
quarta-feira, novembro 03, 2004
Coleta de evidências digitais
terça-feira, novembro 02, 2004
Depois do Wardriving...Bluedriving?
Mas parece que estamos recuperando o tempo e, com a popularização das redes pessoais sem fio e uma infinidade de dispositivos com Bluetooth "passeando" pelos grandes centros, esse tipo de leitura começa a fazer sentido.
Material para saber como funciona e para se proteger... e para pensar: para que alguém construiria uma antena direcional para Bluetooth? Hackear agenda telefônica?
10 preocupações que deveriam ser destacadas sobre PKI
liability"), mas tem algumas considerações interessantes sobre o uso de PKI
dentro de uma empresa.
segunda-feira, novembro 01, 2004
Top 20.... as maiores vulnerabilidades da internet
O dado não é dos mais novos mas serve como referência. São as 20 maiores vulnerabilidades críticas da Internet segundo o SANS... em 2002. Dá pra ver que pouca coisa mudou de lá pra cá.
Primeiro post via email... será que funciona?
Jornal de segurança “di grátis” e em PDF. A qualidade das matérias é discutÃvel, mas volta e meia tem um artigo bacana. Vale a pena uma visita mensal.
Forgotten Passwords & Recovery Methods
domingo, outubro 31, 2004
sábado, outubro 30, 2004
Internet Legal ou quase...
Artigos sobre direito digital e leis aplicáveis na internet... a maior parte dos artigos já se tornou peça de museu, mas vale uma passadolhos.
quinta-feira, outubro 07, 2004
Phishing IQ Test
Vamos escovar bits - LM Hash
Depois vem o porque de não ser eficiente em "Quebrando o LM Hash" e uma documentação meia boca da MS em LM Hash Microsoft .
Pra fechar, um documento não tão ruim da MS sobre Como Selecionar Senhas Seguras.
segunda-feira, outubro 04, 2004
quinta-feira, setembro 30, 2004
A preguiça e as férias
Senha é como chiclete...
Lição de casa: coloque um desses em cada quadro de avisos da empresa. Seu Security Officer vai agradecer.
Microsoft® Security E-Learning Clinics
É fácil medir (direito) a audiência de seu site
terça-feira, setembro 28, 2004
A diferença entre "História de Horror" e "Horror de História"
segunda-feira, setembro 27, 2004
Ah, como era grande...
O programador Kevin Gilbertson criou uma ferramenta que converte longos endereços da Web em links bem menores. A memorização não fica lá essas coisas, mas funciona muito bem quando se trata daquele link gigante que geralmente "quebra" no e-mail.
Simplezinho: entre no TinyURL.com e digite (ou cole) o endereço gigante... ele converte em um endereço curtinho na hora.
terça-feira, setembro 14, 2004
Oh! A novidade...
quinta-feira, setembro 02, 2004
Computer Forensics é a novidade... por aqui...
Recentemente o capítulo Brasil foi fundado com direito a divulgação no jornal oficial e tudo mais.
quarta-feira, setembro 01, 2004
Mamãe! Olha! Sem os fios!
Ares de liberdade: saindo da rotina.
sexta-feira, agosto 27, 2004
Game Boy na Palm
Aplicativo minúsculo, conversão rapidíssima e satisfação garantida por 24 horas. Só para Palm OS.
quinta-feira, agosto 26, 2004
Stealing passwords via browser refresh
Não testei ainda, mas vale a pena dar uma olhada no material. Leitura rápida (9 páginas).
Sabe qual a diferença entre os mocinhos e os bandidos da internet?
Os bandidos trocam informações, se comunicam e acham de forma eficiente os meios para exporar vulnerabilidades. Já os mocinhos...
Mas nem todos são assim.
O InfoSecurity TaskForce é uma excelente iniciativa brasileira para quem quer aprender, trocar informações e até tirar dúvidas técnicas. Eu recomendo!
Abaixo as maiúsculas!
Taí uma coisa que deveria ter acontecido a muito tempo. Uma decisão da mais alta importância: Internet com "i" minúsculo e seus seguidores.
quarta-feira, agosto 25, 2004
Relax - it´s just Flash!
MID é FUD e vice versa!
terça-feira, agosto 24, 2004
Security Day - São Paulo
No geral, o Security Day - São Paulo, promovido pela ISS, trouxe mais do mesmo sem muitas novidades. Maaaas uma figura saiu do lugar comum: conseguiu manter sala cheia por 20 minutos além dos 45 previstos e pedindo por mais. Ao final foi cercada de "perguntantes" ávidos por um momento de sua atenção.
Dra. Patrícia Peck é o nome da responsável pelo fato poucas vezes presenciado em todo o evento. Apesar do assunto abordado ser a nova "moda" do mercado, o que realmente cativou a platéia foi a proximidade com que o tema jurídico fou abordado.
Patrícia mostrou em várias oportunidades que é bilíngue - domina com fluência o informatiquês e o juridiquês - fato poucas vezes alcançado até pelos mais destacados nomes do chamado "direito eletrônico".
A palestrante ainda é autora do livro Direito Digital (editora Saraiva), minha provável próxima aquisição.
segunda-feira, agosto 23, 2004
Quer ser um bandido digital? Pergunte-me como!
Em meio ao bombardeio de SCAMs que o mundo bem conhece o MillerSmilles divulgou recentemente o Beginner's Guide to Phishing.
Para quem esteve em férias no Himalaia nesse último ano, Phishing é a nova modalidade de estelionato, agora impulsionada pela Internet.
O papel de TI na Sarbanes-Oxley
Documento importante para quem trabalha em empresas multinacionais (com ações na bolsa de NY) e ainda pensa que esse negócio todo não passa de modismo do mercado.