Blog Posts

MISP – Malware Information Sharing Platform and Threat Sharing

MISP, Malware Information Sharing Platform and Threat Sharing, is an open source software solution for collecting, storing, distributing and sharing cyber security indicators and threat about cyber security incidents analysis and malware analysis. MISP is designed by and for incident analysts, security and ICT professionals or malware reverser to support their day-to-day operations to share structured informations efficiently. GIT: https://github.com/MISP/MISP
Continuar lendo...

Assembly é difícil? Será mesmo? O Canal Papo Binário vai te ajudar!

Curso relâmpago de Assembly da Vovó Vicky 🙂 http://www.numaboa.com.br/informatica… Curso de MASM + RadASM http://www.numaboa.com.br/informatica… Livro: The Art of Assembly http://www.plantation-productions.com… Livro: Fundamentos de Programação em Assembly http://www.livrarialacier.com.br/book… Livro: Programação Assembly Padrão IBM/PC 8086/8088 http://www.editorasaraiva.com.br/prod…

[Livro] TCP/IP Guide – A Bíblia do TCP/IP da No Starch Press

O TCP/IP é um conjunto de protocolos que possibilitam a comunicação em rede entre computadores, que possui um modelo análogo a uma pilha de protocolos, devido ao seu “formato” de camadas. A sua denominação deriva das duas siglas que o constituem, o TCP (Transmission Control Protocol) e o IP (Internet Protocol). Este conjunto de protocolos pode também ser visualizado como um modelo de camadas, onde cada uma delas é responsável pela gestão de um conjunto de serviços que serve à camada seguinte, superior.
Continuar lendo...

[Forensics] Toolkits

Lista dos softwares que utilizo para análise forense. Atualizaremos a lista na medida que descobrimos novas ferramentas úteis. Todas são gratuitas ou possuem versões para avaliação.
Continuar lendo...

FOR526: Memory Forensics In-Depth

FOR526: Memory Forensics in-Depth will teach you: Proper Memory Acquisition: Demonstrate targeted memory capture to ensure data integrity and overcome obstacles to Acquisition/Anti-Acquisition Behaviors. How to Find Evil in Memory: Detect rogue, hidden, and injected processes, kernel-level rootkits, Dynamic Link Libraries (DLL) hijacking, process hollowing, and sophisticated persistence mechanisms. Effective Step-by-Step Memory Analysis Techniques: Use process timelining, high-low-level analysis, and walking the Virtual Address Descriptors (VAD) tree to spot anomalous behavior. Best Practice Techniques: Learn when to implement triage, live

Continuar lendo...

Ransomwares: um problema de um bilhão de dólares

O uso de ransomwares contra empresas está em ascensão, com equipes de resposta a incidentes tendo que lidar com até 4 ataques por semana. Inicialmente, os ransomwares eram dirigidos apenas a pessoas, mas agora as empresas estão no alvo também, com um custo estimado de 75 bilhões em despesas e perda de produtividade nas pequenas e médias empresas (PME).
Continuar lendo...

Novos desafios em Segurança da Informação

Em 2008, um hacker norte-americano roubou centavos de milhares de contas bancárias e acumulou pouco mais de 50mil dólares, até que felizmente ele foi pego pela polícia. A medida que o tempo passa, as tecnologias avançam, o investimento para manter nossas informações seguras aumenta, e o conhecimento de pessoas má intencionadas também aumenta, o que acaba fazendo com que isso se torne uma guerra constante e interminável.
Continuar lendo...