24 de dez. de 2012

Ho ho ho!

Hey, this was a formidable year ! I want to use this space to thank you all for this wonderfull year and wish all the best for the next one ! I'm really happy! this year i (slowly)  started to enter at the InfoSec scene in Brazil!

I'd like to pinpoint some hightlights of this year !

To the next year,  i'll just keep following my instincts trying to know a little bit more about the hacking culture in Brazil, make some good friends and enjoy this life, afterall december 21th wasn't enought to put an eof in this world!

In one of the first books i ever read about hacking, there was small manifesto wrote by a hacker called "The Mentor" (you can find the original here), witch say:

"We explore... and you call us criminals. We seek
after knowledge... and you call us criminals".

To all infosec guy's that i met this year, for all those who i missed the oportunity, let's make 2013 a better year ! we lost some rights with bad written laws, but we cannot afford to loose this battle! 

Merry "nmap - sX" and happy 2013 !

10 de dez. de 2012

In English Sir.!

Uma vez que se decide trabalhar com informática, a língua inglesa é crucial.(ponto mesmo). Chega um ponto que é difícil evoluir sem a leitura técnica em inglês. A conversação nem tanto, mas se pretende alçar voo em T.I é bom conseguir realizar conferências e conversar da maneira mais fluente possível.

Comecei este blog para divulgar um pouco das minhas idéias, explicar alguns conceitos e principalmente fomentar a cena no Brasil. Embora não tenha postado com muita frequência, gosto de postar conteúdos que considero interessantes, principalmente em português. Tenho em mim um sentimento patriota e entendo que é complicado muitas das vezes encontrar conteúdo em português.
Continuarei escrevendo em português mas também utilizarei este espaço para treinar um pouco do meu inglês.
Portanto postarei conteúdos em ambos os idiomas e se tudo der certo, conseguirei manter a frequência, mesmo que baixa. Caso eu esqueça de traduzir um dos Posts, caso não esteja entendendo, ou caso tenha dúvidas. Basta comentar no post que responderei e/ou traduzirei o post para o bom e velho pt-br ;)

15 de set. de 2012

Experiments with RootKits and Detection


Bom, estou a muito tempo sem postar... trabalho, tarefas extras, o tempo tá curto. E, felizmente as idéias não param de surgir na minha cabeça, mas o timming não está me ajudando em novas experiências portanto hoje vou escrever sobre uma pesquisa que fiz no fim de 2011, e que se mostra bem interessante.

Na SegInfo deste ano(2012), o Tony Rodrigues do Octane Labs, na sua palestra "Anti-Anti-Forensics Reloaded. Could Neo avoid Matrix’s Forensics Agents?" falou sobre rootkits e suas características de mentir para o operador do sistema quando questionado sobre alguma propriedade do S.O.

Para ser mais claro: Se a máquina estiver com um rootkit instalado na pasta /home de certo usuário, o comando "ls" não exibirá os arquivos, ocultando a exitência do rootkit.

No entanto, o rootkit só pode "mentir" dentro da sua área de atuação... ou seja não pode alterar resultados externos como por exemplo, conexões vistas através de uma interceptação de fora da máquina.

Quando o atacante de alguma forma contacta o rootkit no sistema infectado acaba por utilizar recursos da rede, existem técnicas de detecção de rootkits via rede como a Detecção por assinaturas que geralmente são implementadas em Sistemas de Detecção de intrusão baseados em rede(NIDS) por exemplo, falham por só identicarem rootkits cuja a assinatura na rede é conhecida, e não identifica novos rootkits ou variações do mesmo;
Análise comportamental da rede é complexa e em teoria poderia identicar novos rootkits, porém, na prática gera muitos falso-positivos diminuindo a confiança nesta técnica.

A proposta no final do ano passado era implementar e avaliar uma técnica quanto a sua taxa de detecção, falso positivo e eficiência visto que não há um software disponível que realize a tarefa.

A idéia era boa, mas esbarrei com uma patente requerida pela Symantec em fevereiro de 2010 cujo autor Pete Szor[8], registra a idéia de um aparato para detectar a presença de rootkits baseado em rede. Através de um sniffer de rede captura e registra em um banco de dados todas as conexões que passam por ele e correlaciona com os dados obtidos nas máquinas internas, a discrepância entre as informações pode indicar a presença de um rootkit que está escondendo suas conexões. No entanto não há registros de implementações e a própria Symantec não utiliza a tecnologia em nenhum de seus produtos, não havendo assim comprovação sobre a sua eficácia, carga adicional na rede dado aos pacotes extras que deverão fluir das máquinas ao gateway.

Como fazer testes não é crime, após a criação de um ambiente de testes seguros, foram realizados testes manuais com três rootkits para o sistema operacional Linux e um no ambiente Windows sendo eles:

Jynx - (Linux - 2012) - O Jynx é um rootkit que funciona no "userland", alterando LD_PRELOAD para carregar suas funcionalidades. Não é detectado por softwares antirootkits como Rootkithunter[4] e o Chkrootkit.

Kbeast - (Linux - 2011) - O Kbeast é um rootkit desenvolvido pela ipsecs (www.ipsecs.com), permite acesso remoto ao atacante e funciona carregando um módulo no kernel do Linux também não é detectado pelo RootkitHunter e pelo CHKrootkit.

Ncon - (Linux - 2011) - O NCon foi encontrado "in the wild" por , um pesquisador de segurança. Sua análise detalhada mostra que utiliza o LD_PRELOAD para linkar bibliotecas dinâmicas e alterar as funcionalidades do sistema.


ZeroAccess (Windows - 2011) - ZeroAccess é uma família de rootkits, que funcionam alterando o sistema de arquivos do Windows 32 e 64 bits, instalando Hooks no kernel é capaz de esconder arquivos, processos e atividades na rede[6].

Os testes realizados apontaram o sucesso da técnica na detecção destes rootkits, já que todos tentam esconder suas atividades na rede do sistema operacional do qual estão instalados.

A conclusão é que se criadores de malwares querem mesmo ocultar a sua presença no sistema, é melhor se "fantasiar" de um software legítimo do que tentar mentir para o operador. O que me lembra a palestra do Rubira (BSDaemon) no final da SegInfo 2012. Malwares em geral utilizam de diversas técnicas para evitarem a sua análise por empresas de antivírus. E, apenas por apresentarem estas características, diferentes de softwares convencionais, já podem sofrer facilmente uma primeira "triagem". Mas isso é papo para outra hora !



[8]Szor, Peter (Northridge. Method and apparatus for detecting hidden network communication channels of rootkit tools, February 2010.

11 de jun. de 2012

Vulnerabilidade no MySQL e MariaDB (CVE-2012-2122)


O Problema se encontra na função memcmp, compara dois blocos memória retornando entre -127 e 127, no entanto, algumas plataformas permitem que esta função retorne valores fora deste range fazendo com que eventualmente o trecho do código que compara o token, retorne como válido mesmo quando a senha não é válida.Como o protocolo usa strings aleatórias a probabilidade de conseguir root utilizando este bug é 1/256.


Ou seja o problema ocorre porque os programadores do MySQL não consideraram um resultado não esperado da função memcmp na Linux/GLIBC (Otimizado). Levando a ao bypass no protocolo de autenticação.


Versões atigindas:

  • Ubuntu Linux 64-bit(10.04, 10.10, 11.04, 11.10, 12.04)
  • OpenSuSE 12.1 64-bit mySQL 5.5.23-log
  • Debian Unstable 64-bit 5.5.23-2
  • Fedora
  • ArchLinux

(Segundo [1])



PoC:
$ for i in ´seq 1 1000´; do mysql -u root --password=bad -h 127.0.0.1 2>dev/null; done;
mysql>




Obviamente um exploit mais completo já existe, e foi disponibilizado no metasploit(msfupdate) =)

Testei em um OpenBSD 4.5 MySQL 5.0.23(só de 4fun) fazendo as devidas alterações (Troquei o SEQ pelo JOT) e não funcionou =(




10 de mai. de 2012

Impressões do YSTS 2012

Sendo esta a primeira vez que compareci ao "You Sh0t the Sherif", congresso sobre segurança da informação em um formato muito diferente, quero registrar aqui as minhas considerações:

Formato do Evento:
Muito divertido e diferente ! Openbar, show pós-conferência ! palestras curtas e objetivas !
Tornam o evento muito dinâmico e interessante. Gostei do formato!

O Local:
O local escolhido para o evento foi um bar no coração de São Paulo-SP, não foi muito complicado de chegar, seguindo o GMaps, 1hora de onibus e uns 700m de caminhada cheguei tranquilamente as 10am. (O evento começava as 9:00).
Acho que a localização não era tão ruim, mas... menino do Rio, malandro, não sabe andar direito em SP.

Na volta, não tive tantos problemas. Quero deixar aqui o meu agradecimento ao a_landim_xhkl, e ao Cabral que me ajudaram no processo de volta para casa.

Ps:Infelizmente perdi a festa.


Nível Técnico:


O nível técnico das palestras foi excelente*! Vibrei em especial com 2. "Gone in 60 seconds" onde o cara mostrou um ataque a chaves criptografadas de carros, e "DE MYSTERIIS DOM JOBSIVS" que o autor explicou como implantar rootkits em firmwares MAC;

As outras palestras também foram muito interessantes!

*Exceto a última, por mais que seja um cara que devemos respeitar, acho que o tema não me agradou, embora tenha sido engraçado.




Conclusões:


Embora o preço do evento seja muito salgado, vale a pena comparecer! espero poder estar lá ano que vem!




28 de mar. de 2012

Esteganografia no protocolo TCP/IP


Ultimamente tenho pesquisado sobre "convert channels" ou canais de comunicações encobertos. Acabei esbarrando com uma série de artigos legais e vou resumir um pouco um dos mais importantes. Para quem quiser se aprofundar um pouco mais pode pegar os artigos na íntegra.

A esteganografia é a arte de esconder informações dentro de outras. Os exemplos mais comuns que vemos na Web são imagens com algum texto escondido em seus bits. Quando criança aposto que já brincou com aquelas tintas "invisíveis" que ao expor a luz ultravioleta se torna visível, mas somente para quem conhece o seu segredo.

Ok, podemos esconder informações em praticamente qualquer coisa? não é bem assim, mesmo nas imagens, elas ainda precisam apresentar o seu conteúdo(Foto)  e esconder os dados, para isso existem diversas técnicas entre elas o LSB(Less Significant Bit) que consiste em trocar o bit menos significante de uma informação por um bit da informação nova.

Esteganografia é legal, e muito útil quando a questão é extração de informação; Imagine o seguinte cenário: Um atacante A após a invasão bem sucedida em uma empresa X necessita extrair 1mb de senhas dos seus clientes.   Fazer o download do arquivo senhas.zip via http seria óbvio demais. Criptografia ajudaria para que os administradores não soubessem do que se trata o conteúdo da informação, mas ainda sim não encobriria os traços de uma informação sendo passada.

Imagine que agora o atacante possa criptografar e incluir estas informações em várias imagens que já estão presente no site da empresa. Ao acessar o site, e baixar as imagens, o atacante recuperará as informações sem chamar muita atenção do administrador que provavelmente só notará o fato quando perceber as alterações feitas nas imagens. Geralmente, tarde demais.

TCP/IP


Legal, mas se podemos utilizar esteganografia em Imagens, PDF's e protocolos da camada de aplicação (ex: HTTP), porque utilizar no protocolo TCP/IP? Oras, e se o servidor invadido não possua um servidor HTTP ? tráfego deste protocolo causaria muita suspeita! Utilizar protocolos da camada de aplicação necessita o conhecimento prévio de que o alvo possui essa aplicação o que as vezes nem sempre é verdade. Mas FATO É que ele possui o TCP/IP já que você está conectado.

Não pretendo entrar em detalhes de como funcionam os dois protocolos, as informações podem ser facilmente encontradas nas RFC's

Basicamente, o estudo "Embedding Convert Channels into TCP/IP (2005)" do Steven J. Murdoch e Stephen Lewis mostra onde é possível incluir informações no cabeçalho TCP e IP e como elas podem ser detectadas. Resumindo:

No protocolo IP, os campos: Type of service, Identification, Flags, Fragment Offset e Options são passíveis de injeção de dados No TCP o campo Sequence Number.

Cada um dos campos citados acima possui vantagens e desvantagens quanto a sua detecção, por exemplo no Protocolo IP, o campo "Type of service" possui 8 bits e são utilizados para indicar parâmetros do serviço para os roteadores. É possível utilizar este campo para incluir dados, mas seria facilmente detectado já que na maioria dos sistemas operacionais este campo é setado como 0(zero), vários pacotes com valores diferentes neste campo alertariam os administradores.

Vale a pena ler o artigo, cada sistema operacional implementa de maneiras diferentes cada um destes campos. O campo escolhido pelos autores para implementar um canal de comunicação encoberto foi o "TCP Sequence Number". O qual os autores alteram o seu método de geração para bypassar um modelo de segurança proposto e evitar a detecção. Como ? Imitando o modo como o sistema operacional gera os bits,  as características como aleatoriedade são primordiais para manter o canal invisível.



[Referências]
http://pt.wikipedia.org/wiki/Esteganografia
http://en.wikipedia.org/wiki/Type_of_service

Embedding Covert Channels into TCP/IP

4 de fev. de 2012

Ataques Explicados: Distributed Denial of Service (D.D.O.S)

Continuando com a série "Ataques Explicados", vamos ao segundo ataque explicado.

Esta semana, instituições bancárias sofreram ataques de negação de serviço em uma operação chamada #OpWeekPayment do auto intitulado grupo "Anonymous BR". Não discursarei sobre a efetividade do ataque ou se tem uma ideologia. A grande questão é explicar em detalhes como estes ataques são realizados.

No ataque anterior, fora explicado o Denial of Service, cujo objetivo é negar o serviço para os usuários regulares. Vimos ataques que exploram características dos protocolos de transporte e aplicação. A triste notícia é que, como todo ataque, pode ser mitigado e corrigido. Sobrando para o atacante apenas a força bruta.

Quando se trata de negação de serviço, força bruta é sobrepujar o acesso do servidor à internet, ou seja, utilizar toda a sua banda de rede. Mas, como se o seu link é de apenas 56Kbps(Ainda existe?!)?. Usando a máxima: "A união faz a força!".

Podemos ver na figura a seguir:

Figura 1 - Ataque de D.D.O.S
As máquinas em Laranja, são os chamados masters, e as máquinas em amarelos são zumbis, nada de "The Walking Dead". Observando a estrutura da rede, podemos ver 3 camadas hierárquicas.
O atacante, os masters e os Zumbis. Um leitor incauto poderia se perguntar o motivo e é simples, Se o atacante tivesse banda para controlar todos os zumbis ao mesmo tempo, ele provavelmente teria recursos para knockoutear o servidor sozinho. O D.D.O.S veio para suprimir esta deficiência.

Lembrando que o objetivo do ataque é inundar o canal de comunicação/utilizar todos os recursos do servidor alvo. Para isso o atacante adquire uma Botnet.

Ordem do ataque.

  1. O Atacante se conecta aos Masters.
  2. Os Masters possuem uma lista de computadores Zumbis.
  3. O Atacante envia comandos para os Masters, e estes Repassam para os Zumbis executarem.


Se o ataque for um D.D.O.S por exemplo, pode ser necessário aos zumbis baixarem ferramentas de D.O.S ou simplesmente acessarem o site.

Botnet ou Rede Zumbi
 Uma botnet ou Rede zumbi, é um grupo de computadores que foram infectados por um malware. Este código malicioso se conecta a um Master e obedece aos comandos que ele enviar.

Para o objetivo de negar um serviço, a botnet é utilizada para que todos os computadores zumbis se conectem ao servidor alvo ao mesmo tempo. Os servidores em geral estão preparados para suportarem alguns acessos simultâneos. Em geral na ordem de milhares, mas os atacantes em geral utilizam muitos milhares ou milhões de zumbis.

Existem algumas ferramentas para controlar Botnets e realizarem ataques D.D.O.S, como o objetivo é falar apenas sobre D.D.O.S listei as ferramentas clássicas. Atualmente é até possível alugar uma botnet no mercado negro.

Ferramentas:

  • Tribal Flood Network(TFN)
  • Tribal Flood Network 2k
  • Trinoo
  • Stacheldraht
  • Loic & Hoic (Se usados de maneira distribuída)
Existe uma outra forma de D.D.O.S que são os chamados ataques amplificados, como o Smurf, DNS e NTP. Mas não abordarei neste artigo para que não fique muito grande e cansativo.



31 de jan. de 2012

Ataques explicados: Denial of Service (D.O.S)

A primeira postagem da série "Ataques Explicados". Vamos definir ataques de negação de serviço:
Toda e qualquer forma de ataque cujo objetivo é dificultar ou negar um serviço a um usuário legítimo. 
A principal característica, justamente é a falta de serviço para um usuário. Temos vários exemplos destes ataques na mídia {Ex1, Ex2 e Ex3}.

Como podemos efetuar estes ataques: Eles podem ser efetuados de diversas maneiras, a que nos interessa hoje em dia é através de meios cibernéticos(Internet), mas podem ser executados de diversas outras maneiras, bastando negar o serviço para um usuário legítimo.

Objetivo: Derrubar a internet do seu amigo.
Como?  : Desligando a chave geral da residência.
Impacto : Após o término da bateria do no-break para o modem ADSL, indisponibilidade do acesso a internet e perda da amizade.

Como vistos, ataques de negação de serviço podem ser bem simples e rápidos de serem efetuados. Mas se não temos acesso a meios físicos, como podemos derrubar um serviço através da Internet? Na Figura 1, temos o esquema de um Servidor conectado a internet. 
Figura 1 - Esquema minimalista da rede.
Neste ponto, o objetivo do Atacante, grifado em vermelho é negar o acesso normal ao grupo de "usuários regulares". Ao olhar na Figura 1 , podemos identificar quais locais poderíamos atingir para negarmos o serviço. Como já podem imaginar, interromper a conexão de todos os possíveis usuários com a Internet é muito difícil, o ponto vulnerável é a conexão do servidor com a internet. Se pudermos desligar ou sobrecarregar este link, o acesso a internet deste servidor ficará tão lenta e instável que negará serviços para outros usuários.

A grande pergunta é Como?

Aqui entram os detalhes técnicos que quero apresentar, a maioria dos kiddies atualmente apenas baixam uma das ferramentas já desenvolvidas e ataca um alvo qualquer sem nem ao menos saber como funciona a ferramenta ou a técnica. O que proponho a vocês é subirem um nível na "hierarquia hacking".


Camada de Transporte.
Sabemos que a internet utiliza basicamente dois protocolos na camada de transporte, UDP e o TCP. Ambos com características únicas. Podemos utilizar destas características para sobrecarregar os links de conexão entre o servidor e a internet.

Flooding (Inundação):
Consiste basicamente em enviar mais dados do que o link pode suportar, inundando a conexão com dados irrelevantes e causando o congestionamento da rede. Para este ataque dar certo, é necessário que o atacante tenha mais banda do que a vitima. Suponhamos a seguinte possibilidade no cenário acima: O Atacante possui uma banda de 1Gbps, o Servidor alvo possui um link de 3Mbps. Observem que a diferença entre as larguras de banda é enorme, e portanto o atacante consegue enviar mais dados para o servidor do que a banda dele consegue suportar... deixando o canal de comunicação(Rede) tão cheio que impossibilita o grupo de usuários regulares de se conectar ao servidor.

Sublinhei a palavra congestionamento. Dos protocolos mencionados acima o TCP prevê um controle de congestionamento da rede. Esta característica pode ser utilizada para ataques de negação de serviço, se durante um fluxo TCP o atacante conseguir manipular o RTO (Retransmission Time Out) para um valor muito baixo, forçando o TCP Thoughput para um valor muito baixo.

O Protocolo UDP não implementa qualquer tipo de controle de congestionamento, e portanto é possível    enviar tantos pacotes quanto a sua conexão permitir.

Vale lembrar que o sucesso deste ataque está em sobrepujar toda a largura de banda do servidor alvo. Se a sua banda não for maior que a do servidor alvo, e em geral, não é. Você pode utilizar as técnicas de LowRate D.O.S. explorando as características dos protocolos. Ou como diz o ditado, a união faz a força. Se o alvo possui um link de 10Mbps, um Atacante com a posse de 20 links de 2 Mbps em teoria pode derrubar o alvo. É o chamado D.D.O.S.

Syn Flooding:

Ao criar uma conexão, o TCP utiliza um método chamado de 3-way handshake. Podemos ver o funcionamento na Figura2;
Figura 2 - TCP 3-way handshake.
Um cliente ao conectar em um servidor envia uma requisição. Isso é, o campo SYN do TCP ativado. O servidor entende que está sendo criada uma nova conexão e aloca os recursos necessários para ela (Socket). Supondo que, o número de sockets seja limitado, podemos facilmente impedir que novas conexões sejam criadas se utilizarmos todos os recursos possíveis. O legal desta técnica é que o handshake não precisa ser completado, o cliente não precisa responder com o ACK, então é possível forjarmos o endereço IP do cliente.

Camada de Aplicação.
Até agora falamos de ataques que acontecem na camada de transporte. Existem diversos protocolos que são utilizados na camada de aplicação, a questão é utilizar as fraquezas destes protocolos para negar serviço. Cada tipo de serviço implementa o seu próprio protocolo Ex; a Web utiliza o HTTP.

O SlowLoris por exemplo, utiliza o Protocolo HTTP para negar o serviço. Como? Quando é enviado uma requisição HTTP, o servidor espera que toda a requisição seja enviada para então poder processar. Se o atacante atrasa o envio do CLRF(Indica o fim do cabeçalho HTTP),  o servidor aloca recursos e fica esperando para processar. Milhares de requisições destas poderão utilizar todos os recursos que o Servidor dispõe para o servidor Web causando lentidão e a negação do serviço.


Existem diversas ferramentas que fazem ataques de D.O.S ou StreesTesting. Cada uma implementa uma ou mais técnicas descritas acima.

Ferramentas:

Série: Ataques explicados !


Imagem retirada deste blog.
Esta semana, o "Anonymous Brasil" iniciou uma série de ataques de negação de serviço à instituições bancárias brasileiras. Tais ataques tem chamado a atenção da mídia deste o ano passado, quando grupos como o Fatal Error, Red Eye , Brazilians Defacers , c00kies Crew entre outros grupos de defacers brasileiros atacaram e desfiguraram sites, em "protesto" contra a corrupção.

Para explicar melhor os ataques, decidi escrever uma série de textos aqui no meu blog para explicar a dinâmica e dar detalhes as vezes técnicos de como estes ataques funcionam. Abordarei a utilização de algumas ferramentas, e se possível alguns testes práticos contra alvos fictícios. Sinta-se livre para fazer perguntas e enviar sugestões via comentários.

Técnicas de Ataques desta séries:
  • D.O.S (Denial of Service)
  • D.D.O.S (Distributed D.O.S)
  • XSS
  • SQL Injection
  • Exploits
  • Sniffer
  • Engenharia Social
  • Malwares (Vírus, Worms, etc...)

26 de jan. de 2012

Stealing Reality


Navegando na WEB hoje, lendo notícias sobre segurança e tecnologia, me deparei com uma notícia da BBC informando que o FBI pretende criar uma ferramenta de alertas baseado em informações retiradas de redes sociais.

Não pude deixar de traçar um paralelo de imediato com um artigo que li recentemente na IEEE "Stealing Reality: When Criminals Become Data Scientists (or Vice Versa)". Yaniv Altshuler e outros associados publicaram este artigo modelando uma nova forma de ataques por meio da internet.


O "Stealing Reality" propõe que o atacante, após analisar dados de redes sociais consegue usurpar a sua realidade. A primeira vista parece um ataque comum, roubo de login e senha de e-mail, cartões de crédito e outras informações que seriam confidências. Hoje caso isso aconteça, você pode facilmente reaver as suas contas, trocar e cancelar cartões de crédito, o problema é que esta é uma faceta da sua realidade. O ataque se propõe a obter informações muito mais precisas sobre você, informações pessoais(nós), informações sobre seus relacionamentos(amigos, parentes) e informações no nível de rede(comunidades, grupos entre outras propriedades).Você não consegue mudar o seu circulo de amizade com facilidade, tem dificuldade de largar hábitos tanto na Internet quanto na vida real. 

"No futuro, todos poderemos trocar de nome", Eric Schmidt
A frase do CEO da Google expressa o quão perigoso é o roubo de identidade. Mas haveria motivação para tais ataques? Sim, o FBI já tem idéia do que fazer com estes dados. O Mercado negro é sedento por dados pessoais, cartões e outras informações. Imagina o valor que informações mais detalhadas sobre o seu perfil, suas opniões e as suas atividades teriam na mão de quem quer censurar (FBI?!) ou de quem quer lucrar às suas custas?!



25 de jan. de 2012

O primeiro de Muitos!

Sejam bem vindos,

Escrever não é muito a minha área, mas pretendo atualizar ao menos uma vez por mês, e se levarmos em consideração o tempo que espero viver, este é o primeiro de muitos!


Tenho algumas idéias, discussões e pontos que gostaria de trazer à tona. Espero que gostem das postagens, falarei um pouco de tudo.

A motivação não é a criação de conteúdo sobre segurança e insegurança em PT-BR, existem blogs, grupos e E-zines relativamente boas!