Você está na página 1de 164

Contrainteligncia | Segurana da informao | Forense Digital

Contrainteligncia | Segurana da informao | Forense Digital

ERASMO RIBEIRO GUIMARAES JUNIOR -ERGJ

Twitter: @erasmoguimaraes
Email: guimaraes.junior@menospapel.com.br
Facebook Perfil : ERASMOGUIMARAESJR
Facebook Pagina: Cyber Defesa (Educao, conscientizao e preveno ciberntica)
SOBRE O PALESTRANTE
HOJE Realidade ou fantasia?

Qual plula devo escolher hoje?


Vermelha = Conhecimento e sabedoria
Azul = Fantasia e a fico

Misso Trocar o Conhecimento (10%)


DAY OF REFLECTION
http://goo.gl/dSybjB
15 de outubro de 2013 - 08h00
INTRODUO GERAL
Quem conhece?
PRISM um programa clandestino de vigilncia eletrnica de massa Data Mining Program
por ter sido operado pela Agncia de Segurana Nacional dos Estados Unidos (NSA) desde
2007. [3] [4] [5] PRISM um nome de cdigo para o governo um esforo de coleta de dados
conhecida oficialmente pelo SIGAD US-984XN
Ascension Island

2,5 mil quilmetros do Recife

Ilha de Ascenso, pequena ilha britnica no Oceano Atlntico Sul


Local estratgico utilizado para captar aproximadamente dois milhes de mensagens por hora,
basicamente conversas telefnicas, troca de e-mails e posts em redes sociais. A ilha serviu Inglaterra na
Guerra das Malvinas.
#GCHQ
|Servio de inteligncia criptolgica britnico
#ECHELON SYSTEM
Sistema existente desde 1946
Abastecido por 120 satlites para monitorar chefes de estado
E5 - Cynthia
The Counting Station CIA
Base de comunicao com agentes secretos na amrica Sul e frica

http://goo.gl/qlDVgc
(USA, GBR, AUS, CAN, NZL)
Estados Unidos,Reino Unido, Nova Zelandia, Autralia e Canad
NDA
HASH
ESTEGANOGRAFIA
Esteganografia (do grego "escrita escondida") o
estudo e uso das tcnicas para ocultar a existncia

WIPE
de uma mensagem dentro de outra, uma forma
de segurana por obscurantismo. Em outras
palavras, esteganografia o ramo particular
da criptologia que consiste em fazer com que uma
forma escrita seja camuflada em outra a fim de
mascarar o seu verdadeiro sentido.
#NSA
National Security Agency

NSA Regional Security Operations Centers (RSOCs)


Fort Meade Regional SIGINT Operations Center Fort Meade, MD
Georgia Regional Security Operations Center Fort Gordon, GA
Medina Regional Security Operations Center San Antonio, TX
National Reconnaisance Office complex Aurora, CO
Hawaii Regional Security Operations Center, Kunia, HI
#CTRC
CyberTerrorism Response Center

http://www.ctrc.go.kr
http://www.ctrc.go.kr
#UVB-76
Uma radio que foi ativada desde o final de 1970. No inicio do anos 80
surgem os primeiros relatos da estao nesta frequncia e a sua origem
tem sido atribuda a Rssia.

A radio fica online repetindo-se a um


taxa de cerca de 25 tons por minuto,
durante 24 horas por dia.
Hello kitty
X
Juan Carlos Ramrez Abada
Mas quem
240 300 -
details.com

Juan Carlos Ramrez Abada?


Traficante colombiano
Quando foi preso em So Paulo, em agosto do ano passado,
os delegados da Polcia Federal ficaram intrigados com a
quantidade de imagens da gatinha japonesa que ele guardava
nos computadores. Eram quase 200 imagens, quase todas
enviadas por e-mail. A surpresa maior foi a descoberta de que
a Hello Kitty no era s uma Hello Kitty. Havia mensagens de
voz e de texto escondidas nas imagens. Algumas delas podem
mudar o destino de Abada no Brasil: elas contm ordens para
movimentar cocana entre pases e para sumir com pessoas
na Colmbia, segundo anlise feita pelo DEA, a agncia
antidrogas dos EUA. Para os americanos, Abada continuou a
comandar o trfico na Colmbia mesmo aps se mudar para o
Brasil.
Depois de deixar o WikiLeaks, ele anunciou planos em janeiro de 2011 para
abrir um novo site para annimos vazamentos on-line chamado OpenLeaks
No Brasil, quase 70% no protege smartphone de maneira adequada, diz estudo

Informaes so empresa de segurana McAfee, que tambm aponta que 81% dos
entrevistados no adotam solues de segurana abrangentes para seus tablete.

REFLEXO
Dados Informao Conhecimento Sabedoria
B. SEGURANA DA INFORMAO POR
OBSCURIDADE
Respostas mais utilizadas pelos gestores
1. Isto nunca acontecer comigo, minhas informaes esto seguras
2. Nunca fui atacado, no preciso de mais segurana
3. J estou seguro com um Firewall
4. No posso gastar com segurana agora, deixa assim mesmo
5. Ningum vai descobrir essa Falhinha de segurana
6. Minha equipe j tem tudo sob controle
7. Aqui no possuo riscos com relao a fraude ou perda de receita
8. Utilizo os melhores (mais caros) sistemas de segurana, ento eles
devem ser seguros
9. Estes testes no so necessrios para minha empresa
Nota: Os mitos citados so rapidamente derrubados e em geral so fundamentados por achometro
Tcnicos de Confiana?

Assinou o NDA?

Existe garantias da
confidencialidade das
suas informaes?

Lembre-se:

Projetos e atividades criticas


devem ser realizadas por
especialista.

Recomendo muita ateno


e cuidado com os
profissionais genricos.
Mundo Atual
1 VISO HOLSTICA

Pessoas

software

Hardware

Onde esta a Vulnerabilidade?


SEGURANA DA INFORMAO POR OBSCURIDADE
Falsa sensao de segurana

Relao de Confiana (Achmetro)

Crena infundada - Sofismo

Acreditar que nunca vai acontecer

Crer que s acontece com os outros

Gesto baseada na reao

Excesso de Confiana

Negligncia, impercia e imprudncia... (Culpa)


C. VISO HOLISTICA| NORMAS REGULATORIAS
Agrega valor na mitigao de riscos e boas praticas
PCI-DSS - Payment Card Industry Data Security Standard (Visa,
MasterCard , JBC, Discover, American Express) - composta de
12 requisitos destinados a proteger os sistemas de negcios que
armazenam, processam ou transmitem dados do titular do
carto e destina-se a proteger os consumidores e comerciantes
contra violaes de segurana.

CVM - Comisso de Valores Mobilirios

SEC - Securities and Exchange Commission (Comisso de


Valores Mobilirios)

SOX Sarbanes - Oxley - garantir a criao de mecanismos


de auditoria e segurana confiveis nas empresas

BASILEIA II - Objetivo de buscar uma medida mais precisa dos


riscos incorridos pelos bancos internacionalmente ativos.
ITIL
COBIT COSO - Committee of Sponsoring Organizations Gesto de
Risco Corporativo
C. VISO HOLISTICA| NORMAS
REGULATORIAS
Agrega valor na mitigao de riscos e boas praticas
ISO 27001 ISO 27002
Esta a especificao para um Este o nmero padro 27000
sistema de gesto de segurana srie do que era originalmente a
da informao (ISMS um), que norma ISO 17799 (que por si s
substituiu a antiga norma era anteriormente conhecida
BS7799-2 como BS7799-1). .
ISO 27003 ISO 27004
Este ser o nmero oficial de um Esta norma abrange informaes
novo padro pretende oferecer de segurana de medio do
orientao para a implementao sistema de gesto e mtricas,
de um SGSI (IS Management incluindo ISO27002 controles
System). alinhados sugeridas..
ISO 27006
ISO 27005
Esta norma fornece diretrizes
Este o padro ISO independente
para o credenciamento de
metodologia de gesto de riscos
organizaes que oferecem
de segurana da informao. .
certificao do SGSI.

ISO 23001 -Business Continuity Management


C. ENTREVISTA MAPEAMENTO DE PROCESSOS

Entrevistas
Desenhos
Modelagem
=
Processo
Prestadores de Servios
(Vazamento de dados sensveis)
O que vai parar no Lixo?

Qual o valor do seu Lixo?


Quanto o seu concorrente pagaria pelo $eu Pseudo-lixo?
DESCARTE DE LIXO E MIDIAS
Dados Informao Conhecimento Sabedoria
Prestadores de Servios
(Vazamento de dados sensveis)

Dados sensveis?
Sanitizao?
Leilo do legado?

Assumir o Risco?
Transferir o risco?
Mitigar o Risco?
HOME OFFICE E SEUS RISCOS
Mundo Corporativo & Vida Cotidana Riscos e Oportunidades
ASSINOU O NDA
Non-disclosure agreement
PRIVACIDADE?

EXPOSIO?
BYOD - CONSUMERIZAO
Dados Informao Conhecimento Sabedoria
PRIVACIDADE? BYOD?
OS RISCOS DA CONSUMERIZAO
Bring your own device - Traga seu prprio dispositivo

Vazamento de informaes sensveis

1MB >> 3TB


HOJE

Pendrives e cartes SD so responsveis por 30% das infeces em PCs


Ataques por meio desses dispositivos podem servir para espalhar vrus e para roubar informaes diretamente das mquinas

EXPOSIO?
CYBER CRIMES
Dados Informao Conhecimento Sabedoria
PRIVACIDADE + EXPOSIO + OPORTUNIDADES =
CYBERCRIME
Um estudo realizado em 24 pases pela diviso Norton da Symantec revelou que o custo
total do cibercrime no mundo de aproximadamente US$ 388 bilhes por ano.
Esse valor inclui US$ 114 bilhes em roubos diretos e resposta a ataques e outros
US$ 274 bilhes referentes ao tempo perdido pelas vtimas desse tipo de crime.

O estudo Norton Cibercrime Report 2011 entrevistou


mais de 19 mil pessoas. A estimativa de que, no
Brasil, o custo do cibercrime foi de US$
15 bilhes
em roubos diretos e U$ 48 bilhes em tempo
de resposta aos ataques. Nos Estados Unidos, esses
custos foram de US$32 bilhes diretos e US$
108 bilhes em respostas
Em todo o mundo, 589 milhes de pessoas foram
afetadas, 431 milhes apenas nos ltimos 12
meses. So 1 milho de pessoas por dia vtimas de
cibercrime.
Criminal infiltration of financial institutions
Criminal infiltration of financial institutions
PRIVACIDADE + EXPOSIO +OPORTUNIDADES =
CYBERCRIME
IRC NAVEGAO ANONIMA
IRC NAVEGAO ANONIMA
IRC NAVEGAO ANONIMA
IRC NAVEGAO ANONIMA
TOR NAVEGAO ANONIMA
Dados Informao Conhecimento Sabedoria
QUEM UTILIZA ESTA FERRAMENTA?

POR QUE?
TOR
TOR
NAVEGAO EM SITES SEM HTTPS

https://www.eff.org/pages/tor-and-https
TOR NAVEGAO COM AUTENTICAO (https)
TOR - NAVEGAO COM ANONIMA (TOR)
TOR - NAVEGAO ANONIMA (TOR+HTTPS)

https://www.eff.org/pages/tor-and-https
CONTRA INTELIGENCIA
Dados Informao Conhecimento Sabedoria
CORRELACIONAMENTO DE EVENTOS I2
Encase - KEYLOOGER - Ardamax - KGB
Encase Enterprise
MONITORAMENTO EM TEMPO REAL
MONITORAMENTO EM TEMPO REAL -
TOPSY - TWITTER
FACEBOOK - TRACERT
DISPOSITIVOS ELETRNICOS

Relogio De Parede Espio Escuta Gsm De Longa Duracao 15 Dias


DISPOSITIVOS ELETRNICOS

Cabide Espiao Camera Alta Resoluo +detector


Movimento +8gb
DISPOSITIVOS ELETRNICOS
DISPOSITIVOS ELETRNICOS

FILTRO DE LINHA ESCUTA


ESPIAO COM CAMERA GSM REAL TIME
CLICKJURIS
SPYPIG - RASTREAMENTO

Hands ON
SPYPIG - RASTREAMENTO
SPYPIG - RASTREAMENTO
SPYPIG - RASTREAMENTO
Geolocalizao
Geolocalizao

Rastreamento de Check-in na web


Geolocalizao

Check-in Local? Vale apena colocar em risco a sua privacidade?


Geolocalizao
SEGURANA DA INFORMAO
Dados Informao Conhecimento Sabedoria
Vulnerabilidades de Hardware

Obscuridade Dial Up
USB + Fax modem habilitado

Analise com frequncia os logs de todos dispositivos conectados a USB


Vulnerabilidades de Hardware

FIQUE ATENTO A Dispositivos Moveis - Habilitados


Vulnerabilidades de Hardware

Janela da
Oportunidade

Fax Modem
Habilitado permite
Conexo dial up

Analise com frequncia os logs de todos dispositivos conectados a USB


Vulnerabilidades dos dispositivos mveis
Vazamento de informaes sensveis

1MB >> 1TB


HOJE

Fique atento a estes dispositivos


Vulnerabilidades dos dispositivos mveis
15% de todos os proprietrios do iPhone usa uma entre as dez senhas mais comuns

Reflexo: Estas so as 10 senhas mais secretas para iPhone

http://nakedsecurity.sophos.com/2011/06/14/the-top-10-passcodes-you-should-never-use-on-your-iphone
Vulnerabilidades dos dispositivos mveis

Pendrive - Dispositivos de armazenamento movel - USB

Pessoal

Corporativo

Evidencia

Gesto de ativos
Vulnerabilidades dos dispositivos mveis
ltimos acessos - Dispositivos moveis - USB
Vulnerabilidades dos dispositivos mveis

NTFS - Permisso e Sistema - Dispositivos moveis - USB

NTFS FAT32 - exFat


Vulnerabilidades dos dispositivos mveis

Permisso e Sistema Formatao # Sanitizao

NTFS
Vulnerabilidades dos dispositivos mveis

Permisso e Sistema - Dispositivos moveis - USB

NTFS FAT32 - exFat


Vulnerabilidades dos dispositivos mveis
Permisso e Sistema - Dispositivos moveis - USB

NTFS FAT32 - exFat


Vulnerabilidades dos dispositivos mveis
Permisso e Sistema - Dispositivos moveis - USB

exFAT (Extended File Allocation Table) "Tabela de


Alocao de Arquivos (ficheiros) Estendida, tambm
conhecido como FAT64) um formato de sistema de
arquivos (ficheiros) utilizado principalmente em discos
de memria flash.

A utilizao do exFAT uma alternativa para evitar o


extensivo uso do sistema de arquivos (ficheiros) NTFS.

As desvantagens, em relao s verses existentes do sistema FAT, No compatvel com a maioria dos
dispositivos (cmeras, players,...), sendo seu uso restrito a computadores com sistemas Microsoft modernos.

exFat
Vulnerabilidades dos dispositivos mveis
Permisso e Sistema - Dispositivos moveis - USB

As desvantagens, em relao s
verses existentes do sistema FAT,
No compatvel com a maioria dos
dispositivos (cmeras, players,...),
sendo seu uso restrito a
computadores com sistemas
Microsoft modernos.

exFat
Vulnerabilidades dos dispositivos mveis
Recuperao de arquivos deletado - Dispositivos moveis - USB

14,36766666666667 Min 363 arquivos

Recomendado a sanitizao de discos Mtodo DOD 5220.22-M


(3 passos)
Vulnerabilidades dos dispositivos mveis
Arquivos recuperados - Dispositivos moveis - USB

Tempo mdio para recuperao


pode variar de acordo com o
tamanho do disco de origem.

Recomendado a sanitizao de discos Mtodo DOD 5220.22-M


(3 passos)
Vulnerabilidades dos dispositivos mveis
Recuperao aps a sanitizao do Dispositivo mvel - Pendrive

Mtodo DOD 5220.22-M (3 passos)


Vulnerabilidades dos dispositivos mveis
Sanitizao de Dispositivo movel Pendrive 7GB USB3.0

Mtodo DOD 5220.22-M (3 passos)


Vulnerabilidades dos dispositivos mveis
Sanitizao de Dispositivo movel Pendrive USB 2.0

Mtodo DOD 5220.22-M (3 passos)


Vulnerabilidades dos dispositivos mveis
Recuperao aps a sanitizao do Dispositivo mvel - Pendrive

Nenhum arquivo localizado

Aplicao: Undelete 360

Mtodo DOD 5220.22-M (3 passos)


Vulnerabilidades dos dispositivos mveis
Recuperao aps a sanitizao do Dispositivo mvel - Pendrive

Nenhum arquivo localizado

Aplicao: Recuva

Mtodo DOD 5220.22-M (3 passos)


FORENSE DIGITAL
Dados Informao Conhecimento Sabedoria
Forense Digital Ps Incidente
Mdias Dados Informaes Vestgios Evidencias - Provas

1.Coleta 2.Exame 3.Analise

1. Isolar a area 1. Identificar as evidencias 1. Identificar (pessoas, locais


2. Fotografar o cenrio 2. Extrair e eventos)
3. Analisar o cenrio 3. Filtrar 2. Correlacionar (pessoas,
4. Coletar as evidencias 4. Documentar locais e eventos)
5. Garantir a integridade 3. Reconstruir a cena
6. Identificar as evidencias 4. Documentar
7. Embalar as evidencias
8. Etiquetar as evidencias 1. Redigir Laudo / Parecer
9. Cadeia de custodia Tcnico
2. Anexar evidencias e 4. Resultado Obtidos
demais documentos
Forense Digital Ps Incidente

Forense Digital
Quando um crime cometido, as
evidncias precisam ser coletadas da
cena. Neste sentido uma equipe
especializada salvaguardar o local e
realizar todas as atividades necessrias
na cena do crime para evitar a
contaminao do cenrio. Gravar as
imagens e fotografar as cenas do crime, da
vtima (caso haja), e todos os vestgios que
constituam uma evidncia / prova.
Forense Digital Ps Incidente

Sobre Forense Digital


A Computao Forense consiste, basicamente,
no uso de MTODOS CIENTFICOS para
preservao, coleta, validao, identificao,
anlise, interpretao, documentao e
apresentao de evidncia digital. A aplicao
desses mtodos nem sempre se d de maneira
simples.
Forense Digital Ps Incidente - HELIX
Forense Digital Ps Incidente HASHE

Hashe
Assinatura
Digital 01
Forense Digital Ps Incidente HASHE

01
Forense Digital LOCARD
O princpio de Locard aplicvel nas cenas do crime, no qual o interveniente (ou
intervenientes) da cena do crime entra em contacto com a prpria cena onde o crime
foi executado, trazendo algo para a cena do crime. Cada contato deixa o seu rastro.

Os fragmentos das provas so qualquer tipo de material


deixado pelo criminoso (ou tiradas pelo mesmo) na cena
do crime, ou o resultado do contato entre duas
superfcies, exemplo impresso digital.

Os 2 Princpios da Criminalstica:

- Princpio de Locard (1877-1966): Todo o contacto


deixa um rastro (vestgio)

- Princpio da Individualidade: Dois objectos podem


parecer indistinguveis, mas no h dois objectos
absolutamente idnticos

Referncia para estudo: www.joseanes.com/fich/cursocriminal.pdf


Forense Digital MATERIALIDADE X AUTORIA

Materialidade do fato Autoria do fato

O perito deve atuar com total imparcialidade em seus laudos e


pareceres.
Nota: Nunca prometa nada a um cliente sem antes analisar
todos os fatos, vestgios e provas.
Forense Digital CADEIA DE CUSTODIA
H duas questes essenciais para a credibilidade da prova material:
A continuidade da prova que assegura-se atravs da preservao e registro
da cena do crime e da no contaminao das amostras e vestgios
recolhidos (assinalando os locais onde foram recolhidos)

Cadeia de custdia assegurada atravs da


embalagem, etiquetagem e armazenagem das
amostras e vestgios (de modo a assinalar as
circunstncias e locais onde foram recolhidos) e
seu transporte correto at ao laboratrio e,
uma vez analisados, eventualmente at ao
Tribunal.

Nota: No comprometa a evidencia em nenhuma


hiptese. Atualmente comum encontrar evidncias
etiquetadas diretamente no objeto de pericia pelo perito.
Forense Digital CADEIA DE CUSTODIA

Referncia: www.atoxicologiaufsj.blogspot.com
Forense Digital DUPLICAO BIT-A-BIT
Forense Digital DUPLICAO BIT-A-BIT
Forense Digital DUPLICAO BIT-A-BIT
Forense Digital DUPLICAO BIT-A-BIT
AUDITORIA - PREVENO
FORENSE DIGITAL-
Dados Informao Conhecimento Sabedoria
PERMISSES RISCOS E EVIDENCIAS
AREA DE TRABALHO RECOMENDADO RISCOS E EVIDENCIAS
AREA DE TRABALHO TRADICIONAL NO RECOMENDADA
C. CTRL +DEL

VOC ANALISA O SEU GERENCIADO DE TAREFAS?


C. CTRL +DEL
QUAIS PROCESSOS ESTO EM EXECUO?

CSRSS.EXE
WINLOGON.EXE
C. CTRL +DEL

CONSUMO DE CPU E MEMORIA


C. CTRL +DEL

USUARIOS LOGADOS NO SISTEMA


C. CTRL +DEL
USUARIOS LOGADOS NO SISTEMA
Vulnerabilidades de sistemas
Inicializao automtica de programas instalados.

Fique atento aos programas configurados arbitrariamente


CACHES SKYPE
CACHES SKYPE
CACHES RISCOS E EVIDENCIAS
Skype Chat

Skype Ligaes realizada


C. ALTO COMPLETAR RISCOS E EVIDENCIAS

Senhas do Navegador em cache Alto completar

Senhas PST (outlook)


C. CACHES RISCOS E EVIDENCIAS

Senhas Wi-Fi Digitadas no equipamento


BLUETOOTH RISCOS E EVIDENCIAS
Dispositivos Bluetooth
h - habilitados
CACHES WEB RISCOS E EVIDENCIAS

Ultimas Buscas na Web Caso Email Fake


CACHES VDEO RISCOS E EVIDENCIAS

ltimos vdeos acessados


Vulnerabilidades de sistemas

Inicializao automtica de programas instalados.

Fique atento aos programas configurados arbitrariamente


Vulnerabilidades de sistemas - MSCONFIG
Inicializao automtica de programas instalados.

Fique atento aos programas que esto configurados para inicializao automtica.
C. ALTO COMPLETAR RISCOS E EVIDENCIAS

Senhas do Navegador em cache Alto completar

Senhas PST (outlook)


C. CACHES RISCOS E EVIDENCIAS

Senhas Wi-Fi Digitadas no equipamento


C. BLUETOOTH RISCOS E EVIDENCIAS
Dispositivos Bluetooth
h - habilitados
C. CACHES RISCOS E EVIDENCIAS

Ultimas Buscas na Web Caso Email Fake


C. CACHES RISCOS E EVIDENCIAS

ltimos vdeos acessados


PHISHINGS
Dados Informao Conhecimento Sabedoria
VISO HOLSTICA

Comunicado falso, em nome do Banco do Brasil,


com um link para uma falsa atualizao de dados.
O link leva ao site falso, destinado a coletar dados
da conta bancria da vtima.

http://www.rnp.br/cais/fraudes.php?ano=&mes=&pag=3&busca=&tag=72
PAGAMENTO WEB OU NA BOCA DO CAIXA?

Boleto verdadeiro ou falso?


PAGAMENTO WEB OU NA BOCA DO CAIXA?

POR QUE?
PAGAMENTO WEB OU NA BOCA DO CAIXA?
033 Banco Santander (Brazil) SA

http://www.febraban.org.br/Arquivo/Bancos/sitebancos2-0.asp
Boleto verdadeiro ou falso?
CAIS - PHISHING
Dados Informao Conhecimento Sabedoria
Phishing (Cracking) Alertas CAIS / RNP

4
www.rnp.br/cais/fraudes.php
Phishing (Cracking) Alertas CAIS / RNP

1
Phishing (Cracking) Alertas CAIS / RNP

2
Phishing (Cracking) Alertas CAIS / RNP

3
Phishing (Cracking) Alertas CAIS / RNP

4 Correto Pedofilia

A fraude contm um link para o suposto vdeo com cenas de um pai que espancou
a filha aps ela ter sido flagrada fazendo striptease na webcam. O link leva ao
software malicioso que foi identificado como Gen:Variant.Kazy.54317
(BitDefender).
Phishing (Cracking) Alertas CAIS / RNP

Comunicado falso do banco Bradesco informando que o carto chaves de segurana


da vtima expirou. A fraude contm um link que leva a contudo malicioso que no
estava mais disponvel no momento da anlise.
PhishTank - PHISHING
Dados Informao Conhecimento Sabedoria
Phishing (Cracking) Alertas PhishTank
Phishing (Cracking) Alertas PhishTank
Phishing (Cracking) Alertas PhishTank
Obrigado!
ERASMO RIBEIRO GUIMARAES JUNIOR -ERGJ

Twitter: @erasmoguimaraes

e-Mail pessoal: eras.com@gmail.com

e-Mail Profissional: guimaraes.junior@menospapel.com.br

Facebook Perfil: ERASMOGUIMARAESJR

Facebook Pagina: Cyber Defesa (Educao, conscientizao e preveno ciberntica)

Você também pode gostar