Segurana de Redes 1 Segurana de Redes Motivao

Segurana de Redes 1 Segurana de Redes  Motivao

Segurana de Redes 1 Segurana de Redes Motivao Alguns fatos ressaltam a importncia do tema Segurana: Junho 2013 Edward Snowden, colaborador terceirizado da National Security Agency (NSA) e ex-funcionrio da CIA, tornou pblicos detalhes de programas altamente confidenciais de vigilncia eletrnica dos governos de Estados Unidos e Reino Unido. Porque ele fez a revelao: Isso algo que no para ser decidido por

ns; o pblico precisa decidir se esses programas e polticas esto certos ou errados. O Governo dos EUA acusou-o de roubo de propriedade do governo, comunicao no autorizada de informaes de defesa nacional e comunicao intencional de informaes de inteligncia para pessoa no autorizada. 2 Segurana de Redes Motivao 2014: As redes do governo federal so alvos de uma mdia de 2.100 incidentes por hora, cerca de 60 so considerados mais srios. A maioria dos ataques s redes do governo federal est relacionada desconfigurao,

vulnerabilidade de cdigos e de servidores, "phishing"(fraude eletrnica para "pescar" dados como senhas) e "malwares. Na rea de segurana fundamental desenvolver solues proprietrias, segundo Otvio Cunha da Silva, Coordenador Geral do CEPESC (Centro de Pesquisas e Desenvolvimento para a Segurana das Comunicaes) da Abin (Agncia Brasileira de Inteligncia), evitando assim a insero de backdoors - maneira de ganhar acesso a servios e sistemas. Segurana 3

Segurana de Redes Motivao 2015: os bancos brasileiros perderam quase R$ 2 bilhes com fraudes bancrias, de acordo com a Fenabran (Federao Nacional dos Bancos). A cada R$ 100 movimentado em lojas de comrcio eletrnico no pas, R$ 3,98 eram referentes a tentativas de fraude, segundo a ClearSale, especializada em preveno e deteco de fraude. No ltimo relatrio divulgado pela empresa de segurana Symantec, s em 2015 foram descobertos 430 milhes de novas pragas virtuais um nmero 36% maior que o registrado no ano anterior. Esse mesmo relatrio mostra o Brasil na lista dos 10 pases que mais produzem vrus no

mundo, junto com China e Estados Unidos. http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-pragavirtual.htm#pragas-virtuais 4 Segurana de Redes Motivao 21/Outubro/2016: Um ataque distribudo de negao de servio (DDoS) contra o DynDNS deixou indisponveis sites importantes como Github, Twitter, SaneBox, Reddit, AirBnB, Spotify and Heroku. O ataque foi direcionado ao provedor de DNS, segundo a Dyn

proveniente de dispositivos como impressoras e appliances que enviam informaes a rede (IoT). Foram 3 ondas de ataques que envolveram dezenas de milhes de endereos IP. Tecnicamente, poderia ser originado de um nico dispositivo que fizesse spoofing de IP, porm as investigaes apontam para ~50.000 dispositivos engajados no ataque. O volume do ataque chegou a 1.2 Tbps. Para mitigao de DDoS veja: http://www.cybersecurityme.com/whitepaper-on-layered-intelligent-ddos-mitigation-syste ms---by-arbor-networks-mc 5 Segurana de Redes Motivao 21/Outubro/2016:

Quem estava por trs deste ataque? Especulaes (ainda sob investigao teoria da conspirao?): Julian Assange perdeu acesso a Internet a partir da embaixada do Equador em Londres onde est sob asilo poltico sendo acusado de tentar influenciar a eleio americana pela divulgao de emails de Hillay Clinton. WikiLeaks supe que seus apoiadores poderiam ser os responsveis e postaram no twitter: Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop 6 taking down the US internet. You proved your point.

Segurana de Redes Motivao 2016: 4.1 milhes de dispositivos do tipo Universal Plug and Playenabled (UPnP) foram potencialmente vulnerveis podendo ser empregados em ataques do tipo DDoS . https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/sshowd own-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf Este ano, 44% dos provedores de servio indicaram mais de 21 ataques por ms, contra 38% no ano passado. Este ano a principal motivao para ataques DDoS o crime demonstrando a capacidade de ataques, com gaming e tentativa de extorso criminosa em segundo e

terceiro lugar respectivamente. https://www.arbornetworks.com/images/documents/WISR2016_EN_Web.pdf 7 Segurana de Redes Motivao 2017: Os ataques cresceram em volume e ferocidade. WannaCry: ataque que popularizou a palavra ransomware. Infectou 230.000 sistemas (85% dos computadores da Telefnica, 99 pases, TJ-SP). Geolocalizao dos ataques. 8

Segurana de Redes Motivao 2017: A tcnica de explorao utilizada deve-se a uma vulnerabilidade referente ao protocolo Server Message Block(SMB) que permite a execuo de cdigo remoto. Passos: Ganhar acesso ao sistema; replicar-se; executar; ligar-se a um domnio externo; se ligao bem-sucedida, o processo termina; caso contrrio, prossegue: extrai um cliente TOR, para a comunicao com os servidores de comando e controle; cifra os dados locais; inibe restauro do sistema; pede U$300 em bitcoin no prazo de 3 dias.

9 Segurana de Redes Motivao 2017: O britnico Marcus Hutchins descobriu que o WannaCry tentava se conectar a um domnio no registrado. Ele registrou o domnio (custo de U$11) parando ento o ataque. Ele foi preso pouco depois fruto de uma investigao em andamento do FBI e admitiu ter escrito um outro cdigo malicioso que roubava credenciais de banco. Foi revelada uma vulnerabilidade no Samba que poderia levar a ataques similares ao WannaCry para sistemas Linux.

10 Segurana de Redes Os problemas dividem-se nas seguintes areas interligadas: Sigilo; Autenticao; No-repdio; Integridade Segurana 11

Que nvel deve cuidar da segurana? Todos os nveis podem contribuir Fsico: evitar grampos, ex. manter cabo em tubos com gs com presso controlada; Enlace: criptografar cada quadro (abrir em cada roteador? ineficiente); Rede: firewalls controlando IPs; Transporte: criptografar conexes fim-a-fim; Aplicao: autenticao de usurio e no-repdio. 12

Criptografia Criptografia: escrita secreta. Arte historicamente usada por militares, diplomatas, amantes... Governos adotam seus algoritmos, muitos utilizam o Princpio de Kerckhoff: Todos os algoritmos devem ser pblicos, apenas as chaves so secretas. Ao tornar o algoritmo pblico, inmeros criptlogos tentam decodificar o algoritmo; se durante cinco anos aps sua publicao ningum conseguiu ele considerado slido. Manter o algoritmo secreto (segurana por obscuridade) no funciona. 13

Conceito de Criptografia The encryption model (for a symmetric-key cipher). Algoritmos de chave simtrica usam a mesma chave para codificar e decodificar. Hoje em dia se quer algoritmos 14 complexos, difceis de decifrar. Blocos de Cifras Os mtodos usam substituio ou transposio. Substituio: cada letra ou grupo de letras substitudo por outra letra ou grupo de letras. Problema: ataques de

dicionrio. Transposio: reordenam as letras. Blocos de Cifras: Obtm n bits de texto simples como entrada e o transformam, usando a chave, em um bloco de n bits de texto cifrado. 15 Chave nica Um texto simples que se aplica um XOR com chave qualquer no pode ser violado, independente da capacidade computacional. No h informao na msg cifrada que permita decodific-la.

Ex: a mensagem I love you convertida em ASCII de 7 bits com a chave 1 produz o C1, com a chave 2 produz Elvis lives. Para cada texto h uma chave nica que o gera. 16 Product Ciphers Os algoritmos podem ser implementados em hardware ou software. Circuitos eltricos simples poderiam implementar substituies e transposies. Elementos bsicos das chaves-produto (a) Caixa P (Permutation)

(b) Caixa S (Substitution) (c) Produto => A sada pode ser uma funo muito complicada da entrada 17 AES - Advanced Encryption Standard O NIST (National Institute of Standards and Technology) decidiu que o governo precisava de novo algoritmo. Em janeiro de 1997 patrocinou uma competio mundial. Rules for AES proposals 1. The algorithm must be a symmetric block cipher. 2. The full design must be public. 3. Key lengths of 128, 192, and 256 bits supported.

4. Both software and hardware implementations required. 5. The algorithm must be public or licensed on nondiscriminatory terms. 18 AES (2) Em 2001 o NIST anunciou o algoritmo selecionado denominado Rijndael (Rijmen e Daemen belgas) que foi adotado pelo governo americano; dominante no mundo. Sem entrar nos detalhes matemticos, o algoritmo utiliza substituio, permutao e vrias rodadas: Segurana

19 AES (3) Algoritmo: Segurana 20 AES (4) Como cada etapa reversvel, a decodificao pode ser feita executando o algoritmo no sentido inverso.

Uma boa implementao por software em mquina de 2Ghz deve ser capaz de alcanar uma taxa de criptografia de 700Mbps, o suficiente para codificar mais de cem vdeos de MPEG-2 em tempo real. Em hardware a implementao mais rpida ainda. 21 Modos de cifra

Algumas propriedades das cifras de substituio monoalfabtica podem ser usadas para anular parcialmente a cifra. No exemplo, o contedo do arquivo est todo criptografado, porm possvel inverter campos sem necessriamente conhecer o contedo. 22 Cipher Block Chaining Mode Cipher block chaining. (a) Encryption. (b) Decryption. 23

Outras cifras Some common symmetric-key cryptographic algorithms. 24 Algoritmos de Chave Pblica - 1 O elo fraco do sistema de chave simtrica a distribuio da chave: ambos os lados devem possuir a chave secreta compartilhada. Em outro tipo de sistema, no necessrio ter a mesma

chave para cifrar e decifrar e a chave de decifragem no pode ser derivada de chave de cifragem. A chave de criptografia pblica, e a outra privada. (O termo chave secreta mais utilizado para criptografia simtrica). Alice publica EA em sua home page. Mantm DA secreto. Bob publica EB em sua home page. Mantm DB secreto. Quando Alice quer mandar mensagem para Bob, cifra a mensagem usando EB. Como somente Bob tem DB s ele pode decifrar a mensagem. 25 Algoritmos de Chave Pblica - 1

Criado por Diffie e Hellman em 1976, novo sistema de criptografia tem 3 requisitos: 1. 2. 3. D(E(P))=P muito difcil deduzir D a partir de E E no pode ser decifrado por ataque de texto simples escolhido. (Se intrusos experimentam E at cansar, quebram e decifram D a partir de E...)

26 RSA - 1 Descoberto por pesquisadores do MIT :Rivest, Shamir, Adleman (receberam o Turing Award 2002). A principal desvantagem exigir chaves de pelo menos 1024 bits para manter um bom nvel de segurana, o que o torna lento. Baseia-se em princpios da teoria de nmeros. Clculo de parmetros: 1. Escolha 2 nmeros primos extensos, p e q 2. Calcule n = p*q e z = (p-1) * (q-1) 3. Escolha um nmero d tal que z e d sejam primos entre si

(ou seja, nico divisor comum entre eles o 1). 4. Encontre e de forma que (e*d) mod z = 1 (ou, e*d-1 divisvel por z) 27 RSA - 2 Agrupe o texto em blocos de k bits, onde k o maior inteiro para o qual a desigualdade 2K < n verdadeira. Para criptografar a mensagem P, calcule C= Pe (mod n). Para descriptografar C, calcule P = Cd (mod n). A chave pblica consiste no par (e,n) A chave privada consiste no par (d,n). A segurana do mtodo est na dificuldade de fatorar

nmeros extensos. Fatorando n, poderia encontrar-se p, q e z. Conhecendo z e e, encontra-se d. 28 Exemplo do RSA Neste exemplo, escolhe-se p=3, q=11, portanto n=33, z=20. Escolheu-se d=7, (7e) mod 20 = 1 => e=3 RSA lento para codificar grandes volumes de dados, portanto utilizado para distribuio de chaves que so empregadas em algoritmos mais rpidos como AES 29

Digital Signatures Assinaturas visam que: o receptor verifique a identidade do transmissor, o transmissor no possa repudiar a mensagem, o receptor no tenha possibilidade de forjar ele mesmo a mensagem. H vrias estratgias: Assinaturas de chave simtrica Assinaturas de chave pblica Sumrio de Mensagens 30 Assinaturas de Chave Simtrica

Digital signatures with Big Brother. E se Alice negar que enviou uma mensagem? E se Trudy interceptar e repetir a mensagem? Qual o problema estrutural deste esquema? 31 Assinaturas de Chave Pblica Para funcionar necessrio que D(E(P)) = P and E(D(P)) = P Digital signatures using public-key cryptography. E se Alice negar que enviou uma mensagem? 32

Funo Hash Utilizada em esquema de autenticao que no exige criptografia da mensagem inteira (no sigilo). Utiliza funo de hash unidirecional, representada por MD (Message Digest), sumrio de mensagem. Propriedades importantes: 1.Se P for fornecido, o clculo de MD(P) ser muito fcil; 2.Se MD(P) for fornecido, ser efetivamente impossvel encontrar P. 3.Dado P, ningum pode encontrar P tal que MD(P) = MD(P). 4.Uma mudana na entrada de at mesmo 1 bit produz uma sada muito diferente.

33 Message Digests Digital signatures using message digests. O algoritmo SHA-1 e SHA-2 so os mais utilizados. O algoritmo MD5 muito popular no mais considerado seguro, pois demonstrou-se que pode se obter P tal que MD(P)=MD(P) 34 SHA e RSA para assinatura Use of SHA and RSA for signing nonsecret messages. Para verificar a assinatura Bob deve:

Aplicar SHA sobre M recebido => Hcalculado; Aplicar EA em DA(H) recebido => Hrecebido Comparar Hcalculado com Hrecebido. 35 Gerenciamento de Chaves Pblicas (1) Um modo de Trudy subverter a criptografia de chave pblica. Ataque conhecido como Man-in-the-middle. 36

Gerenciamento de Chaves Pblicas (2) Que tal um centro de distribuio de chave pblica, 24 horas disponvel fornecendo chaves por demanda? Problema de escalabilidade. A soluo pensou em entidades certificadores, ou CA (Certification Authority) que no precisam estar online, mas certificam as chaves pertencentes a pessoas ou organizaes. As CAs emitem certificados => vincula chave pblica a nome de protagonista. Se no exemplo anterior Trudy inserir seu certificado, Alice pode conferir e verificar que no est falando com Bob. 37

Certificado A possible certificate and its signed hash. O que acontece se Trudy pegar o seu certificado e alterar os campos do protagonista? 38 X.509 O certificado pode vincular a chave a um atributo, ex: proprietrio maior de 18 anos. Definiu-se um padro para certificados, o X.509.

Campos bsicos do X.509. Segurana 39 Infraestrutura de Chave Pblica (1) Que tal um modelo inspirado no DNS: uma hierarquia, cada CA regional com sua chave, mas certificadas por uma entidade central mundial... Quem seria a entidade central? EUA? Problema do BigBrother de novo... Soluao: Infraestrutura de Chave Pblica => hierarquia a

partir de um ponto, ncora de confiana. Existem vrias razes o que evita uma nica autoridade confivel no mundo. Navegadores modernos so previamente carregados com chaves pblicas de mais de 100 razes. Segurana 40 Infraestrutura de Chave Pblica (2) (a) A hierarchical PKI. (b) A chain of certificates.

41 Revogao de Certificados Certificados podem ser revogados, por algum abuso, ou se a chave foi exposta, ou at a chave da CA foi exposta, ou o prazo de validade expirou. A CA deve emitir periodicamente uma lista dos certificados revogados, a CRL (Certificate Revocation List), com os nmeros dos revogados. Problema: Como saber se o certificado que voc est conferindo no foi revogado? Consultar a CRL, que fica na CA ? Ela tem as informaes mais atualizadas, porm pesquisa centralizada ruim. Guardar as CRLs nos

diretrios onde ficam os certificados, pois a CRL assinada e no pode ser adulterada... 42 IPSec (1) Havia uma batalha sobre onde deveria acontecer a criptografia, resultou no projeto IPSec com vrios servios escolha dos usurios. Os usurios no conscientes do problema de segurana estariam mais seguros se a camada de rede cuidasse disso. Usa chave simtrica pelo desempenho. Mesmo sendo IP que no tem conexo, usa um tipo de conexo chamada de SA - Security Association.

Uma SA conexo simplex entre extremidades. Um identificador de segurana desta conexo trafega nos pacotes para pesquisar chaves e outras informaes relevantes. 43 IPSec (2) H 2 modos: - Modo de transporte: insere cabealho - Modo tunelamento: encapsula em novo pacote IP s o ponto final do tnel, em geral o firewall, precisa conhecer o IPSec. Authentication Header AH no oferece sigilo, s integridade. Verifica integridade de campos do

cabealho IP que no se alteram, basicamente dos IPs, no usando TTL. 44 IPSec: Modo transporte Contra ataques de reproduo Prximo cabealho: aponta para o protocolo de transporte. Indice de parmetros de segurana: identificador da conexo: permite ao receptor identificar a chave em um BD HMAC (Hashed Message Authentication Code): assinatura

digital da carga til; mtodo mais rpido que do PKI, usa a Segurana 45 chave compartilhada. VPN (a) Rede privada com linha dedicada: seguras, mas com custo elevado. (b) Rede virtual privada construir tneis entre firewalls, provavelmente com IPSec. Estabelecer SA Security Association. 46

SSL (1) Secure Sockets Layer. Constri conexo segura entre dois soquetes, incluindo: Negociao de parmetros entre cliente e servidor; Autenticao mtua; Comunicao secreta; Proteo da Integridade. Posicionamento do SSL na pilha de protocolos. O chamado

HTTPS o HTTP sobre SSL Segurana 47 SSL (2) Consiste de 2 subprotocolos: 1 para estabelecer a conexo, outro para utiliz-la. Verso simplificada do estabelecimento de conexo: A partir da chave pr-mestra e dos

nonces (number used once) RA e RB, ambos calculam uma chave de sesso, Alice informa que deve mudar de cifra e quando terminou. Bob idem. 48 SSL (3)

Provavelmente o usurio Alice no tem certificado, pode usar senha para se autenticar (fora do escopo do SSL). Admite vrios algoritmos de criptografia, d preferncia aos mais rpidos (no AES) como RC4 ou 3DES e MD5. A padronizao do SSL pelo IETF resultou no TLS (Transport Layer Security) que prefere o AES, e no interopera com o SSL. A maioria dos navegadores implementa os dois. 49 Questes Sociais A Internet e sua tecnologia de segurana uma rea para

a qual convergem questes sociais e a poltica pblica. Questes importantes: At que ponto a privacidade um direito? At que ponto anonimato benfico? Alice codifica sua mensagem com E3, depois E2, finalmente E1. Em E1 se retira o primeiro cabealho e encaminha sem deixar rastros. Assim sucessivamente os respostadores no meio do caminho. Segurana 50 Questes Sociais - 2

Direitos autorais: Os criadores de Propriedade Intelectual tem o direito de explor-la por um perodo de 50 anos somado vida do autor. Aps este perodo ela passa para domnio pblico. crime manter no meu disco rgido uma msica pela qual paguei, baixei legalmente, apenas porque outras pessoas podem encontr-la? Quem solicitou que fez o crime Lei americana: crime frustrar mecanismos de proteo presentes em obras protegidas por direitos autorais. Tenta-se equilibrar interesses de proprietrios e interesse pblico. 51

Poltica de Segurana Uma poltica de segurana um conjunto de regras e prticas que regulam como uma organizao gerencia, protege e distribui suas informaes e recursos. A implementao de uma poltica de segurana baseiase na aplicao de regras que limitam o acesso s informaes e recursos de uma determinada organizao. Essa poltica define o que , e o que no permitido em termos de segurana, durante a operao e acesso de um sistema. 52 Firewall

Em edifcios, os firewalls servem para impedir que o fogo se propague de uma parte do edifcio para outra. Uma Internet firewall serve um fim semelhante, isto , impede que os perigos da Internet se propaguem para a rede local da instituio Firewall o nome dado ao dispositivo de rede que tem por funo regular o trfego de rede entre redes distintas, impedir a transmisso de dados nocivos ou no autorizado de uma rede a outra. Devem inspecionar o trfego de acordo com a poltica de segurana estabelecida.

53 Firewall - 2 Na prtica um firewall mais parecida com o fosso e a ponte levadia de um castelo medieval, servindo vrios fins: a) obriga a que todas as entradas se efetuem via um ponto cuidadosamente controlado e monitorado; b) impede os atacantes de se aproximarem das defesas internas; c) obriga a que todas as sadas se efetuem via um ponto cuidadosamente controlado e monitorado.

54 Firewall (3) Configurao onde o Firewall protege a rede interna 55 Iptables O firewall do Linux. Quando um pacote chega o firewall verifica se h alguma regra que se aplica a ele. Caso no haja, aplicada a poltica defaut.

Constitudo por 3 chains: INPUT Pacote entrando na mquina de firewall. OUTPUT Pacote saindo da mquina de firewall. FORWARD Pacote que entram em uma interface do firewall e saem por outra. ufw Uncomplicated firewall do Ubuntu cria suas chains e ao habilit-lo (ufw enable) j cria regras default. 56 Iptables - chains altamente recomendado que a poltica default seja DROP, ou seja, tudo o que no for expressamente permitido ser

silenciosamente descartado. -L [chain] lista as regras de uma chain -F [chain] apaga todas as regras de um chain -Z [chain] limpa todos os contadores de bytes e pacotes de uma chain Para manipular regras de chains A chain rulespec acrescenta uma regra a uma chain I chain [rulenum] insere regra numa posio da chain R chain rulenum troca posio de regra na chain D chain apaga regra de uma chain 57 Iptables - Variveis

possvel definir variveis mnemnicas: MY_IP= xxx.xxx.xxx.xxx #IP externo do firewall LOOPBACK="127.0.0.1/8 #End. da interface de loopback EXTERNAL_INT= eth0 #interf. do frw ligada Internet CLASS_A="10.0.0.0/8" #class A private network CLASS_B="172.16.0.0/12" #class B private network CLASS_C="192.168.0.0/16" #class C private network INTERNAL_NET= xxx.xxx.xxx.xxx/xx 58 Iptables Polticas default #Set up the default policy

iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP #Allowing unlimited traffic on the loopback interface iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables flush #apaga todas as regras Iptables list line-numbers #exibe o nmero da regra Segurana 59 Iptables Anti-spoofing

#Refuse packets claiming to be from you. iptables A INPUT i $EXTERNAL_INT s $MY_IP j DROP iptables A INPUT i $EXTERNAL_INT s $DMZ_NET j DROP iptables A INPUT i $EXTERNAL_INT s $INTERNAL_NET j DROP #Refuse packets claiming to be from a Class A, B, C private network iptables A INPUT i eth1 s $CLASS_A j DROP iptables A INPUT i eth1 s $CLASS_B j DROP iptables A INPUT i eth1 s $CLASS_C j DROP 60

Iptables TCP Flags # All of the bits are cleared iptables A INPUT p tcp tcpflags ALL NONE j DROP # SYN and FIN are both set iptables A INPUT p tcp tcpflags SYN,FIN SYN,FIN j DROP # SYN and RST are both set iptables A INPUT p -tcp tcpflags SYN,RST SYN,RST j DROP # FIN and RST are both set iptables A INPUT p tcp tcpflags FIN,RST FIN,RST j DROP (Obs: tcpflags

61 Iptables Regras #Allows already stablished connections iptables A INPUT m state --state ESTABLISHED,RELATED j ACCEPT #liberar acesso ssh vindo da Intranet iptables A INPUT s $INTERNAL_NET p tcp dport ssh j ACCEPT ou iptables A INPUT i $INTERNAL_INT p tcp dport ssh j ACCEPT

Obs: -m mdulo, --state opo do mdulo. 62

Recently Viewed Presentations

  • Chapter 14

    Chapter 14

    Combining Forms of Joints Combining Forms Commonly Used with Musculoskeletal System Prefixes Clicker Question Suffixes Chapter 14 Objectives Disease and Disorder Terms Built from Word Parts Disease and Disorder Terms Built from Word Parts (con't) Knee Joint Clicker Question Disease...
  • Mobile Security &amp; Payments OWASP SJC

    Mobile Security & Payments OWASP SJC

    Former Lead Mobile Security Architect @ US Bank. Mobile Platform & Application SME. Mobile Development Liaison for Security. BITS/FSTC Mobile Threat Assessment SME. Portland OWASP Founder. Appreciator of nature and multi colored sunsets.
  • Question or Statement? - Jefferson County Public Schools

    Question or Statement? - Jefferson County Public Schools

    Question or Statement Statement A statement is a telling sentence. It tells the reader something. A statement starts with a capital letter and ends with a period. An example of a statement: The ship sailed across the ocean. Question A...
  • VAMOS  Hot  results and perspectives * Spectroscopy of

    VAMOS Hot results and perspectives * Spectroscopy of

    Prompt spectroscopy of isotopically identified fission-fragments * One of the two FF enters VAMOS @ 20° * Prompt -rays of both FF detected in EXOGAM C.S. for the VAMOS group LEA COLLIGA, Nov 2009, Paris Assets of inverse kinematics: -...
  • The New Neighbourhoods Programme & Ward Budgets Councillor

    The New Neighbourhoods Programme & Ward Budgets Councillor

    March '08 Ward profile highlights fear of crime as an area of dissatisfaction for residents in the ward Ward profile shows that crime figures are in fact falling in the ward May '08 Discussion at MyWard Debate reveals that it...
  • Superscalar Pipelines 11/24/08 1 Scalar Pipelines  A single

    Superscalar Pipelines 11/24/08 1 Scalar Pipelines A single

    Superscalar Pipelines The natural descendants of scalar pipelines. They consist of: Parallel pipelines that are able to initiate the processing of multiple instructions in every machine cycle. Diversified pipelines which consist of execution stage with different types of functional units....
  •  Metabolic Disorders Noushin Rostampour Assistant professor of pediatric

    Metabolic Disorders Noushin Rostampour Assistant professor of pediatric

    Aminoaciduria. Cataracts . Vitreous hemorrhage . Hepatic cirrhosis . Ascites . Splenomegaly. Mental retardation. Clinical features. Patients with galactosemia are at increased risk for E.coli neonatal sepsis. The onset of sepsis often . precedes. the diagnosis of galactosemia.
  • The Clinton Years 1993-2001 MR. DANIEL LAZAR Clintons

    The Clinton Years 1993-2001 MR. DANIEL LAZAR Clintons

    The Environmental Protection Agency and Justice Department prosecuted 241 environmental-related crimes in 1999, more than twice as many as in 1992, the year before Clinton took office. Clinton passed NAFTA despite the fact that it traded lower environmental standards for...