O Diário de Analistas

[ Guia Editorial para Autoras e Autores ]

Objetivo

Este guia estabelece recomendações para autores autores interessados em publicar artigos no O Diário de Analistas, garantindo clareza técnica, consistência editorial e utilidade para a comunidade.


Idioma

O idioma principal da publicação é português (Brasil).

Artigos em inglês podem ser aceitos em casos específicos.


Estrutura recomendada de artigo técnico

Sugere-se que os artigos incluam as seguintes seções:

  1. Título
  2. Resumo ou introdução
  3. Contexto do problema
  4. Análise técnica
  5. Impacto potencial
  6. Mitigações ou recomendações
  7. Referências

Estilo de escrita

Os textos devem priorizar:

  • Clareza técnica;
  • Objetividade;
  • Precisão das informações;
  • Linguagem acessível à comunidade técnica.

Não são aceitos:

  • Linguagem promocional;
  • Propaganda de qualquer espécie;
  • Opiniões sem fundamentação técnica;
  • Informações não verificáveis.

Referências

Sempre que possível, devem ser citadas fontes técnicas confiáveis, como:

  • Avisos de segurança (security advisories);
  • Bases de vulnerabilidades;
  • Relatórios técnicos;
  • Dados obtidos;
  • Artigos acadêmicos.

Indicadores técnicos

Quando disponíveis, recomenda-se incluir:

  • IoCs (Indicators of Compromise);
  • Hashes de arquivos;
  • Endereços IP ou domínios associados;
  • Padrões de comportamento do ataque.

Essas informações ajudam a comunidade a detectar e responder a incidentes.


Estrutura Recomendada para Artigos de Análise de Incidentes

Para facilitar a leitura e padronizar a publicação de análises técnicas, recomenda-se a seguinte estrutura.


1. Título

Deve indicar claramente o evento analisado.

Exemplo:

Análise de campanha de phishing direcionada a provedores brasileiros.


2. Contexto

Descrição do evento ou incidente.

Pode incluir:

  • Data ou período observado;
  • Setor afetado;
  • Origem conhecida ou suspeita.

3. Descrição Técnica

Explicação detalhada do funcionamento do ataque ou vulnerabilidade.

Pode incluir:

  • Sistemas afetados;
  • Vetor de ataque;
  • Ferramentas utilizadas;
  • Técnicas observadas.

4. Indicadores de Comprometimento (IoCs)

Sempre que possível, incluir indicadores técnicos relevantes, por exemplo:

  • Hashes de malware;
  • Domínios utilizados;
  • Endereços IP associados;
  • URLs maliciosas.

5. Táticas, Técnicas e Procedimentos (TTPs)

Quando aplicável, relacionar o comportamento observado a modelos de referência utilizados pela comunidade de segurança, como o MITRE Corporation por meio do framework MITRE ATT&CK.


6. Impacto Potencial

Descrição das possíveis consequências do incidente.

Exemplos, não exaustivos:

  • Comprometimento de credenciais;
  • Acesso não autorizado a sistemas;
  • Interrupção de serviços.

7. Mitigações e Recomendações

Orientações práticas para reduzir o risco ou detectar atividades semelhantes.

Podem incluir:

  • Configurações de segurança;
  • Regras de detecção;
  • Medidas de resposta a incidentes.

8. Referências

Lista de fontes utilizadas, como:

  • Relatórios técnicos;
  • Boletins de segurança;
  • Publicações especializadas.
  • Outras referências verificadas.

Observação Editorial

Os artigos publicados em O Diário de Analistas têm como objetivo contribuir para o fortalecimento da comunidade técnica brasileira de segurança cibernética, promovendo a circulação de informações relevantes de forma responsável, colaborativa e tecnicamente fundamentada.