Objetivo
Este guia estabelece recomendações para autores autores interessados em publicar artigos no O Diário de Analistas, garantindo clareza técnica, consistência editorial e utilidade para a comunidade.
Idioma
O idioma principal da publicação é português (Brasil).
Artigos em inglês podem ser aceitos em casos específicos.
Estrutura recomendada de artigo técnico
Sugere-se que os artigos incluam as seguintes seções:
- Título
- Resumo ou introdução
- Contexto do problema
- Análise técnica
- Impacto potencial
- Mitigações ou recomendações
- Referências
Estilo de escrita
Os textos devem priorizar:
- Clareza técnica;
- Objetividade;
- Precisão das informações;
- Linguagem acessível à comunidade técnica.
Não são aceitos:
- Linguagem promocional;
- Propaganda de qualquer espécie;
- Opiniões sem fundamentação técnica;
- Informações não verificáveis.
Referências
Sempre que possível, devem ser citadas fontes técnicas confiáveis, como:
- Avisos de segurança (security advisories);
- Bases de vulnerabilidades;
- Relatórios técnicos;
- Dados obtidos;
- Artigos acadêmicos.
Indicadores técnicos
Quando disponíveis, recomenda-se incluir:
- IoCs (Indicators of Compromise);
- Hashes de arquivos;
- Endereços IP ou domínios associados;
- Padrões de comportamento do ataque.
Essas informações ajudam a comunidade a detectar e responder a incidentes.
Estrutura Recomendada para Artigos de Análise de Incidentes
Para facilitar a leitura e padronizar a publicação de análises técnicas, recomenda-se a seguinte estrutura.
1. Título
Deve indicar claramente o evento analisado.
Exemplo:
Análise de campanha de phishing direcionada a provedores brasileiros.
2. Contexto
Descrição do evento ou incidente.
Pode incluir:
- Data ou período observado;
- Setor afetado;
- Origem conhecida ou suspeita.
3. Descrição Técnica
Explicação detalhada do funcionamento do ataque ou vulnerabilidade.
Pode incluir:
- Sistemas afetados;
- Vetor de ataque;
- Ferramentas utilizadas;
- Técnicas observadas.
4. Indicadores de Comprometimento (IoCs)
Sempre que possível, incluir indicadores técnicos relevantes, por exemplo:
- Hashes de malware;
- Domínios utilizados;
- Endereços IP associados;
- URLs maliciosas.
5. Táticas, Técnicas e Procedimentos (TTPs)
Quando aplicável, relacionar o comportamento observado a modelos de referência utilizados pela comunidade de segurança, como o MITRE Corporation por meio do framework MITRE ATT&CK.
6. Impacto Potencial
Descrição das possíveis consequências do incidente.
Exemplos, não exaustivos:
- Comprometimento de credenciais;
- Acesso não autorizado a sistemas;
- Interrupção de serviços.
7. Mitigações e Recomendações
Orientações práticas para reduzir o risco ou detectar atividades semelhantes.
Podem incluir:
- Configurações de segurança;
- Regras de detecção;
- Medidas de resposta a incidentes.
8. Referências
Lista de fontes utilizadas, como:
- Relatórios técnicos;
- Boletins de segurança;
- Publicações especializadas.
- Outras referências verificadas.
Observação Editorial
Os artigos publicados em O Diário de Analistas têm como objetivo contribuir para o fortalecimento da comunidade técnica brasileira de segurança cibernética, promovendo a circulação de informações relevantes de forma responsável, colaborativa e tecnicamente fundamentada.