Perícia em casos de software ilegal (pirataria)

Um tipo de perícia muito comum é para verificar a existência de software ilegal (pirata) numa empresa. O trabalho investigativo é relativamente tranquilo, mas alguns cuidados precisam ser observados. O primeiro ponto é saber quantos equipamentos precisam ser periciados. A melhor opção é realizar a perícia computador por computador, mas dependendo do número de equipamentos, isso fica inviável. O tempo médio […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Dica: Informações sobre a plataforma Windows (parte 1)

Diversos softwares quando retornam informações sobre um ambiente Windows, utilizam os números “internos” das versões do sistema, e não o nome comercial como é mais conhecido. Essa é tabela dos números internos de todas as versões do Windows, até a mais recente versão 10. NT 3.1   Windows NT 3.1 (Todas) NT 3.5   Windows NT 3.5 (Todas) NT 3.51 […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Resumo da Semana 17 a 23/07/2015

Toda sexta-feira publicarei aqui uma lista contendo todos os artigos publicados na última semana na revista digital Segurança Cibernética. Empresa aérea premia hackers com milhões de milhas por revelarem riscos The Hacking Team Archieves The FBI Spent $775K on Hacking Team’s Spy Tools Since 2011 Vigilância governamental: é só o começo German missiles ‘hacked by foreign source’ Vídeo íntimo da […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Dica: Emulador de dispositivos Android

Esta publicação inicia a categoria “Dicas”. Serão publicações curtas, sem muito aprofundamento técnico, mas sempre sugerindo um aplicativo ou um procedimento simples de executar. Para análise forense de dispositivos móveis, muitas vezes precisamos emular o aparelho em nossas estações periciais para extração de evidências ou simulação de determinada operação. Para emulação de dispositivos Android, sugiro ao aplicativo Genymotion. Genymotion é […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Serviços de Análise de Malware em Nuvem

Muitas vezes, num processo de Análise Forense, precisamos verificar se um determinado arquivo é ou está contaminado com algum tipo de código malicioso. Além de soluções on-premise, que trabalham em simples ambientes virtualizados ou em sandboxes específicas de segurança (como Cuckoo  e Remnux), temos hoje a disposição ótimos serviços em Nuvem para análise de código. Destaco aqui os serviços mais […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Dica de Livro – “Chefão. Como Um Hacker Se Apoderou do Submundo Bilionário do Crime Cibernético”

O livro cobre o período de aproximadamente 10 anos da história da Internet, do final da década de 90 até o final dos anos 2000. Exatamente o período em que a Internet e o comércio eletrônico se consolidam. Conta a história do hacker americano Max Butler (também conhecido como Max Vision, Iceman, Ghost23, Generous, Digits, Aphex e Whiz), do surgimento dos primeiros […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Aquisição e análise de memória RAM em ambiente Windows

Na fase de Aquisição de Evidências, quando falamos em um sistema comprometido que esteja ligado (Live Forensics), a preservação do conteúdo da memória RAM é muito importante. Grande parte das informações presentes na memória serão perdidas devido a volatilidade (lembre-se da Ordem de Volatilidade na etapa de Aquisição de Evidências – RFC 3227). Volatilidade: Há perda de informação com o tempo, assim […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Sobre Computação Forense

Olá! O site Ciberforense estreia hoje e o objetivo é ser um local para troca de informações e discussões sobre o mundo da Computação Forense. O nome deriva da palavra “Cibernética”: s.f. Ciência que estuda os mecanismos de comunicação e de controle nas máquinas e nos seres vivos. Já “Computação Forense” é o termo mais utilizado hoje em dia para a ciência […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais
1 2 3