Ransomware: Sequestro de Dados

Uma ameaça conhecida que surgiu na Russia por volta de 2005-2006, está de volta fazendo diversas vítimas e causando muitas dores de cabeça e prejuízos. São os Ransomwares, um tipo de código malicioso (malware) que criptografa os dados do usuário e exige o pagamento de um resgate (daí o nome ransom) para descriptografar os arquivos. O pagamento normalmente deve ser realizado em […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Perícia em casos de software ilegal (pirataria)

Um tipo de perícia muito comum é para verificar a existência de software ilegal (pirata) numa empresa. O trabalho investigativo é relativamente tranquilo, mas alguns cuidados precisam ser observados. O primeiro ponto é saber quantos equipamentos precisam ser periciados. A melhor opção é realizar a perícia computador por computador, mas dependendo do número de equipamentos, isso fica inviável. O tempo médio […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Dica: Informações sobre a plataforma Windows (parte 1)

Diversos softwares quando retornam informações sobre um ambiente Windows, utilizam os números “internos” das versões do sistema, e não o nome comercial como é mais conhecido. Essa é tabela dos números internos de todas as versões do Windows, até a mais recente versão 10. NT 3.1   Windows NT 3.1 (Todas) NT 3.5   Windows NT 3.5 (Todas) NT 3.51 […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais

Aquisição e análise de memória RAM em ambiente Windows

Na fase de Aquisição de Evidências, quando falamos em um sistema comprometido que esteja ligado (Live Forensics), a preservação do conteúdo da memória RAM é muito importante. Grande parte das informações presentes na memória serão perdidas devido a volatilidade (lembre-se da Ordem de Volatilidade na etapa de Aquisição de Evidências – RFC 3227). Volatilidade: Há perda de informação com o tempo, assim […]

Share on FacebookShare on LinkedInShare on Google+
Leia mais