Análise Forense Computacional

Como escrever relatorios/laudos de Forense Computacional e Análise de Malwares

Muitos analistas e peritos possuem todo o know-how e skill técnico para executar um trabalho de Resposta a Incidentes e Forense Computacional, dominam as ferramentas, as técnicas, e até mesmo os processos e procedimentos necessários para garantir a integridade do processo e a validade das evidências e provas coletadas.

Porém, uma das partes mais importantes neste tipo de atividade é o relatório final, aquele que será escrutinado e atacado por suas possíveis deficiências. São fatores importantes desde a adequação ao público-alvo, organização e apresentação dos achados até a sustentação dos argumentos e hipóteses que levaram às conclusões apresentadas. (mais…)

Falando sobre Forense Computacional

A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais dispositivos tecnológicos que poderiam ser utilizados em crimes digitais.

Essa ciência inclui a preservação, coleta, confirmação, identificação, análise, cópia e a apresentação de informação sobre a atividade maliciosa. E o processo de investigação é que nos provê as informações necessárias para a análise forense, que vai nos levar à conclusão final que poderá servir até mesmo como base para uma decisão judicial. (mais…)

Computação Forense com Software Livre

O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões, por isso todo investimento em segurança é necessário. As empresas precisam valorizar os profissionais de segurança da informação, pois eles cuidam do bem mais importante que possuem. A área de segurança da informação é uma área promissora, com a evolução da internet, com certeza teremos muitos problemas e incidentes, que incluem: vírus, roubo de informações, ataques coordenados de crackers e muitos mais. As estatísticas não são muito favoráveis, com relação a vírus e incidentes de segurança, segundo cert.br.(Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). As empresas precisam proteger sempre seus ativos de informação para evitar problemas e prejuízos. O bem mais valioso que as empresas possuem são as informações que fazem ela funcionar, gerar receita e lucratividade. (mais…)

Conferência em Brasília reune 40 especialistas em cibersegurança

A ICCYBER 2012 – IX Conferência Internacional de Perícia em Crimes Cibernéticos, que acontece em Brasília de 26 a 28 de setembro, reunirá um time de mais de 40 especialistas, nacionais e internacionais, dentre os quais o Instituto Nacional de Criminalística da Polícia Federal e do FBI norte-americano, para debater os desafios da prevenção às ameaças digitais, e casos bem sucedidos de detecção e investigação de quadrilhas cibernéticas.

Contendo atividades distribuídas entre painéis, palestras técnicas, apresentação de papers acadêmicos e sessões de treinamento, dentre os destaques da programação está a presença do Ministro Gilson Dipp, Vice-Presidente do STJ, Ministro do TSE, ex-Corregedor Nacional do CNJ, e Presidente da Comissão responsável pela elaboração do anteprojeto de reforma do Código Penal, que participará do painel Proposições Legislativas – Reforma do Código Penal, voltado a discutir alternativas de tipificação dos delitos digitais. (mais…)

Como funciona a recuperação de dados

Todos nós podemos sofrer ou já sofremos ­­a frustrante experiência de “perder” documentos importantes, porque o computador bloqueou, o sistema ficou destruído num desastre natural ou carregámos, sem querer, na tecla eliminar. O que muitos não sabem é que, quando um documento se perde, geralmente só se perdeu de forma temporária. É uma questão de dispor das ferramentas adequadas ou de trabalhar com especialistas para salvar a informação. Não é como o mistério da meia perdida na máquina de secar roupa. A recuperação de ficheiros não é um mistério. (mais…)

IX Conferência Internacional de Perícias em Crimes Cibernéticos Será em Brasília

A IX ICCyber (Conferência Internacional de Perícias em Crimes Cibernéticos), que acontecerá nos dias 26, 27 e 28 de setembro de 2012 no Hotel Royal Tulip em Brasília – DF, abriu as suas chamadas para trabalhos. Portanto, todos os cientistas, policiais, peritos, analistas, investigadores, pesquisadores, advogados e demais profissionais estão convidados a submeter seus artigos para premiação e publicação na história da ICoFCS 2012 (VI International Conference of Forensic Computer Science). (mais…)

A aquisição e preservação dos dados na forense computacional

Embora as técnicas de investigação da Computação Forense sejam usadas em contextos relacionados às investigações criminais, os princípios e procedimentos são praticamente os mesmos quando utilizados para desvendar qualquer tipo de ataque em uma empresa (ALTHEIDE; CARVEY; DAVIDSON, 2011). Enquanto o tipo de investigação pode variar muito, as fontes dos vestígios geralmente são as mesmas: dados gerados e manipulados por computador.

Um dado no computador é, em sua base, uma sequência de 1s e 0s. Em última instância, é essa cadeia que as buscas realizam.

Por muito tempo, a investigação se concentrou em meios de armazenamento magnéticos e ópticos, o que aumenta a preocupação em coletar dumps de memória em um sistema em execução e do tráfego de dados em redes.

O objetivo da investigação forense é encontrar fatos e, por meio deles, recriar a verdade sobre o acontecimento. O examinador descobre a verdade sobre um acontecimento descobrindo e expondo os vestígios que foram deixados no sistema. Esses vestígios podem ser transformados em provas. (mais…)

A proatividade, a formação, a mão de obra e a profissão

A Computação Forense funciona de maneira similar à forma clássica de levantamento de vestígios.

Na investigação forense física, peritos coletam resíduos que podem colaborar para desvendar os acontecimentos, sendo usados então como provas para incriminar ou inocentar o acusado de um crime. Exemplos comuns que podemos considerar como “vestígios físicos”são impressões digitais, cabelos, gotas de sangue, bilhetes, documentos em papel, gravações de áudio e vídeo, pegadas, armas etc.

Já na Computação Forense, os resíduos deixados são os digitais, ou seja, aqueles que podem ser armazenados em forma eletrônica em computadores ou em outros dispositivos eletrônicos digitais. Podemos então dizer que temos um “vestígio digital”. (mais…)

O que é a computação forense e sua importância no âmbito empresarial

O computador e as tecnologias de telecomunicação atuais têm causado uma mudança radical de como a sociedade funciona. Tanto no âmbito profissional como no pessoal, nossa vida depende de vários serviços que se apoiam em computadores e redes de comunicação. Qualquer comprometimento no suporte ou em serviços importa prejuízos cada vez maiores. Um dos desafios da tecnologia é como tratar de ameaças e ataques a esses sistemas, que vão das simples invasões exibicionistas a roubos e terrorismo. Grande parte de nossas vidas hoje se passa no cyberspace, assim como, cada vez mais, as atividades criminosas (TRCEK et al., 2010). Com isso, também a polícia tem sido chamada a atuar nesse meio e a investigá-lo. E essa mudança de meio significa que o que antes era vestígio físico e testemunhal, agora se apresenta na forma de informações digitais, armazenadas em memórias e discos. Portanto, o elemento crítico da investigação criminal e manutenção da lei, vestígio físico, está sendo substituído pela informação na forma digital, o vestígio digital. (mais…)

Lançado DEFT Linux 7.1

No dia 02 de abril, foi liberada a versão 7.1 do DEFT Linux. Sendo um utilitário bastante conhecido e conceituado por todos os profissionais e por muitos interessados na área forense, DEFT Linux é sinônimo de inovação no âmbito forense computacional, trazendo um sistema ao vivo que utiliza como ambiente desktop, a leveza e a rapidez do LXDE, file manager thunar e mount manager como ferramenta para gerenciamento de dispositivos.

DEFT Linux é muito fácil e prático de utilizar, além de apresentar um ótimo sistema de detecção de hardware e as melhores aplicações livres e de código aberto, dedicadas ao trabalho de resposta a incidentes e computação forense de um modo geral. Nesta versão de lançamento, houve correção de bugs relacionados ao Hb4most e ao GParted, atualização para os pacotes da libewf-20120304, para o bulk_extractor 1.2.0.tar.gz-guymager 0.6.5-1, Analyzer iPhone Backup 10/2012 e para o Xplico 1.0. Outros detalhes sobre sas mudanças e recursos implementados ao DEFT Linux 7.1, podem ser encontrados em suas notas oficiais de lançamento. A versão lançada está disponível para download, a partir do seu próprio site.

Fonte: Under-Linux

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!