Computacional

Como escrever relatorios/laudos de Forense Computacional e Análise de Malwares

Muitos analistas e peritos possuem todo o know-how e skill técnico para executar um trabalho de Resposta a Incidentes e Forense Computacional, dominam as ferramentas, as técnicas, e até mesmo os processos e procedimentos necessários para garantir a integridade do processo e a validade das evidências e provas coletadas.

Porém, uma das partes mais importantes neste tipo de atividade é o relatório final, aquele que será escrutinado e atacado por suas possíveis deficiências. São fatores importantes desde a adequação ao público-alvo, organização e apresentação dos achados até a sustentação dos argumentos e hipóteses que levaram às conclusões apresentadas. (mais…)

Falando sobre Forense Computacional

A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais dispositivos tecnológicos que poderiam ser utilizados em crimes digitais.

Essa ciência inclui a preservação, coleta, confirmação, identificação, análise, cópia e a apresentação de informação sobre a atividade maliciosa. E o processo de investigação é que nos provê as informações necessárias para a análise forense, que vai nos levar à conclusão final que poderá servir até mesmo como base para uma decisão judicial. (mais…)

Computação Forense com Software Livre

O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões, por isso todo investimento em segurança é necessário. As empresas precisam valorizar os profissionais de segurança da informação, pois eles cuidam do bem mais importante que possuem. A área de segurança da informação é uma área promissora, com a evolução da internet, com certeza teremos muitos problemas e incidentes, que incluem: vírus, roubo de informações, ataques coordenados de crackers e muitos mais. As estatísticas não são muito favoráveis, com relação a vírus e incidentes de segurança, segundo cert.br.(Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). As empresas precisam proteger sempre seus ativos de informação para evitar problemas e prejuízos. O bem mais valioso que as empresas possuem são as informações que fazem ela funcionar, gerar receita e lucratividade. (mais…)

Como funciona a recuperação de dados

Todos nós podemos sofrer ou já sofremos ­­a frustrante experiência de “perder” documentos importantes, porque o computador bloqueou, o sistema ficou destruído num desastre natural ou carregámos, sem querer, na tecla eliminar. O que muitos não sabem é que, quando um documento se perde, geralmente só se perdeu de forma temporária. É uma questão de dispor das ferramentas adequadas ou de trabalhar com especialistas para salvar a informação. Não é como o mistério da meia perdida na máquina de secar roupa. A recuperação de ficheiros não é um mistério. (mais…)

Concurso da Polícia Federal – Perito em Informática – Detalhes do Edital

Bom pessoal, finalmente saiu o concurso mais esperado entre os peritos, o da Polícia Federal.

Irei detalhar aqui as informações a respeito do cargo de Perito em Informática (Área 03), já que meu blog tem o foco em Tecnologia, mas darei o link para o edital das outras vagas.

Este concurso terá além do cargo de Perito (100 vagas), o de Escrivão (350 vagas) e de Delegado (150 vagas). (mais…)

5 maneiras de perder uma ação de um insider malicioso

Quando o cenário de um insider malicioso faz dano a uma organização, seja por roubo ou sabotagem, o recurso legal deve estar em ordem. Não se preparar com antecedência para colaborar com recursos humanos e ações legais, o processo civil ou criminal contra um mau funcionário antigo pode ser condenado desde o início.

De acordo com especialistas de segurança e legalidade, deixar de cobrir suas bases legais antes de apresentar seu caso para o juiz e o júri pode efetivamente dar ao réu um cartão proverbial “fora da prisão” e deixar a sua organização sem muita influência. (mais…)

A aquisição e preservação dos dados na forense computacional

Embora as técnicas de investigação da Computação Forense sejam usadas em contextos relacionados às investigações criminais, os princípios e procedimentos são praticamente os mesmos quando utilizados para desvendar qualquer tipo de ataque em uma empresa (ALTHEIDE; CARVEY; DAVIDSON, 2011). Enquanto o tipo de investigação pode variar muito, as fontes dos vestígios geralmente são as mesmas: dados gerados e manipulados por computador.

Um dado no computador é, em sua base, uma sequência de 1s e 0s. Em última instância, é essa cadeia que as buscas realizam.

Por muito tempo, a investigação se concentrou em meios de armazenamento magnéticos e ópticos, o que aumenta a preocupação em coletar dumps de memória em um sistema em execução e do tráfego de dados em redes.

O objetivo da investigação forense é encontrar fatos e, por meio deles, recriar a verdade sobre o acontecimento. O examinador descobre a verdade sobre um acontecimento descobrindo e expondo os vestígios que foram deixados no sistema. Esses vestígios podem ser transformados em provas. (mais…)

A proatividade, a formação, a mão de obra e a profissão

A Computação Forense funciona de maneira similar à forma clássica de levantamento de vestígios.

Na investigação forense física, peritos coletam resíduos que podem colaborar para desvendar os acontecimentos, sendo usados então como provas para incriminar ou inocentar o acusado de um crime. Exemplos comuns que podemos considerar como “vestígios físicos”são impressões digitais, cabelos, gotas de sangue, bilhetes, documentos em papel, gravações de áudio e vídeo, pegadas, armas etc.

Já na Computação Forense, os resíduos deixados são os digitais, ou seja, aqueles que podem ser armazenados em forma eletrônica em computadores ou em outros dispositivos eletrônicos digitais. Podemos então dizer que temos um “vestígio digital”. (mais…)

O que é a computação forense e sua importância no âmbito empresarial

O computador e as tecnologias de telecomunicação atuais têm causado uma mudança radical de como a sociedade funciona. Tanto no âmbito profissional como no pessoal, nossa vida depende de vários serviços que se apoiam em computadores e redes de comunicação. Qualquer comprometimento no suporte ou em serviços importa prejuízos cada vez maiores. Um dos desafios da tecnologia é como tratar de ameaças e ataques a esses sistemas, que vão das simples invasões exibicionistas a roubos e terrorismo. Grande parte de nossas vidas hoje se passa no cyberspace, assim como, cada vez mais, as atividades criminosas (TRCEK et al., 2010). Com isso, também a polícia tem sido chamada a atuar nesse meio e a investigá-lo. E essa mudança de meio significa que o que antes era vestígio físico e testemunhal, agora se apresenta na forma de informações digitais, armazenadas em memórias e discos. Portanto, o elemento crítico da investigação criminal e manutenção da lei, vestígio físico, está sendo substituído pela informação na forma digital, o vestígio digital. (mais…)

Lançado DEFT Linux 7.1

No dia 02 de abril, foi liberada a versão 7.1 do DEFT Linux. Sendo um utilitário bastante conhecido e conceituado por todos os profissionais e por muitos interessados na área forense, DEFT Linux é sinônimo de inovação no âmbito forense computacional, trazendo um sistema ao vivo que utiliza como ambiente desktop, a leveza e a rapidez do LXDE, file manager thunar e mount manager como ferramenta para gerenciamento de dispositivos.

DEFT Linux é muito fácil e prático de utilizar, além de apresentar um ótimo sistema de detecção de hardware e as melhores aplicações livres e de código aberto, dedicadas ao trabalho de resposta a incidentes e computação forense de um modo geral. Nesta versão de lançamento, houve correção de bugs relacionados ao Hb4most e ao GParted, atualização para os pacotes da libewf-20120304, para o bulk_extractor 1.2.0.tar.gz-guymager 0.6.5-1, Analyzer iPhone Backup 10/2012 e para o Xplico 1.0. Outros detalhes sobre sas mudanças e recursos implementados ao DEFT Linux 7.1, podem ser encontrados em suas notas oficiais de lançamento. A versão lançada está disponível para download, a partir do seu próprio site.

Fonte: Under-Linux