Arquivo da tag: Procedimentos

Queira o Sr. Perito explicar como sanitizar HD’s (wipe) com ENCASE 6

Em tempos de alta preocupação com a segurança de dados, vazamento de informações, acesso a dados críticos e espionagem, uma pergunta que tem sido constantemente feita é: “Como fazer para apagar definitivamente dados de um dispositivo de armazenamento como discos rígidos e pendrives?”. Apenas deletar o arquivo não é suficiente, sendo necessário realizar uma “sanitização” […]
Leia mais »

Queira o Sr. Perito tratar sobre atividade recente com o software OSForensics

Abordaremos neste artigo a utilização do módulo de Atividade Recente do OSForensics que verifica o sistema e apresenta uma lista de informações sobre essas atividades do sistema operacional, tais como websites acessados, os programas instalados, drives USB, redes sem fio e downloads. Esse recurso fornece uma variada gama de informações. Quando da utilização dessa função […]
Leia mais »

Queira o Sr. Perito detalhar a análise de malwares com Cuckoo Sandbox

Quando se analisa softwares maliciosos, a maioria dos profissionais utiliza um conjunto de ferramentas que facilita o seu trabalho e que normalmente está sempre à mão. Trata-se de uma espécie de toolkit que para funcionar, basta estar em um pendrive. Esse toolkit auxilia nos seguintes processos: Aquisição do malware; Análise do malware; Relatório de análise; Não vamos entrar […]
Leia mais »

Queira o Sr. Perito detalhar como calcular o nível de semelhança entre documentos eletrônicos

Quando temos que comparar arquivos eletrônicos nos deparamos com um grande problema, pois em linhas gerais a forma “mais simples” de se fazer isso é abrindo cada arquivo manualmente e comparando seu conteúdo a olho nu. Contudo, esse processo é muito trabalhoso, pouco científico e pode consumir dias de trabalho árduo. Para ajudar nessa tarefa existe […]
Leia mais »

Queira o Sr. Perito explicar como restaurar registros e arquivos apagados com o System Restore

Os registros do sistema operacional Windows são fundamentais em todo o tipo de análise forense computacional. Com eles o examinador poderá determinar a exata versão do sistema e dos seus aplicativos, poderá conhecer as configurações do computador original, os principais programas e documentos acessados, até mesmo quais dispositivos externos (celulares, pendrives, cartões de memória etc.) […]
Leia mais »

Queira o Sr. Perito explicar como utilizar o Jump List para criação de linhas de tempo

O sistema operacional Windows possui recursos presentes em todas as suas versões que apoiam na determinação dos últimos passos de um usuário, esses recursos são os registros (onde são armazenadas informações a respeito das configurações do computador) e os eventos (onde são armazenadas informações sobre as ações do usuário e do sistema). Entretanto, as informações […]
Leia mais »

Queira o Sr. Perito detalhar como detectar a cópia de arquivos para dispositivos externos – Parte 01

Determinar se algum arquivo foi copiado para dispositivos externos não é uma tarefa fácil, ainda mais se  o arquivo estava em sistemas operacionais Microsoft Windows utilizados como estações de trabalho ou servidores que geralmente não possuem políticas que restrinjam esta atividade. Para conseguir isso é necessário utilizar uma técnica que se inicia a partir do […]
Leia mais »

Queira o Sr. Perito explicar a importância da coleta e preservação de dados digitais

O sucesso ou o fracasso de uma análise forense computacional depende diretamente dos procedimentos realizados em todas as suas etapas. Portanto, a metodologia de trabalho é um tema muitíssimo importante e deve ser considerada desde a coleta até o testemunho na corte. – Sim! O Perito poderá ser convocado a comparecer à corte para explicar […]
Leia mais »