fbpx

Categoria: Oxygen Forensics

Mobile Forense – Rastreando a linha pandêmica com o Oxygen Forensic® Detective

Atualmente, à medida que uma nova pandemia se espalha pelo mundo, pode ser necessário que as autoridades identifiquem quem pode estar infectado e quem pode ter entrado em contato. Essa tarefa não é fácil, pois as pessoas não acompanham naturalmente seus movimentos diários. Como resultado, quando solicitadas diretamente, as informações fornecidas podem estar incompletas ou incorretas. Essa incerteza causará complicações e deixada sozinha pode significar que outras pessoas possam ser expostas e posteriormente infectadas. Na Oxygen Forensics, sempre tentamos antecipar suas necessidades, e é por isso que o Oxygen Forensic®️ Detective é uma ferramenta valiosa em momentos como esse.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação

É tão fácil quanto EDL – Mobile Forensics Android EDL (Emergency Download)

O problema que tem atormentado os investigadores é o fato de os dispositivos Android oferecerem diferentes mecanismos de proteção de dados. Por esse motivo, é quase impossível desenvolver um método único de extrair e descriptografar os dados de um dispositivo. Obviamente, em muitos casos, a extração de dados é possível, mas geralmente os dados ainda são criptografados. Tem havido muita discussão sobre a EDL, tanto de fabricantes de software forense quanto de investigadores. Vamos dar uma olhada no que é o EDL e como ele pode ser usado no forense móvel.

consulte Mais informação

Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Mobile Forense – Um olhar técnico sobre extração de telefone

As tecnologias de extração de telefone celular, conhecidas também como forense móvel, envolvem a conexão física do dispositivo móvel a ser analisado e um dispositivo que extrai, analisa e apresenta os dados contidos no telefone. Embora especialistas forenses, hackers e vendedores de spyware possam acessar e extrair dados, analisamos várias das empresas comerciais mais conhecidas que vendem seus produtos para a aplicação da lei, como Cellebrite, Oxygen Forensic Detective e MSAB.

consulte Mais informação

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

consulte Mais informação
Carregando