Selecione a página

Categoria: Segurança da Informação

Cybersecurity e o OODA Loop framework

Na rápida e sempre em evolução área da cibersegurança, os profissionais frequentemente se envolvem em um jogo de gato e rato de alto risco com atores de ameaças que adaptam constantemente suas técnicas para contornar as defesas. Em meio a este campo de batalha dinâmico, o Loop OODA — abreviação para Observar, Orientar, Decidir, Agir — oferece um framework indispensável para orientar a tomada de decisões e a ação em tempo real. Originalmente desenvolvido pelo estrategista militar e coronel da Força Aérea dos Estados Unidos John Boyd para operações de combate, o Loop OODA foi adaptado para vários domínios, incluindo estratégia de negócios e, mais recentemente, cibersegurança.

consulte Mais informação

PERÍCIA FORENSE COMPUTACIONAL

Devido ao grande avanço tecnológico e a dependência de empresas e pessoas quanto aos equipamentos e sistemas informatizados, os crimes também evoluíram e tomaram esses equipamentos como ferramenta. Deste modo, o levantamento e análise de evidências digitais tanto para fins jurídicos ou comercias, requer um profissional capacitado para tal trabalho, sendo esse o Analista Forense, ou Perito Forense. O estudo a seguir demonstra alguns procedimentos presentes no ciclo da Perícia Forense Computacional, as práticas de preservação, coleta, análise e finalização são elucidadas ao longo do texto. Esclarecimentos acerca das responsabilidades do perito, bem como algumas dicas de investigação também são abordadas, assim como ferramentas gratuitas e alguns aspectos legais gerais que envolvem o assunto.

consulte Mais informação

Análise de Malware – Conceitos técnicos essenciais

Análise estática – é onde começamos nossa exploração da análise de malware, que geralmente é o primeiro passo no estudo malware. A análise estática descreve o processo de análise do código ou estrutura de um programa para determinar sua função. O programa em si não é executado neste momento.

consulte Mais informação
Carregando