Perícia computacional a favor da justiça

Perícia computacional a favor da justiça

perícia computacional a favor da justiça

Justiça . Igualdade . Verdade
Conheça

O compromisso com a verdade no cumprimento da justiça. Se você está precisando de um conjunto de provas e não sabe como obter, está sofrendo os efeitos de algum tipo de crime virtual, ou pretende manter-se um passo à frente quando o assunto é a proteção da informação, entre em contato.

 

sua justiça a nossa prioridade

Minha apresentação para o IICNPC e IIICNPC (Congresso Nacional Online de Perícia Criminal).
Aproveite e conheça o curso de Computação Forense e Investigação Digital.

Principais áreas de atuação

Organizações

Investigação interna, acesso ou modificação não autorizada em programas e dados, fraudes, espionagem, recuperação e destruição de dados

Perícia Judicial

Laudo e parecer técnico, atuando como perito nomeado ou assitente técnico das partes. 

LGPD

Assessoria completa para deixar sua empresa em conformidade com a Lei Geral de Proteção de Dados e RGPD. Leia mais

Precisa de um Consultor?

Se você está precisando de um conjunto de provas e não sabe como obter,  está sofrendo os efeitos de algum tipo de cibercrime, ou pretende manter-se um passo à frente quando o assunto é a proteção da informação.

O COMPROMISSO COM A VERDADE NO CUMPRIMENTO DA JUSTIÇA.

Pentest e Forense Digital

Parceiros

notícias recentes

Falhas críticas da Cisco, PoC e explicação técnica

Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

Explorando a vulnerabilidade do Windows CryptoAPI  – PoC

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

Desmistificando a aquisição física do Android

Desmistificando a aquisição física do Android

Inúmeros fornecedores anunciam muitos tipos de soluções para extrair evidências de dispositivos Android. As empresas afirmam apoiar dezenas de milhares de modelos, criando a impressão de que a maioria (se não todos) os dispositivos Android podem ser adquiridos com sucesso usando um método ou outro.

Do outro lado desta moeda está a criptografia. Cada dispositivo Android certificado pelo Google lançado com Android 6.0 ou posterior deve ser totalmente criptografado quando o usuário concluir a configuração inicial. Não há opção acessível ao usuário para descriptografar o dispositivo ou ignorar a criptografia. Embora essa política do Google tenha causado inicialmente preocupações entre os usuários e os OEMs, hoje a estratégia foi paga com a maioria dos aparelhos Android já sendo criptografados.

Vamos trabalhar juntos

Sobre o autor

Perito Judicial em Computação Forense (Estadual e Federal). Juiz Arbitral, Árbitro Ad-Hoc no Direito Arbitral. DPO Data Protection Officer - Consultor LGPD e GDPR. Desenvolvedor de Sistemas (ASP.NET, MVC, C#, JS, EXTJS, Freelancer). Consultor em Segurança da Informação, Pentester, Auditor e Analista de Vulnerabilidades. Computer Forensics Certified by ACE (AccessData CERTIFIED EXAMINER) and R.I.T (Rochester Institute of Technology). Microsoft Certified Development Specialist. Colunista das revistas eForensics Magazine, Hakin9 Magazine e PenTest Magazine. Rio Grande do Sul, Brasil.

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!