Mobile Forense – Rastreando a linha pandêmica com o Oxygen Forensic® Detective

Atualmente, à medida que uma nova pandemia se espalha pelo mundo, pode ser necessário que as autoridades identifiquem quem pode estar infectado e quem pode ter entrado em contato. Essa tarefa não é fácil, pois as pessoas não acompanham naturalmente seus movimentos diários. Como resultado, quando solicitadas diretamente, as informações fornecidas podem estar incompletas ou incorretas. Essa incerteza causará complicações e deixada sozinha pode significar que outras pessoas possam ser expostas e posteriormente infectadas. Na Oxygen Forensics, sempre tentamos antecipar suas necessidades, e é por isso que o Oxygen Forensic®️ Detective é uma ferramenta valiosa em momentos como esse.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação

TEORIA DO CAOS

Caos refere-se ao que pode ser chamado de desordem ordenada. A ideia de Caos é casada com a de Complexidade. Sistemas complexos podem exibir comportamento caótico, o que não é uma falta de ordem, mas ordem de uma complexidade que é difícil ou impossível de descrever em termos simples, que não pode ser resolvida com equações simples, que requer narrativa complexa para descrevê-la. Os padrões em comportamento caótico estão presentes, mas não são regulares ou facilmente previsíveis.

consulte Mais informação

É tão fácil quanto EDL – Mobile Forensics Android EDL (Emergency Download)

O problema que tem atormentado os investigadores é o fato de os dispositivos Android oferecerem diferentes mecanismos de proteção de dados. Por esse motivo, é quase impossível desenvolver um método único de extrair e descriptografar os dados de um dispositivo. Obviamente, em muitos casos, a extração de dados é possível, mas geralmente os dados ainda são criptografados. Tem havido muita discussão sobre a EDL, tanto de fabricantes de software forense quanto de investigadores. Vamos dar uma olhada no que é o EDL e como ele pode ser usado no forense móvel.

consulte Mais informação

Estabelecimentos comerciais podem exigir CPF para a venda?

Ao que consta em meus conhecimentos, a resposta é simplesmente NÃO, não sou obrigado a fornecer meu CPF, e não precisamos aguardar a LGPD entrar em vigor para nos abster, no entanto, para embasar meu argumento, fiz uma pesquisa em diversos artigos relacionados ao assunto, e a resposta não foi diferente, normalmente quando o cliente questiona o motivo, os atendentes dizem que é para a concessão de descontos ou para cadastro, e o consumidor NÃO é obrigado a informar seu CPF para estes fins. O mesmo vale para seu endereço, se a empresa não irá entregar em o produto em sua casa, para que ela precisaria saber seu endereço?

Caso não haja nenhuma regulamentação que exija este tipo de informação, como a compra de remédios controlados, imóveis ou automóveis, o consumidor tem o direito de recusar fornecer qualquer tipo de dado pessoal numa compra e ao mesmo tempo, o estabelecimento comercial terá o direito de não fornecer o desconto.

consulte Mais informação

Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Mobile Forense – Um olhar técnico sobre extração de telefone

As tecnologias de extração de telefone celular, conhecidas também como forense móvel, envolvem a conexão física do dispositivo móvel a ser analisado e um dispositivo que extrai, analisa e apresenta os dados contidos no telefone. Embora especialistas forenses, hackers e vendedores de spyware possam acessar e extrair dados, analisamos várias das empresas comerciais mais conhecidas que vendem seus produtos para a aplicação da lei, como Cellebrite, Oxygen Forensic Detective e MSAB.

consulte Mais informação

Prova Pericial – Art. 464 ao art. 480 do Novo CPC comentado artigo por artigo

Durante o processo, as partes podem fazer alegações nos momentos oportunos. E possuem, assim, o direito de empregar todos os meios legais e moralmente legítimos para provar seus argumentos, como ressaltado no art. 369 do Novo CPC. Muito embora o próprio dispositivo preveja que as provas não precisam estar especificadas no Código de Processo Civil, desde que atendam aos requisitos anteriores, algumas estão dispostas no código. É o caso, por exemplo, da prova pericial.

Regulada do art. 464 ao art. 480 do Novo CPC, a prova pericial consiste na prova produzida por especialista a pedido das partes ou do juízo. E deve observar, então, os requisitos e formalidades analisados a seguir.

consulte Mais informação

Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

consulte Mais informação

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

consulte Mais informação
Carregando

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!