fbpx

Sobre

Petter Lopes - EXIN Certified

Petter anderson lopes

 Perito (JudicialAssistente Técnico e Particular) em Computação Forense e Investigação Digital.

 DPO Data Protection Officer – Consultor LGPD e GDPR/RGPD.

 C|PME – Analista de Micro Expressões Faciais com o método FACS (Facial Action Coding System)

 Juiz Arbitral, Árbitro Ad-Hoc no Direito Arbitral,

 Consultor em Segurança da Informação, Pentest, Auditoria e Análise de Vulnerabilidades.

 Professor de Pós Graduação em Cyber Security e Cyber Forensics na BluEAD  

Professor de Pós Graduação em Direito Digital na UniRitter  

Contatos

(54) 99645-0777 

[email protected]

[email protected]

Facebook: https://www.facebook.com/digitalforense
Linkedin: https://www.linkedin.com/in/petter-anderson-lopes
Skype: petter.lopes

eForensics, Hakin9 e PenTest Magazine, Perfilhttps://eforensicsmag.com/meet-expert-petter-anderson-lopes/

 

Cadastro ativo

JFRS

(Justiça Federal do Rio Grande do Sul)

TJRS

(Tribunal de Justiça do Rio Grande do Sul)

MPRS/FRBL

(Ministério Público do Rio Grande do Sul no Fundo para Reconstituição de Bens Lesados área de Tecnologia da Informação)

 

 

competências

Especialista em Desenvolvimento de Sistemas.

Graduado em Segurança da Informação, MBA em Gestão de TI.

C|PME – Certificado Practitioner em Micro Expressões Faciais


Certificado pela ACE (ACCESSDATA CERTIFIED EXAMINER).
MCP, Certificado Especialista em Desenvolvimento pela Microsoft (Programming in HTML5 with JavaScript and CSS3 Specialist).
Certificado em Análise Forense Computacional e Advanced Penetration Test.

 DPO Data Protection OfficerLGPD e GDPR.

Privacy & Data Protection Pratictioner

Privacy & Data Protection FOUNDATION 

Information Security Foundation based on ISO IEC 27001

Rio Grande do Sul, Brasil. 

Certificações e Certificados

Confira minhas certificações e certificados e tenha a garantia que será atendido por um especialista com qualificações comprovadas.

Petter Lopes - Certificado em Análise de Micro Expressões Faciais
Petter Lopes - Certificado em Análise de Micro Expressões Faciais
Curso de Ensino a Distância- Crimes Cibernéticos: Os Principais Riscos e Técnicas Básicas de Prevenção,

Leciono nas seguintes instituições.

Professor na BluEAD
Pós Graduação em Direito Digital
Professor na Udemy

publicações recentes

Acesse o blog e assine a newsletter e mantenha-se atualizado com o melhor conteúdo.

DANGER RIPPLE20 – vulnerabilidades de dia zero em uma biblioteca de software TCP/IP

DANGER RIPPLE20 – vulnerabilidades de dia zero em uma biblioteca de software TCP/IP

O laboratório de pesquisa JSOF descobriu uma série de vulnerabilidades de dia zero em uma biblioteca de software TCP/IP de baixo nível amplamente usada desenvolvida pela Treck, Inc. As 19 vulnerabilidades, com o nome Ripple20 , afetam centenas de milhões de dispositivos (ou mais) e inclui várias vulnerabilidades de execução remota de código. Os riscos inerentes a esta situação são elevados. Apenas alguns exemplos: dados podem ser roubados de uma impressora, o comportamento de uma bomba de infusão pode ser alterado ou dispositivos de controle industrial podem apresentar problemas de funcionamento. Um invasor pode ocultar código malicioso em dispositivos incorporados por anos. Uma das vulnerabilidades pode permitir a entrada de fora nos limites da rede; e esta é apenas uma pequena amostra dos riscos potenciais.

TIMESTAMP ANTIFORENSICS – Artefatos para detecção de manipulação de carimbo de data/hora em NTFS no Windows e sua confiabilidade

TIMESTAMP ANTIFORENSICS – Artefatos para detecção de manipulação de carimbo de data/hora em NTFS no Windows e sua confiabilidade

Os carimbos de data/hora provaram ser uma fonte conveniente de evidências para examinadores na reconstrução de crimes de computador. Consequentemente, adversários ativos e malware implementaram técnicas de timestomping (ou seja, mecanismos para alterar timestamps) para ocultar seus rastros. Pesquisas anteriores sobre a detecção de manipulação de timestamp focaram principalmente em dois artefatos: o $MFT, bem como os registros no $LogFile. Neste artigo, apresentamos um novo uso de quatro artefatos de janelas existentes – o $USNjrnl, arquivos de link, arquivos de Prefetch e logs de eventos do Windows – que podem fornecer informações valiosas durante as investigações e diversificar os artefatos disponíveis para os examinadores. Esses artefatos contêm informações sobre programas executados ou timestamps adicionais que, quando ocorrerem inconsistências, podem ser usados ​​para provar a falsificação do timestamp. Além disso, examinamos a confiabilidade dos artefatos usados ​​para detectar a manipulação do carimbo de data/hora, ou seja, testando sua capacidade de reter informações contra usuários que tentam ativamente alterá-las ou excluí-las. Com base em nossas descobertas, concluímos que nenhum dos artefatos analisados ​​pode resistir à exploração ativa.

TIMESTOMPING (antiforensics) – Manipulando data/hora de arquivos

TIMESTOMPING (antiforensics) – Manipulando data/hora de arquivos

Manipular data/hora de arquivos é uma técnica anti-forense comum, que pode ser executada por Pentesters os quais são profissionais especialistas em segurança ofensiva que somente testam a segurança após firmado um contrato com a empresa. Entretanto esta técnica também é utilizada por crackers, os quais por motivos não tão nobres, fazem uso da técnica para dificultar a identificação dos danos gerados por eles.

Embora não seja uma solução definitiva, já que existem outros artefatos que não são modificados, a técnica sendo utilizada, pode aumentar significativamente o tempo/custo de uma investigação.

De acordo como MITER ATT & CK, “os adversários podem modificar os atributos de hora do arquivo para ocultar novas ou alterações em arquivos existentes. Timestomping é uma técnica que modifica os carimbos de data/hora de um arquivo (os horários de modificação, acesso, criação e alteração), geralmente para imitar os arquivos que estão na mesma pasta. Isso é feito, por exemplo, em arquivos que foram modificados ou criados pelo adversário para que não pareçam visíveis aos investigadores forenses ou ferramentas de análise de arquivos. O timestomping pode ser usado junto com o nome do arquivo Masquerading para ocultar malware e ferramentas.”

Precisa de ajuda?

+55 54 99645-0777

Petter Anderson Lopes. Todos os direitos reservados. Desde 2016