Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

ferramentas que são referências em Computação Forense

Ferramentas

Aqui eu compartilho as ferramentas que são referências em Computação Forense e outras que foram descobertas em pesquisas específicas.
A grande maioria é para plataforma Windows, mas algumas são específicas para ambiente Linux.
Se você tiver alguma sugestão de ferramenta, por favor mencione nos comentários abaixo. A ideia aqui é formar um grande catálogo de soluções disponíveis em diversas áreas da análise forense computacional.
Se encontrar algum link “quebrado”, por gentileza me avise.
Análise de ambiente Windows
Análise de emails
Cálculo de Hash
Captura e análise de rede
Carving Tools e Recuperação de Arquivos
Dispositivos Móveis (smartphones)
Dump e Análise de Memória
Duplicação de mídia (bit a bit)
Emulador de Android
Inventário de PC hardware e software
Plataforma de investigação
Recuperação de Senhas
Gestor de TI na consultoria Mentat Soluções. Consultor e Pesquisador nas áreas de Infraestrutura de Redes e Segurança da Informação desde o início dos anos 90.
Perito Judicial em Computação Forense e Professor na Universidade Paulista (UNIP) nos cursos de Ciência da Computação e Sistemas de Informação.
Pós-Graduado em TI para Estratégia de Negócios e Especialização em Segurança da Informação, Direito e Ciberespaço pela Universidade de Coimbra.
Palestrante sobre temas como Investigação de Crimes Digitais e Segurança e Privacidade na Internet.
Membro da Sociedade Brasileira de Ciências Forenses (SBCF), da High Technology Crime Investigation Association (HTCIA) e da Association of Certified Fraud Examiner (ACFE).
Tambem é Membro Consultor da Comissão de Direito Digital da OAB Araraquara, OAB Riberão Preto e OAB Campinas.
Participa do Grupo GT10/ABNT com foco em especificar diretrizes para o processamento de interceptação telemática judicial no Brasil (Norma NBR 16386:2015).
Ceritficações Internacionais: ACE – Accessdata Certified Examiner, Ethical Hacking, ITSM ISO 20000, CobiT v4.1, MTA Security Fundamentals, MTA Networking Fundamentals, Business Information Management with reference to BiSL, Microsoft Operations Framework v4, IT Management Principles, ITIL v3, Secure Cloud Services, Cloud Computing Foundation, Green IT Citizen, ISFS ISO 27002, Kaspersky Certified Security Professional, Symantech Technical Specialist Endpoint Protection, SonicWALL Certified Security Administrator, ARCserve Technical Specialist, Certified Novell Administrator GroupWise, Certified Novell Administrator NetWare.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas