Pular para o conteúdo principal

Compartilhe

INVESTIGAÇÃO DIGITAL: QUANDO OS DADOS FALAM

🔎 INVESTIGAÇÃO DIGITAL: QUANDO OS DADOS FALAM Na superfície, era só mais um caso. Um notebook apreendido. Um smartphone aparentemente limpo. Histórico apagado. Nenhuma evidência visível. Mas, na investigação digital… ausência de dados também é um dado. O perito iniciou a análise com um princípio básico: preservação da cadeia de custódia . Disco clonado. Hash MD5/SHA256 gerado. Ambiente isolado. Nada seria alterado. A máquina original permaneceu intacta. A verdade começava na cópia. 🧠 PRIMEIRA CAMADA: ARTEFATOS DO SISTEMA O sistema parecia limpo… mas não estava. Nos diretórios internos, surgiram vestígios: Prefetch → indicava execução recente de aplicativos Jump Lists → revelavam arquivos acessados, mesmo após exclusão Lixeira (Recycle Bin) → continha arquivos “apagados” ainda recuperáveis Registro do Windows (Registry) → chaves como: RecentDocs UserAssist RunMRU Cada item reconstruía hábitos do usuário. Nada ali gritava culpa… mas tudo sussurrava comport...

10 passos para a segurança cibernética

Orientação sobre como as organizações podem se proteger no ciberespaço, incluindo os 10 passos para a segurança cibernética.
Esta coleção é composta por:
  • uma introdução à segurança cibernética para o pessoal executivo / diretoria
  • um white paper que explica como é um ataque cibernético comum e como os invasores os executam
  • as 10 folhas de aviso técnico que você deve considerar colocar em prática

Introdução à segurança cibernética

  1. 10 Passos: Resumo Executivo

    Orientação sobre como as organizações podem se proteger no ciberespaço, incluindo os 10 passos para a segurança cibernética.
  2. 10 etapas: uma responsabilidade no nível da diretoria

    Por que proteger suas informações é uma responsabilidade em nível de diretoria.
  3. Ataques Cibernéticos Comuns: Reduzindo o Impacto

    Este white paper explica como controles básicos de segurança podem proteger as organizações contra os ataques cibernéticos mais comuns.

Folhas de aviso técnico

  1. 10 Passos: Regime de Gerenciamento de Risco

    Por que definir e comunicar o Regime de gerenciamento de riscos de informações da diretoria é fundamental para a estratégia geral de segurança cibernética da organização.
  2. 10 etapas: configuração segura

    Esta seção de dentro dos '10 Passos para a Segurança Cibernética 'do NCSC se refere à Configuração Segura.
  3. 10 etapas: segurança de rede

    Esta seção de “10 Passos para a Segurança Cibernética” do NCSC diz respeito à Segurança de Rede.
  4. 10 etapas: Gerenciando privilégios de usuário

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC diz respeito ao gerenciamento de privilégios de usuário.
  5. 10 Passos: Educação e Conscientização do Usuário

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC diz respeito à educação e conscientização dos usuários.
  6. 10 etapas: Gerenciamento de incidentes

    Esta seção de “10 Passos para Segurança Cibernética” do NCSC diz respeito ao Gerenciamento de Incidentes.
  7. 10 etapas: prevenção de malware

    Esta seção de dentro dos '10 Passos para a Segurança Cibernética 'do NCSC diz respeito à Prevenção de Malware.
  8. 10 etapas: monitoramento

    Esta seção de “10 Passos para Segurança Cibernética” do NCSC está relacionada ao Monitoramento.
  9. 10 etapas: controles de mídia removível

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC se refere aos controles de mídia removível.
  10. 10 Passos: Trabalho Doméstico e Móvel

    Esta seção de dentro dos 10 passos para a segurança cibernética do NCSC diz respeito ao trabalho doméstico e móvel.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas