Pular para o conteúdo principal

Compartilhe

Como posso descobrir quem é o proprietário de uma conta do Hotmail?

Como posso descobrir quem é o proprietário de uma conta do Hotmail? Os motivos pelos quais é difícil e as medidas que você pode tomar. Leo Notenboom Seguir 3 minutos de leitura · 23 de abril de 2017 17 1 Pressione Enter ou clique para ver a imagem em tamanho real. Imagem: canva.com Continuo recebendo e-mails "estranhos" de alguém usando uma conta do Hotmail. Como posso descobrir quem essa pessoa realmente é? O Hotmail (agora Outlook.com) é um dos sistemas de e-mail mais usados ​​(e abusados) do planeta. Uma das razões para isso é que é praticamente impossível saber quem realmente é o dono de uma conta do Hotmail. Existem situações em que acredito ser possível encontrar o proprietário de uma conta Hotmail, mas é difícil e você não vai gostar do processo. Experimente você mesmo Primeiro, vamos analisar por que é tão difícil determinar o proprietário de uma conta do Hotmail, Outlook.com, Yahoo, Gmail… ou qualquer conta de e-mail gratuita. Crie uma nova conta no Outlook.com e, en...

Roubo de dados bancários via WhatsApp Web

🛡️ PLANO DE AÇÃO CORPORATIVO 

DE DEFESA CIBERNÉTICA  





🛡️ SORVEPOTEL E MALWARES AVANÇADOS

O aumento de ataques como o vírus Sorvepotel exige uma postura corporativa estruturada, combinando tecnologia, processos e pessoas. A seguir, apresento um plano de ação prático, voltado para empresas que buscam blindar suas operações digitais e garantir conformidade com a LGPD e normas de segurança da informação.


🎯 OBJETIVO

Proteger os sistemas corporativos contra infecções por malware, espionagem digital, vazamento de dados e sequestro de informações, garantindo a continuidade dos negócios e a confiança de clientes e parceiros.


🧩 ETAPAS DO PLANO DE AÇÃO

1️⃣ Diagnóstico e Mapeamento de Riscos

Objetivo: identificar vulnerabilidades internas e externas.
Ações:



  • Realizar varredura de rede e endpoints com ferramentas como:

    • 🔍 Nessus ou OpenVAS (varredura de vulnerabilidades)

    • 🧠 CrowdStrike Falcon (detecção de ameaças comportamentais)

    • 🧰 Microsoft Defender for Endpoint (proteção integrada e relatórios em tempo real)

  • Mapear fluxos de dados sensíveis e ativos críticos (servidores, ERPs, bancos de dados, dispositivos móveis).

  • Elaborar relatório de risco cibernético com níveis de prioridade e impacto.


2️⃣ Implementação de Camadas de Proteção

Objetivo: criar múltiplas barreiras contra ataques e acessos indevidos.
Ferramentas e medidas:

  • 🧱 Firewall de próxima geração (NGFW): Fortinet, Sophos ou Palo Alto.

  • 🕵️‍♂️ Antivírus e EDR (Endpoint Detection & Response): CrowdStrike, SentinelOne, ou Bitdefender GravityZone.

  • 🗄️ Proteção de e-mail e filtragem de conteúdo: Proofpoint, Mimecast ou Microsoft Defender for Office 365.

  • 🔐 Autenticação multifator (MFA) e gerenciamento de senhas corporativas com LastPass Business ou 1Password Teams.

  • ☁️ Backup seguro e criptografado em nuvem: Acronis, Veeam ou AWS Backup.


3️⃣ Políticas e Protocolos de Segurança

Objetivo: padronizar boas práticas e reduzir erros humanos.
Ações:

  • Criar uma Política de Segurança da Informação (PSI) alinhada à LGPD e ISO/IEC 27001.

  • Definir regras para:

    • Uso de dispositivos pessoais (BYOD);

    • Instalação de softwares e acessos administrativos;

    • Armazenamento e transporte de dados sensíveis.

  • Estabelecer planos de contingência e resposta a incidentes com designação clara de responsabilidades (CSIRT interno).


4️⃣ Treinamento e Cultura de Cibersegurança

Objetivo: transformar colaboradores em agentes de defesa ativa.
Modelo de Treinamento:

  • 🧩 Metodologia: Treinamento Híbrido Contínuo (blended learning) – presencial e online, com simulações práticas.

  • 📘 Plataformas recomendadas:

    • KnowBe4 (simulações de phishing e e-learning interativo);

    • Cybrary for Teams (trilhas de cibersegurança corporativa);

    • Coursera for Business ou Udemy Business (formação de TI e segurança).

  • 📅 Frequência: módulos mensais curtos (30 min a 1h), com avaliação e reciclagem trimestral.

  • 🎯 Conteúdos-chave:

    • Identificação de phishing e engenharia social;

    • Boas práticas de senha e acesso;

    • Uso seguro de e-mail e armazenamento em nuvem;

    • Procedimentos em caso de suspeita de invasão.


5️⃣ Monitoramento Contínuo e Auditoria

Objetivo: garantir vigilância e melhoria contínua.
Ferramentas e práticas:

  • Implantar SIEM (Security Information and Event Management): Splunk, IBM QRadar ou Azure Sentinel.

  • Realizar auditorias semestrais com testes de intrusão (pentests) conduzidos por equipe interna ou consultoria externa.

  • Gerar relatórios de conformidade e incidentes com indicadores de desempenho (KPIs de segurança).


6️⃣ Resposta a Incidentes e Recuperação

Objetivo: reduzir danos e tempo de indisponibilidade.
Procedimentos:

  • Criar playbooks de resposta rápida (isolamento de máquinas, bloqueio de contas, restauração de backup).

  • Utilizar ferramentas de forense digital como Autopsy, FTK Imager ou Magnet Axiom para investigar e documentar o ataque.

  • Comunicar incidentes às autoridades e stakeholders conforme obrigações da LGPD.


🧠 Conclusão

Empresas preparadas não eliminam o risco, mas controlam o impacto.
Investir em softwares integrados, protocolos inteligentes e treinamento constante é o caminho para garantir resiliência digital, proteção de dados e continuidade operacional frente a ameaças como o Sorvepotel.


📡 Monitoramento Contínuo com SIEM

Ferramentas: Splunk, IBM QRadar, Azure Sentinel

  • — Comparação prática entre os principais SIEMs do mercado.

  • — Curso completo com demonstrações e laboratórios práticos.

  • — Avaliação de custo-benefício e integração.

  • — Introdução ao conceito de SIEM com foco em Splunk.

  • — Migração de regras de outros SIEMs para Sentinel.

  • — Comparativo técnico entre ferramentas.

🔍 Auditoria e Pentest

  • — Tipos de pentest e mercado de trabalho.

  • — Planejamento de carreira e certificações.

  • — Curso intensivo com práticas reais.

  • — Demonstrações de vulnerabilidades e exploração.

  • — Metodologia e ferramentas recomendadas.

📊 Relatórios de Conformidade e KPIs de Segurança

  • — Aplicação da norma ISO para segurança da informação.

  • — Construção de indicadores desde o início.

  • — Foco em segurança do trabalho e conformidade.

  • — Como apresentar resultados com indicadores.

🛡️ Resposta a Incidentes e Playbooks

  • — Automação e inteligência artificial na resposta.

  • — Estruturação de playbooks e fases de resposta.

  • — Fluxo completo de tratamento de incidentes.

  • — Construção de playbooks com IA.

🧪 Forense Digital: Autopsy, FTK Imager, Magnet Axiom

  • — Estudo de caso completo.

  • — Demonstração prática da ferramenta.

  • — Introdução ao Magnet Axiom.

  • — Criação de imagem forense de pendrive.

📣 Comunicação de Incidentes e LGPD

  • — Regras e prazos de notificação.

  • — Impactos e obrigações legais.

  • — Discussão oficial sobre regulamentação.

  • — Governança e boas práticas.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas