Matéria Forense Digital - Ferramentas Forence
Índice:
Computer Forensics significa examinar computadores quanto a vestígios de dados que possam resolver um problema - seja em termos legais ou relativos ao local de trabalho ou uso pessoal. Enquanto o termo computação forense traz à mente uma imagem de profissionais que usam ferramentas de ponta para recuperar e examinar dados, existem ferramentas que até os leigos podem usar. Este artigo fala sobre algumas das melhores ferramentas forenses de computação livre e software que eu já vi em algum ponto ou outro.
Ferramentas forenses de computação livre
P2 eXplorer
Este é um das minhas ferramentas favoritas. Não que eu tenha tido um uso real para isso, mas achei interessante porque permite que você navegue em uma imagem de disco sem precisar gravá-la em DVDs. Você simplesmente monta uma imagem de disco em uma das letras disponíveis no seu computador e depois a abre no Windows Explorer. Como é uma imagem de disco, é somente leitura. Isso significa que você pode verificar o conteúdo, mas não pode fazer alterações nele. No entanto, é uma ferramenta importante se você tiver que examinar os discos em detalhes ou quando tiver muitos discos de computador para examinar. Você tem todos os dados em uma interface e tudo o que você precisa é montar o arquivo de imagem e estudá-lo.
O P2 eXplorer está disponível em versões gratuitas e pagas. A versão gratuita é executada apenas em sistemas operacionais de 32 bits. Ele não monta imagens do EnCase v7 nem monta arquivos de máquina virtual. A versão paga é destacada mais em seu site, mas o link para baixar a versão gratuita está disponível para o lado direito do site
Digital Forensics Framework
Este é um software de código aberto que permite:
- Escrever bloqueando
- Ler diferentes tipos de formatos de arquivo, independentemente do sistema operacional; você também pode recuperar arquivos Linux brutos de um sistema operacional Windows usando este software
- Acesso remoto a discos e unidades
- Recuperar e examinar arquivos excluídos e ocultos
- É possível ler os cabeçalhos dos arquivos facilmente para saber quais arquivos Para obter mais informações
Acima de tudo, pessoas com bom conhecimento de informática podem construir seu próprio código e usá-lo com a API de estrutura forense digital.
HxD
Esta é outra ferramenta fácil de usar que analisa o sistema de arquivos e recupera arquivos que foram excluídos de propósito ou de outra forma. Também pode modificar a RAM (memória do sistema). Ele pode manipular arquivos de qualquer tamanho. A interface é fácil de usar e, portanto, pode ser usada por qualquer pessoa com pouco conhecimento de como os computadores funcionam. Você pode baixar o HXD no site do fabricante
PlainSlight
O PlainSlight é mais uma ferramenta gratuita de computação forense de código aberto e ajuda a visualizar todo o sistema de maneiras diferentes. É fácil usar a interface e as etiquetas auto-explicativas permitem que as pessoas (mesmo com pouco conhecimento da função interna do computador) a usem sem muita dificuldade. Ele pode recuperar arquivos apagados, recuperar arquivos e pastas ocultos. Ele pode ajudar com certas outras coisas, como obter informações sobre o disco rígido, visualizar grupos de usuários e informações do grupo, examinar informações de armazenamento USB e coisas desse tipo. Embora eu goste por sua facilidade de uso, ele não oferece muitos recursos além dos fundamentos da computação forense. Nós já vimos o P2 eXplorer que pode recuperar fragmentos de arquivos e colocá-los de uma forma legível. Comparado com isso, é realmente muito simples.
Bulk Extractor
Esta é uma boa ferramenta, pois ignora a tabela de arquivos e analisa o disco diretamente. Isso permite gravar arquivos ocultos, do sistema e excluídos. As informações podem ser agregadas em entradas semelhantes e analisadas usando outras ferramentas. Você pode baixar o Bulk Extractor do GitHub.
Todos eles funcionam na maioria das versões recentes do Windows. Se eu perdi qualquer ferramenta forense de computador livre ou de código aberto, por favor, avise-nos.
Em 30 de abril de 2008, depois que ele foi demitido, Kim usou seu computador doméstico para se conectar para a rede de computadores da Gexa e para um banco de dados contendo informações sobre cerca de 150.000 clientes da Gexa, disse o DOJ. Kim danificou a rede de computadores e o banco de dados no processo, disse o DOJ.

Kim também copiou e salvou em seu computador um arquivo de banco de dados contendo informações pessoais sobre os clientes Gexa, incluindo seus nomes, endereços de faturamento, números da Previdência Social, datas de nascimento e números de carteira de motorista. As ações de Kim causaram uma perda de US $ 100.000 para a Gexa, disse o DOJ.
Ferramentas para o paranóico: 5 ferramentas gratuitas de segurança para proteger seus dados

Quer trabalhemos com segredos comerciais ou apenas preferimos Manter nossas ações em segredo, todos nós temos dados que são inestimáveis para nós - e valiosos para os malfeitores online. A PCWorld revela cinco ferramentas gratuitas para proteger senhas, navegar anonimamente e criptografar nossos documentos mais preciosos.
Use o aplicativo Configurar os PCs da escola para configurar PCs com Windows em Escolas Baixe o aplicativo Configurar computadores da escola na Windows Store e use-o para configurar rapidamente seus computadores Windows 10 para melhores opções de aprendizado para os alunos

Os computadores agora se tornaram parte integrante da educação nas escolas, e quase todas as boas escolas têm os sistemas de computador definidos para seus alunos. O único problema com a educação em informática na escola ocorre quando os alunos se distraem com vários aplicativos e recursos dos PCs.