terça-feira, 3 de novembro de 2015

O que o seu computador revela sobre você? # Parte 02





Nesta continuação do primeiro artigo, “O que o seu computador revela sobre você? # Parte 01”, iremos continuar a desvendar os segredos sobre quais informações seu computador pode revelar sobre você.

No artigo de hoje, iremos dar sequência no uso do software específico e gratuito de levantamento de informações, chamado OSForensics:

E como utilizá-lo para revelar diversas informações sobre os últimos acontecimentos em nosso computador, do tipo: arquivos abertos no computador, os últimos sites visitados, as últimas redes wireless visitadas, os últimos pendrives utilizados, os últimos downloads realizados, os últimos chats salvos, entre outras informações. E para isso, iremos utilizar a funcionalidade “Recent Activity” do menu “Iniciar” do OSForensic:
Desta vez, o segredo não está na configuração que deve ser feita, mas sim na leitura das informações apresentadas:

Certifique-se de que as opções padrões estejam selecionadas, conforme na figura acima: “Search all items”, “Live Aquisition of Current Machine” e “Show Only: All”. Opcionalmente você pode ordenar o resultado por data, o que aconselhamentos a fazer no item “Sort By: Date”.
Pronto, agora antes de pressionarmos o botão “Scan”, vamos entender o que fizemos. Iremos procurar por todos os itens (All) do computador atual (Live Aquisition), ordenando por data (Date) as informações. As informações que serão exibidas dentro o todos (All), são as seguintes:

Arquivos mais recentemente utilizados, eventos (logs do windows), programas instalados, comandos executados de forma automática através da inserção de mídias como dvd e pendrive, últimos dispositivos usb conectados ao computador, últimas redes wireless acessadas, histórico d navegação na Internet, dados de formulários preenchidos na Internet, downloads realizados, sites favoritos salvos, conversas de chats salvas, discos externos conectados, utilitários de assistente de instalação e configuração de software, listas de atalhos e histórico de formulários.
Ao concluir o “Scan”, o sistema irá apresentar um resumo contendo o quantitativo de informações localizadas em cada uma destas categorias que citamos acima:

Cada um dos arquivos revelados irá aparecer na tela do programa:

É possível ainda exibir em uma linha do tempo os arquivos encontrados, de forma a ajudar na lembrança de quando eles foram acessados. Para isso clique na aba “Timeline” e explore o resultado por “Ano”, “Mês” ou “Dia”:


E o que fazer com estas informações? Pois bem, com base nelas você poderá analisar quais softwares, arquivos e locais estão armazenando suas informações, e tomar ações para excluí-las definitivamente. Vejamos alguns exemplos:

Filtramos a exibição dos dados para mostrar apenas “’Form History”, ou seja, dados armazenados em formulários. E temos um único resultado, mas que pode conter todos os nossos dados pessoais, como: rg, cpf, endereço, e-mails. E conforme o registro apresentado em tela, descobrimos que é o Mozila Firefox quem está armazenando essas informações. Desta forma, devemos ir nas configurações do Firefox e desabilitar o “Salvar dados de formulários”.
Vejamos outro exemplo:


Desta vez filtramos os dados para exibir apenas “Chats Logs”, e o software nos retorna conversas do “Skype” que estão armazenadas em nosso computador. E agora? Entrar no Skype e remover a configuração de “Salvar Conversas”, e depois não esquecer de ir na pasta de conversas salvas, exibida na tela do OSForensics, para apagar as conversas passadas.
Muito trabalho? Não sente segurança para percorrer todas as informações levantadas? Acompanhe nosso site e aguarde nosso próximo artigo de como utilizar ferramentas específicas para eliminação por completo de informações dos computadores, até lá!


segunda-feira, 2 de novembro de 2015

VICIADO EM TECNOLOGIA, É O SEU CASO?



Estava em um super mercado este final de semana e ouvi uma senhora dizendo que estava bastante irritada com seu filho de 10 anos. Ela continuou a falar... Era pleno final de semana e com feriadão e o garoto estava de castigo. A moça que trabalhava no caixa, olhou com hesitação, porque realmente, a senhora estava muito irritada. Ela disse: “o celular é uma extensão das mãos dele” e continuou: “ele conversa com a irmã, dentro da mesma casa, por mensagem.”.

Até ai, encarei como uma criança viciada em tecnologia. Já vi casos em que pessoas não conseguem se distrair ou aproveitar um bom momento, porque o local em que estão não tem internet. Isso foi real. Estive em uma cachoeira, num local próximo de onde moro e havia alguém lá, que quase surtou, porque não havia sinal de internet. No final do dia: nem a cachoeira, nem a internet, mas aborrecimento de sobra...

Afinal, o que havia de tão importante naquele dia, que esta pessoa iria receber via internet, independente do canal. Seria um super contrato de trabalho? Seria uma responsabilidade de trabalho que havia deixado de cumprir? Estaria de plantão no trabalho, podendo ser acionado a qualquer momento? Todas as respostas foram “não”. A conclusão foi puramente: abstinência da internet.

As pessoas estão viciadas e parece que na falta do sinal da rede, bate uma angústia e é exatamente neste momento em que algo catastrófico vai acontecer. Esse vício, por si só, já se constitui algo grave. Pior se torna, quando ele desencadeia uma desenfreada interação com outras pessoas via rede.

Há uma tendência de, por estar de posse de um smartphone e uma conexão, postar a foto de um prato bonito servido no restaurante ou postar a foto de uma cerveja junto com a chave do carro. Lá vem, uma forte onda de curtidas e comentários inúteis. Até aí, já houve uma exposição enorme, tanto para pessoas, como para as próprias empresas donas das redes sociais, que te conhecem mais do que você pensa.

E quando você fica fazendo check in num hospital e dizendo que desistiu da vida? Vi, isso acontecer e observei o comportamento. Duzentos e oitenta e três comentários de força e luta à pessoa que postou. Seria essa uma forma de terapia e de necessidade de ouvir tudo aquilo?

Seja pelo motivo que for, a cada passo que damos na rede, há alguém nos monitorando. Talvez se desconectar um pouco e olhar para as pessoas quando elas falam com você, ao invés de olhar para o celular e só as ouvir, ou fingir que as ouve, seja um hábito mais saudável e certamente, menos perigoso.




sábado, 31 de outubro de 2015

QUEM TEM UMA RAZÃO PARA VIVER, VIVE, SIMPLESMENTE...

QUEM TEM UMA RAZÃO PARA VIVER, VIVE, SIMPLESMENTE...

QUANDO PERDEMOS DE VISTA nossos objetivos fundamentais, somos dominados pelo estresse e pela desorientação, muitas vezes não conscientes, provocados por tantos estímulos digitais.



A sensação, muitas vezes, é de “trabalhar muito por nada”. Somos tomados por tantas formas de interagir, que há claramente uma dificuldade de concentração e de foco. É mister uma meta clara, que ofereça sentido ao que estamos fazendo e nos dê a sensação de que estamos produzindo.

Quando temos uma meta clara, encontramos um sentido para a vida e somos capazes de superar qualquer adversidade. O que vemos, no entanto, são tantos meios de nos conectar com o mundo de forma digital, que há, por padrão, uma distração que nos rodeia eternamente, fazendo os dias meios ocos.

A cada conexão uma nova vulnerabilidade e um novo interessado, no mundo cibernético, em nossos hábitos, sejam os mais simples.

Há uma razão para ter tantas contas em redes sociais, tantas senhas, tantos apps que te localizam? Depois de muito pensar, o que nos vem à cabeça é que precisamos encontrar um motivo real para levantar da cama todas as manhãs.

Tomara que ao final do dia, não tenhamos trabalhado muito, vimos os feeds de todas redes sociais, falamos horas em chats e não demos qualquer sentido ao nosso dia. E pior, certamente, deixamos muitas pistas de quem somos e o que fazemos, pelo caminho...

O QUE O SEU COMPUTADOR REVELA SOBRE VOCÊ?

O QUE O SEU COMPUTADOR REVELA SOBRE VOCÊ?


Você sabe quais informações seu computador pode revelar sobre você?

Imagine um daqueles momento terríveis em que somos assaltados, e nos levam tudo, principalmente o computador. O dano material é inevitável, mas será que além da máquina o ladrão também conseguirá achar alguma informação comprometedora a nosso respeito?
Certamente não existe nada mais torturador para um ser humano do que a dúvida. Será?
Pois saiba que até mesmo o mais cuidadoso profissional de TI, quando se depara com uma situação destas, também irá fazer a mesma pergunta que você: Será que esqueci alguma informação comprometedora ou sensível?

Saiba como visualizar quais das nossas informações estão expostas a possíveis ladrões e formas de prevenir.

Então vamos lá! Existem muitos locais em seu computador, cujas informações estão memorizadas e de forma consentida ou não. O que precisamos saber é quais são estes lugares, para a partir destes podermos criar uma cultura de averiguação periódica de registro de informações. Muitos já podem até estar imaginando: "Área de Trabalho", "Meus Documentos", "Lixeira", confere? E quais são os demais?

Pois é! Basta esquecer um único local que ai "pimba!", ali estarão as informações que não gostaríamos que caíssem em mãos erradas. Então como averiguar de forma correta todos os locais do computador, inclusive aqueles que nem sabemos quais são?

A dica é adotar softwares específicos de levantamento de informações. Existem dezenas deles na Internet, alguns pagos e outros gratuitos. Vamos analisar a versão gratuita do OSForensic, que pode ser utilizado por qualquer pessoa, seguindo nossas orientações.


O OSForensics é muito utilizado na área de perícias computacionais por sua interface amigável e completo repertório de funcionalidades. Mas, neste momento, ele irá servir como uma ferramenta de análise de informações, pois nosso objetivo é apenas verificar quais das nossas informações podem estar expostas no computador sem o nosso conhecimento.
Localize nesta tela de "Início" o conjunto de ações:
Cada uma destas ferramentas realiza uma investigação bem interessante de informações expostas em seu computador. Nesta primeira parte do artigo iremos analisar a primeira delas, "Deleted Files & Data Carving", ou seja "Arquivos Apagados e Escavação de Dados". O segredo no uso da ferramenta está na configuração que deve ser feita, abaixo revelamos este segredo:

 Primeiro selecione o Disk do seu computador, na dúvida, repita este passo-a-passo para todos os que aparecerem neste campo. Em seguida, clique em "Config" e altere o Quality para "All files". Marque todas as opções em sequência, menos o "EXT2", pois este é para Linux.
O levantamento pode demorar alguns minutos, a depender do seu computador. E se você for uma pessoa de sorte receberá a informação que nenhum arquivo foi encontrado:


Mas se você for uma pessoa normal, então normalmente o programa irá mostrar os arquivos que podem ser recuperados do seu computador, mesmo que você os tenha apagado há mais de anos:

E agora, o que fazer? Não entre em pânico! Existe solução! Pelo menos agora sabemos que temos que focar em alguma solução que apague definitivamente os dados do nosso computador, e que podemos averigar se estes dados foram de fato apagados.

Acompanhe nosso site e aguarde nosso próximo artigo de como utilizar ferramentas específicas para eliminação por completo de informações dos computadores, até lá!

terça-feira, 20 de outubro de 2015

ACADEMIA INCASE - Crimes Computacionais

É uma empresa especializada em treinamentos e consultorias na área de Perícia Computacional. A área da tecnologia está sempre em evolução, desta feita os crimes ligados ao meio digital também evoluíram e se expandiram com a mesma velocidade. A ACADEMIA INCASE tem profissionais especializados que trabalham no âmbito de perícia computacional, bem como treinam os profissionais que desejam atuar nesta área, tornando-os experts nas mais diversas ferramentas e metodologias.