Dica: Livro sobre processo de como executar uma perícia forense

Acabou de ser liberado para consulta no wowebook o livro Digital Forensics for Legal Professionals. Em 4 sessões e mais de 40 capítulos, o livro foca em auxiliar o processo de como executar uma perícia forense no mundo digital. As sessões e capítulos ão eles:

Section 1: What is Digital Forensics?
Chapter 1. Digital Evidence is Everywhere
Chapter 2. Overview of Digital Forensics
Chapter 3. Digital Forensics – The Sub-Disciplines
Chapter 4. The Foundations of Digital Forensics – Best Practices
Chapter 5. Overview of Digital Forensics Tools
Chapter 6. Digital Forensics at Work in the Legal System

Section 2: Experts
Chapter 7. Why Do I Need an Expert?
Chapter 8. The Difference between Experts and Digital Forensic Experts
Chapter 9. Selecting a Digital Forensics Expert
Chapter 10. What to Expect from an Expert
Chapter 11. Approaches by Different Types of Examiners
Chapter 12. Spotting a Problem Expert
Chapter 13. Qualifying an Expert in Court

Sections 3: Motions and Discovery
Chapter 14. Overview of Digital Evidence Discovery
Chapter 15. Discovery of Digital Evidence in Criminal Cases
Chapter 16. Discovery of Digital Evidence in Civil Cases
Chapter 17. Discovery of Computers and Storage Media
Chapter 18. Discovery of Video Evidence
Chapter 19. Discovery of Audio Evidence
Chapter 20. Discovery of Media Evidence
Chapter 21. Discovery in Child Pornography Cases
Chapter 22. Discovery of Internet Service Provider Records
Chapter 23. Discovery of Global Positioning System Evidence
Chapter 24. Discovery of Call Detail Records
Chapter 25. Obtaining Expert Funding in Indigent Cases

Section 4: Common Types of Digital Evidence
Chapter 26. Hash Values: The Verification Standard
Chapter 27. Metadata
Chapter 28. Thumbnails and the Thumbnail Cache
Chapter 29. Deleted Data
Chapter 30. Time Artifacts (MAC Times)
Chapter 31. Internet History (Web and Browser Caching)
Chapter 32. Windows Shortcut Files (Link Files)
Chapter 33. Cellular System Evidence and Call Detail Records
Chapter 34. Email Evidence
Chapter 35. Media
Chapter 36. Peer to Peer Networks and File Sharing
Chapter 37. Cell Phones
Chapter 38. Video and Photo Evidence
Chapter 39. Databases
Chapter 40. Systems and Financial Software
Chapter 41. Multiplayer Online games
Chapter 42. Global Positioning Systems

Fonte:CorujadeTi

Teste se o seu provedor faz traffic shapping em suas conexões de internet

Glasnost trabalha medindo e comparando o desempenho de fluxo de diferentes aplicativos entre o anfitrião e os nossos servidores de medição. Os testes podem detectar shaping em ambas as direcções a montante ea jusante, separadamente. Os testes também pode detectar se os fluxos de aplicação são modelados com base em seus números de porta ou da carga útil dos seus pacotes. Para mais detalhes sobre como os testes Glasnost funcionar, por favor leia nossa NSDI 2010 paper.

Para saber mais sobre o Projeto, e testar a apicação, acesse: http://broadband.mpi-sws.org/transparency/bttest-mlab.php

Quebrar senhas md5

Você está com aquele hash MD5 e não tem nenhuma ferramenta para quebra-lo?

Não se desespere seus problemas acabaram!!!

Veja uma lista de sites que fazem o trabalho sujo para você.

WPACracker http://www.wpacracker.com/ – Contribuição do Suffert
passcracking.ru http://passcracking.ru/
md5crack http://md5crack.com/
md5decryption: http://md5decryption.com/
TheKaine.de: http://md5.thekaine.de/
AuthSecu: http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/decrypter-dechiffrer-cracker-hash-md5.php
hackcrack: http://hashcrack.com/index.php
insidepro: http://hash.insidepro.com/
md5decrypter: http://md5decrypter.com/
md5pass.info: http://md5pass.info/
Plain-Text.info http://plain-text.info/add/
Hashkiller: http://hashkiller.com/password/
Cryptohaze: http://www.cryptohaze.com/addhashes.php
md5rednoize: http://md5.rednoize.com/
milw0rm: http://milw0rm.com/cracker/insert.php
GData: http://gdataonline.com/seekhash.php
c0llision: http://www.c0llision.net/webcrack.php
PassCracking: http://passcracking.com/
ISC Sans: http://isc.sans.org/tools/reversehash.html

Ahhh!!! Está com preguiça de acessar todos estes sites então use um script perl que faz isso para você.

O que?!? Achou esse script fraquinho então use o módulo para o Metasploit AQUI.

Veja ele em ação:

msf auxiliary(md5check_md5crack) > run
[*] Sending 098f6bcd4621d373cade4e832627b4f6 hash to md5crack.com…
[*] plaintext md5 is: test
[*] Auxiliary module execution completed

Fonte:Alexos

Counter-Strike para Android

Um grupo da comunidade XDA-Developers está dando duro para criar uma versão completa de Counter-Srike para aparelhos Android. Mas enquanto isso não acontece, já existem duas versões preliminares que podem ser baixadas de graça.

O vídeo acima mostra CS (com o mod Matrix) rodando em um smartphone e em um tablet, aparentemente com controles de toque variáveis. O que parece é que ele é um pouco difícil de controlar: conte quantos tiros nosso amigo dá antes de matar alguém com um headshot.

Se você tiver um Xperia Play, da Sony, talvez o joystick embutido torne a experiência um pouco melhor.

Ainda assim, é Counter-Strike. A adaptação está sendo feita na plataforma Unity 3D, terá suporte a multiplayer. As duas versões preliminares disponíveis são uma para aparelhos rodando a partir da versão 2.0 do sistema operacional do Google, e outra para versões 2.3 em diante. Os links para download podemos encontrar no site diariodoandroid.com.br

Fonte:GuanabaraInfo

 

Como desabilitar o “event shutdown tracker” Windows Server 2008

Sabe essa janelinha chata que sempre te pergunta algo quando você precisa desligar um servidor? Pois é, ela pode ser desabilitada!

 

Esse é o “Event Shutdown Tracker” e pode ser realemente útil, mas em alguns casos só é irritante mesmo.

Para desabilitar:

  • Iniciar > Executar > gpedit.msc (ou gmpc.msc se for fazer pelo domínio)
  • Navegue para o caminho: Computer Configuration\Administrative Templates\System
  • Você vai ver a diretiva: Display Shutdown Event Tracker
  • Basta setar ela como disabled!

Capturar

Fonte: Rafael Bernardes

Guia sobre Instalação e configuração do DNS Server no Windows 2008 R2

Administrador, saiba como implementar e administrar corretamente o DNS Server!

O MVP, Erick Albuquerque recentemente criou e publicou um guia, com a ajuda do também MVP Daniel Donda chamado: Instalando e Confirugando DNS Server no Windows 2008 R2

image

Baixe aqui o guia e para mais informações e documentação técnica sobre o Windows Server, visite também a página relacionada no TechNet: http://technet.microsoft.com/pt-br/windowsserver/

MBSA: Microsoft Baseline Security Analyzer

MBSA, Microsoft Baseline Security Analyzer é uma ferramenta desenhada para profissionais de TI, realmente fácil de usar, o que ajuda pequenas e médias empresas para qualificar ou determinar o seu estado de segurança com base nas recomendações da Microsoft. Além desta pequena ferramenta fornece orientação para soluções específicas quando uma anormalidade é encontrada no ambiente de negócios.

Com usuário MBSA pode detectar erros de configuração e identificar as atualizações de segurança básicas que estão faltando no sistema de computador. Estas ações podem ser executadas em uma máquina local ou remoto ou um grupo de máquinas. MBSA assegura a coerência com outros produtos de gerenciamento, como o WSUS, SMS, SCCM ou SBS.

Scans MBSA tem 2 tipos de host, único e de múltiplos hosts. Único host dá ao usuário a capacidade de analisar o seu próprio computador onde ele reside ou MBSA computador remoto desde que tenhamos as credenciais necessárias. Em uma análise de domínio, tais seria feito com as credenciais de alto privilégio que podia executar o MBSA e executar uma varredura de todas as máquinas em uma empresa ou um subgrupo, isto seria feito com o modo de vários hosts.

MBSA pode executar uma verificação sobre as configurações de segurança da máquina com base na recomendação da Microsoft para isso. As seguintes opções podem ser verificadas pela ferramenta em busca de uma má configuração:

– Vulnerabilidades administrativas do Windows. Avaliar as possíveis vulnerabilidades que possam existir ao nível dos serviços administrativos do Windows.

– Senhas fracas. Avalia malformado ou senhas vulnerável a ataques de força bruta ou dicionário.

– Vulnerabilidades administrativos do IIS. Avalia as potenciais vulnerabilidades que possam existir ao nível dos serviços administrativos do Internet Information Services (IIS).

– Vulnerabilidades SQL administrativas. Avalia as potenciais vulnerabilidades que possam existir na administração de serviços do SQL Server.

– Atualizações de Segurança. Analisa versões de “patches” ou atualizações não instaladas e solucionar vulnerabilidades no sistema.

– Configurar computadores para atualizações da Microsoft e Pré-requisitos de digitalização. Ativo e instalar atualizações “Patches” nos computadores antes da digitalização do scanner final.

Estes relatórios finais podem ser armazenados como um ser histórico e consultado quando o usuário necessita.

Outra opção é usar um cliente consola MBSA, que é adicionado na instalação do MBSA, seu nome é mbsacli.exe. Esta ferramenta de console vai fazer os mesmos tipos de exames que a interface gráfica, mas também podemos usar outras credenciais para realizar o exame em um computador com credenciais diferentes.

É altamente recomendável que você usar o MBSA em um ambiente empresarial das PME. Responsável por este tipo de gestão deve ser um usuário privilegiado nas outras máquinas em um domínio.

Fonte:FluProject

Motorizando seus sapatos

A Action Inc. criou este encaixes motorizados para sapatos,  os SpnKiX, que basicamente transforma qualquer par de tênis/sapatos em Segways. O dispositivo fica preso diretamente sobre sapatos e é controlado manualmente por um controle remoto sem fio que fica preso na mão do usuário e é capaz de controlar os dois pés ao mesmo tempo.

O Spnkix é recomendado para maiores de 16 anos de idade e para pessoas pesando acima de 81 quilos, podendo alcançar uma velocidade de até 16 kpm, e também vêm com rodinhas removíveis.

As baterias duram cerca de dois ou três quilômetros com um tempo de recarga três horas. Programado para ser lançado em março, a pré-encomenda pode ser feita on-line por USD$375. O preço no futuro será de USD$649.

Fonte:GeekChic

Game: otimizando seu cérebro com ajuda do android

Os portugueses Rúben e Pedro Geraldes (dois irmãos que criaram o Studio 39), desenvolveram o jogo Brain Optimizer.

O Brain Optimizer é um jogo composto por vários mini-jogos, cujo objectivo é melhorar as capacidades cógnitivas, através do exercício regular do cérebro e de uma forma divertida.

 

Apesar de ser ainda uma versão beta, continuará a ser desenvolvida e melhorada.
Os destaques desta versão beta são os seguintes:
– quatro categorias de jogos: números, lógica, memória e reflexos
– 4 mini-jogos (1 por categoria)
– treino livre

 

Podem dar o vosso feedback para ajudar no desenvolvimento da versão final do Brain Optimizer.