Mostrando postagens com marcador Segurança da informação. Mostrar todas as postagens
Mostrando postagens com marcador Segurança da informação. Mostrar todas as postagens

12/29/2024

INVESTIGAÇÃO DIGITAL NO BRASIL

Investigação Digital no Brasil: 

Investigação digital

Proteja Sua Empresa e Reputação

A investigação digital é uma ferramenta essencial no mundo moderno, onde grande parte das informações circula online. 

Empresas e indivíduos estão cada vez mais expostos a riscos como vazamento de dados, crimes cibernéticos e danos à reputação.

 Neste artigo, você entenderá o que é investigação digital, os serviços disponíveis e como ela pode ajudar a proteger seu negócio e sua imagem.


O que é Investigação Digital?

Investigação digital é o processo de coleta, análise e interpretação de dados em ambientes digitais para identificar fraudes, crimes cibernéticos, vazamentos de informações, entre outros problemas. 

Utilizando ferramentas especializadas e metodologias forenses, a investigação digital fornece provas concretas para tomada de decisões estratégicas e resolução de crises.


Serviços de Investigação Digital Oferecidos

1. Análise Forense

A análise forense envolve a coleta, preservação e exame detalhado de dados digitais. 

Seja para identificar acessos não autorizados ou descobrir evidências em dispositivos, esse serviço garante a integridade das provas para uso em auditorias ou processos legais.

2. Investigação em Redes Sociais

Redes sociais são uma mina de informações.

 Esse serviço analisa perfis e atividades online para identificar padrões de comportamento, possíveis ameaças ou até mesmo recuperar conteúdo publicado e deletado.

3. Recuperação de Dados

Acidentalmente excluiu arquivos importantes ou teve dados corrompidos? 

A recuperação de dados utiliza técnicas avançadas para restaurar informações armazenadas em HDs, SSDs e dispositivos móveis.

4. Verificação de Background Digital

Quer contratar um profissional ou se associar a uma empresa? 

A verificação de background digital avalia a reputação online e histórico de atividades, minimizando riscos e assegurando decisões informadas.

5. Outros Serviços Oferecidos

  • Investigação de Vazamento de Dados: Identificação e mitigação de fontes de vazamento.
  • Análise de Deep Web: Pesquisa de informações ocultas em camadas mais profundas da internet.
  • Monitoramento de Ameaças: Detecção de tentativas de fraude ou espionagem cibernética.

A Importância da Investigação Digital para Empresas e Indivíduos

1. Proteção de Dados

Com a crescente digitalização, proteger informações sensíveis é vital. 

A investigação digital ajuda a identificar vulnerabilidades e prevenir roubos de dados.

2. Gestão de Crises

Em situações como ataques cibernéticos ou difamações, a investigação digital é essencial para mitigar danos e restaurar a normalidade rapidamente.

3. Tomada de Decisões Estratégicas

Informações obtidas por meio da investigação digital oferecem insights valiosos, auxiliando na escolha de parceiros, fusões ou na identificação de concorrência desleal.

4. Segurança da Informação

A segurança da informação é um dos pilares da estabilidade empresarial. Com a investigação digital, é possível garantir a integridade de dados e sistemas.


Como Funciona o Processo de Investigação Digital?

1. Coleta de Dados

Dados são coletados utilizando métodos seguros e em conformidade com as leis de proteção de dados, como a LGPD.

2. Análise de Dados

A análise envolve a interpretação dos dados coletados para identificar padrões, falhas ou evidências relevantes.

3. Elaboração de Relatórios

Os resultados são apresentados em relatórios detalhados, claros e concisos, contendo todas as informações necessárias para ações corretivas ou legais.


Benefícios de Contratar um Detetive Digital

1. Experiência e Qualificação

Profissionais qualificados possuem experiência em tecnologia e investigação, garantindo resultados precisos.

2. Confidencialidade

A proteção das informações do cliente é garantida em todas as etapas da investigação.

3. Resultados Rápidos e Precisos

A utilização de ferramentas avançadas acelera o processo e garante precisão nas análises.

4. Suporte Personalizado

Cada caso é tratado de forma exclusiva, com estratégias adaptadas às necessidades do cliente.

A investigação digital é uma poderosa aliada na proteção de dados e reputação, tanto para empresas quanto para indivíduos. 

Com serviços especializados, é possível resolver problemas, prevenir riscos e tomar decisões estratégicas com segurança.


6/26/2023

LOCAL NÚMERO UM DOS ASSALTANTES PARA ABORDAR SUAS VÍTIMAS E COMO SE DEFENDER.

O local número um dos assaltantes para abordar suas vítimas, geralmente, é a rua ou em áreas de estacionamento em ruas e avenidas.


O segundo blocal mais utilizado pelos bandidos são os lugares desertos, afastados de grandes movimentos e, quando a noite, lugares escuros, com pouca visibilidade.

É preciso observar, ainda, que, se você for abordado para lhe subtrairem dinheiro e objetos, não reaja.

Mas porque não reaja?


Primeiro, assaltantes usam a surpresa para abordar, dois, eles estão nervosos e qualquer reação que seja, eles não terão preocupação em atirar ou agredir.

Mas no entanto, se o bandido já pegou seu dinheiro ou os seus objetos e ele ainda quer levá-lo para algum lugar, você terá que refletir se deseja ou não reagir.

Porque , pois não se sabe o que realmente o bandido irá fazer com você.

Por isso, nesse ponto, não há uma dica ou atitude correta, deverá partir de seu íntimo a atitude a ser tomada.

            ARTE DAS SOMBRAS

Mas caso você deseja reagir, quais observações devo fazer antes de uma reação?


Se o criminoso tem uma faca e for possível, corra e grite para chamar a atenção do maior número de pessoas.

Se você sabe lutar arte marcial, poderá tirar vantagens e desarmar a pessoa.

Agindo assim, é muito provável que o bandido irá fugir, pois a última coisa que ele quer é se expôr.

No entanto, se o bandido possuir uma arma de fogo, é prudente que você não esboce qualquer tentativa de reação, ou seja, não grite, nem corra, pois ele poderá silencia-lo ou fazer para de correr com um tiro.

Além disso, caso a intenção do bandido seja apenas a de tomar-lhe objetos de valor, não há dinheiro que valha o risco da reação.

É importante saber também que, em situações aflitivas, qualquer reação implica grandes riscos para você.

Sendo assim, concentre seus cuidados na prevenção, e não na reação ou na confrontação.

Mas porque não devo confrontar?


Primeiro, mesmo que você saiba atirar ou tem porte de arma, você nunca saberá quando irá atacar, já que muitos assaltos ou roubos, o assaltantes usam da surpresa, coisa que você não foi treinado ou ensinado a proceder.

Outro, criminosos não terão menor receio de atirar, você não terá como prever a reação dos criminosos, você não foi treinado para isso, nem tecnicas para proceder.

Lembre que até os melhores policiais e atiradores, mais que se vangloria de suas tecnicas, sempre contam com a sorte e anos de treino, não é do dia para noite.

Arma não dá segurança ou trás segurança, isso vai depender da pessoa.

Então melhor coisa para ter sua segurança é a prevenção.

Se quer saber mais sobre como se prevenir sua segurança com cuidado, tenho um ebook a Arte das Sombras, onde oriento e dou dicas de segurança.

                 ARTE DAS SOMBRAS


9/17/2022

MEDIDAS PARA A SUA SEGURANÇA DE DADOS NA INTERNET?


Medidas para contrariar as ameaças no campo da segurança da informação.

Defina para si mesmo o que exatamente representa o valor máximo.

Procure informações sobre você mesmo nas mídias sociais, motores de busca, notícias.

Sai da farra.

Faça "Limpeza geral"

Contrate um especialista para avaliação objetiva.

Sai da farra.

Determine a viabilidade de usar vários serviços, serviços, aplicações etc.

Deixa de beber.

1. Mude todas as senhas em contas postais.

Um endereço-sua, senha única.

Nunca as senhas devem ser as mesmas para endereços diferentes.

2. Nas Senhas usam grandes, letras pequenas, símbolos de serviço (!" não ;%:?* ()_+), não façam palavras letras russas sobre layout inglês.

Exemplo de boa senha:

 Kj1 #W2 * Ladioqpw3oi029) k.

3. Telefones divididos.

Um pessoal, segundo a trabalhar.

Eles têm endereços de e-mail diferentes e sem redirecionamento!!!

4. Nunca entre na senha nos formulários que vem ao correio.

É phishing por uma forma simples de obter fraudulentamente a sua senha.

5. Dispositivos de Apple desativar da nuvem.

Retire a conservação automática e o backup.

Todos os dados para sincronização ficam em casa em um computador separado ligado ao cordão celular (sem wai fi para sincronização).

Sim, são poucos não confortáveis, mas se o intruso receber a sua senha da nuvem das nuvens, todas as informações estarão disponíveis.

Até os mais maior e cuidadosamente selados.

Incluindo a correspondência em messendžerah, papos secretos etc.

Mais um momento desagradável:

Você tirou uma foto, mandou-a e apagou a.

Então aqui:

Fica.

E pode ser visto.

E use para os seus propósitos.

Lembre-se disso.

O anonimato na net não é, principalmente com os dispositivos Apple.

6. Entre as configurações do Google mail e quebre todas as sessões, exceto a que você entrou.

Colocando a autenticação de dois fatores no pinu. Isso vai dar outro nível de proteção, além de ligar para o número de telefone.

Em todo o caso, este procedimento (sessões de quebra) precisa ser realizado regularmente.

E GRAVAR ENDEREÇOS IP e hora de login.

Esses dados vão identificar a localização onde o intruso funciona e enviar uma unidade de resposta rápida móvel (pernas, bacia, cimento, Dnipro) a ela.

7. Nunca deixe o celular, tablet, notebook sem supervisão.

Chega de 50 segundos para instalar nesses dispositivos do software "bicho" que vai transformar o seu aparelho em um contaminado.

8. Arquivos chegando no correio. Aberto com cautela.

De endereços desconhecidos não se abre.

Se abriu e o arquivo pede para instalar alguma coisa, ou executar uma macro, ou fazer qualquer outra ação-recusar.

Mas não o fato de que o contágio não aconteceu mais.

Portanto, assim que houver uma suspeita, fazemos o reset para as configurações da fábrica no aparelho.

Ajuda em 75 % dos casos.

Para produtos de qualidade da indústria inimiga (vírus, troianos etc) isto não é uma solução.

Precisa mudar tudo:

Telefone (aparelho), número (cartão sim), cartão de memória e endereço de e-mail.

Sem Exportação-Importação.

Os contatos certos somos nós.

Não é bonito, mas confiável e não se encaixa no vírus.

9. K wai fi conectando apenas em lugares confiáveis.

Sem batata frita wai fai, acesso de convidado etc.

APENAS 3 G.

Lugar confiável-é em casa, no seu escritório.

E a senha que ninguém sabe, e é longo, e a função de função está desativada.

Se eu tivesse que dar a alguém uma senha do seu wai fi, depois da partida dos convidados da sua (senha) muda.

Se for uma chatice-compra um ponto de acesso separado e mete todos os envolvidos.

E nunca o use você mesmo.

Um tal ponto deve entrar nas instalações com um fio separado e ter o seu endereço ip, idealmente-ser de outro fornecedor.

10. Contrate um especialista, ele vai instalar o equipamento certo no escritório e em casa que vai complicar grandemente as tentativas de se conectar.

As opções são diferentes:

A partir de 1000 $ e para o infinito, dependendo da sua paranóia.

11. Nunca use endereços de trabalho de e-mail para inscrição em mídias sociais ou para postar um anúncio com um número de telefone.

Como exemplo, ter um endereço de correio e um número de telefone, você pode acessar.

Como-isso é outra pergunta.

Então no cartão de negócios escreva ou número de telefone da cidade e correio real, ou número de celular e correio corporativo com o qual para fazer redirecionamento.

Apesar de direito-sem redirecionamento e trabalhar diretamente com este correio mais corporativo.

Se for difícil personalizar o seu próprio administrador.

12. Não guarde muitos documentos no seu drive.

Que haja apenas o que é preciso no momento do tempo.

13. Não aceite como um presente meio de comunicação e vários aparelhos.

Se você não quer ofender uma pessoa, encontre na loja uma cópia exata do presente, compre e use-a.

Não haverá diferença, mas sim de todas as surpresas desagradáveis que vai salvar.

14. Desativar em seus dispositivos (telefones, tablets, laptops, frigoríficos, ferros, Tvs etc) CONEXÃO AUTOMÁTICA a wai fai.

Conecte-se apenas em lugares de confiança e só você mesmo.

Botão.

Sem Automação.

É importante.

8/27/2022

ASSALTOS E SEQUESTRO COMO DIFICULTAR E EVITAR DE SER ALVO.


 



O primeiro passo que normalmente ocorre é uma pré-seleção do alvo.



Ou seja, o criminoso estabelece alguns critérios para determinar quem ele irá atacar.

Essa fase poderá ser muito breve ou levar apenas alguns segundos, como também levar tempo para ser determinado.

Nesse ponto é que os criminosos ficam seguindo, vigiando, monitorando até atacar.

Nesse momento é que se você observar ou perceber o que está acontecendo, poderá tirar vantagens da situação sem colocar sua vida em ríscos ou frustrar a tentativa de ataque, sem usar uma arma, apenas usando a Inteligência.

Tudo isso explico como fazer no meu ebook A Arte das Sombras, onde explico como funciona e como você pode perceber se está sendo seguido ou monitorado, como frusta essas tentativas, sem usar uma arma, sem reagir, sem colocar em risco sua vida ou de sua família.

              ARTE DAS SOMBRAS


O segundo passo consiste na efetiva determinação do alvo.


É quando o criminoso determina exatamente quem ele irá abordar.

Para tanto, ele se utiliza de alguns parâmetros e requisitos.

Normalmente, ele escolhe a pessoa que parece estar mais distraída, mais fraca, ou, então, a que tem o que ele objetiva obter, como, por exemplo, um determinado carro, bolsa, tênis, relógio.

Após, o criminoso passa ao terceiro passo, que consiste em vigiar a vítima, cuidar o que ela faz, sua conduta, seus gestos e atitudes.

Nesse momento se você saber identificar ou observar como fazem e analisar bem os procedimentos, poderá escapar de ser alvo de um ataque.

Tendo todos os dados de que precisa, o criminoso passa a planejar a melhor maneira de realizar a abordagem, o ataque.

Quando o ataque tem como alvo uma  pessoa na rua, esse passo normalmente não demora para ser arquitetado, no entanto, quando se trata de um estabelecimento comercial, ou de um sequestro, o planejamento leva mais tempo para ser realizado, já que muitas vezes os criminosos fazem campana e monitoramento detalhado do local.

Por fim, acontece o ataque, a abordagem.


Nesse momento, o criminoso coloca em prática tudo aquilo que ele observou fazendo a campana, monitoramento, vigilância, pensou e planejou.

Qual o melhor momento para frustrar um ataque de um criminoso?



O melhor momento para que haja um impedimento décima ação criminosa será quando o criminoso estiver realizando as observações, a vigilância, a campana ou monitoramento, pois é o momento em que, normalmente, ele pode ser notado pela vítima, a qual pode adotar condutas, truques ou técnicas que impeça que ele prossiga com seu objetivo ou que seja frustadas as suas tentativas.

São várias formas e técnicas que você pode fazer e usar para descobrir sem que ele perceba que você o descobriu e usar para despistar e até frustar as tentativas.

Por isso desenvolvi o ebook A Arte das Sombras onde explico e oriento diversas formas e procedimento para como você pode usar e treinar técnicas e estratégias que poderá diminuir o risco a sua vida e de sua família em possíveis alvos de assalto ou sequestro. 

Se tiver interessado em saber como adequerir, irei deixar o link aqui abaixo.

Também entendemos que o número de pesquisa demonstradas que o pior momento para reagir é quando ocorre um ataque, esteja ou não armado.

Lembrando, arma não é sinal de segurança ou de proteção, os riscos para quem anda armado e usa para reagir a um ataque de um criminoso, demostram que a vítima maioria das vezes é morta ou ferida por achar que sabe usar uma arma porque treinou no estande de tiro, que é bem diferente de um alvo móvel e que reage um contra ataque, sem falar que maioria dos criminosos já tem experiência em utiliza armas bem diferente da vítima que só vai usar eventualmente.

Demais explicações serão dada no decorrer dessa matéria.

Existem algumas características e regras que estão presentes em quase todas as ações criminosas que acontecem.

E que se você observar e analisar vai tirar vantagens.


A primeira características é que o criminoso não quer ser exposto e, por tanto, na grande maioria das vezes, cobre seu rosto ou tenta prejudicar a visualização, ou, então, atacará em local ermo, sem testemunhas.

Normalmente, no momento da abordagem, do ataque, o criminoso está nervoso e, muitas vezes, com medo do que pode ocorrer.

Devido a essas características é que se mostra muito arriscada a reação nesse momento.

Infelizmente, não é fácil identificar um criminoso antecipadamente, pois ele não possuem traços físicos como muito imaginam, que muitas vezes confunde um preconceito ou até rascismo para descriminar alguém disfarçado de segurança ou de suposto criminoso que é muito comuns entre si.

Podem se apresentar de todas as formas imagináveis, de chinelo e bermuda, bem vestido, com terno e gravata, homem ou mulher, rico ou pobre seja quem for.

Não existe um padrão ou perfil onde muitos confunde porque quem é bem vestido não é criminoso e o mau vestido é bandido, como se que tudo que é bonito ou bem afeiçoado não é perigoso e tudo que é feio ou nojento é criminoso, típico de pessoas preconceituosas e rascista que usa de seus prejugamento para classificar quem é bom e ruim.

Primeira coisa que temos que desmistificar é esse conceito disfarçado de segurança ou precauções, não existe padrões ou perfil, mas traço e características que sim podemos observar.

Uma dica dada para você ter vantagens ou até perceber algo é o olhar e alguns gestos que dependendo do perfil ou características das pessoas seja ela bonita ou feia, rica ou pobre tem esse padrão, prestar a atenção no olhares, porque muitas das vezes poderá mostrar as intenções.

              

9/23/2020

SEMANA DA SEGURANÇA DA INFORMAÇÃO:


28 de setembro a 02 de outubro:

Hoje vim te convidar para participar da Semana da Segurança da Informação

um evento online e totalmente gratuito realizado pela Assertiva.

EVENTO ONLINE E GRATUITO

QUER ENTENDER COMO A SEGURANÇA DA INFORMAÇÃO PODE TRANSFORMAR O SEU NEGÓCIOS

5 palestras com especialistas que vão descomplicar tudo que precisamos saber sobre Segurança da Informação!

Entenda exatamente como as empresas podem se beneficiar com a segurança da informação e, com isso, valorizar o seu negócio no mercado.

LGPD, ISO 27001 e Computação em Nuvem já são temas reais para quem quer ver o seu negócio se diferenciar da concorrência e aumentar a sua vantagem competitiva.

Confira todos os temas da Semana da Segurança da Informação:

✔ 28/09:

 A importância da ISO 27001 para a Segurança da Informação

François Martinot (Bushidô) e Augusto Bresil (Assertiva)

✔ 29/09:

 O que a Qualidade do Serviço interfere na Segurança da Informação? 

Monise Bueno (Qualiex) e Estefania Ferreira (Bushidô)

✔ 30/09: 

LGPD está valendo! E agora?

Leandro Miranda (Assertiva) e Fabrício Mota (Garcia Souza)

✔ 01/10:

 Cloud Computing e a Segurança da Informação

Guilherme França (AWS), Guilherme Kanagusku (AWS) e João Miranda (Assertiva)

✔ 02/10:

 Boas práticas de Segurança da Informação

Augusto Bresil (Assertiva) e João Miranda (Assertiva)

INSCRIÇÕES ABERTAS



MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...