Catálogo Geral de Serviços
Inspeção de Infecção por Malwares
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do incidente.
Identificação, investigação e isolamento das máquinas relacionadas ao incidente.
Uso de ferramentas para detecção de infecção e do incidente.
Execução de comandos no sistema operacional para compreensão da infecção e do incidente.
Remoção de ameaças utilizando ferramentas.
Avaliação de vulnerabilidades contra infecção através de implantes de firmware por malwares.
Produção do relatório.
Apresentação do relatório.
Detecção e Análise Detalhada de Malwares
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com os profissionais da empresa para a compreensão do incidente.
Identificação, investigação e isolamento das máquinas relacionadas ao incidente.
Aquisição de memória usando softwares (podem ser até três aquisições, dependendo do grau de confiabilidade, criticidade e sensibilidade dos dados e do ambiente).
Aquisição de arquivos de hibernação e pagefiles.
Análise de memória para localização e compreensão da infecção e do incidente.
Análise de arquivos de hibernação e pagefiles.
Produção do relatório.
Apresentação do relatório.
Detecção e Análise Avançada de Malwares
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do incidente.
Identificação, investigação e isolamento das máquinas relacionadas ao incidente.
Aquisição de memória (podem ser até três aquisições, dependendo do grau de confiabilidade, criticidade e sensibilidade dos dados e do ambiente).
Aquisição de imagem de discos de cada máquina envolvida (potencialmente, duas cópias - online ou off-line).
Aquisição de arquivos de hibernação e pagefiles.
Aquisição de pacotes de rede em cada máquina envolvida no incidente.
Análise de memória para localização e compreensão da infecção.
Análise de arquivos de hibernação e pagefiles.
Análise de Malwares:
   a) Estática e Dinâmica Básica
   b) Estática e Dinâmica Avançada
Perícia Forense em disco.
Correlação de eventos entre as análises de memória, de malware e de disco.
Produção do relatório.
Apresentação do relatório.
Perícia Forense Digital: Fraudes e Vazamentos de Dados
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do incidente.
Identificação, investigação e isolamento das máquinas relacionadas ao incidente.
Aquisição de memória (podem ser até três aquisições, dependendo do grau de confiabilidade, criticidade e sensibilidade dos dados e do ambiente).
Aquisição das imagens dos discos de cada máquina envolvida no incidente (potencialmente, duas cópias - online ou off-line).
Aquisição dos arquivos de hibernação e pagefiles.
Análise de memória para localização e compreensão da fraude e/ou vazamento de dados.
Análise de arquivos de hibernação e pagefiles para localização e compreensão da fraude e/ou vazamento.
Perícia Forense em disco: arquivos, registros, aplicações e meta-informações.
Recuperação de arquivos/diretórios perdidos/apagados (quando possível).
Análise dinâmica das imagens dos discos das máquinas envolvidas com o incidente (comportamento de aplicações).
Correlação de eventos entre as análises de memória, de disco e de aplicações.
Produção do relatório.
Apresentação do relatório.
Inspeção de Infecção por Malwares em Android
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do cenário e do contexto do incidente.
Identificação, investigação e isolamento dos celulares/tablets relacionados ao incidente.
Uso de ferramentas para detecção de infecção e do incidente.
Execução de comandos no sistema operacional para compreensão da infecção e do incidente.
Remoção de ameaças utilizando ferramentas.
Produção do relatório.
Apresentação do relatório.
Detecção e Análise Detalhada de Malwares em Android
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do cenário e do contexto do incidente.
Identificação, investigação e isolamento dos celulares/tablets relacionados ao incidente.
Aquisição de memória básica (opcional).
Aquisição de imagem física e lógica do celular/tablet (quando possível).
Análise Estática Básica de Malwares.
Análise Dinâmica Básica de Malwares.
Análise Estática Avançada (Engenharia Reversa) de Malwares.
Perícia Forense das imagens físicas e lógicas adquiridas (quando possível).
Correlação de eventos entre análises de memória, de malware e das imagens físicas e lógicas.
Produção do relatório.
Apresentação do relatório.
Análise de Crash e Congelamento de Aplicações e Sistema Operacional Windows
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do incidente.
Identificação, investigação e isolamento das máquinas relacionadas ao incidente.
Aquisição de memória (podem ser até três aquisições, dependendo do grau de confiabilidade, criticidade e sensibilidade dos dados e do ambiente).
Aquisição de DUMPs de memória nas máquinas selecionadas.
Conversão do DUMP de memória para o formato de dump-file do Windows.
Análise do DUMP da aplicação e/ou do sistema.
Produção do relatório.
Apresentação do relatório.
Análise da Arquitetura de Segurança da Informação
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do incidente.
Identificação de ativos e softwares ligados à estrutura de tecnologia da informação.
Criação/Revisão da Política de Segurança da Informação da empresa.
Criação/Revisão do Plano de Continuidade de Negócios da empresa.
Análise da Arquitetura de Segurança de Informação.
Acompanhamento e avaliação do processo de implementação das soluções propostas.
Aconselhamento sobre a estrutura de Segurança da Informação.
Produção do Relatório.
Apresentação do relatório.
Análise Forense de Celulares iPhone
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão do incidente.
Identificação e isolamento dos celulares relacionados ao incidente.
Aquisição de imagem física, do File-System e imagem lógica (quando possível).
Análise Forense Digital das imagens física, File-System e lógica (quando possível).
Produção do Relatório.
Apresentação do relatório.
Privacidade de Dados (Criptografia)
Esta atividade é composta pelas seguintes tarefas:
Entrevistas com profissionais da empresa para a compreensão dos objetivos.
Implantação e treinamento de ferramenta de criptografia 100% segura para e-mail (não AES/RSA).
Implantação e treinamento de ferramenta de criptografia 100% segura para pastas/arquivos (não AES/RSA).
Implantação de HSM-Virtual (quando possível) em desktop e mobiles.
Secure Backup e Secure File Storage (ISO 27001 compliance).
Treinamentos e Palestras de Segurança da Informação
Conscientização em Segurança da Informação.
Investigando Malwares via Análise de Memória (1 e 2).
Análise de Malwares (1 e 2).
Análise Rootkits 1.
Análise de Crash (Falhas em sistemas e aplicações)  (1 , 2 e 3).
Análise Digital Forense 1.
Arquitetura  Interna do Windows  (1 e 2).
Desenvolvimento de Exploits  (1 e 2).
Análise de Documentos Maliciosos.
Análise de Malware e Forense em Android and iPhones.
BIOS e UEFI: indo ao níveis mais baixos.
Aconselhamento em Ciber-Segurança e Ameaças Digitais
Este é um serviço especial e diferenciado, o qual atuamos como conselheiros no contexto de gerenciamento e operação em Segurança da Informação, composto das seguintes tarefas:
Entrevista dos executivos para a compreensão do cenário.
Análise da viabilidade técnica de projetos de segurança da informação.
Aconselhamento consultivo em projetos de segurança.
Proposição de soluções para melhoria da infra-estrutura de segurança.
Acompanhamento e debates para a melhoria contínua das soluções em cada fase do projeto.
Coordenação e gestão de equipes de segurança.
Suporte na execução de provas de conceito (PoC).
Gestão da contratação de profissionais para equipes técnicas.
Detecção de Ameaças Digitais Através da Análise de Memória
Este é um serviço especial e diferenciado, o qual nós realizamos a detecção de forma precisa da presença de ameaças digitais em sistemas os quais há a suspeita de infecção por malwares e/ou invasão por hackers sem que os softwares de proteção padrão (como programas anti-virus) tenham detectado tais ameaças.

Este serviço é composto das seguintes tarefas:
Entrevista dos profissionais para a compreensão do cenário.
Determinação dos sistemas a serem avaliados.
Aquisição da memória dos sistemas selecionados.
Análise e investigação da memória coletada.
Produção de relatório.
Apresentação do relatório.
Avaliação de Vulnerabilidades e Teste de Penetração
Este serviço é composto das seguintes tarefas:
Entrevista dos profissionais para a compreensão do cenário e objetivos da empresa.
Definição do escopo da tarefa e escolha dos modelos de testes a serem realizados.
Definição do contrato de NDA (Non-Disclosure Agreement) e do tempo efetivo dos teste a serem realizados.
Realização da avaliação de vulnerabilidade e/ou teste de penetração (externo e/ou interno, blind ou double-blind).
Produção de relatório.
Apresentação do relatório.