StegoHunt

O StegoHunt é uma ferramenta de software líder da indústria, composta também pelas ferramentas StegoAnalyst e StegoBreak, que podem ser utilizadas para descobrir a presença de atividades de dados escondidos em arquivos e aplicações.


  • Identifique rapidamente se a atividade de ocultação de dados está presente em uma investigação, verificando arquivos, imagens de memória capturadas e, para sistemas ativos, processos ativos.
  • Pesquise evidências de programas de esteganografia usando regras WetStone YARA e conjuntos de hash fornecidos nos lançamentos mensais de conjuntos de dados.
  • Identifique arquivos de portadores suspeitos detectando fatos de programas, assinaturas e anomalias estruturais e estáticas.
  • Utilize vários modos de descoberta operacional para detecção de arquivos de transporte, incluindo diretório, unidade, arquivos e imagens de unidade.
  • Relate e capture evidências para apresentações à administração ou ao tribunal.


Principais features

Detecção de Esteganografia
Análise de Imagens
Extração de Dados Ocultos
Relatórios de Segurança
Interface Intuitiva

Descrição completa

Solicite um orçamento

Por que StegoHunt?

Os criminosos cibernéticos estão se tornando cada vez mais proficientes em cobrir seus rastros e ocultar dados incriminadores. Com mais de 1.000 métodos conhecidos de dados escondidos dentro de imagens, arquivos de áudio, vídeo digital, protocolos de rede e outros transportadores digitais nunca foi tão importante descobrir esses métodos e artefatos. Recentemente, os desenvolvedores de malware têm vindo a integrar ativamente capacidade de esconder dados em códigos maliciosos para criar ameaças persistentes avançadas.

Com este conjunto completo de tecnologias, investigadores, auditores corporativos, respondedores de incidentes, equipes de contraordenarão e usuários de prevenção de vazamento de dados são capazes de identificar rapidamente se a esteganografia está presente em casos ativos ou no ambiente de trabalho.

O StegoBreak abre e extrai cargas de transmissão de arquivos carregadores com uma interface de aponte e clique simples. Desfrute dos dicionários de senhas populares incluídas a fim de executar um ataque de dicionário e facilmente trazer outros dicionários, bem como criar o seu próprio para expandir seus ataques de dicionário.

A ferramenta StegoAnalyst fornece uma análise profunda para imagens detectadas e arquivos de áudio. Utilize o painel de visualização de arquivos para exibir atributos individuais (detalhes de imagem, coeficientes DCT, pares de cores). Isto permite uma análise completa de veículos identificados. Conte com várias opções de filtro para futuras análises tais como bit menos significativo (LSB) de cores específicas.

Identifique rapidamente se a esteganografia está presente em suas investigações escaneando mais de 1.000 aplicações de esconderijo de ameaças em dados que utilizam métodos de busca de Fibonacci (aplicativos de desktop, aplicativos inteligentes de dispositivos móveis, aplicativos de servidor com base, código fonte)

  • Encontre arquivos carregadores suspeitos que de outra forma passariam indetectáveis (artefatos de programas, assinaturas de programa, anomalias estatísticas)
  • Gere relatórios específicos para a gestão de casos ou apresentação de corte
  • Modos de descoberta operacional (diretório, unidade, arquivos, imagem de unidade, caminho de rede, máquina ao vivo)

Requisitos do Sistema

A fim de suportar adequadamente o StegoHunt, um sistema de computador deve atender ou exceder os seguintes requisitos mínimos:

  • Microsoft Windows 2000, Windows XP, Windows Vista, Windows 2003 Server, Windows 7, Windows 8, Windows 2008 Servidor
  • 1 GB de RAM
  • Processador Pentium de 1 GHz ou superior


Descrição completa

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.

Produtos relacionados

UserLock assegura o acesso a redes Windows e mitiga ameaças com total facilidade de utilização. UserLock reforça significativamente a infra-estrutura de segurança do Windows…

Fabricante

O Symantec Ghost Solution Suite 2.5 oferece migração rápida e confiável para o Windows Vista. O Ghost é a solução corporativa de criação de imagens, implementação e gerenciamento de sistemas mais usada do mercado.

SUSE Linux Enterprise Server oferece uma série de ferramentas de instalação, configuração, implantação e administração que proporcionarão significativa economia de tempo aos gestores de TI. Com a ajuda destas ferramentas de gestão de servidores, você poderá administrar e proteger sua infraestrutura de TI com maior eficácia.
Panda Security for Business oferece máxima proteção pró-ativa para as empresas contra futuras e atuais ameaças. Baseado na combinação da mais avançada Tecnologia pró-ativa (Truprevent) para “endpoints” e auditorias profundas periódicas, o Panda Security for Business oferece uma proteção completa contra ameaças conhecidas e desconhecidas.
Kaspersky® Anti-Virus – Avançado software antivírus com a máxima proteção contra spyware. Protege contra vírus, cavalos de Tróia e worms, spyware e adware, rootkits, roubo de identidade e ataques de fraude eletrônica. Proteção proativa avançada, desempenho do sistema inigualável, atualizações automáticas de hora em hora e a resposta mais rápida às ameaças mais recentes.

Fabricante

O avast! Pro Antivirus 7 vem com anti-spyware, anti-rootkit e auto-proteção inclusa.Criado especialmente para proteger seus arquivos e programas e mantendo-os atualizados e livres de risco.

Fabricante

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.