StegoHunt

O StegoHunt é uma ferramenta de software líder da indústria, composta também pelas ferramentas StegoAnalyst e StegoBreak, que podem ser utilizadas para descobrir a presença de atividades de dados escondidos em arquivos e aplicações.


  • Identifique rapidamente se a atividade de ocultação de dados está presente em uma investigação, verificando arquivos, imagens de memória capturadas e, para sistemas ativos, processos ativos.
  • Pesquise evidências de programas de esteganografia usando regras WetStone YARA e conjuntos de hash fornecidos nos lançamentos mensais de conjuntos de dados.
  • Identifique arquivos de portadores suspeitos detectando fatos de programas, assinaturas e anomalias estruturais e estáticas.
  • Utilize vários modos de descoberta operacional para detecção de arquivos de transporte, incluindo diretório, unidade, arquivos e imagens de unidade.
  • Relate e capture evidências para apresentações à administração ou ao tribunal.


Principais features

Detecção de Esteganografia
Análise de Imagens
Extração de Dados Ocultos
Relatórios de Segurança
Interface Intuitiva

Descrição completa

Solicite um orçamento

Por que StegoHunt?

Os criminosos cibernéticos estão se tornando cada vez mais proficientes em cobrir seus rastros e ocultar dados incriminadores. Com mais de 1.000 métodos conhecidos de dados escondidos dentro de imagens, arquivos de áudio, vídeo digital, protocolos de rede e outros transportadores digitais nunca foi tão importante descobrir esses métodos e artefatos. Recentemente, os desenvolvedores de malware têm vindo a integrar ativamente capacidade de esconder dados em códigos maliciosos para criar ameaças persistentes avançadas.

Com este conjunto completo de tecnologias, investigadores, auditores corporativos, respondedores de incidentes, equipes de contraordenarão e usuários de prevenção de vazamento de dados são capazes de identificar rapidamente se a esteganografia está presente em casos ativos ou no ambiente de trabalho.

O StegoBreak abre e extrai cargas de transmissão de arquivos carregadores com uma interface de aponte e clique simples. Desfrute dos dicionários de senhas populares incluídas a fim de executar um ataque de dicionário e facilmente trazer outros dicionários, bem como criar o seu próprio para expandir seus ataques de dicionário.

A ferramenta StegoAnalyst fornece uma análise profunda para imagens detectadas e arquivos de áudio. Utilize o painel de visualização de arquivos para exibir atributos individuais (detalhes de imagem, coeficientes DCT, pares de cores). Isto permite uma análise completa de veículos identificados. Conte com várias opções de filtro para futuras análises tais como bit menos significativo (LSB) de cores específicas.

Identifique rapidamente se a esteganografia está presente em suas investigações escaneando mais de 1.000 aplicações de esconderijo de ameaças em dados que utilizam métodos de busca de Fibonacci (aplicativos de desktop, aplicativos inteligentes de dispositivos móveis, aplicativos de servidor com base, código fonte)

  • Encontre arquivos carregadores suspeitos que de outra forma passariam indetectáveis (artefatos de programas, assinaturas de programa, anomalias estatísticas)
  • Gere relatórios específicos para a gestão de casos ou apresentação de corte
  • Modos de descoberta operacional (diretório, unidade, arquivos, imagem de unidade, caminho de rede, máquina ao vivo)

Requisitos do Sistema

A fim de suportar adequadamente o StegoHunt, um sistema de computador deve atender ou exceder os seguintes requisitos mínimos:

  • Microsoft Windows 2000, Windows XP, Windows Vista, Windows 2003 Server, Windows 7, Windows 8, Windows 2008 Servidor
  • 1 GB de RAM
  • Processador Pentium de 1 GHz ou superior


Descrição completa

Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.

Produtos relacionados

Com o Worry-Free, a reputação e os dados das pequenas empresas estão protegidos contra roubo de identidade, web sites infectados, spam e outras ameaças web.

Fabricante

Quando implantado como uma solução para Firewall de Última Geração, os firewalls do SonicWALL® integram firmemente a Reassembly-Free Deep Packet Inspection™, para fornecer prevenção de intrusão, proteção contra malware, inteligência por aplicativo, controle e visualização em tempo real e inspeção de sessões criptografadas SSL. Essenciais para um sistema de segurança inteligente e altamente adaptável, os Firewalls SonicWall de Última Geração (Next-Generation Firewalls) verificam cada byte de cada pacote para o nível mais profundo de proteção e, ao contrário de ofertas competitivas, coloca massivamente em escala um tipo de segurança avançada a redes empresariais em crescimento e distribuídas.

Fabricante

Kaspersky Internet Security – Completa proteção de segurança de Internet com tecnologias antivírus, anti-spyware, antiphishing, anti-spam e anti-hacker. 

Fabricante

 F-Secure® Internet Security™ oferece uma proteção completa e de fácil uso contra todas as ameaças da Internet, sejam elas conhecidas ou emergentes.

Fabricante

DameWare Exporter – Oferece funções para exportar informações de vários dispositivos físicos de uma Rede Windows NT/2000. Uma vez que você seleciona seus arquivos você poderá exporta-los para outro dispositivo já encontrado.


Fabricante

Blade File Transfer é um software para tranferência de arquivos através da Internet ou Rede Locais HTTP ou HTTPS.

Suas ferramentas permitem enviar e receber arquivos de qualquer tamanho, informações de Banco de Dados, imagens, arquivos multimídia, Backup da Internet entre outros.


Ao clicar em "Enviar", você concorda em permitir que a Software.com.br entre em contato com você através das informações fornecidas, para fins de envio de orçamentos e comunicações relacionadas ao seu pedido. Para mais detalhes sobre como protegemos e utilizamos seus dados, consulte nossa Política de Privacidade e Termos de Uso.