Facilities
"O conhecimento é em si mesmo um poder"
-Francis Bacon-
Ferramentas e Utilidades
Disponibilzamos algumas ferramentas para auxiliar no conhecimento e demandas das áreas de Segurança e Tecnologia da Informação, para melhoria contínua e constante proteção de ativos.
Ativo:
São considerados ativos, qualquer tipo de banco de dados, contratos, documentação de sistemas, sistemas, manuais de usuários, material de treinamento, planos de continuidade de negócios, sistemas e aplicações ou qualquer outro recurso que tenha valor para a organização e precisa ser adequadamente protegido.
Segurança da Informação
Detecção e Busca| Nome | Descrição | Acesso |
|---|
| Shodan | Mecanismo de pesquisa que auxilia você a explorar dispositivos conectados à Internet, webcams, roteadores, servidores, segurança, Internet das Coisas, e muito mais. | Link |
| OSINT Earth | Pesquisas de registros públicos globais com o Datatable do OSINT Earth, reúne diversas informações de fontes disponíveis publicamente. | Link |
| OSINT Framework | Definido como estrutura Open Source Intelligence, que reúne as informações de fontes publicamente disponíveis para utilização em avaliação de inteligência. | Link |
| Censys | Mecanismo de pesquisa que auxilia você a obter dados necessários para verificar ameaças e aumentar a segurança no geral. | Link |
| Grey Noise | Um framework que reúne informações sobre o Scannerde toda a Internet, permitindo focar em varreduras direcionadas e tráfego de ataque. | Link |
| Hunter | Mecanismo de pesquisa que auxilia na pesquisa de endereços de e-mail e vincula o usuário à várias conexões que funcionam em uma organização. | Link |
| Snort | Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto do mundo. | Link |
Detecção e Busca: Imagens| Nome | Descrição | Acesso |
|---|
| Baidu Image | ... ... ... ... ... ... ... ... | Link |
| Bing Visual Search | ... ... ... ... ... ... ... ... | Link |
| Exif data | ... ... ... ... ... ... ... ... | Link |
| Flickr | ... ... ... ... ... ... ... ... | Link |
| FotoForensics | ... ... ... ... ... ... ... ... | Link |
| Google Image Search | ... ... ... ... ... ... ... ... | Link |
| Image Identify | ... ... ... ... ... ... ... ... | Link |
| Infringement Report | ... ... ... ... ... ... ... ... | Link |
| Karmadecay | ... ... ... ... ... ... ... ... | Link |
| Pictriev | ... ... ... ... ... ... ... ... | Link |
| Pimeyes | ... ... ... ... ... ... ... ... | Link |
| Pixsy | ... ... ... ... ... ... ... ... | Link |
| Reverse Image | ... ... ... ... ... ... ... ... | Link |
| Reverse Image Search | ... ... ... ... ... ... ... ... | Link |
| Same Energy | ... ... ... ... ... ... ... ... | Link |
| Sogou | ... ... ... ... ... ... ... ... | Link |
| Yahoo Image | ... ... ... ... ... ... ... ... | Link |
| Yandex Image | ... ... ... ... ... ... ... ... | Link |
| Facecheck.id | ... ... ... ... ... ... ... ... | Link |
| Jimpl | ... ... ... ... ... ... ... ... | Link |
| Tineye | ... ... ... ... ... ... ... ... | Link |
Detecção e Busca: DNS| Nome | Descrição | Acesso |
|---|
| 360 Passive DNS | ... ... ... ... ... ... ... ... | Link |
| AskDNS | ... ... ... ... ... ... ... ... | Link |
| C99 | ... ... ... ... ... ... ... ... | Link |
| Chaos | ... ... ... ... ... ... ... ... | Link |
| DNSdb | ... ... ... ... ... ... ... ... | Link |
| DNSDumpster | ... ... ... ... ... ... ... ... | Link |
| Dns history | ... ... ... ... ... ... ... ... | Link |
| DNSlytics | ... ... ... ... ... ... ... ... | Link |
| DNS repo | ... ... ... ... ... ... ... ... | Link |
| DNS Spy | ... ... ... ... ... ... ... ... | Link |
| DNS Twister | ... ... ... ... ... ... ... ... | Link |
| DNS Viz | ... ... ... ... ... ... ... ... | Link |
| HackerTarget | ... ... ... ... ... ... ... ... | Link |
| MXtoolbox | ... ... ... ... ... ... ... ... | Link |
| Omnisint | ... ... ... ... ... ... ... ... | Link |
| Passivedns | ... ... ... ... ... ... ... ... | Link |
| Ptrarchive | ... ... ... ... ... ... ... ... | Link |
| Rapid DNS | ... ... ... ... ... ... ... ... | Link |
| Wannabe 1337 | ... ... ... ... ... ... ... ... | Link |
| ZETAlytics | ... ... ... ... ... ... ... ... | Link |
Threat Intelligence| Nome | Descrição | Acesso |
|---|
| MITRE ATT&CK | Uma base de conhecimento acessível globalmente de táticas e técnicas adversárias baseadas em observações do mundo real. | Link |
| Threat Feeds | Feeds de Inteligência contra ameaçasOpen Source Intelligence. | Link |
| Digital Side Intel | OSINT.DigitalSide.IT é um projeto com o único propósito de compartilhar informações valiosas de segurança gratuitamente. | Link |
Tecnologia da Informação
Suporte e Tecnologia| Nome | Descrição | Acesso |
|---|
| TreeSize Free | É um gerenciador de espaço livre em disco para Windows. O software mostra os tamanhos das pastas, incluindo todas as subpastas. | Link |
| OCS Inventory | Permite que você escaneie e inventariie todos os seus dispositivos em seu departamento de TI. | Link |
| GLPI Project | O GLPI é um incrível software de gerenciamento de serviços baseado em tecnologias de código aberto. Ele ajuda você a planejar e gerenciar mudanças de TI. | Link |
Estratégia
Liderança e Estratégia| Nome | Descrição | Acesso |
|---|
| Personalidades Mobi | Cada pessoa tem um perfil predominante que influencia seu comportamento. Baseado no teste DISC. | Link |
| 16 Personalities | Entenda melhor sua equipe com nossas avaliações de equipe. Melhore a comunicação, crie harmonia e ajude os membros da equipe a desenvolver seus pontos fortes individuais. | Link |
| Objetivos de Desenvolvimento Sustentável (ODS) | São 17 objetivos e 169 metas de ação global para alcance até 2030, em sua maioria, abrangendo as dimensões ambiental, econômica e social do desenvolvimento sustentável, de forma integrada e inter-relacionada | Link |
Referências
Contribuições
Roberto Lima - Linkedin Roberto Lima1000 Likes