Menu
início
SOBRE NÓS
Quem Somos
Serviços
Contato
Palestras Ministradas
Imprensa
Dicas e Tutoriais
Computação Forense
Eletricidade Básica
Gestão
Hardware
Profissional de T.I.
Redes de Computadores
Segurança da Informação
S.O. Windows
S.O. Linux
Golpes e Recuperação de Contas
Principais Golpes na Internet
Recuperar Conta do Instagram
Ferramentas
Forense em Mobile
Analise de ERB
Coordenadas Geográficas
CGI (Cell Global Identity)
Calculadora do Instituto Nacional de Pesquisas Espaciais
Relação de ERB's no Mapa - ANATEL
Mapeamento de ERBs
Relação de Antenas - ANATEL
Identificar Modelos de aparelho por IMEI
Identificar detalhes dos modelos de Smartphones
Operadora de Telefonia
Forense na Internet
Consulta IP ou Site
Consultar DNS
Cabeçalho de E-mail
Consultar Provável Localização do IP
Cache de Internet
OSINT
Rastreamento de Criptomoedas
Encontrar Profiles em Redes Sociais
ID de Redes Sociais
Instagram - ID
Twitter - ID
TikTok - ID
FaceBook - ID
Consultar Código dos Países
Google Timeline
Google Takeout
Link para Engenharia Social
Dados da Apple
Baixar Dados do Instagram e Facebook
Forense em Imagem
Analisador de Imagens
Metadados de Imagem
Analise de Metadados
Downloads
nirsoft
sysinternals
mitec
ericzimmerman
Forense em Imagens - IMAGEJ
IPED - Processador de Evidencias da PF
RegRipper - Registro de Windows
Volatility - Forense em RAM
Autopsy - Processador de Evidencias
Forense em Mobile - Avilla Forense
ERUNT - Coleta de Registro
Hash
Metadados de arquivos
ExifTool
ExifTool - Interface Grafica ( Necessita do ExifTool )
CONSULTAR
CNPJ (Receita Federal)
Senhas Vazadas na Internet
Empresas
Tabela de Assinatura de Arquivos
Delegacias de Cibercrimes
Decriptar Hash (rainbow tables)
Legislação para Consulta
Lei Carolina Dieckmann
Marco Civil da Internet
Direito Digital no Código Penal - Exemplos
Consulta de Celular Pré-Pago por CPF
Encurtador de URL
Conversor de TimeZone
Cadastro de Perito Judicial nos Tribunais
Ransomware
Identificar tipo de Ransomware - 1
Identificar tipo de Ransomware - 2
RECUPERAÇÃO DE CONTAS INVADIDAS
FACEBOOK HACKEADO
WHATsAPP HACKEADO
INSTAGRAM HACKEADO
Cursos
Artigos
Tira-Dúvidas
Notícias de T.I.
Comédia
Publicações em Jornais e Revistas
COFFORENSE
Loja
Livro - Informática Forense
Filtros
Exibir #
5
10
15
20
25
30
50
100
Todos
Filtrar
Lista de artigos na categoria Pericia Computacional Forense
Título
Acessos
Seria possível recuperar dados de um Celular após alguns tiros?
Acessos: 2064
Quanto ganha um Perito Forense Computacional?
Acessos: 13039
Caso Henry Borel: O que foi encontrado no celular
Acessos: 3938
Analise Forense em Imagens - Prática Forense e Download
Acessos: 10676
Logs do Windows
Acessos: 3895
Erro comum em mandado de busca e apreensão
Acessos: 2618
Descobrindo a Senha do Windows - Analise Post Mortem
Acessos: 3211
Hackaflag Forense
Acessos: 2864
VideoAulas Forense - IGTV
Acessos: 3425
Pratica Forense - Veja uma simulação de investigação de Pornografia Infantil em Disco Criptografado
Acessos: 4010
Riscos das Redes Sociais para Crianças
Acessos: 2634
Quadrilhas aplicam golpes enviando SMS para vítimas
Acessos: 3355
Três golpes pelo celular fazem vítimas diariamente no Ceará e desafiam a polícia
Acessos: 3693
Indexador da Policia Federal - iPED
Acessos: 21920
Identificando a altura do suspeito através de imagem extraída da camera de um CFTV.
Acessos: 6719
Mudando a perspectiva de uma imagem para visualizar a Placa do Carro - Forense em Imagens.
Acessos: 11258
Forense na Memoria RAM
Acessos: 19000
Removendo senha de Smartphone Android bloqueado
Acessos: 33535
Combatendo Engenharia Social com Engenharia Social
Acessos: 4959
Assinatura de Arquivos (Magic Numbers)
Acessos: 37886
Expressões Regulares
Acessos: 5583
A Importância do HASH para Computação Forense
Acessos: 6551
Um pouco de Direito Digital
Acessos: 22774
Delegacias de Cibercrimes (Crimes Digitais)
Acessos: 10894
"Retirando" o Hash para Formar a Cadeia de Custódia.
Acessos: 5817
Disco rígido pode ter dados recuperados - Entrevista ao Diario do Nordeste
Acessos: 5394
Identifique se o Computador foi ligado após a apreensão
Acessos: 5692
Entrevista do Jornal Diario do Nordeste - Tecnologias utilizadas em combate a crimes
Acessos: 5352
Investigação de crimes em meio digital - ROADSEC PRO - Fortaleza
Acessos: 5456
Introdução a Pericia Forense Computacional - Sábado com TIC
Acessos: 5711
Página 1 de 2
1
2
Próximo
Fim