Menu
início
SOBRE NÓS
Quem Somos
Serviços
Contato
Palestras Ministradas
Imprensa
Dicas e Tutoriais
Computação Forense
Eletricidade Básica
Gestão
Hardware
Profissional de T.I.
Redes de Computadores
Segurança da Informação
S.O. Windows
S.O. Linux
Golpes e Recuperação de Contas
Principais Golpes na Internet
Recuperar Conta do Instagram
Ferramentas
Forense em Imagens
Forense em Mobile
Analise de ERB
Coordenadas Geográficas
CGI (Cell Global Identity)
Identificar Modelos de aparelho por IMEI
Identificar detalhes dos modelos de Smartphones
Forense na Internet
Consulta IP ou Site
Consultar DNS
Cabeçalho de E-mail
Consultar Provável Localização do IP
Cache de Internet
OSINT
Rastreamento de Criptomoedas
Encontrar Profiles em Redes Sociais
ID de Redes Sociais
Instagram - ID
Twitter - ID
TikTok - ID
FaceBook - ID
Consultar Código dos Países
Google Timeline
Google Takeout
Link para Engenharia Social
Downloads
nirsoft
sysinternals
mitec
ericzimmerman
Forense em Imagens - IMAGEJ
IPED - Processador de Evidencias da PF
RegRipper - Registro de Windows
Volatility - Forense em RAM
Autopsy - Processador de Evidencias
Forense em Mobile - Avilla Forense
ERUNT - Coleta de Registro
CONSULTAR
CNPJ (Receita Federal)
Senhas Vazadas na Internet
Empresas
Operadora de Telefonia
Tabela de Assinatura de Arquivos
Delegacias de Cibercrimes
Decriptar Hash (rainbow tables)
Legislação para Consulta
Lei Carolina Dieckmann
Marco Civil da Internet
Direito Digital no Código Penal - Exemplos
Consulta de Celular Pré-Pago por CPF
Encurtador de URL
Conversor de TimeZone
Cadastro de Perito Judicial nos Tribunais
Ransomware
Identificar tipo de Ransomware - 1
Identificar tipo de Ransomware - 2
RECUPERAÇÃO DE CONTAS INVADIDAS
FACEBOOK HACKEADO
WHATsAPP HACKEADO
INSTAGRAM HACKEADO
Cursos
Artigos
Tira-Dúvidas
Notícias de T.I.
Comédia
Publicações em Jornais e Revistas
COFFORENSE
Loja
Livro - Informática Forense
Filtros
Exibir #
5
10
15
20
25
30
50
100
Todos
Filtrar
Lista de artigos na categoria Pericia Computacional Forense
Título
Acessos
Seria possível recuperar dados de um Celular após alguns tiros?
Acessos: 1177
Quanto ganha um Perito Forense Computacional?
Acessos: 11498
Caso Henry Borel: O que foi encontrado no celular
Acessos: 3011
Analise Forense em Imagens - Prática Forense e Download
Acessos: 7033
Logs do Windows
Acessos: 2082
Erro comum em mandado de busca e apreensão
Acessos: 1737
Descobrindo a Senha do Windows - Analise Post Mortem
Acessos: 2324
Hackaflag Forense
Acessos: 2057
VideoAulas Forense - IGTV
Acessos: 2527
Pratica Forense - Veja uma simulação de investigação de Pornografia Infantil em Disco Criptografado
Acessos: 3208
Riscos das Redes Sociais para Crianças
Acessos: 1825
Quadrilhas aplicam golpes enviando SMS para vítimas
Acessos: 2577
Três golpes pelo celular fazem vítimas diariamente no Ceará e desafiam a polícia
Acessos: 2834
Indexador da Policia Federal - iPED
Acessos: 19674
Identificando a altura do suspeito através de imagem extraída da camera de um CFTV.
Acessos: 5764
Mudando a perspectiva de uma imagem para visualizar a Placa do Carro - Forense em Imagens.
Acessos: 9695
Forense na Memoria RAM
Acessos: 16708
Removendo senha de Smartphone Android bloqueado
Acessos: 31310
Combatendo Engenharia Social com Engenharia Social
Acessos: 4133
Assinatura de Arquivos (Magic Numbers)
Acessos: 31912
Expressões Regulares
Acessos: 4740
A Importância do HASH para Computação Forense
Acessos: 5523
Um pouco de Direito Digital
Acessos: 18008
Delegacias de Cibercrimes (Crimes Digitais)
Acessos: 10058
"Retirando" o Hash para Formar a Cadeia de Custódia.
Acessos: 4954
Disco rígido pode ter dados recuperados - Entrevista ao Diario do Nordeste
Acessos: 4580
Identifique se o Computador foi ligado após a apreensão
Acessos: 4895
Entrevista do Jornal Diario do Nordeste - Tecnologias utilizadas em combate a crimes
Acessos: 4548
Investigação de crimes em meio digital - ROADSEC PRO - Fortaleza
Acessos: 4703
Introdução a Pericia Forense Computacional - Sábado com TIC
Acessos: 4949
Página 1 de 2
1
2
Próximo
Fim