SlideShare uma empresa Scribd logo
1 de 28
O que é Perícia Forense Computacional
Ferramentas Para Perícia Forens
Distribuições Linux para Per
O que é FDTK ?
Usando o FDTK
CASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICO
"Modificar ou alterar, o funcionário,
sistema de informações ou programa de informática sem autorização ou solicitação
de autoridade competente.“ entrando em vigor em 2003.
CASO CAROLINA DIECKMANN
A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da
invasão ilegítima de sistemas de informação, ampliou o tipo do crime de
indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o
cartão magnético a um documento particular, para que a falsificação de cartões
de débito e crédito, per si, seja punível.
A Lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma
data, mas carregou pouca coisa de seu projeto original, restando somente duas
disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante
regulamentação deverão se preparar para o combate de crimes digitais e que em
casos de crime de discriminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada
de conteúdo discriminatório não somente de rádio, tevê ou internet, mas de qualquer
meio possível.
O MPF-SP (Ministério Público Federal no Estado de São Paulo) abriu um
canal na internet para receber denúncias de crimes cometidos por
meio da internet, Chamado “Digi Denúncia”.
http://www.prsp.mpf.gov.br/noticias-prsp/aplicativos/digi-denuncia
• Toda versão do Windows
• Execução no prompt
• Versão 32 e 64
• Sistema de Arquivo:
• NTFS – FAT32
Suite WinTaylor for MS Windows
• Análise de Disco
• Sistema de Arquivo HFS+
• Histórico Safari
• Dispositivos iOS
• Software Pago
• Duas Versões:
• Forensie Edition(U$995)
• Field Edition (U$2.495)
Mac Marshal – Mac OS X
http://www.cyberstc.com/products_mac.asp
<< Back|track
• Foco em segurança e perícia
• Arsenal de ferramentas para avaliação de segurança
• Ambiente KDE – Para profissional e novatos
CAINE – Computer Aided Investigative Environment
• Foco em segurança e perícia
• Baseado em Ubuntu – Italian
• Ambiente KDE
www.caine-live.net
Santoku
• Foco em segurança mobile, Análise de Vírus..
• Distribuição Japonesa
• Ambiente GNOME
https://santoku-linux.com/
DEFT
• Foco analise aplicação web e Redes Sociais
• Distribuição Italiana
• Baseado em Ubuntu
• Ambiente LXDE
https://www.deftlinux.net
BackBox Linux
• Foco em Segurança e Perícia Forense
• Baseado em Ubuntu
• Ambiente GNOME
http://www.backbox.org
HELIX
• Foco em Segurança e Perícia Forense
• Baseado em Ubuntu
• Treinamento online e versão corporativa
http://www.e-fense.com
REMnux
• Foco em Segurança e Perícia Forense
• Baseado em Ubuntu
• Engenharia reversa de malwares
http://zeltser.com/remnux/
• Focado em Perícia Forense
• Baseado em Ubuntu
• Projeto Brasileiro
• Versão 3.0
• + 100 ferramentas
• Formulário
• Universidade do Vale do rio dos sinos
• Surgiu 2007 – Versão 1.0http://fdtk.com.br
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital

Mais conteúdo relacionado

Mais procurados

Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domainppd1961
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital ForensicsVikas Jain
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Windows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCaseWindows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCaseTakahiro Haruyama
 
Building an enterprise forensics response service
Building an enterprise forensics response serviceBuilding an enterprise forensics response service
Building an enterprise forensics response serviceSeccuris Inc.
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaMarcos Girão
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensiknewbie2019
 
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)AltheimPrivacy
 
Brief introduction to digital forensics
Brief introduction to digital forensicsBrief introduction to digital forensics
Brief introduction to digital forensicsMarco Alamanni
 
Forensic laboratory setup requirements
Forensic laboratory setup  requirements Forensic laboratory setup  requirements
Forensic laboratory setup requirements Sonali Parab
 
Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic pptSuchita Rawat
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 

Mais procurados (20)

Teoria geral das provas
Teoria geral das provasTeoria geral das provas
Teoria geral das provas
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Windows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCaseWindows Memory Forensic Analysis using EnCase
Windows Memory Forensic Analysis using EnCase
 
Building an enterprise forensics response service
Building an enterprise forensics response serviceBuilding an enterprise forensics response service
Building an enterprise forensics response service
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizada
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensik
 
Aula 09 e aula 10 provas em espécie
Aula 09 e aula 10   provas em espécieAula 09 e aula 10   provas em espécie
Aula 09 e aula 10 provas em espécie
 
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)
 
Brief introduction to digital forensics
Brief introduction to digital forensicsBrief introduction to digital forensics
Brief introduction to digital forensics
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Forensic laboratory setup requirements
Forensic laboratory setup  requirements Forensic laboratory setup  requirements
Forensic laboratory setup requirements
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic ppt
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 

Destaque

Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
Laudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiLaudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiPaulo H Bueno
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documentsREMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documentsRhydham Joshi
 
REMnux tutorial-2: Extraction and decoding of Artifacts
REMnux tutorial-2: Extraction and decoding of ArtifactsREMnux tutorial-2: Extraction and decoding of Artifacts
REMnux tutorial-2: Extraction and decoding of ArtifactsRhydham Joshi
 
Remnux tutorial-1 Statically Analyse Portable Executable(PE) Files
Remnux tutorial-1  Statically Analyse Portable Executable(PE) FilesRemnux tutorial-1  Statically Analyse Portable Executable(PE) Files
Remnux tutorial-1 Statically Analyse Portable Executable(PE) FilesRhydham Joshi
 
Ocorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataOcorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataTenente Poliglota
 
REMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
REMnux tutorial 4.1 - Datagrams, Fragmentation & AnomaliesREMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
REMnux tutorial 4.1 - Datagrams, Fragmentation & AnomaliesRhydham Joshi
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Modelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaModelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaCelso Daví Rodrigues
 
Laudo e Parecer Técnico
Laudo e Parecer TécnicoLaudo e Parecer Técnico
Laudo e Parecer TécnicoRobson Santos
 

Destaque (18)

Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Laudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiLaudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacui
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documentsREMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
 
REMnux tutorial-2: Extraction and decoding of Artifacts
REMnux tutorial-2: Extraction and decoding of ArtifactsREMnux tutorial-2: Extraction and decoding of Artifacts
REMnux tutorial-2: Extraction and decoding of Artifacts
 
Remnux tutorial-1 Statically Analyse Portable Executable(PE) Files
Remnux tutorial-1  Statically Analyse Portable Executable(PE) FilesRemnux tutorial-1  Statically Analyse Portable Executable(PE) Files
Remnux tutorial-1 Statically Analyse Portable Executable(PE) Files
 
Ocorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataOcorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ata
 
REMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
REMnux tutorial 4.1 - Datagrams, Fragmentation & AnomaliesREMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
REMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Modelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaModelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhista
 
Laudo e Parecer Técnico
Laudo e Parecer TécnicoLaudo e Parecer Técnico
Laudo e Parecer Técnico
 

Semelhante a FDTK - O Ubuntu para Perícia Forense Digital

PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetInterativa Cartuchos
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Karla Isaac
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Fabiano Ferreira
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 

Semelhante a FDTK - O Ubuntu para Perícia Forense Digital (20)

PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 
Emran.ppt
Emran.pptEmran.ppt
Emran.ppt
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 

FDTK - O Ubuntu para Perícia Forense Digital

  • 1.
  • 2.
  • 3. O que é Perícia Forense Computacional Ferramentas Para Perícia Forens Distribuições Linux para Per O que é FDTK ? Usando o FDTK
  • 4.
  • 5.
  • 6. CASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICO "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente.“ entrando em vigor em 2003.
  • 8. A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível. A Lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma data, mas carregou pouca coisa de seu projeto original, restando somente duas disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante regulamentação deverão se preparar para o combate de crimes digitais e que em casos de crime de discriminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada de conteúdo discriminatório não somente de rádio, tevê ou internet, mas de qualquer meio possível.
  • 9. O MPF-SP (Ministério Público Federal no Estado de São Paulo) abriu um canal na internet para receber denúncias de crimes cometidos por meio da internet, Chamado “Digi Denúncia”. http://www.prsp.mpf.gov.br/noticias-prsp/aplicativos/digi-denuncia
  • 10.
  • 11. • Toda versão do Windows • Execução no prompt • Versão 32 e 64 • Sistema de Arquivo: • NTFS – FAT32 Suite WinTaylor for MS Windows
  • 12. • Análise de Disco • Sistema de Arquivo HFS+ • Histórico Safari • Dispositivos iOS • Software Pago • Duas Versões: • Forensie Edition(U$995) • Field Edition (U$2.495) Mac Marshal – Mac OS X http://www.cyberstc.com/products_mac.asp
  • 13. << Back|track • Foco em segurança e perícia • Arsenal de ferramentas para avaliação de segurança • Ambiente KDE – Para profissional e novatos
  • 14. CAINE – Computer Aided Investigative Environment • Foco em segurança e perícia • Baseado em Ubuntu – Italian • Ambiente KDE www.caine-live.net
  • 15. Santoku • Foco em segurança mobile, Análise de Vírus.. • Distribuição Japonesa • Ambiente GNOME https://santoku-linux.com/
  • 16. DEFT • Foco analise aplicação web e Redes Sociais • Distribuição Italiana • Baseado em Ubuntu • Ambiente LXDE https://www.deftlinux.net
  • 17. BackBox Linux • Foco em Segurança e Perícia Forense • Baseado em Ubuntu • Ambiente GNOME http://www.backbox.org
  • 18. HELIX • Foco em Segurança e Perícia Forense • Baseado em Ubuntu • Treinamento online e versão corporativa http://www.e-fense.com
  • 19. REMnux • Foco em Segurança e Perícia Forense • Baseado em Ubuntu • Engenharia reversa de malwares http://zeltser.com/remnux/
  • 20. • Focado em Perícia Forense • Baseado em Ubuntu • Projeto Brasileiro • Versão 3.0 • + 100 ferramentas • Formulário • Universidade do Vale do rio dos sinos • Surgiu 2007 – Versão 1.0http://fdtk.com.br