LABORATÓRIO DE PERÍCIA DIGITAL
|
|
|
- Samuel Cabral Carneiro
- 10 Há anos
- Visualizações:
Transcrição
1 PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS
2 ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição Cenários Malware Arquivos e Pastas de Interesse para Forense Ferramentas Exercício
3 CONCEITOS Forense em dispositivos móveis é uma espécie de forense digital destinada a recuperar evidências e dados de uma gama de dispositivos móveis. Apesar de associarmos comumente dispositivos móveis a celulares e smatphones, incluem-se nessa categoria outros dispositivos como tablets, PDAs, GPS e qualquer outro dispositivos móvel com memória interna e capacidade de comunicação.
4 CONCEITOS Foco: Android...
5 CONCEITOS Foco: Android...
6 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Quatro fases: Preservação Coleta (Extração) Análise Formalização (Elaboração do Laudo)
7 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Quatro fases: Preservação Coleta (Extração) Análise Formalização (Elaboração do Laudo)
8 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Preservação Identificação Preparação Isolamento
9 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Identificação Identificar as características e capacidades do dispositivos; Identificar os objetivos da análise; Identificar autoridade legal sobre o conteúdo examinado.
10 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Preparação Preparar os métodos a serem utilizados; Preparar a mídia e a estação de trabalho; Preparar as ferramentas para versão adequada.
11 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Isolamento Isolar o acesso a redes externas para evitar alteração ou destruição remota de dados.
12 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS
13 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS
14 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS
15 MÉTODOS DE AQUISIÇÃO Quatro principais métodos de aquisição: Lógico Físico Sistemas de Arquivos Manual
16 MÉTODOS DE AQUISIÇÃO Lógico Inclui informações ativas/atuais; Extração de dados lógicos; É realizável pela maioria das ferramentas;
17 MÉTODOS DE AQUISIÇÃO Físico Inclui dados ativos e apagados; Não é possível em todos dispositivos; Gera relatórios mais complexos.
18 MÉTODOS DE AQUISIÇÃO Sistemas de Arquivos Inclui arquivos ativos; Nem sempre é possível recuperar dados apagados; Possui suporte intermediário entre o Lógico e Físico;
19 MÉTODOS DE AQUISIÇÃO Manual Consiste na analise através do próprio dispositivo; Possível acesso a todas as informações do aparelho; Documentado através de fotos e vídeos; Relatório simples, porém a análise é demorada.
20 CENÁRIOS Existem 4 cenários possíveis: A: Aparelho ligado e Desbloqueado; B: Aparelho Ligado e Bloqueado; C: Aparelho Desligado e Funcional; D: Aparelho Desligado e Não Funcional.
21 CENÁRIOS A: Aparelho ligado e Desbloqueado: Isolar comunicação; Garantir acesso físico ao dispositivo; Realizar aquisição física; Realizar demais aquisições.
22 CENÁRIOS B: Aparelho Ligado e Bloqueado (IOS) Alterar boot loader (ver versão); Aquisição de info do SIM card; Verificar existência de backups.
23 CENÁRIOS B: Aparelho Ligado e Bloqueado (Android) Alterar boot loader (ver versão); Aquisição de info do SIM card; Aquisição de info de Memory card; Verificar existência de backups.
24 CENÁRIOS C: Aparelho Desligado e Funcional Tentar aquisição física a partir do aparelho desligado; Ligar e tentar o passo 1 dos Cenários A e B;
25 CENÁRIOS D: Aparelho Desligado e Não Funcional Acessar mídias removíveis; Extrair elementos de armazenamento ou acesso direto; Forensic desoldering, Chip re-balling, JTAG etc.
26 MALWARE Quando procurar: Sinais ou Sintomas; Possuir potenciais vetores de infecção O que fazer: Identificação Procedimentos
27 MALWARE Sinais ou Sintomas: Android; Bateria com vida curta; Chamadas e Aplicações finalizando automaticamente; Grande volume de dados; Comportamento inesperado do dispositivo; Usuário com comportamento de risco; Etc.
28 MALWARE Possuir potenciais vetores de infecção: Apps com muitas permissões; Instalações inseguras; Versão muito antiga do OS; Rooted (Android) ou Jailbroken (ios); Etc.
29 MALWARE Identificação: Tipos de Malware Backdoor; Trojan (SMS, spys etc.); Worm; Adware; Trackware; Fake install Etc.
30 MALWARE Procedimentos: Procurar por malware com ferramentas de forense; Procurar por malware com anti-vírus; Checar manualmente por.apk nos diretórios; Checar pastas de downloads; Checar links em SMS, MMS, e outras mensagens; Etc.
31 MALWARE Ferramentas: Online: anubis.iseclab.org github.com/pjlantz/droidbox
32 MALWARE Ferramentas: Offline: Android SDK / SUITE Dexter Dex2Jar JD-GUI Santoku (VM)
33 ARQUIVOS E PASTAS DE INTERESSE PARA FORENSE Android: Timezone Timezone Ligações, Contatos MMS e SMS Mapas Mapas Histórico Intenet Histórico Intenet Histórico Intenet Info GMAIL Root/Property/persist.sys.timezone Root/Property/netpolicy.xml com.android.providers.contacts/contacts2.db com.android.providers.telephony/mmssms.db com.google.android.apps.maps/da_destination_history com.google.android.apps.maps/search_history.db com.android. /webviewcache.db com.android.browser/databases/browser.db com.android.browser/databases/webview.db /data/com.google.android.gm/databases/<mail-name>.db
34 ARQUIVOS E PASTAS DE INTERESSE PARA FORENSE ios: Informações de Conta Fotos do aparelho Aplicações Fotos Atividade Safari SMS, imessage e FaceTime Caixa de Voz Histórico de Ligações Contatos SMS Histórico Safari mobile/library/dataaccess DCIM/100APPLE Folder /private/mobile/var/applications Media/PhotoData/* Library/Cookies/Cookies.binarycookies Library/Preferences/com.apple.imservice* Library/Voic /* Library/CallHistory/call_history.db Library/AddressBook/AddressBook.sqlitedb Library/SMS/sms.db Library/Safari/*
35 FERRAMENTAS Aquisição de imagem (Android): Drivers + SDK (adb - Android Debug Bridge) rootear se preciso: (1.5 a 5.0) (2.x a 4.x) Disco: dd ou suítes... Memória: LiME Ferramentas Extras: nc, busybox etc.
36 FERRAMENTAS Análise: Autopsy (Android Analyzer)
37 FERRAMENTAS Análise: Oxygen Forensic
38 EXERCÍCIO Para o caso 2: (Identificar as últimas 5 ocorrências) Identificar SMS; Identificar Chamadas realizadas; Identificar acessos no Navegador; Identificar Aplicativos instalados; Identificar pelo menos mais 6 informações relevantes para forense e justificar.
39 PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS
Análise em aparelhos de telefonia celular
Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação
Códigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
http://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Códigos Maliciosos. Prof. MSc. Edilberto Silva [email protected] http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva [email protected] http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Segurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Sistema MSYS. Manual de Instalação, Configuração e Suporte. Versão 7
Ao abrir o arquivo em PDF, clique em Visualizar, Painéis de navegação, Marcadores para visualizar o menu lateral ou selecione as opções Visualizar, Painéis de Navegação, Marcadores. Sistema Manual de Instalação,
LABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS ANÁLISE DE MEMÓRIA E DE MALWARE Extração de Memória no Android Análise
MANUAL DO USUÁRIO. para tv TV101
MANUAL DO USUÁRIO adaptador android para tv TV101 Índice Exibição do Produto 03 Instruções para Uso 03 Menu Principal 04 Configurações de Wi-Fi 04 Navegando por Arquivo ou Pasta 05 Conexão USB 06 Instalando/
Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.
Monitore a Produtividade dos seus Funcionários
Monitore a Produtividade dos seus Funcionários Reduza seus Custos de Hora Extra Aumente a Produtividade da sua Empresa Maior controle sobre o tempo de execução de cada projeto Monitoramento de Viagens
E- mail Corporativo. 2RS Soluções em TI
E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1
OneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia
Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia
LABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility:
MOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app
MOBILE APPS Aplicativo para relacionamento e marketing digital, pronto para todos os dispositivos móveis, nas plataformas ios, Android (aplicativos nativos) e mobile web, para plataformas como BlackBerry
Introdução do Jornalismo Móvel
Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users
Novidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048.
Discadora por Celular HERA HR2048 Manual do Usuário Índice: Paginas: 1. Introdução 03 1.1 Visão Geral 03 2. Características 04 3. Funcionamento 04, 05 e 06 3.1 Mensagens 06 e 07 4. Instalação da Discadora
ÍNDICE. GUIa DE UtIlIzaÇÃo
Motorola i1 ÍNDICE Introdução... 03 Instalação através do Quick Office do aplicativo assinado...04 Instalação através do Quick Office do aplicativo não-assinado...08 Instalação através do Assistente de
Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email [email protected]. www.iphonebest.com.br
1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos
Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Configuração de Rede a partir de R$ 50,00 Saiba Mais > Formatação de Computadores a partir de R$ 40,00 Saiba Mais >
Produtos e Serviços Pen drives a partir de R$ 25,00 Configuração de Rede a partir de R$ 50,00 Formatação de Computadores a partir de R$ 40,00 Digitação de Trabalhos escolares a partir de R$ 1,00 Placas
www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
WWW.TASKMOBILE.COM.BR SOLUÇÕES MÓVEIS PARA O SEU NEGÓCIO TASK MOBILE
WWW.TASKMOBILE.COM.BR SOLUÇÕES MÓVEIS PARA O SEU NEGÓCIO TASK MOBILE TASK MOBILE CARDÁPIO Pesquisar ou consultar os seus pratos, bebidas e vinhos intuitivamente. Dê a seus clientes um diferencial em relação
Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Gerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro [email protected] cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Prof. Esp. Lucas Cruz
Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário
Galaxy Tab 2 10.1 Wi-Fi
SOBRE A SAMSUNG NOTICIAS C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Tablets Galaxy Tab 2 10.1 Wi-Fi Compatível com impressora GT P5110 94 Tweetar 0 Curtir
Hera Indústria de Equipamentos Eletrônicos LTDA Manual de Instalação e Operação DISCADORA VIA CELULAR. HERA HR 2050. Cel.
DISCADORA VIA CELULAR HERA HR 2050. Cel Manual do Usuário ÍNDICE 1 Introdução 03 1.1 Visão Geral 03 1.2 Descrição 03 1.3 Funcionamento 04 1.4 Instalação do Receptor Acionador via cel. 05, 06 e 07 1.5 Configurando
Bem vindo ao teste grátis que a DL investigação preparou.
Bem vindo ao teste grátis que a DL investigação preparou. Com um celular compatível em mãos, leia esse manual e faça no telefone tudo que o manual pede no final você vai conseguir grampear qualquer celular
Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...
PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Tweetar 3. Escolhe a melhor foto para você
ALL SHARE ACESSIBILIDADE SOBRE A SAMSUNG C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Smartphones Galaxy S III Compatível com impressora GT I9300 59 Tweetar
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1 1. QUADRO RESUMO DE SERVIÇOS ITEM SERVIÇOS LIMITES DO SERVIÇO 2.1 Suporte Remoto Informática 2.2 Suporte Remoto Celular 2.3 Suporte Remoto
GERENCIAMENTO DE DISPOSITIVOS
2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática
Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.
Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas
10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou
Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso
Nokia E5 (E5-00) GSM GPRS EDGE (850/900/1800/1900 MHZ) WCDMA HSDPA 10.2 / HSUPA 2.0 (850/1900/2100) GPS
Última versão de software homologada pela VIVO: 042.010 DESTAQUES DO APARELHO Nome Comercial: Nokia E5 (Número do Modelo: E5-00) Smartphone com sistema operacional: Symbian OS v9.3 e plataforma: S60 v3.2;
Manual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Procedimento para instalação do BLACKBERRY Software de Imagem via Celular
Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de
Galaxy Tab 2 7.0. Plataforma PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Página principal Celulares & Tablets Tablets
SOBRE A SAMSUNG NOTICIAS C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Tablets Galaxy Tab 2 7.0 Compatível com impressora GT P3100 7 Tweetar 0 Curtir 53
TUTORIAL Última atualização: 23/03/2015
TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando
O que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Número de pessoas com acesso à internet passa de 120 milhões
MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração
Minicurso de Introdução a GNU/Linux. Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla
Minicurso de Introdução a GNU/Linux Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla Avisos Aulas disponíveis em http://www-usr.inf. ufsm. br/~rsegalla/minicurs os/intrognulinux/ Partes que
HELP DESK 2. SERVIÇOS. 2.1. Help Desk Microcomputadores (Desk top e lap top)
1. OBJETIVO DO SERVIÇO Com a Assistência Informática - Help Desk, você tem o auxílio completo para a instalação e manutenção de seus computadores, games, celulares, tablets, etc, que trazem mais facilidade
Passo 1: Conecte na internet via WIFI (Wireless) e acesse a PLAYSTORE. Procure pelo AIRDROID e instale-o. Após instalar, abra o AIRDROID.
\\\\ Passo 0: Ative a opção no seu android de instalar FONTES DESCONHECIDAS [permitir a instalação de aplicações não relacionadas com o Market]. Vá nas DEFINIÇÕES [configurações] no android, aperte em
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
MANUAL DE UTILIZAÇÃO DO SISTEMA PRO CONTROL
Elaborado Por: Henrique Aren Troitinho Versão: 1.0 Data: 04/11/08 Elaborado por: Henrique Aren Troitinho Versão: 1.0 Data: 04/11/2008 Página 2 de 22 Índice: 1. Finalidade do Pro Control Pág. 03 2. Instalação
BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo
Tecnologia da Informação Suporte Email: [email protected] Site: www.belasartes.br Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo O Microsoft Outlook Live @EDU é uma suíte
Manual do usuário. Mobile View - ios
Manual do usuário Mobile View - ios Mobile View - ios Versão 1.0 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a instalação,
05/11/2010 Tech In HARDWARE TOMÉ & THEODORE
HARDWARE 1 TOMÉ & THEODORE INTRODUÇÃO O QUE É O COMPUTADOR? Um computador é um dispositivo electrónico controlado por um programa (chamado sistema operativo) ; 05/11/2010 Tech In É constituído por componentes
Introdução Dalvik Linux 2.6. Android. Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega
Android Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega Universidade Federal de Santa Catarina November 18, 2008 Agenda 1 Introdução 2 Dalvik 3 Linux 2.6 Introdução
Sistemas Operacionais: Aplicativos. Prof. Rafael J. Sandim
Sistemas Operacionais: Aplicativos Prof. Rafael J. Sandim Aplicativos Programa de computador que desempenha uma tarefa específica; Em geral ligada ao processamento de dados; Podem ser divididos em duas
Manual de instalação e configuração da Ferramenta Android SDK
Trabalho de Programação para Dispositivos Móveis Turma: 1011 Camila Botelho [email protected] Manual de instalação e configuração da Ferramenta Android SDK Introdução O Android é uma ferramenta
MANUAL Finame Bradesco Off-line
MANUAL Finame Bradesco Off-line Módulo U - Versão: FEV/2013 1 Sumário 1. INTRODUÇÃO...3 1.1 OBJETIVO...3 1.2 CONCEITUAÇÃO...3 1.3 ÁREAS ENVOLVIDAS...3 2. PROCEDIMENTOS OPERACIONAIS...3 Backups Promotores...3
UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,
DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID
DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID Maik Olher CHAVES 1 ; Daniela Costa Terra 2. 1 Graduado no curso de Tecnologia em Análise e Desenvolvimento de Sistemas
MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android
MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia
O que é um aplicativo?
O que é um aplicativo? Aplicativos de software podem ser divididos em duas classes gerais: Software de sistema e Software Aplicativo. Software de sistema são programas de computador de baixo nível que
GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR
GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,
GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL
GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL PROCEDIMENTOS PARA RECUPERAÇÃO DO SISTEMA OPERACIONAL WINDOWS 7 Índice APRESENTAÇÃO... 3 1. OBJETIVO... 3 PROCEDIMENTOS PARA RECUPERAÇÃO DA MATRIZ... 4 DEFINIÇÕES...
Samsung GT-E2530 GSM GPRS EDGE*** (850/900/1800/1900 MHZ)
Última versão de software homologada pela VIVO: E2530VIKA1 DESTAQUES DO APARELHO Nome comercial: Samsung GT-E2530 Câmera digital integrada (1.3M Pixel) com captura de vídeo (zoom 2 vezes); Display interno
IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas ([email protected])
IV SEMANA DE INFORMÁTICA Prof. Rafael Hens Ribas ([email protected]) O que é; ROTEIRO Quais versões existem e suas principais funcionalidades; O que preciso para começar a desenvolver; Como é o ambiente
UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1
UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1 Notas de versão Janeiro de 2015 Conteúdo Destaques da versão... 3 Informações adicionais... 5 Métodos forenses... 7 Aparelhos compatíveis... 8
Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2038.
Discadora por Celular HERA HR2038 Manual do Usuário Índice: Paginas: 1. Introdução 02 1.1Visão Geral 02,03 2. Características 03 3. Funcionamento 04 4. Instalação da Discadora HR2038 05 5. Configurando
Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque [email protected]
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque [email protected] Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
GLADIADOR INTERNET CONTROLADA v.1.2.3.9
GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos
FIRMWARE dezembro 2012 (V2d)
Novo Firmware FIRMWARE dezembro 2012 (V2d) ---------------------------------------------Melhorias firmware dezembro 2012-------------------------------------------- Corrigida a falha que fazia com que
Dicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE
CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona
Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático
Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático Leonel Machava Email: [email protected] MOZAMBICAN OPEN ARCHITECTURES STANDARDS AND INFORMATION SYSTEMS Conteúdo Definição de aplicação
Manual de Instalação e Utilização
Manual de Instalação e Utilização SUMÁRIO: 1. Introdução 2. Funcionamento 3. Sinalização 4. Programação 5. Controlando o equipamento via ligação de voz 6. Exemplos de programação 7. Especificações 8. Certificado
PROCEDIMENTO PARA RESET DO TABLET 7 DUAL-CORE SURFER
PROCEDIMENTO PARA RESET DO TABLET 7 DUAL-CORE SURFER ÍNDICE PRIMEIROS PASSOS 03 PREPARANDO O CARTÃO DE MEMÓRIA 04 RESETANDO O TABLET 10 PRIMEIROS PASSOS Para executar o procedimento de reset do seu tablet,
MANUAL DE OPERAÇÃO. v.2.1
MANUAL DE OPERAÇÃO v.2.1 1 FUNCIONAMENTO DO TRX CONTROL A função básica do TRX CONTROL é comutar seu relê interno com saídas NA e NF quando for realizada uma ligação para o número do chip do aparelho.
Sumário. Introdução ao Universo Linux... 1. Parte I
Sumário Introdução ao Universo Linux... 1 Conhecendo o Linux... 2 Sua História... 2 Conhecendo o Unix... 3 As Variações do Unix... 4 Parte I 1 O Manual de Referências... 9 1.1 Sintaxe do Manual On-line...11
Atenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho.
Manual em Portugues Guia do usuário TB700 Atenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho. 1. Evite deixar o tablet em lugares
TRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Programa de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Serviços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Ficha técnica do material. Políticas de Backup 1
Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS
Nokia C2 (C2-01) GSM GPRS EDGE (850/900/1800/1900 MHZ) WCDMA (850/1900/2100)
Última versão de software homologada pela VIVO: 10.50 DESTAQUES DO APARELHO Nome Comercial: Nokia C2 (Número do Modelo: C2-01) Tecnologia Bluetooth 2.1 + EDR estéreo; Display LCD de 2.0 polegadas com 262
GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL
GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL Esta tecnologia torna possível o sistema de bloqueio de veículos, que ao ser acionado, permite o bloqueio de suas principais funções com a confirmação de
