SlideShare uma empresa Scribd logo
© 2013 Marcelo Lau

Coleta de informações em redes sociais
Prof. Msc. Marcelo Lau
13 de Novembro de 2013
© 2013 Marcelo Lau

Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Agenda
Redes Sociais como evidência;
Fontes Investigativas em Redes Sociais;
Fontes Investigativas Complementares; e
Como aprofundar seus conhecimentos.

Coleta de informações em redes sociais
© 2013 Marcelo Lau

Redes Sociais como evidência

Fonte: http://www.digitaltrends.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Redes Sociais como evidência
Nome Completo.
Apelido.
Preferências pessoais:
Alimentação;
Religião;
Tecnologia;
Animais de estimação;
Política; e
Ativismo, etc...
Informações sobre Amigos / Colegas / Contatos:
Confraternizações de colegas de escola;
Detalhes sobre a relação com pessoas próximas; e
Confraternização de fim de ano (trabalho), etc...
Fotografias.
Entretenimento (Jogos).
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Redes Sociais como evidência
Localização.
Local de trabalho;
Local de residência; e
Local de viagem habitual (trabalho / lazer), etc...
Informações sobre o trabalho:
Atividade realizada;
Insatisfações sobre o emprego; e
Realizações, etc..
Hábitos:
Diários;
Dos fins de semana;
Durante a semana, etc...
Dados de familiares:
Filhos; e
Esposa, Marido, Namorado(a), etc...
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Facebook

Fonte: http://www.facebook.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
AnonySocial

Fonte: http://www.anonysocial.com/
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Twitter

Fonte: https://twitter.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Instagram

Fonte: http://statigr.am
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Foursquare

Fonte: https://pt.foursquare.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Youtube

Fonte: http://www.youtube.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
LinkedIn

Fonte: http://www.linkedin.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Flickr

Fonte: http://www.flickr.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas em Redes Sociais
Blogger

Fonte http://ajusticeiradeesquerda.blogspot.com.br
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas Redes Sociais

Fonte http://www.seeisee.com

Fonte http://www.fredcavazza.net

Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas Complementares
Sites de Busca;
Computador pessoal;
Tablet;
Smartphone;
Smart TV;
Console de Games;
Servidores de Proxy;
Filtros de Conteúdo;
Correio Eletrônico;
Servidor de Cache de Navegação Internet;
Antispam;
IDS / IPS; e
Demais outros dispositivos que permitam
informações.
Coleta de informações em redes sociais

o

registro

de
© 2013 Marcelo Lau

Fontes Investigativas Complementares
Pastebin

Fonte http://pastebin.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas Complementares
Social Mention

Fonte http://socialmention.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas Complementares
Who Talking

Fonte http://whotalking.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Fontes Investigativas Complementares
Flumes

Fonte http://flumes.com
Coleta de informações em redes sociais
© 2013 Marcelo Lau

Como aprofundar seus conhecimentos
Linkedin Data Security:
http://www.linkedin.com/groups?gid=687967:

Coleta de informações em redes sociais
© 2013 Marcelo Lau

Como aprofundar seus conhecimentos
Twitter Data Security:
http://twitter.com/datasecurity1:

Coleta de informações em redes sociais
© 2013 Marcelo Lau

Como aprofundar seus conhecimentos
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:

Coleta de informações em redes sociais
© 2013 Marcelo Lau

Como aprofundar seus conhecimentos
Apresentações e Palestras:
http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:

Coleta de informações em redes sociais
© 2013 Marcelo Lau

Como aprofundar seus conhecimentos
Curso Estratégia e Inteligência em Segurança:
http://www.datasecurity.com.br/index.php/cursos/forense-computacional:

Coleta de informações em redes sociais

Mais conteúdo relacionado

Mais procurados

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
Marcelo Lau
 
Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
 
Internet
InternetInternet
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 

Mais procurados (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Ransomware
RansomwareRansomware
Ransomware
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Internet
InternetInternet
Internet
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Semelhante a Coleta de informacoes em redes sociais

Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Gisela Peixoto
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
SegInfo
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Data Security
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
rafaelacabral95
 
Redes Sociais
Redes Sociais Redes Sociais
Redes Sociais
rafaelacabral95
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
lilianrodriguesm
 
Desaparecidos
DesaparecidosDesaparecidos
Desaparecidos
Marco Coghi
 
Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)
Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)
Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)
Paulo Milreu
 
Midias Sociais e o Poder Judiciário
Midias Sociais e o Poder JudiciárioMidias Sociais e o Poder Judiciário
Midias Sociais e o Poder Judiciário
Mel Oliveira
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
Tiago Mutti
 
A tecnologia como aliada - Itajubá FEV 2015
A tecnologia como aliada - Itajubá FEV 2015A tecnologia como aliada - Itajubá FEV 2015
A tecnologia como aliada - Itajubá FEV 2015
Carolina Satim
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
Fantoches de Luz
 
01 12
01  1201  12
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
Canal Wolf - Perita Karina Guimarães
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
Ana Roberta Souza
 

Semelhante a Coleta de informacoes em redes sociais (20)

Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Redes Sociais
Redes Sociais Redes Sociais
Redes Sociais
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
 
Desaparecidos
DesaparecidosDesaparecidos
Desaparecidos
 
Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)
Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)
Palestra Mídias Sociais e o Jornalismo (UNESP Bauru / FAAC)
 
Midias Sociais e o Poder Judiciário
Midias Sociais e o Poder JudiciárioMidias Sociais e o Poder Judiciário
Midias Sociais e o Poder Judiciário
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 
A tecnologia como aliada - Itajubá FEV 2015
A tecnologia como aliada - Itajubá FEV 2015A tecnologia como aliada - Itajubá FEV 2015
A tecnologia como aliada - Itajubá FEV 2015
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
01 12
01  1201  12
01 12
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
Data Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
 

Mais de Data Security (18)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Último

PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (7)

PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Coleta de informacoes em redes sociais

  • 1. © 2013 Marcelo Lau Coleta de informações em redes sociais Prof. Msc. Marcelo Lau 13 de Novembro de 2013
  • 2. © 2013 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Coleta de informações em redes sociais
  • 3. © 2013 Marcelo Lau Agenda Redes Sociais como evidência; Fontes Investigativas em Redes Sociais; Fontes Investigativas Complementares; e Como aprofundar seus conhecimentos. Coleta de informações em redes sociais
  • 4. © 2013 Marcelo Lau Redes Sociais como evidência Fonte: http://www.digitaltrends.com Coleta de informações em redes sociais
  • 5. © 2013 Marcelo Lau Redes Sociais como evidência Nome Completo. Apelido. Preferências pessoais: Alimentação; Religião; Tecnologia; Animais de estimação; Política; e Ativismo, etc... Informações sobre Amigos / Colegas / Contatos: Confraternizações de colegas de escola; Detalhes sobre a relação com pessoas próximas; e Confraternização de fim de ano (trabalho), etc... Fotografias. Entretenimento (Jogos). Coleta de informações em redes sociais
  • 6. © 2013 Marcelo Lau Redes Sociais como evidência Localização. Local de trabalho; Local de residência; e Local de viagem habitual (trabalho / lazer), etc... Informações sobre o trabalho: Atividade realizada; Insatisfações sobre o emprego; e Realizações, etc.. Hábitos: Diários; Dos fins de semana; Durante a semana, etc... Dados de familiares: Filhos; e Esposa, Marido, Namorado(a), etc... Coleta de informações em redes sociais
  • 7. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Facebook Fonte: http://www.facebook.com Coleta de informações em redes sociais
  • 8. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais AnonySocial Fonte: http://www.anonysocial.com/ Coleta de informações em redes sociais
  • 9. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Twitter Fonte: https://twitter.com Coleta de informações em redes sociais
  • 10. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Instagram Fonte: http://statigr.am Coleta de informações em redes sociais
  • 11. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Foursquare Fonte: https://pt.foursquare.com Coleta de informações em redes sociais
  • 12. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Youtube Fonte: http://www.youtube.com Coleta de informações em redes sociais
  • 13. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais LinkedIn Fonte: http://www.linkedin.com Coleta de informações em redes sociais
  • 14. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Flickr Fonte: http://www.flickr.com Coleta de informações em redes sociais
  • 15. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Blogger Fonte http://ajusticeiradeesquerda.blogspot.com.br Coleta de informações em redes sociais
  • 16. © 2013 Marcelo Lau Fontes Investigativas Redes Sociais Fonte http://www.seeisee.com Fonte http://www.fredcavazza.net Coleta de informações em redes sociais
  • 17. © 2013 Marcelo Lau Fontes Investigativas Complementares Sites de Busca; Computador pessoal; Tablet; Smartphone; Smart TV; Console de Games; Servidores de Proxy; Filtros de Conteúdo; Correio Eletrônico; Servidor de Cache de Navegação Internet; Antispam; IDS / IPS; e Demais outros dispositivos que permitam informações. Coleta de informações em redes sociais o registro de
  • 18. © 2013 Marcelo Lau Fontes Investigativas Complementares Pastebin Fonte http://pastebin.com Coleta de informações em redes sociais
  • 19. © 2013 Marcelo Lau Fontes Investigativas Complementares Social Mention Fonte http://socialmention.com Coleta de informações em redes sociais
  • 20. © 2013 Marcelo Lau Fontes Investigativas Complementares Who Talking Fonte http://whotalking.com Coleta de informações em redes sociais
  • 21. © 2013 Marcelo Lau Fontes Investigativas Complementares Flumes Fonte http://flumes.com Coleta de informações em redes sociais
  • 22. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Linkedin Data Security: http://www.linkedin.com/groups?gid=687967: Coleta de informações em redes sociais
  • 23. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Twitter Data Security: http://twitter.com/datasecurity1: Coleta de informações em redes sociais
  • 24. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Coleta de informações em redes sociais
  • 25. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Apresentações e Palestras: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Coleta de informações em redes sociais
  • 26. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Curso Estratégia e Inteligência em Segurança: http://www.datasecurity.com.br/index.php/cursos/forense-computacional: Coleta de informações em redes sociais