Crime Scene Reconstruction

La mejor forma de recrear escenas del crimen

CSI:360 funciona con su cámara Canon o Nikon existente. El software está basado en servidor, lo que significa que puede usar CSI:360 en cualquier lugar, en cualquier momento desde cualquier Mac o PC.


Principais features

Análise Forense
Simulação de Cena do Crime
Visualização 3D
Reconstrução de Eventos
Interpretação de Evidências

Descripción completa

Solicitar presupuesto

Recursos


  • Rápido y fácil de hacer con CSI:360

Comienza con tomas de 90° de cualquier parte de la escena del crimen. Cuando juntas estas fotos, completan una vista general. Cargue sus panoramas JPEG en el servidor CSI:360 y podrá unir las vistas y agregar marcadores amarillos.


  • Curva de aprendizaje

 CSI:360 tarda menos de 2 horas en aprenderse. Esto incluye aprender a tomar imágenes panorámicas, unirlas y cargarlas en su cuenta en la nube.


  • Cree su cuenta CSI:360 al instante

También ofrecen soluciones completas de alojamiento de servidores en Rackspace o pueden instalar de forma remota un servidor CSI:360 dentro de su propio centro de datos.




Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Proteja su gateway de Internet, correo electrónico y servidores de archivos, sistemas de almacenaje, desktops y laptops con Trend Micro™ NeatSuite™ Advanced, un conjunto de seguridad plenamente integrado, generado centralmente diseñado para bloquear ataques basados en red, spyware, spam, amenazas combinadas y otros softwares maliciosos.

Replica, protege, restaura y realiza copias de seguridad de tus entornos Citrix XenServer y Microsoft Hyper-V desde la misma solución. Alike DR es la edición con más funciones y una adición confiable a los planes de recuperación ante desastres en todo el mundo.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso