DEFT Linux e la Computer Forensics. Stefano Fratepietro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DEFT Linux e la Computer Forensics. Stefano Fratepietro"

Transcript

1 DEFT Linux e la Computer Forensics Stefano Fratepietro

2 Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività Informatico Forense

3 Premesse L obiettivo dell intervento è quello di dare una infarinatura dei principali concetti dell Informatica Forense senza entrare ne dettaglio Il discorso si focalizzerà più sulla parte Linux

4 Definizione L Informatica forense (Computer Forensic in inglese) è la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato memorizzato su supporto informatico, al fine di essere valutato come prova nel processo

5 Nel dettaglio... Informatica forense studia a fini probatori i processi, le tecniche e gli strumenti per l esame metodologico dei sistemi informatici, nonché l analisi forense di ogni sistema informatico e telematico, l esibizione della prova elettronica, l esibizione del dato digitale, il recupero di dati e la loro esibizione, l analisi ed esame del sistema informatico e telematico

6 Problemi metodologici nel trattamento dei dati Completezza dell acquisizione Integrità dei dati acquisiti Paternità e provenienza dei dati Esaminabilità dei dati acquisiti Verificabilità delle procedure seguite Riproducibilità dei processi eseguiti

7 Strumenti del mercato Strumenti a codice chiuso (spesso a pagamento) Encase FTK X-Way Forensics Strumenti a codice aperto (spesso gratuiti) DEFT Linux Helix

8

9

10 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

11 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

12 DEFT team Stefano Fratepietro - DEFT project manager Andrea Ghirardini - DeeeFT project manager Massimiliano Dal Cero - Sviluppatore Michele Ferrazzano - Sviluppatore Litiano Piccin - Tester Davide Gabrini - Tester Alessandro Rossetti - Translator e tester

13 DEFT people Aziende Gov Investigatori Università

14 DEFT people Aziende Gov Investigatori Università

15 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

16 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

17 DEFT v4 - Caratteristiche I Basato su Xubuntu 8.10 Compatibilità con i netbook (progetto Deeeft) Kernel Dhash 1.1 Xplico 0.6 Sleuthkit 3.0

18 DEFT v4 - Caratteristiche II Molto più performante di tutte le attuali distribuzioni dedicate alla Computer Forensics 70 MB in memoria in modalità grafica, meno di 32MB in modalità testuale Compatibile per tutte le architetture x86, compresi i Mac di Apple

19 Dhash 1.1 Possibilità di calcolare md5 e sha1 contemporaneamente Stima temporale del termine dell attività Più veloce del 15% / 25% rispetto agli altri software per il calcolo degli hash Interfaccia grafica facile ed intuitiva Generazione di un log al termine dell operazione

20 Dhash gui

21 Xplico I Xplico è il futuro dell analisi forense del traffico telematico su rete IP Gestione dei casi (come Autopsy) Ricostruzione completa dei contenuti intercettati html, smtp, pop, imap, sip, video ecc ecc...

22 Xplico II

23 Xplico III

24 Xplico IV

25 Xplico V

26 Dimostrazione

27 Dimostrazione

28 Progetti futuri Maggior integrazione nei progetti di sviluppo e formazione IISFA Evoluzione del progetto DeeeFT Appliance per la Computer Forensics con un cuore DEFT Corsi di formazione Ampliare il team - CERCHIAMO SVILUPPATORI!!!

29 Credits Alan Caggiani per la grafica

30 Domande?

31 Domande?

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Network Forensic. Approfondimenti ed intercettazioni nei contesti enterprise. Dr. Stefano Fratepietro

Network Forensic. Approfondimenti ed intercettazioni nei contesti enterprise. Dr. Stefano Fratepietro Network Forensic Approfondimenti ed intercettazioni nei contesti enterprise Dr. Stefano Fratepietro Il perchè di questo seminario Il termine Network Forensics si riferisce all'analisi di reti di computer

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

02mediaMAILING. il modo più semplice per inviare mailing list ai tuoi utenti

02mediaMAILING. il modo più semplice per inviare mailing list ai tuoi utenti il modo più semplice per inviare mailing list ai tuoi utenti PANORAMICA SULLE PRINCIPALI FUNZIONI DEL SISTEMA ACCESSO RISERVATO PROTETTO DA USERNAME E PASSWORD Pag 1 IMPOSTAZIONI PERSONALIZZATE PERSONALIZZAZIONE

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Bitcoin: cyberinvestigation tra aspetti tecnici e giuridici

Bitcoin: cyberinvestigation tra aspetti tecnici e giuridici Security Summit 2014 - Roma 19/06/2014 Sala Lucia ore 16:30 - @iisfaitalia Bitcoin: cyberinvestigation tra aspetti tecnici e giuridici IISFA Cybercop 2014 Litiano Piccin Partendo da una denuncia per estorsione

Dettagli

PERCORSO FORENSICS. per scoprire come il software Open Source possa essere utile in ambito investigativo

PERCORSO FORENSICS. per scoprire come il software Open Source possa essere utile in ambito investigativo PERCORSO FORENSICS per scoprire come il software Open Source possa essere utile in ambito investigativo Sost. Proc. Dott. Andrea Gondolo Udine, 30 novembre 2013 Legge 18 marzo 2008, nr. 48 "Ratifica ed

Dettagli

Computer Forensics e Ethical Hacking

Computer Forensics e Ethical Hacking Computer Forensics e Ethical Hacking Nuove frontiere della sicurezza informatica Dott. Mattia Epifani 01/04/2009 DISI Genova La Computer Forensics (Informatica Forense) è la scienza che studia l'individuazione,

Dettagli

Tracciabilità delle operazioni in rete e network forensics

Tracciabilità delle operazioni in rete e network forensics Tracciabilità delle operazioni in rete e network forensics Diritto e Nuove Tecnologie Campus 4 giugno 2011 www.vincenzocalabro.it 1 Premessa Siamo ormai arrivati a quello che Mark Weiser nel lontanissimo

Dettagli

Alcuni aspetti operativi di digital forensics

Alcuni aspetti operativi di digital forensics Alcuni aspetti operativi di digital forensics Poste Italiane Sicurezza Telematica G. Costabile COMPUTER FORENSICS, INVESTIGAZIONE PENALE E CRIMINALITÀ TECNOLOGICA - L.E.F.T. (Legal Electronic Forensics

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

FLOSS per la Digital Forensics. Nutria LUG. Pavia, 24 ottobre 2015. Davide Gabrini. Digital Forensic Jedi

FLOSS per la Digital Forensics. Nutria LUG. Pavia, 24 ottobre 2015. Davide Gabrini. Digital Forensic Jedi FLOSS per la Digital Forensics Nutria LUG Pavia, 24 ottobre 2015 Chi sono (faccio cose, reverso gente) Davide Rebus Gabrini Per chi lavoro non è un mistero. Oltre a ciò: Perito informatico Collaboratore

Dettagli

Forensics VoIP. Contenuti. Introduzione al VoIP II. Introduzione al VoIP I. Intruduzione alla telefonia VoIP

Forensics VoIP. Contenuti. Introduzione al VoIP II. Introduzione al VoIP I. Intruduzione alla telefonia VoIP Forensics VoIP Contenuti Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it skype: stefano.fratepietro

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

LINUX DAY NAPOLI 2010

LINUX DAY NAPOLI 2010 LINUX DAY NAPOLI 2010 CYBER FORENSICS: ACQUISIZIONE E ANALISI DEI DATI A CURA DI MARCO FERRIGNO - Developer of the Italian Debian GNU/Linux HOWTOs - Jabber ID: m.ferrigno@xmpp.jp marko.ferrigno@gmail.com

Dettagli

Computer Forensics nel nuovo panorama tecnico investigativo italiano

Computer Forensics nel nuovo panorama tecnico investigativo italiano Computer Forensics nel nuovo panorama tecnico investigativo italiano a cura di Massimiliano Graziani CIFI CFE ACE OPSA Board of Directors IISFA Italian Chapter Senior Security Consultant Visiant Security

Dettagli

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" CORSO DI PERFEZIONAMENTO IN

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Denis Frati. FCCU v.11.0. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Denis Frati FCCU v.11.0 www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 L'attenzione che fuori Italia si dedica alle problematiche legate al cyber crime è tanto maggiore, quanto maggiore

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011 - II Semestre

Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011 - II Semestre UNIVERSITA DEGLI STUDI DI CATANIA Dipartimento di Matematica e Informatica CITTÀ UNIVERSITARIA - Viale A. Doria, 6 I 95125 CATANIA Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011

Dettagli

Progetto Forensics per Mac

Progetto Forensics per Mac Università degli Studi dell Insubria Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Progetto Forensics per Mac Corso di Informatica Giuridica Autori: Lucia

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli C U R R I C U L U M V I T A E Del Dott. Piero Zulli Nome: Piero Zulli E-Mail: piero@pierozulli.it PEC: pierozulli@pec.pierozulli.it Web Site: www.pierozulli.it P.I.: 02 11 68 30 692 C.F.: ZLL PRI 80B 26C

Dettagli

14/10/2013. Introduzione alla Informatica Forense. il dato digitalizzato. come oggetto di indagine. Indice. Crescita della domanda di analisi

14/10/2013. Introduzione alla Informatica Forense. il dato digitalizzato. come oggetto di indagine. Indice. Crescita della domanda di analisi Indice Introduzione alla Informatica Forense 1) Società informazionale e dati digitali 2) Informatica forense 3) Contromisure e utilità: richiami di firma digitale, documento informatico, marca temporale,

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

Spionaggio Industriale

Spionaggio Industriale Spionaggio Industriale Tecniche di investigazione nell informatica moderna Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 23 ottobre - Smau

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6

deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6 deft Manuale d uso Stefano Fratepietro, Sandro Rossetti R. 0,6 GLI AUTORI... 4 LICENZA D USO... 5 PREMESSA... 7 INTRODUZIONE... 8 PERCHÉ DEFT È UTILIZZABILE NELL'ATTIVITÀ DI DIGITAL FORENSIC?... 9 REQUISITI

Dettagli

CLOUD FORENSICS. Tecniche di acquisizione e analisi. Mattia Epifani

CLOUD FORENSICS. Tecniche di acquisizione e analisi. Mattia Epifani CLOUD FORENSICS Tecniche di acquisizione e analisi Mattia Epifani Perché Cloud Forensics? I sistemi Cloud sono in costante crescita Dati e applicazioni fornite all utente attraverso Internet Nuove sfide

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

Computer Forensics. 06/2011 Computer Forensics 1

Computer Forensics. 06/2011 Computer Forensics 1 Computer Forensics Marzaioli Alessio Pisano Francesco 0522500081 0522500137 alexmarz@hotmail.it aslan84@hotmail.it 06/2011 Computer Forensics 1 Indice Parte I Introduzione alla Computer Forensics Una definizione

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA @postacertificata.notariato.it Manuale Utente Versione: 1.0 Data: 17/11/2014 INDICE INVIO E RICEZIONE DEI MESSAGGI DI POSTA CERTIFICATA... 2 Web Mail... 2 Client di Posta

Dettagli

La tecnologia sviluppatasi negli ultimi anni ha

La tecnologia sviluppatasi negli ultimi anni ha ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Corso di Informatica Forense Facoltà di Giurisprudenza Operatore informatico giuridico Voice over IP Panoramiche & problematiche

Corso di Informatica Forense Facoltà di Giurisprudenza Operatore informatico giuridico Voice over IP Panoramiche & problematiche Corso di Informatica Forense Facoltà di Giurisprudenza Operatore informatico giuridico Voice over IP Panoramiche & problematiche Argomenti trattati Introduzione alla telefonia VoIP Caratteristiche tecniche

Dettagli

Sistemi operativi. Esempi di sistemi operativi

Sistemi operativi. Esempi di sistemi operativi Sistemi operativi Un sistema operativo è un programma che facilita la gestione di un computer Si occupa della gestione di tutto il sistema permettendo l interazione con l utente In particolare un sistema

Dettagli

Università degli studi di Salerno

Università degli studi di Salerno Università degli studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Sicurezza Computer Forensics Alessio Marzaioli 0522500081 Francesco Pisano 0522500137 06/2011 Computer Forensics

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Premessa. Presentazione

Premessa. Presentazione Premessa Nexera nasce come società del settore ICT, con una forte focalizzazione sulla ricerca tecnologica, e, sin dall inizio della sua attività, ha concentrato la propria attenzione al settore della

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento tra informatica e diritto

La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento tra informatica e diritto 1. Documento Analogico e Documento Digitale 2. Riferibilità Soggettiva e Riferibilità Temporale 3. Conservazione e Duplicazione dei Documenti 4. Comunicazione e Trasmissione dei Documenti 5. Probatorietà

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it

Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Configurazione programma di posta elettronica per scaricare i messaggi del proprio indirizzo nome.cognome@gafondiaria.it Introduzione Il documento fornirà le informazioni per configurare i programmi di

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

ELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows

ELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows ELCO Sistemi srl 47100 ForlÏ Viale Roma 274/A Tel 0543.782754 37057 San Giovanni Lupatoto Via IV Novembre, 18 Tel 045.4857511 40064 Ozzano dellíemilia Via F.Ardeatine, 14 Tel 051.6511100 www.elcosistemi.it

Dettagli

La digital forensic e investigazioni informatiche

La digital forensic e investigazioni informatiche La digital forensic e investigazioni informatiche Introduzione al processo di analisi forense sui dati ed i dispositivi digitali - Nicola Chemello Nicola Chemello Ingegnere dell informazione EnCE, ACE,

Dettagli

Solo chi è tenace, appassionato e capace di rinnovarsi ogni giorno ha buone probabilità di successo...

Solo chi è tenace, appassionato e capace di rinnovarsi ogni giorno ha buone probabilità di successo... In questo secolo la sfida da vincere è sul web: una partita avvincente, giocata su un campo diverso da quello dei classici media, con le stesse regole ma con dei protagonisti differenti, con dei ritmi

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

By E.M. Comandi fondamentali per LINUX

By E.M. Comandi fondamentali per LINUX By E.M. Comandi fondamentali per LINUX Terminale... pg.2 Proprietà dei file... pg.5 Periferiche del computer... pg.7 Pulitura del disco... pg.8 Editor... pg.8 Wireless... pg.8 Terminali per Seriali...

Dettagli

Vidia FAQ Vidia FA 11.2015 Q

Vidia FAQ Vidia FA 11.2015 Q Vidia FAQ Vidia FAQ 11.2015 Indice 1 Registrazione / account... 4 1.1 Come ci si registra?...4 1.2 Come si effettua il login?...4 1.3 Come creare account per i colleghi del team?...4 1.4 Come nominare

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Anti-forensics: come ti sfuggo ai RIS. Ing. Stefano Zanero, PhD Dip. Elettronica e Informazione Politecnico di Milano

Anti-forensics: come ti sfuggo ai RIS. Ing. Stefano Zanero, PhD Dip. Elettronica e Informazione Politecnico di Milano Anti-forensics: come ti sfuggo ai RIS Ing. Stefano Zanero, PhD Dip. Elettronica e Informazione Politecnico di Milano Ricapitolando... L'analisi forense 2 Obiettivo della forense: ricostruire cosa è successo

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella in modalità IMAP o, in alternativa, 3. configurazione

Dettagli

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK / OUTLOOK 2007 attivando il servizio di

Dettagli

Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)

Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Prima di esaminare quali sono gli standard gestionali della Computer Forensics

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

Live Network Evidence Collector

Live Network Evidence Collector Università degli studi di Salerno Corso di Sicurezza Anno 2011/12 Prof. Alfredo De Santis Live Network Evidence Collector Carbone Gianluca 0522500116 Cosimato Pasquale 0522500160 D Avanzo Loris 0522500133

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014 GUIDA ALLA CONFIGURAZIONE DELL ACCOUNT DI POSTA ELETTRONICA E ALL IMPOSTAZIONE COME ACCOUNT DI POSTA PREDEFINITA. CONFIGURAZIONE CLIENT: Outlook Express NOTA: Lo spazio per la posta sul Server di ogni

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

3 Funzionalità Forensiche

3 Funzionalità Forensiche 3 Funzionalità Forensiche 3.1 Gestione del Caso X-Ways Forensics, l ambiente dedicato alla computer forensics integrato in WinHex, può essere utilizzato unicamente con la licenza forensic di WinHex. Offre

Dettagli

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato

Dettagli

CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem

CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo 84081 Fisciano (SA) - Italy Distribuzioni linux

Dettagli

Linux Day 2015. ANDROID ed i suoi derivati. Pavia, 24 ottobre 2015. Marco Giorgi NUTRIA LUG

Linux Day 2015. ANDROID ed i suoi derivati. Pavia, 24 ottobre 2015. Marco Giorgi NUTRIA LUG Linux Day 2015 NUTRIA LUG Pavia, 24 ottobre 2015 ANDROID ed i suoi derivati Quant'è davvero open un dispositivo Android e come renderlo ancora più libero CHI SONO Membro del team di sviluppo DEFT Linux

Dettagli