DEFT Linux e la Computer Forensics. Stefano Fratepietro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DEFT Linux e la Computer Forensics. Stefano Fratepietro"

Transcript

1 DEFT Linux e la Computer Forensics Stefano Fratepietro

2 Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività Informatico Forense

3 Premesse L obiettivo dell intervento è quello di dare una infarinatura dei principali concetti dell Informatica Forense senza entrare ne dettaglio Il discorso si focalizzerà più sulla parte Linux

4 Definizione L Informatica forense (Computer Forensic in inglese) è la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato memorizzato su supporto informatico, al fine di essere valutato come prova nel processo

5 Nel dettaglio... Informatica forense studia a fini probatori i processi, le tecniche e gli strumenti per l esame metodologico dei sistemi informatici, nonché l analisi forense di ogni sistema informatico e telematico, l esibizione della prova elettronica, l esibizione del dato digitale, il recupero di dati e la loro esibizione, l analisi ed esame del sistema informatico e telematico

6 Problemi metodologici nel trattamento dei dati Completezza dell acquisizione Integrità dei dati acquisiti Paternità e provenienza dei dati Esaminabilità dei dati acquisiti Verificabilità delle procedure seguite Riproducibilità dei processi eseguiti

7 Strumenti del mercato Strumenti a codice chiuso (spesso a pagamento) Encase FTK X-Way Forensics Strumenti a codice aperto (spesso gratuiti) DEFT Linux Helix

8

9

10 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

11 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

12 DEFT team Stefano Fratepietro - DEFT project manager Andrea Ghirardini - DeeeFT project manager Massimiliano Dal Cero - Sviluppatore Michele Ferrazzano - Sviluppatore Litiano Piccin - Tester Davide Gabrini - Tester Alessandro Rossetti - Translator e tester

13 DEFT people Aziende Gov Investigatori Università

14 DEFT people Aziende Gov Investigatori Università

15 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

16 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

17 DEFT v4 - Caratteristiche I Basato su Xubuntu 8.10 Compatibilità con i netbook (progetto Deeeft) Kernel Dhash 1.1 Xplico 0.6 Sleuthkit 3.0

18 DEFT v4 - Caratteristiche II Molto più performante di tutte le attuali distribuzioni dedicate alla Computer Forensics 70 MB in memoria in modalità grafica, meno di 32MB in modalità testuale Compatibile per tutte le architetture x86, compresi i Mac di Apple

19 Dhash 1.1 Possibilità di calcolare md5 e sha1 contemporaneamente Stima temporale del termine dell attività Più veloce del 15% / 25% rispetto agli altri software per il calcolo degli hash Interfaccia grafica facile ed intuitiva Generazione di un log al termine dell operazione

20 Dhash gui

21 Xplico I Xplico è il futuro dell analisi forense del traffico telematico su rete IP Gestione dei casi (come Autopsy) Ricostruzione completa dei contenuti intercettati html, smtp, pop, imap, sip, video ecc ecc...

22 Xplico II

23 Xplico III

24 Xplico IV

25 Xplico V

26 Dimostrazione

27 Dimostrazione

28 Progetti futuri Maggior integrazione nei progetti di sviluppo e formazione IISFA Evoluzione del progetto DeeeFT Appliance per la Computer Forensics con un cuore DEFT Corsi di formazione Ampliare il team - CERCHIAMO SVILUPPATORI!!!

29 Credits Alan Caggiani per la grafica

30 Domande?

31 Domande?

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della

Dettagli

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" CORSO DI PERFEZIONAMENTO IN

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Bitcoin: cyberinvestigation tra aspetti tecnici e giuridici

Bitcoin: cyberinvestigation tra aspetti tecnici e giuridici Security Summit 2014 - Roma 19/06/2014 Sala Lucia ore 16:30 - @iisfaitalia Bitcoin: cyberinvestigation tra aspetti tecnici e giuridici IISFA Cybercop 2014 Litiano Piccin Partendo da una denuncia per estorsione

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Tracciabilità delle operazioni in rete e network forensics

Tracciabilità delle operazioni in rete e network forensics Tracciabilità delle operazioni in rete e network forensics Diritto e Nuove Tecnologie Campus 4 giugno 2011 www.vincenzocalabro.it 1 Premessa Siamo ormai arrivati a quello che Mark Weiser nel lontanissimo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011 - II Semestre

Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011 - II Semestre UNIVERSITA DEGLI STUDI DI CATANIA Dipartimento di Matematica e Informatica CITTÀ UNIVERSITARIA - Viale A. Doria, 6 I 95125 CATANIA Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011

Dettagli

La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento tra informatica e diritto

La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento tra informatica e diritto 1. Documento Analogico e Documento Digitale 2. Riferibilità Soggettiva e Riferibilità Temporale 3. Conservazione e Duplicazione dei Documenti 4. Comunicazione e Trasmissione dei Documenti 5. Probatorietà

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

LINUX DAY NAPOLI 2010

LINUX DAY NAPOLI 2010 LINUX DAY NAPOLI 2010 CYBER FORENSICS: ACQUISIZIONE E ANALISI DEI DATI A CURA DI MARCO FERRIGNO - Developer of the Italian Debian GNU/Linux HOWTOs - Jabber ID: m.ferrigno@xmpp.jp marko.ferrigno@gmail.com

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

PERCORSO FORENSICS. per scoprire come il software Open Source possa essere utile in ambito investigativo

PERCORSO FORENSICS. per scoprire come il software Open Source possa essere utile in ambito investigativo PERCORSO FORENSICS per scoprire come il software Open Source possa essere utile in ambito investigativo Sost. Proc. Dott. Andrea Gondolo Udine, 30 novembre 2013 Legge 18 marzo 2008, nr. 48 "Ratifica ed

Dettagli

Computer Forensics e Ethical Hacking

Computer Forensics e Ethical Hacking Computer Forensics e Ethical Hacking Nuove frontiere della sicurezza informatica Dott. Mattia Epifani 01/04/2009 DISI Genova La Computer Forensics (Informatica Forense) è la scienza che studia l'individuazione,

Dettagli

Network Forensic. Approfondimenti ed intercettazioni nei contesti enterprise. Dr. Stefano Fratepietro

Network Forensic. Approfondimenti ed intercettazioni nei contesti enterprise. Dr. Stefano Fratepietro Network Forensic Approfondimenti ed intercettazioni nei contesti enterprise Dr. Stefano Fratepietro Il perchè di questo seminario Il termine Network Forensics si riferisce all'analisi di reti di computer

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

SOMMARIO del volume ii

SOMMARIO del volume ii SOMMARIO del volume ii CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa 3 2. Identificazione/Riconoscimento

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

02mediaMAILING. il modo più semplice per inviare mailing list ai tuoi utenti

02mediaMAILING. il modo più semplice per inviare mailing list ai tuoi utenti il modo più semplice per inviare mailing list ai tuoi utenti PANORAMICA SULLE PRINCIPALI FUNZIONI DEL SISTEMA ACCESSO RISERVATO PROTETTO DA USERNAME E PASSWORD Pag 1 IMPOSTAZIONI PERSONALIZZATE PERSONALIZZAZIONE

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

14/10/2013. Introduzione alla Informatica Forense. il dato digitalizzato. come oggetto di indagine. Indice. Crescita della domanda di analisi

14/10/2013. Introduzione alla Informatica Forense. il dato digitalizzato. come oggetto di indagine. Indice. Crescita della domanda di analisi Indice Introduzione alla Informatica Forense 1) Società informazionale e dati digitali 2) Informatica forense 3) Contromisure e utilità: richiami di firma digitale, documento informatico, marca temporale,

Dettagli

Alcuni aspetti operativi di digital forensics

Alcuni aspetti operativi di digital forensics Alcuni aspetti operativi di digital forensics Poste Italiane Sicurezza Telematica G. Costabile COMPUTER FORENSICS, INVESTIGAZIONE PENALE E CRIMINALITÀ TECNOLOGICA - L.E.F.T. (Legal Electronic Forensics

Dettagli

La digital forensic e investigazioni informatiche

La digital forensic e investigazioni informatiche La digital forensic e investigazioni informatiche Introduzione al processo di analisi forense sui dati ed i dispositivi digitali - Nicola Chemello Nicola Chemello Ingegnere dell informazione EnCE, ACE,

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

Computer Forensics nel nuovo panorama tecnico investigativo italiano

Computer Forensics nel nuovo panorama tecnico investigativo italiano Computer Forensics nel nuovo panorama tecnico investigativo italiano a cura di Massimiliano Graziani CIFI CFE ACE OPSA Board of Directors IISFA Italian Chapter Senior Security Consultant Visiant Security

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio Perito Informatico Presentazione del corso di studio 19/11/2008 Perito Informatico 1 Chi è il Perito in Il perito Industriale per l è in grado di conoscere, valutare, dimensionare e gestire le tecnologie

Dettagli

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo

Anno Scolastico: 2014-2015. Indirizzo: Sistemi Informativi Aziendali. Classe: quinta. Disciplina: Informatica. prof. Silvia Tondo Anno Scolastico: 2014-2015 Indirizzo: Sistemi Informativi Aziendali Classe: quinta Disciplina: Informatica prof. Silvia Tondo Competenze disciplinari: 1. Utilizzare le reti e gli strumenti informatici

Dettagli

Previo appuntamento telefonico, lunedì, mercoledì e venerdì.

Previo appuntamento telefonico, lunedì, mercoledì e venerdì. INSEGNAMENTO DENOMINAZIONE TIPOLOGIA CORSO DI LAUREA E ANNO DI CORSO Informatica Giudiziaria e Forense Insegnamento affine (6 cfu) A.A. 2015/2016 CREDITI 6 PERIODO DI SVOLGIMENTO II semestre ORARIO LEZIONI

Dettagli

Corso di Laurea in Informatica I Livello Lezione Inaugurale del Corso di Computer Forensics

Corso di Laurea in Informatica I Livello Lezione Inaugurale del Corso di Computer Forensics Corso di Laurea in Informatica I Livello Lezione Inaugurale del Corso di Computer Forensics Le Nuove Frontiere dell Investigazione Digitale Dal Cybercrime all Image Forensics 10 Marzo 2011 - ore 15,30

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

Forensics VoIP. Contenuti. Introduzione al VoIP II. Introduzione al VoIP I. Intruduzione alla telefonia VoIP

Forensics VoIP. Contenuti. Introduzione al VoIP II. Introduzione al VoIP I. Intruduzione alla telefonia VoIP Forensics VoIP Contenuti Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it skype: stefano.fratepietro

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli C U R R I C U L U M V I T A E Del Dott. Piero Zulli Nome: Piero Zulli E-Mail: piero@pierozulli.it PEC: pierozulli@pec.pierozulli.it Web Site: www.pierozulli.it P.I.: 02 11 68 30 692 C.F.: ZLL PRI 80B 26C

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI PRESENTA LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI CONSERVAZIONE ELETTRONICA: LA NORMATIVA Ai fini tributari, l emissione, la conservazione e l esibizione di documenti sotto forma di documenti informatici,

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Computer forensics in azienda: l esperienza del CERT-IT 1

Computer forensics in azienda: l esperienza del CERT-IT 1 in azienda: l esperienza del 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Roma 6 giugno 2007 1 c 2007 M. Monga. Creative Commons Attribuzione-Condividi

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

FLOSS per la Digital Forensics. Nutria LUG. Pavia, 24 ottobre 2015. Davide Gabrini. Digital Forensic Jedi

FLOSS per la Digital Forensics. Nutria LUG. Pavia, 24 ottobre 2015. Davide Gabrini. Digital Forensic Jedi FLOSS per la Digital Forensics Nutria LUG Pavia, 24 ottobre 2015 Chi sono (faccio cose, reverso gente) Davide Rebus Gabrini Per chi lavoro non è un mistero. Oltre a ciò: Perito informatico Collaboratore

Dettagli

CLOUD FORENSICS. Tecniche di acquisizione e analisi. Mattia Epifani

CLOUD FORENSICS. Tecniche di acquisizione e analisi. Mattia Epifani CLOUD FORENSICS Tecniche di acquisizione e analisi Mattia Epifani Perché Cloud Forensics? I sistemi Cloud sono in costante crescita Dati e applicazioni fornite all utente attraverso Internet Nuove sfide

Dettagli

Winasped 4. Software per la gestione informatizzata delle attività del Medico Competente in Medicina del Lavoro

Winasped 4. Software per la gestione informatizzata delle attività del Medico Competente in Medicina del Lavoro Winasped 4 Software per la gestione informatizzata delle attività del Medico Competente in Medicina del Lavoro Introduzione Winasped è un software gestionale realizzato per assistere il Medico Competente

Dettagli

Creazione automatica di corpora. corpora specialistici dal web

Creazione automatica di corpora. corpora specialistici dal web Creazione automatica di corpora Claudio Fantinuoli SSLMIT, Università di Bologna Claudio.f@gmx.de http://sslmit.unibo.it/~cfantinuoli 1 STRUTTURA Obiettivo Introduzione: Web come corpus Esperimento: Metodologia

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Progetto Forensics per Mac

Progetto Forensics per Mac Università degli Studi dell Insubria Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica Progetto Forensics per Mac Corso di Informatica Giuridica Autori: Lucia

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE

capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE capitolo 4 L ORGANIZZAZIONE DELLA VALUTV ALUTAZIONEAZIONE 4.1 DESCRIZIONE SINTETICA DELLA STRUTTURA ORGANIZZATIVA Gli strumenti e le procedure di valutazione e certificazione di qualità delineate nel

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

PRESENTAZIONE DOCENTE AULA. Argomenti CORSO PARTECIPANTI

PRESENTAZIONE DOCENTE AULA. Argomenti CORSO PARTECIPANTI PRESENTAZIONE DOCENTE AULA Argomenti CORSO PARTECIPANTI APPROFONDIMENTI SULL'UTILIZZO DEL COMPUTER E DI INTERNET COME UTILIZZARE IN MANIERA EFFICACE LA POSTA ELETTRONICA COME RICERCARE INFORMAZIONI E UTILIZZARE

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

PIANO DI LAVORO ANNUALE Anno Scolastico 2014-2015

PIANO DI LAVORO ANNUALE Anno Scolastico 2014-2015 Istituto di Istruzione Superiore ITALO CALVINO telefono: 0257500115 via Guido Rossa 20089 ROZZANO MI fax: 0257500163 Sezione Associata: telefono: 025300901 via Karl Marx 4 - Noverasco - 20090 OPERA MI

Dettagli

Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware. HackInBo 2015 Dott. Stefano Fratepietro

Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware. HackInBo 2015 Dott. Stefano Fratepietro Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware HackInBo 2015 Dott. Stefano Fratepietro Dott. Stefano Fratepietro Agricoltore da 4 generazioni Dott. Stefano Fratepietro CEO -

Dettagli

TOSHIBA PRESENTA I NUOVI MODELLI DI HARD DRIVE ESTERNI DELLA GAMMA CANVIO CON CAPACITA DI ARCHIVIAZIONE FINO A 6TB

TOSHIBA PRESENTA I NUOVI MODELLI DI HARD DRIVE ESTERNI DELLA GAMMA CANVIO CON CAPACITA DI ARCHIVIAZIONE FINO A 6TB TOSHIBA PRESENTA I NUOVI MODELLI DI HARD DRIVE ESTERNI DELLA GAMMA CANVIO CON CAPACITA DI ARCHIVIAZIONE FINO A 6TB Dotati delle stesse eccellenti e innovative funzionalità ma con una maggiore capacità

Dettagli

PROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server

PROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server PROTOCOLLO INFORMATICO Acquisizione Massiva Documenti Manuale Utente Protocollo Informatico 1/9 INDICE 1 INTRODUZIONE

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

GUIDA ALL USO DI CMAP TOOLS

GUIDA ALL USO DI CMAP TOOLS Cos è IHM Concept Map Software GUIDA ALL USO DI CMAP TOOLS È un programma multipiattaforma per sviluppare e visualizzare mappe concettuali realizzato dall Institute for Human and Machine Cognition dell

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli