fbpx

news-blog

Blog di digital forensics: perizie, indagini informatiche, cyber security privacy, gdpr, dlgs 231, iso27001
  1. iot home

    Investigare l'Internet delle cose

    La "IoT forensics" tratta dell' acquisizione e analisi dei dispositivi connessi a Internet ("Internet of Things" o "IoT"), come ad esempio smartwatch, smart home devices, sensori, dispositivi medici, al fine di raccogliere prove digitali in caso di attività illecite o incidenti di sicurezza informatica.

    Questi dispositivi circondano sempre più la nostra vita e le nostre attività quotidiana, sono quindi spettatori e testimoni attenti che registrano ciò che succede, avviare una indagine forense su questi dispositivi può essere risolutivo per molti casi giudiziari.

    l'IoT forensics si occupa della raccolta e analisi di dati e metadati dai dispositivi IoT, nonché della ricostruzione della sequenza temporale degli eventi per una corretta ricostruzione dei fatti e delle circostanze

    La IoT forensics è una branca relativamente nuova della informatica forense e richiede conoscenze specialistiche nel campo delle reti, dei sistemi embedded, dei protocolli di comunicazione, dei database e della sicurezza informatica.

     

  2. Attacco hacker: assicurazione cyber e perizia informatica 

    In un caso di attacco hacker, la perizia informatica è fondamentale per aiutare un'azienda a recuperare i costi sostenuti a seguito dell'attacco attraverso un'assicurazione.

    Sempre più spesso le aziende si dotano di assicurazioni sul cyber rischio per coprire il rischi connessi a possibili incidenti informatici e in particolare per coprire il rischio legato ad attacchi informatici: costi di ripristino, perdita fatturato, costi legali etc.. L'assicurazione per liquidare un sinistro, che sia cyber o tradizionale, ha bisogno di avere prove certe, verificabili, e documentate rispetto a quanto accaduto oltre ad avere anche una valutazione di costi e impatti.

    Una perizia informatica per un attacco hacker permette inoltre di investigare e determinare la causa di un attacco, nonché per quantificare i danni subiti a seguito dell'attacco.

    Il processo di una perizia per attacco hacker comprende:

    1. Analisi dei log dei sistemi: l'analisi dei log dei sistemi può aiutare a identificare eventuali anomalie e a determinare il momento in cui l'attacco è avvenuto.
    2. Analisi delle immagini del disco: l'analisi delle immagini del disco può aiutare a identificare eventuali malware o altri software dannosi presenti sul sistema.
    3. Analisi della rete: l'analisi della rete può aiutare a identificare eventuali punti deboli nella sicurezza della rete e a determinare come l'attaccante sia riuscito a entrare nel sistema.
    4. Valutazione dei danni: una valutazione dei danni può essere effettuata per determinare l'entità dei danni subiti a seguito dell'attacco, inclusi i costi per riparare i danni e recuperare i dati.
    5. Raccomandazioni per la sicurezza: infine, un CTP può fornire raccomandazioni per migliorare la sicurezza del sistema per prevenire futuri attacchi.

    Naturalmente  è altrettanto fondamentale che la perizia informatica sia redatta da un professionista qualificato e accreditato che adotti tutte le cautele e le procedure atte a raccogliere le prove in modo che possano avere valore probatorio in sede giudiziaria.

     

  3. smartphone danneggiato
    Il know-how, l'esperienza e strumentazione specialistica permetto di intervenire anche in casi particolarmente complessi per recuperare i dati presenti nei dispositivi cellulari: cellulari caduti in acque, cellulari passati sotto una ruota di un autotreno, precipitati dal 5 piano o presi a martellate.

    Ci sono casi in cui recuperare i dati presenti in questi cellualri è fondamentale. Può essere utile per difendersi in una causa civile o penale , ma può essere altrettanto utile per testimoniare fatti  illeciti o criminosi e avviare quindi un'azione giudiziaria.

     

     

    L'attività può essere più o meno complessa a seconda del danneggiamento subito dal dispositivo, nei casi più gravi può essere necessario "trapiantare" il cuore e la testa del telefono originale su uno nuovo per recuperarne tutti i contenuti.

  4. Si può sbloccare PIN dimenticato ? 


    Può capitarPIN smartphone sblocco e a chiunuqe per mille motivi diversi di non avere più o non ricordare il PIN del telefono, in questi casi è possibile recuperare il PIN o almeno i contenuti del telefono? 

    La risposta a questo problema dipende da molti fattori:dalla marca del telefono, dal suo modello e dalla versione del sistema operativo installato sul telefono, nonché dalla data dell'ultimo aggiornamento della patch di sicurezza sul telefono.

     in molti casi è possibile recuperare il PIN o comunque recuperare i contenuti del telefono.

    Il nostro studio è doatato della migliore strumentazione forense in uso alle foreze di  polizia scientifica e  grazie all'esperienza e al know-how maturato in oltre 20 anni possiamo aiutarvi a recuperare i vostri dati bloccati da PIN dimenticato o perso

    In caso di PIN o password smarrita, contattateci faremo una valutazione  preliminare di fattibilità prima di poter garantire il successo dell'operazione.

     

  5. L'importanza di scegliere un Professionista

    Come ci si affida a professionisti per le questioni fiscali, contabili e legali per l'ambito informatico spesso, aziende e privati, sono tentati di affidarsi allo smanettone, al nerd di turno, convinti che sia sufficiente. Dare valore probatorio alla prova informatica richiede da un lato l'adozione di processi e strumenti che rendano la prova opponibile a terzi, dall'altro richiede competenze, esperienza e strumenti adeguati per l'analisi degli artefatti informatici.

    Un consulente informatico forense, analogamente ad un fiscalista, un commercialista, un avvocato o un ortopedico è un professionista certificato, titolato da un percorso formativo specialistico con un'esperienza più o meno ampia e con competenze specifiche nell'uso di strumenti professionali.

    Affidarsi ad un consulente informatico qualificato e titolato vuol dire

    • Garantire l'integrità del sistema informatico
    • Raccogliere e produrre prove opponibili a terzi in sede giudiziaria per la difesa a tutela dei propri diritti
    • Analizzare le prove informatiche con metodi scientifici verificabili
    • In ambito aziendale cristallizzare le informazioni importanti sui sistemi o reti violati o compromessi.
    • Avere le speciali competenze per effettuare il tracking degli autori di crimini informatici.
    • Aiutare l'azienda a proteggere il patrimoni e e know-how aziendale.
    • Adottare un metodo e strumenti scientifici nella ricerca e nell'analisi delle prove informatiche per dimostrare l'innocenza o condotte illecite o illegali.

    Scegliere un professionista, specialmente in ambito informatico forense, significa affidarsi ad una persona qualificata e con speciali competenze, a cui affidare con serenità la propria tutela.

  6. Informatica forense come strumento di compliance aziendale

     

    La Digital Forensics riveste sempre più un ruolo determinante in ambito aziendale per gestire e seguire casi come:

    • Furto di proprietà intellettuale
    • Spionaggio industriale
    • Controversie di lavoro
    • Indagini sulle frodi
    • Uso inappropriato di Internet e della posta elettronica sul posto di lavoro
    • Questioni relative ai falsi
    • Indagini fallimentari
    • Problemi relativi alla conformità normativa

    Non solo per avviare procedimenti giudiziari a tutela dell'azienda ma anche come strumento di supporto alle struttura di Internal Auditing per cristallizzare le evidenze informatiche di un Audit in particolare quelli di compliance come GDPR, DLGS 231, PCI-DSS

     

    Ai I servizi per la tutela aziendale mediante Perizie e indagini informatiche forensi abbiamo affiancato una sezione per servizi di Audit e Compliance  attraverso cui forniamo una certificazione delle evidenze di audit in ambito IT

  7. AMELIA 2022: Il futuro dell'informatica forense

    Amelia2022 StD

    Amelia, venerdì 11 novembre 2022:  dopo 3 anni si è tenuto nuovamente l’evento organizzato dall’Osservatorio Nazionale per l’Informatica Forense (ONIF) e giunto ormai alla sua sesta edizione.

    Il Convegno, dal tema “Il futuro dell’informatica forense”, organizzato da ONIF per la sesta edizione ad Amelia nella nella consueta e suggestiva cornice del Chiostro Boccarini (fu realizzato in forme rinascimentali nel XVI secolo) ha voltuo dare uno sguardo al futuro dell'informatica forense con un panel di nterventi di spessore curati da parte di operatori delle Forze dell’Ordine, da personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF.

     

    Prof. Ing. Paolo Reale: Saluti Istituzionali

    Dott. Pier Luca Toselli – Luogotenente c.s.: Sinergie, criticità e futuro, tra polizia giudiziaria, ausiliari di p.g., c.t.u e c.t.p; nelle indagini digitali.

    Ing. Marco Calamari: Una pistola fumante nel processo civile telematico

    Dott. Fabio Zito: Android reverse-engineering (find a trojan information in a closed source apps)

    Dott. Luca Cadonici: Differenze e possibilità nell’acquisizione di dispositivi ios: il modello di sicurezza apple e le sue implicazioni forensi.

    Prof. Ing. Ugo Lopez: Enterprise cloud forensics, security & compliance

    Dott. Giorgio Sonego – B.U. manager per il cybercrime e digital forensic: Introduzione agli sponsor

    Dott. Paolo Rossi – Account Director Government – Southern Europe: Nuix: una finestra su tutte le evidenze

    Bradley Taylor – Sales Manager – Global Key Account Management: Maltego and transforming your investigations with the power of osint

    Luigi Portaluri – Director – South Europe in Grayshift: Ottieni le tue prove in minuti. non ore, mesi o anni!

    Tanya Pankova – Product Marketing Director at Oxygen Forensics: Overcoming device security with oxygen forensic detective

    Avv. Paolo Pirani: La “digital forensics” nel processo

    Avv. Guido Villa – Tecoms Srl: Mercure: l’evoluzione nell’analisi dei tabulati telefonici

    Prof. Avv. Francesco Paolo Micozzi: Sequestro, perquisizione, restituzione dei dati e impugnazioni: recenti approdi giurisprudenzial

    Davide Gabrini (Rebus) – Ispettore PS: La ripetibilità dell’accertamento informatico forense

    Dott. Nanni BassettiGiustizia predittiva ed il problema del bias nell’AI

    Dott. Valerio De Gioia – Giudice Penale: Il Giudice robot

    Prof.ssa Avv. Stefania Stefanelli: Il nuovo corso di laurea “law and technology” dell’università degli studi di perugia

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.