mobile forensics

  • Blackberry.... o black death

    Il Blackberry  è certamente il gioiello tecnologico del 2009.Non c'è dirigente che non lo abbia e sopratutto non c'è azienda che non lo conceda ai propri direttori.

    Con blackberry vai su internet, scarichi la posta, ti guardi l'ultimo report excell sulle vendite o ti leggi il report word delle linee di produzione, tieni aggiornato facebook e navighi tranquillamente su tutta internet... da uno strumento che è molto simile ad un cellulare ma che è qualcosa di più complesso.

    Se il trend dei furti aziendali fino a qualche anno fa' indicava i portatili come un obiettivo strategico, oggi sicuramente diventa più appetibile un blackberry.

    La somiglianza troppo stretta ad un celluare crea un falso senso di sicurezza; ognuno lo ha sempre con se, non lo abbandona mai da qualche parte e comunque c'è sempre un pin per accedere.... Putroppo questo falso senso di sicurezza fa si che all'interno di questi gioielli ci siano tanti dati importanti.

    Rubare un blackberry è molto più facile di rubare un portatile, è come rubare un portafoglio e ci sono generazioni di ladri specializzati....

    credo che questo sarà uno delle evoluzioni del furto di dati che ci aspetta per questo 2010.

  • Indagini Smartphone,cellulari

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permette di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

     

    contattci      preventivio
  • Mobile Forensics

    I servizi di Mobile Forensics consistono in perizie e accertamenti tecnici su dispositivi mobili: cellulari, tablet, smartphone etc..

    I dispositivi  che possono essere oggetto di questo  tipo di esame  sono:
    - I terminali di comunicazione: palmari, blackberry, iphone, telefoni GSM/umts/wi-fi, internet key,  navigatori satellitari e GPS
    - Le SIM card e USIM
    - Le memory card utilizzate con i terminali

     

    Eseguiamo  Perizie e  accertamenti tecnici anche su cellulari, palmari e tablet fortemente danneggiati o che non si accendono operando direttamente sulla circuiteria.

    L'analisi tecnica è in grado di rilevare evidenze di comunicazioni e recuperare dati relativi a :
    - Comunicazioni telefoniche
    - SMS, MMS, video, rubrica telefonica, sia dei dati in linea che di quelli cancellati
    - Email o accessi a internet eseguite con l'ausilio di dispositivi di  comunicazioni mobile,
    - Foto e video
    - Documenti di diverso tipo che  possano essere occultati o conservati all'interno degli stessi o nelle memorie di massa usate congiuntamente.
    - App: WhatsApp, Facebook, Google plus, Telegram, Signal etc.....
    - Malware, spyware etc

    - Spysoftware 

    ..

     

    contattci      preventivio
  • Open space insecurity

    Ricordate gli uffici degli anni 80, quelli con i terminali grandi come un televisore, con i fosfori verdi e uffici di 5 o 6 persone, che quando ci si chiudeva dentro fuori non sentivano niente?

    Qualcuno dirà che erano altri tempi, qualcun'altro dirà anche che sono tempi passati ma personalmente credo che quell'era fosse una bella era. Certamente lavorare in ufficio allora significava fare un lavoro importante e delicato, l'etica lavorativa di quei tempi e forse anche quei fosfori verdi imponevano una certa soggezione e rispetto del lavoro e di tutto quello che trattava. Se un operatore aveva bisogno di una utenza e password per accedere ad una sezione del mainframe, non pensava certo di chiederla a gran voce ai colleghi. Con gli anni ì'90 e l'arrivo dei personal computer le cose sono cambiate molto nelle aziende. Sono spariti gli uffici classici a vantaggio di quelli sempre più aperti, gli open space e i computer sono diventati sempre più di uso familiari, il vecchio terminale non impone più il rispetto e il timore che imponeva una volta. con questo se n'è andata anche l'etica al lavoro e può capitare ad un consulente di ascoltare in un open space di programmatori e sistemisti diverse username e password per accedere ai sistemi... ma tanto l'azienda ha firewall, antivirus, ips, etc... che proteggono l'azienda.... si proteggono l'azienda dalla tecnologia non dalla stupidità. Questa è forse la sfida più difficile per chi si occupa di sicurezza informatica, far comprendere che i dati che i propri colleghi trattano sono preziosi, che le username e password non si urlano tanto meno in un openspace. forse tornare ai vecchi uffici di poche persone e ben chiusi potrebbe aiutare? forse ma non basta.

  • Servizi

     consulenza servizi

     Il nostro obiettivo è forniVi assistenza qualificata e completa sui temi della sicurezza informatica e della computer forensics. A partire dai servizi di consulenza sulla sicurezza informatica, privacy, dlgs 231, agli accertamenti tecnici e peritali di computer forensics fino agli accertamenti di affidabilità commerciale e finanziaria; nonché alla formazione diretta sui temi di sicurezza, privacy, computer forensics.

    • Consulenza
    • Perizie e accertamenti tecnici informatici
    • Accertamenti commerciali e finanziari
    • Formazione

     

    contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.