Prefazione Quanto sono protetti i dati memorizzati sugli smartphone da un utente malintenzionato? Il quesito sorge dal film “Cosa vuoi che sia?”: nella scena finale, il protagonista porta il proprio smartphone in assistenza, dimenticando di eliminare […]
È ormai noto come, durante le attività d’indagine in ambito di contrasto all’evasione e alle frodi fiscali, le Forze dell’Ordine s’imbattano sempre più spesso nella documentazione digitale, che sta lentamente sostituendo quella cartacea. I controlli che […]
Si definiscono Shadow Data tutti quei contenuti caricati, salvati e condivisi in modo improprio su piattaforme di cloud storage. Queste informazioni, difficilmente controllabili dai team di ICT Security delle aziende, possono esporre i sistemi e gli […]
In un articolo precedente ho delineato una mia idea, spero non utopica, di un ufficiale di polizia giudiziaria 4.0, figura come ho già detto imposta dal legislatore e contestualmente richiesta da un inarrestabile progresso tecnologico, che […]
Tra pochi mesi festeggeremo i dieci anni della Legge 18 marzo 2008, n. 48 – Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di […]
Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta […]
27 Febbraio 2017
A cura di: Nanni Bassetti - Pubblicato il 27 Febbraio 2017
Iniziamo a parlare della funzione di HASH: “In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del […]
17 Febbraio 2017
A cura di: Nanni Bassetti - Pubblicato il 17 Febbraio 2017
Simuliamo una piccola indagine informatica, sfruttando solo strumenti software freeware ed open source gratuiti, per dimostrare come tutto si può fare senza grandi spese o macchine potentissime, cogliendo anche il fascino della ricerca degli strumento e […]
Perizia fonica forense: concetti fondamentali Per poter redigere un’accurata e completa perizia fonica con comparazione vocale bisogna innanzitutto conoscere approfonditamente alcuni concetti fondamentali per effettuare le analisi necessarie e rispondere ai quesiti posti dal committente. La […]
La digital forensics è ormai una disciplina di un certo peso e nota al pubblico grazie ad eventi – purtroppo spesso spiacevoli – che hanno visto come protagonisti consulenti tecnici e legali impegnati a estrarre e […]
ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento. Privacy Policy