Mobile Forensics nelle indagini criminali - analisi delle prove digitali da smartphone, tablet e dispositivi mobili con protocolli di sicurezza avanzati.

Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziaria

Forse non tutti conoscono il significato di Mobile Forensics anche se sicuramente ne hanno sentito parlare. La Mobile Forensics è la branca della Digital Forensics che si occupa di regolamentare le fasi di acquisizione, preservazione, analisi e reporting delle evidenze digitali contenute in un dispositivo mobile, quali telefoni, navigatori, tablet. Per evidenza digitale viene intesa…

Analisi degli header HTTP e delle risorse statiche per la datazione precisa di pagine web tramite Carbon14, uno strumento OSINT avanzato.

Datazione delle pagine web tramite Carbon14

Durante le attività di OSINT (Open Source Intelligence) si può riscontrare l’esigenza di attribuire una datazione più precisa possibile ad una pagina web. Talvolta può essere necessario riuscire ad individuare un giorno o addirittura un orario ascrivibile alla creazione della pagina, ad esempio per rilevare casi di contraffazione della stessa. Header HTTP e data del…

La sicurezza degli smartphone e la memorizzazione dei dati

La sicurezza degli smartphone e la memorizzazione dei dati

La sicurezza degli smartphone viene garantita nei principali sistemi operativi mobile attraverso diverse tecniche di cifratura. Su Android, dalla versione 6, il Full Disk Encryption protegge i dati, mentre Android 7 introduce la File-Based Encryption per una maggiore sicurezza. iOS utilizza il Secure Enclave, una soluzione avanzata che salvaguarda i dati con chiavi criptografiche uniche….

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

Le indagini fiscali in Italia fanno sempre più affidamento sulla digital forensics per combattere l’evasione e le frodi fiscali. La Guardia di Finanza ha formalizzato procedure innovative per l’acquisizione delle evidenze digitali, incluse tecniche come la copia forense e l’analisi dei metadati. Il manuale operativo del 2017 introduce figure specializzate (CFDA) e nuove metodologie, come…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Gli Shadow Data rappresentano un pericolo per aziende e utenti, poiché comprendono dati condivisi impropriamente su piattaforme cloud come Google Drive e Dropbox. L’uso improprio di queste piattaforme espone a rischi di violazione e cybercrime, con i criminali informatici in grado di accedere ai dati tramite tecniche come le Google Dorks. Per proteggere i dati…

Bit stream image dell’intero supporto digitale: ieri, oggi e domani

Bit stream image dell’intero supporto digitale: ieri, oggi e domani

L’evoluzione dell’ufficiale di polizia giudiziaria 4.0 nella digital forensics pone nuove sfide. La gestione della Bit stream image, la perquisizione informatica e i rischi legati all’overreaching seizure richiedono un bilanciamento tra esigenze investigative e diritti alla privacy. La rapida innovazione tecnologica esige aggiornamenti normativi e tecnici per migliorare la velocità e la sicurezza nell’acquisizione dei…

Strumenti digital forensic utilizzati dalla Polizia Giudiziaria per l'analisi di dispositivi digitali, evidenziando l'importanza della formazione continua e dell'adozione delle migliori pratiche.

Legge 18 marzo 2008, n. 48 – L’ufficiale di polizia giudiziaria dieci anni dopo

Tra pochi mesi festeggeremo i dieci anni della Legge 18 marzo 2008, n. 48 – Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”. Non è mia intenzione rinverdire critiche ed elogi alle modifiche apportate dalla stessa al codice di…

Il clustering dei wallet Bitcoin e l'analisi della blockchain per tracciare le transazioni e determinare la proprietà degli indirizzi Bitcoin

Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…

Immagine rappresentante l'attacco SHAttered con due file PDF che, nonostante le differenze, generano lo stesso hash SHA1

SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

“In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest.” – https://it.wikipedia.org/wiki/Funzione_crittografica_di_hash Esempio di funzione di hash con SHA1 Quindi significa che se…

Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuiti

Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuiti

Simuliamo una piccola indagine informatica utilizzando esclusivamente strumenti software gratuiti, freeware e open source, per dimostrare come sia possibile svolgere attività complesse senza dover ricorrere a grandi spese o a macchine particolarmente potenti. Questo approccio permette di apprezzare il fascino della ricerca e della diversificazione degli strumenti, mostrando al contempo come tale metodo consenta di…