Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

HackInBo Safe Edition 2020

Vista la situazione di ridotta mobilità e distanziamento sociale che caratterizza questo periodo di (post) lockdown causa Covid-19/Coronavirus, il consueto appuntamento di maggio della conferenza HackInBo si terrà in una nuova veste: totalmente online, gratuito come sempre e con laboratori pratici.

HackInBo Safe Edition 2020

Battezzata “Safe Edition”, l’edizione “sicura” in epoca di pandemia Covid-19 della conferenza HackInBo sarà gratuita come sempre e totalmente fruibile da remoto, con laboratori pratici e workshop su argomenti come digital forensics ed email forensics, malware analysis, iOS forensics, phishing, OSINT, DFIR, incident response, exploit, 2fa, live distro.

A partire dalle 9:30 di sabato 30 maggio e fino alle ore 18:00, esperti del settore terranno durante la “HackInBo Safe Edition” diverse demo pratiche e workshop per tutta la durata dell’evento, in diretta live su Youtube e altri social network.

Data che si prevede che i partecipanti possano essere numerosi, non sarà possibile interagire con il relatore se non al termine della presentazione: chi seguirà i workshop avrà la possibilità di porre delle domande ai relatori tramite la chat dell’evento su Youtube. Le domande selezionate saranno rivolte dal moderatore (che per questa edizione sarà Davide “Dante” Del Vecchio) direttamente al relatore, durante gli ultimi 10/15 minuti della presentazione.

Per gli sponsor c’è la possibilità di far inserire il logo nella diretta live, gli interessati possono inviare una mail a [email protected] per approfondimenti. Precisiamo che il contributo fornito dagli sponsor andrà interamente a enti che stanno contribuendo al supporto per l’emergenza del Covid-19/Coronavirus in Italia.
Vi preghiamo di attenervi alle indicazioni in modo scrupoloso. Il workshop NON sarò interattivo. Il relatore risponderà ad alcune domande selezionate che arriveranno sulla chat di YouTube alla fine del proprio intervento.

Il canale youtube sul quale sarà trasmessa pubblicamente la conferenza HackInBo Safe edition è il seguente: https://youtu.be/sVoBI3_dTMI.

Canale youtube di HackInBo Safe Edition

Ecco il programma ufficiale, con orari, elenco degli interventi con titolo, argomento e relatori che parteciperanno a questa sessione su Youtube del workshop di HackInBo Safe Edition. E’ stato pubblicato anche, di recente, il programma dettagliato di HackInBo Safe Edition, con le descrizioni degli interventi, i requisiti e il livello di difficoltà.

9:25 [Inizio streaming YouTube]
Mario Anglani & Davide “DANTE” Del Vecchio

09:30 – 10:30 [Phishing]
Spread phishing and escape blocklists – Andrea Draghetti

10:30 – 11:30 [Email Forensics]
Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica – Paolo Dal Checco

11:30 – 12:30 [Exploit Development Basics]
Sviluppo di uno shellcode per customizzare i nostri exploit – Paolo Perego

12:30 – 13:30 [Malware Analysis]
Analisi di un binario estratto da un Incident Response – Antonio Parata

13:30 – 14:30 [Incident Response/Digital Forensics]
Scenari reali di DFIR: Tips&Tricks per una corretta analisi – Alessandro Di Carlo

14:30 – 15:30 [iOS Forensics/Security]
iOS Forensics a costo zero. Illustrazione e utilizzo del jailbreak checkra1n su un dispositivo iOS – Mattia Epifani

15:30 – 16:30 [Phishing/Red Teaming]
Come aggirare i sistemi a doppia autenticazione (phishing-ng) – Igor Falcomatà & Gianfranco Ciotti

16:30 – 17:30 [Incident Response/Digital Forensics]
InvestigazIoni DFIR e OSINT con il progetto Tsurugi Linux – Tsurugi Linux Team: Davide Gabrini, Massimiliano dal Cero, Marco Giorgi, Giovanni Rattaro

17:30 – 17:35 [Chiusura Evento]

La gestione delle prove digitali e il dipendente infedele in azienda

Il 15 maggio sarò relatore all’evento virtuale organizzato da Paradigma su “La corretta gestione delle prove digitali, documentali e testimoniali“, che seguirà il workshop online su “Frodi, sottrazione di dati e ulteriori illeciti compiuti da dipendenti e collaboratori” del 14 maggio 2020, incentrata sulle frodi e illeciti da parte del dipendente infedele in ambito aziendale.

In particolare, avrò l’onore di partecipare alla tavola rotonda incentrata proprio sulla corretta gestione della prova digitale, testimoniale e documentale, che si terrà nel pomeriggio del 15 maggio, dalle ore 14.30 alle 18.00 e alla quale parteciperanno il Dott. Paolo Dal Checco (Consulente Informatico Forense), la Dott.ssa Valentina Sellaroli (Tribunale di Torino), il Prof. Avv. Francesco Rotondi (Università Carlo Cattaneo LIUC LabLaw Studio Legale) con la moderazione del Dott. Angelo Jannone (Italiaonline). Io cercherò, durante la tavola rotonda, di portare il mio contributo relativamente alle problematiche, tecnologie e strumenti per l’acquisizione forense della prova digitale, che questo avvenga su web, online, tramite accesso diretto a dispositi (hard disk, smartphone, PC, etc…) in uso alla parte o in fase di sequestro o indagini difensive, tramite le best practice d’informatica forense e indagini digitali.

Conferenza su acquisizione prove digitali e indagini su frodi del dipendente infedele

Il programma integrale della conferenza Paradigma della giornata del 15 maggio sulla prova digitale e le frodi informatiche è il seguente, mentre il programma di entrambe le giornate, inclusa anche quella sulle frodi e le relative indagini forensi sul dipendente infedele in azienda, è disponibile al seguente link in formato pdf.

9.30 – 10.30: Le indagini difensive come strumento di approfondimento e repressione delle frodi aziendali (Prof. Avv. Francesco Rotondi, Università Carlo Cattaneo LIUC LabLaw Studio Legale)

  • Le indagini difensive ex artt. 391 bis e ss. c.p.
  • L’attività investigativa preventiva ex art. 391 nonies c.p. L’acquisizione di informazioni: modalità e verbalizzazione
  • L’utilizzo di investigatori privati e consulenti tecnici

10.30 – 11.30: Gli strumenti giuridici e processuali per la tutela della proprietà intellettuale e la prevenzione delle azioni del dipendente infedele o collaboratore infedele (Prof. Avv. Cesare Galli, Università di Parma, Studio IP Law Galli, UAMI)

  • La proprietà intellettuale e l’impresa: un asset da valorizzare e proteggere
  • Il diritto penale a tutela della Intellectual Property
  • La violazione del segreto industriale e i dipendenti infedeli
  • Le strategie e le tutele aziendali
  • Le azioni di policy per la sicurezza informatica e la riservatezza dei dati

12.00 – 13.00: Le responsabilità dei vertici aziendali e dei soggetti deputati al controllo (Avv. Antonio Bana, Studio Legale Bana)

  • La rilevanza dell’art. 6 D. Lgs. n. 231/2001
  • La responsabilità penale ex art. 40, comma 2 c.p.
  • I criteri generali di attribuzione sul dovere di vigilanza degli amministratori
  • Aspetti operativi di coordinamento
  • Casi pratici con particolare riferimento alla tutela del know-how industriale

14.30 – 18.00: La corretta gestione e produzione delle prove – digitali, documentali e testimoniali (Partecipano alla tavola rotonda Dott. Paolo Dal Checco, Consulente Informatico Forense, Dott.ssa Valentina Sellaroli, Tribunale di Torino, Prof. Avv. Francesco Rotondi
Università Carlo Cattaneo LIUC LabLaw Studio Legale, Modera Dott. Angelo Jannone, Italiaonline)

  • La prova raccolta tramite digital forensics
  • La prova documentale e la prova testimoniale
  • La valutazione della prova nel processo del lavoro
  • La valutazione della prova nel processo penale

Webinar IISFA sull’acquisizione delle fonti di prova online

Oggi ho tenuto un breve seminario online per l’Associazione IISFA – di cui sono socio e in passato sono stato membro del Direttivo – sulle modalità e strumenti di acquisizione forense di fonti di prova online. Il webinar ha riguardato principalmente le modalità di cristallizzazione e copia conforme a fini probatori di siti e pagine web utilizzate in ambito d’informatica forense per certificare la presenza online di pagine o siti web da utilizzare come prova in Tribunale a fini giudiziari.

La clonazione di siti web o di pagine prese da Internet a uso legale, ma anche di profili Facebook, Linkedin, Twitter, Instagram oltre che di chat, gruppi, canali o bot di applicazioni di messaggistica come Telegram, Whatsapp o Signal è ormai diventata un presupposto fondamentale per poter tutelare i propri diritti in sede penale o civile, ma anche stragiudiziale. Le prove ricavate da screenshot, stampe o salvataggi di pagine o siti possono essere facilmente contestate tramite i princìpi d’informatica forense, mentre se sono ricavate tramite apposite modalità, tecnologie e strumenti oltre a essere accompagnate da perizia informatica possono rappresentare un solido elemento su cui costruire una querela, una difesa, una causa civile o supportare accuse che poi possono sfociare in procedimenti penali. Il tutto partendo da una corretta e completa acquisizione forense di prove online.

Seminario IISFA su acquisizione forense di siti web e prove online

Durante il seminario IISFA sulla raccolta di prove online a uso legale tramite tecniche d’informatica forense ho presentato le basi sulle quali si costruisce un’acquisizione forense di un sito web e la cristallizzazione probatoria di una pagina web, descrivendo i princìpi che permettono alla copia di essere il più conforme possibile all’originale, conservarne nel tempo in modo statico il contenuto e garantirne l’esistenza in un dato periodo temporale. La copia forense di una pagina web o di un sito web, ma anche la clonazione di un profilo o pagina Facebook a fini probatori deve essere resistente a contestazioni, disconoscimento o accuse di plagio, falso, manipolazione o carenza di scientificità che con una strumentazione e metodologia adeguata possono essere fugate dimostrando invece l’attendibilità e scientificità delle operazioni svolte e quindi l’effettiva esistenza del contenuto di cui si certifica in sostanza la presenza online.

Il webinar IISFA sull’acquisizione forense e il salvataggio come prova digitale informatica dei siti web, dei profili, pagine o post Facebook è visionabile sul canale Youtube dell’associazione IISFA. Gli strumenti e i servizi citati all’interno della presentazione sono in parte gratuiti e in parte commerciali: chi fosse interessato a sperimentarli può scaricare e utilizzare liberamente quelli gratuiti mentre spesso per i tool commerciali e talvolta anche per i servizi online sono disponibili versioni di prova con le quali fare pratica e valutarne il funzionamento. Altra fonte utile per eseguire raffronti sono i documenti che i produttori pubblicano sui loro siti, sui social network, accompagnati spesso da video di presentazione, esempi di acquisizione forense e manualistica in pdf o html.

Le slide del webinar IISFA sull’acquisizione delle prove online sono scaricabili dal link pubblicato sotto l’immagine al centro della pagina.

Corso di Perfezionamento LegalTech per Università di Milano

Vista la problematica legata al COVID-19 e al conseguente DPCM, la docenza che avrò il piacere di tenere per il corso “Legal Tech, Coding for Lawyers, AI e Blockchain Legal Issues”, coordinato dal Prof. Giovanni Ziccardi per l’Università di Milano, si terrà in aula virtuale al posto della solita sede presso il Settore Didattico di Giurisprudenza dell’Università degli Studi di Milano in via Festa del Perdono 7.

Il corso LegalTech è finalizzato a fornire ai partecipanti le chiavi di comprensione della natura e delle caratteristiche di alcuni aspetti essenziali della società tecnologica che ci circonda, con particolare riferimento alle basi di programmazione, alla decostruzione e analisi accurata di alcuni fenomeni tecnologici, che stanno mutando, come l’intelligenza artificiale, la blockchain, l’analisi del rischio, il marketing e il Legal Design. Il cuore degli obiettivi formativi del corso è legato al settore del cosiddetto “Legal Tech”, ossia l’uso avanzato delle tecnologie in un’ottica di trasformazione e rinnovamento della professione legale, in vista di un miglioramento dell’efficienza, con particolare attenzione agli aspetti etici e di responsabilità professionale.

Corso LegalTech Università di Milano - Prof. Ziccardi

La prima lezione, del 30 marzo, sarà dedicata a una introduzione alla digital forensics, con particolare attenzione alle modalità con le quali le attività di perizia informatica vengono svolte da remoto in tempo di coronavirus, con limiti alla mobilità e al contatto personale. Verranno presentate modalità e strumenti tradizionali di copia e acquisizione forense delle prove, siano esse online, su disco, PC, smarthphone, rete, siti web, email o social network aggiornandole in base ai vincoli imposti dal DPCM sul Coronavirus, che restringe le possibilità di spostamento e contatto diretto con i dispositivi oggetto di duplicazione e analisi forense.

La seconda lezione, che si terrà il 27 aprile, sarà invece dedicata alle attività di blockchain intelligence e forensics, con particolare attenzione alle operazioni di sequestro di cripotomonete e bitcoin. Si parlerà d’indirizzi, chiavi private, wallet, transazioni, chiavi pubbliche, wallet software e hardware, generatori/seed/master key, mnemonic e come possono essere coinvolti in attività di sequestro e confisca di cryptocurrency. L’argomento del sequestro e confisca di bitcoin e monete matematiche richiede la comprensione di concetti base legati alla sicurezza del protocollo e delle chiavi, che sono la base per generare trasferimenti di moneta richiesti da eventuali istanze di sequestro.

Per informazioni sul corso di perfezionamento “Legal tech, coding for lawyers, artificial intelligence and blockchain legal issues. decostruire e comprendere le nuove tecnologie nella professione legale” e aggiornamenti su iscrizione, ammissione, graduatorie e immatricolazione consiglio la consultazione della pagina ufficiale del corso presso l’Università Statale di Milano.

Con Le Iene sui Motori di Ricerca

Continua la collaborazione con la trasmissione TV Le Iene di Mediaset per un nuovo servizio sulla tecnologia, nel quale Nicolò De Devitiis mostra le differenze tra i vari motori di ricerca, in termini di profilazione, mostrando alcune alternative e soluzioni da adottare per chi vuole capire meglio quali siti stanno profilando a fini pubblicitari e a quali dati sono in grado di accedere.

Marco Montemagno, intervistato da Nicolò, illustra le basi commerciali che sottendono alla profilazione di Google, Bing e i vari motori di ricerca che fanno della pubblicità mirata il loro business, presentando anche il concetto di “filter bubble” che fa sì che ognuno abbia una visione “personalizzata” dei risultati di ricerca, legata all’IP da cui sta navigando, alla lingua, al browser, al dispositivo (smartphone, PC, tablet, etc…) e persino alla marca del proprio notebook o cellulare.

Il mio intervento invece verte sull’analisi dei dati che i motori di ricerca possiedono di chi li utilizza e di come questi dati vengono incrociati in modo da produrre un profilo utile per chi fa advertising al fine di profilare meglio le proprie pubblicità. Occupandomi da anni di Perizie su Google, Bing, SEO e motori di ricerca e ma anche di perizie forensi su siti web, indicizzazione, Google Ads (un tempo AdWords) e Google Adsense, ho avuto modo di approfondire i princìpi su cui si basano le tecnologie di tracciamento. Nel servizio TV per Le Iene ho accennato, quindi, a come i cookies sono uno degli strumenti principali (seppur non l’unico) con il quale i motori di ricerca, i siti e i social network come Facebook, Twitter o Linkedin riescono a riconoscere l’utente seguendolo nel suo percorso di navigazione per proporgli pubblicità sempre più attinenti e mirate.

Le Iene – Motori di Ricerca

Nel servizio TV de Le Iene Nicolò mostra alcuni motori di ricerca alternativi a Google e Bing, come Ecosia e Qwant, che promettono di non profilare l’utente e, nel caso di Ecosia, di destinare parte dei proventi ottenuti dal sito al ripopolamento degli alberi. Ovviamente la scelta spetta all’utente, i servizi offerti da motori di ricerca come Google e Bing sono spesso incomparabili a quelli dei concorrenti e la profilazione – se fatta correttamente – non fa altro che personalizzare maggiormente le pubblicità. Ci sono però soggetti che preferiscono sapere di non essere “seguiti” durante la navigazione o nelle loro attività su smartphone o PC, ai quali le alternative al tradizionale BigG possono essere più congeniali nonostante magari la qualità dei risultati sia inferiore.

Per concludere, ho mostrato come ognuno di noi può sapere ciò che i vari siti, servizi e motori di ricerca conoscono del nostro profilo, semplicemente sfruttando ciò che il GDPR ha imposto alle società: la portabilità dei dati. Funzioni come “Google Takeout” permettono di esportare da Google tutti i nostri dati e visionarli in dettaglio, allo stesso modo in cui la funzione di esportazione del profilo di Facebook, Twitter, Instagram, Linkedin e altri servizi ci permette di ottenere una copia dei nostri dati e, volendo, di eliminarli.