Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.
Giovedì 24 ottobre 2019, dalle 17:30 alle 20:00 si terrà presso il coworking di “Rinascimenti Sociali” a Torino, in Via Maria Vittoria 38, la tavola rotonda “Cybercrime? Scenari regolatori e best practice; impatti per le imprese e PA” organizzata da Centro Studi Informatica Giuridica di Ivrea Torino, Legal Hackers Torino, Disruption Disciples Torino, AmaZix, Enisus e Campus 4.0.
Il seminario interdisciplinare gratuito in materia di cybercrime vedrà come moderatori Vittorio Pasteris e Raffaele Battaglini e come relatori Mauro Alovisio, Paolo Dal Checco, Marco Tullio Giordano, Federico Altea, in videoconferenza Raoul Chiesa.
Gli argomenti della conferenza che si terrà a Torino sul cyber crime saranno:
il nuovo regolamento europeo in materia di Cybercrime: impatti e novità per i cittadini, imprese e PA;
Il 23 ottobre 2019, dalle ore 9.00 alle 18.00, presso l’Empire Hotel Palace in Via Aureliana, 39 a Roma si terrà il primo “MSAB Mobile Forensics Summit”, dove parteciperò in veste di relatore insieme a Davide “Rebus” Gabrini, Mattia Epifani, Pier Luca Toselli, Raoul Chiesa e Selene Giupponi.
Gli argomenti trattati nel corso della conferenza MSAB verteranno su digital e mobile forensics, cyber threat intelligence, sistemi biometrici, acquisizione forense di chat Whatsapp e Telegram, analisi forense di dispositivi iOS tramite sistemi di bug reporting oltre che d’indagini digitali e indagini tradizionali.
Il programma della conferenza MSAB sulla mobile forensics, che si terrà a Roma presso l’Empire Hotel Palace di Via Aureliana 39, è il seguente:
08.15 – Registrazione
09.00 – Opening (Sacha Bianchi)
09.20 – Circonvenzione dei sistemi biometrici (Davide “Rebus” Gabrini)
10.00 – First responder mobile forensics workflow (Sacha Bianchi)
11.00 – Break
11.30 – Utilizzo di Apple Bug Reporting per l’analisi forense di dispositivi iOS (Mattia Epifani)
12.10 – Vehicle Forensics, tra tecnologia e diritto: dai veicoli connessi a quelli a guida autonoma (Gianfranco Gargiulo)
13.00 – Pranzo
14.00 – Acquisizione forense di chat Whatsapp e Telegram: stato dell’arte e soluzioni alternative (Paolo Dal Checco)
14.40 – Estrazione e analisi, punti di forza del 2019 e visione del 2020 (Sacha Bianchi)
15.40 – Break
16.10 – Indagine digital forensics ed indagine tradizionale: sinergie, criticità e futuro. (Pier Luca Toselli)
16.50 – Quando la Digital Forensics e la Cyber Threat Intelligence si incontrano (Raoul Chiesa & Selene Giupponi)
17.30 – Closing (Sacha Bianchi)
L’ingresso al seminario sulla mobile forensics è gratuito, previa registrazione sul sito MSAB. Le registrazioni sono al momento chiuse ma per qualsiasi registrazione dell’ultimo minuto è possibile contattare direttamente Sacha Bianchi all’indirizzo [email protected].
Gli interventi dei relatori al seminario MSAB di Roma saranno così dettagliati:
DAVIDE “REBUS” GABRINI – Circonvenzione dei sistemi biometrici
Il riconoscimento biometrico è sempre più diffuso come metodo di sblocco dei dispositivi mobili: la praticità d’uso e l’ampia diffusione dei sensori anche in dispositivi economici invoglia gli utenti a usufruire della funzione. Nel tempo sono stati documentati diversi attacchi più o meno praticabili verso questi metodi di riconoscimento, che potrebbero aiutare gli investigatori ad accedere a dispositivi altrimenti impenetrabili. La relazione descriverà il funzionamento dei diversi sensori biometrici, i principi su cui si basano gli attacchi, le possibilità reali della loro attuazione e gli interrogativi giuridici da risolvere.
MATTIA EPIFANI – Utilizzo di Apple Bug Reporting per l’analisi forense di dispositivi iOS
Apple mette a disposizione degli sviluppatori di applicazioni un sistema di reporting (Apple Bug Reporting) per l’individuazione di problemi legati all’utilizzo di servizi e API disponibili. Per utilizzare Apple Bug Reporting lo sviluppatore deve raccogliere e trasmettere ad Apple dei file di diagnostica: tali file possono essere estratti da dispositivi con sistemi operativi iOS e contengono molte informazioni utili da un punto di vista dell’analisi forense. Obiettivo della presentazione è quindi mostrare le metodologie per la generazione e l’acquisizione dei log di diagnostica e illustrare tecniche e strumenti per l’analisi.
PAOLO DAL CHECCO – Acquisizione forense di chat Whatsapp e Telegram: stato dell’arte e soluzioni alternative
Whatsapp e Telegram sono tra i canali di comunicazione più utilizzati sugli smartphone, almeno nel mondo occidentale, anche ovviamente per o durante la commissione di reati e illeciti. Spesso infatti l’acquisizione in ambito di perizia forense dei dispositivi mobili è finalizzata proprio ad acquisire tali artefatti, siano essi chat di testo o messaggi vocali tra due o più soggetti, gruppi o canali. Il problema è che, altrettanto spesso, i database cifrati e difficilmente accessibili rendono difficile estrarre i contenuti. Vedremo durante l’intervento alcuni dei principali ostacoli e possibili soluzioni e metodologie basate su tecniche e strumenti d’informatica forense per estrarre, in base al contesto e al dispositivo, quanto più possibile da queste due applicazioni e con il maggior valore probatorio.
PIER LUCA TOSELLI – Indagine digital forensics ed indagine tradizionale: sinergie, criticità e futuro.
La “sinergia” è definita come la reazione di due o più agenti che lavorano insieme per produrre un risultato non ottenibile singolarmente. Dopo aver definito brevemente cosa intendiamo con indagine digital forensics e tradizionale, con alcuni esempi, cercheremo di vedere se effettivamente oggi possiamo parlare di una “sinergia” tra questi due “agenti” oggi determinanti e strategici in ogni contesto investigativo. Lo faremo attraverso un “focus” sulle attività di indagine svolte dalla polizia giudiziaria e da tutte quelle figure che in qualità di ausiliari, specialisti, consulenti collaborano con quest’ultima e gli Organi Requirenti. Rifletteremo poi, su quali siano le criticità che ancora permangono, nell’intento di fornire agli operatori un momento di riflessione che possa portare in futuro alla soluzione delle stesse e al superamento di quelle difficoltà “oggettive” che ancora oggi si frappongono all’ottenimento di un risultato “sinergico” ed “efficiente” tra le due tipologie di indagine.
RAOUL CHIESA & SELENE GIUPPONI – Quando la Digital Forensics e la Cyber Threat Intelligence si incontrano.
Questo intervento vuole fornire una attenta overview sul delicato mondo della CYBINT, con casi di studio reali. A questo i relatori hanno deciso di unire e presentare ai partecipanti un nuovo approccio investigativo ed operativo ai crimini digitali un nuovo approccio metodologico alle Digital Investigations, che vede l’unione di due approcci altamente complementari.
Nella giornata di venerdì 18 ottobre 2019 si terrà ad Amelia, in Umbria, il convegno “Le Investigazioni: La Digital Forensics – il processo alla prova informatica”, giunto ormai alla sua quinta edizione.
Nella suggestiva cornice del Chiostro Boccarini, la conferenza ONIF sulla digital forensics si terrà dalle ore 09:15 alle 17:30 in contemporanea presso la Sala Boccarini e la Sala Palladini, con entrata unica da Piazza Vera, ad Amelia (TR).
L’ingresso è riservato, con invito solo per le autorità istituzionali, obbligo di registrazione per tutti gli altri, fino ad esaurimento posti. La registrazione potrà avvenire tramite il portale Eventbrite fino al 14 ottobre 2019, in tempo utile per permettere agli organizzatori di gestire al meglio la logistica, dato che si prevede una discreta affluenza come durante gli anni passati.
La giornata vedrà interventi su argomenti legati all’informatica forense e informatica giuridica da parte di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF.
Per l’iscrizione al seminario ONIF sull’informatica forense e le investigazioni digitali è disponibile il link ufficiale su Eventbrite.
Il programma del seminario ONIFF su digital forensics ad Amelia è il seguente:
9:15 – 10:00: Saluti Istituzionali del Presidente ONIF Paolo Reale, delle Istituzioni e del Presidente IISFA Gerardo Costabile
10:00 – 10:30: Polizia di Stato – Compartimento Polizia Postale e delle Comunicazioni (PG)
10:30 – 10:45 ADORA ICT – CEO Massimo Santangelo
10:45 – 11:15: Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)
11:15 – 11:35: AMPED – “Videosorveglianza: sfide e strumenti per gli agenti in prima linea”
11:35 – 12:00: Avv. Francesco Paolo Micozzi – “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”
12:00 – 12:30: Prof. Federico Bona Galvagno, Giudice Sezione Penale
12:30 – 12:50: SOPHOS – “Come le soluzioni di intelligenza artificiale di rilevamento e risposta delle minacce (EDR), grazie alla sicurezza sincronizzata, possono creare report automatizzati per audit anche in ambito forense”
— Pausa Pranzo —
14:00 -14:25: Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma)
14:25 – 14:30: VISURA SpA
14:30 – 15:30: Tavola Rotonda: On. Rossini, On. Giuliodori, Prof. Bona Galvagno, Avv. Brazzi, lng. Reale: “La Proposta di Legge sul Registro Nazionale degli Informatici Forensi”
15:30 – 15:50: CELLEBRITE – “Le nuove sfide investigative digitali nel XXI Secolo: Come rivelare prove nascoste mediante Cellebrite Analytics”
15:50 – 16:15: Ugo Lopez – Utilizzo di Power BI per Analisi Forensi
16:15 – 16:40: Nanni Bassetti – “Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”
16:40 – 17:05: Luca Cadonici – “Wallet Hardware e Criptovalute: Dal sequestro dei dispositivi al tracciamento delle transazioni”
17:05 – 17:30: Prof. Avv. Stefania Stefanelli – “Ragazzi e New Media: Rischi, Capacità, Profilazione”
Il 3 e 4 ottobre 2019 si terrà a Bari, presso la Biblioteca dell’Ordine degli Avvocati in Piazza Enrico de Nicola, 1, la conferenza E-Privacy 2019 XXVI, Autumn Edition.
Il tema guida della XXVI edizione di e-privacy è “Dalle Istituzioni alla Blockchain”
Condivisione, fiducia, consenso e delega attraverso la tecnologia in un mondo senza privacy?”.
La partecipazione al convegno è libera e gratuita, e l’iscrizione è facoltativa, l’evento ha il patrocinio morale dell’Ordine degli Avvocati di Bari, sono stati riconosciuti 9 crediti formativi per gli avvocati partecipanti (di qualsiasi Ordine provinciale), 3 per ogni mezza giornata.
La manifestazione e’ organizzata dal Progetto Winston Smith (un’associazione senza fini di lucro che si occupa della difesa del diritto alla privacy in Rete e fuori) e il progetto HERMES (Centro Studi Trasparenza e Diritti Umani Digitali) oltre ad altre organizzazioni, aziende e associazioni.
Il programma della conferenza E-Privacy 2019 a Bari è il seguente:
Giovedì 3 ottobre 2019 – mattina
Chairman: Marco A. L. Calamari (Progetto Winston Smith)
10:00: Apertura lavori: “Conoscenza”
10:05: Saluti istituzionali
10:20: Monica Gobbato , Alessia Roberto e Giacomo De Simio (Sme System s.r.l.) – Dalla autentica digitale all’analisi predittiva del valore dell’opera tramite big data. Aspetti sottesi alla tecnologia nel mondo delle arti figurative
10:50: Adriana Augenti (Studio Legale Augenti Diasparro) – La trasformazione tecnologica del Mercato dell’Arte
11:10: Enrica Priolo (Avvocata e formatrice) – Come uso ciò che so?
11:40: Marco Ciurcina (StudioLegale.it) – Privacy e condivisione della conoscenza
12:00: Yvette Agostini – VR,AR,XR: l’estensione tecno-mediata dei confini della realtà percepita
12:30: Alessandro Ricciuti (Bitcoin Foundation Puglia) – Delete: diritto all’oblio
13:00: PAUSA PRANZO
Giovedì 3 Ottobre 2019 – pomeriggio
Chairman: Nicola Gargano
15:00: Apertura lavori pomeridiani: Istituzioni e Blockchain
15:05: Tommaso Scannicchio (CILD Coalizione Italiana Libertà e Diritti) – LIBRA: una bilancia in equilibrio sulla privacy
15:35: Graziano Albanese – Distributed ledger technology:fiducia e trasparenza, paradigma o utopia per i servizi al cittadino nel rispetto del principio della trasparenza per le pubbliche amministrazioni.
16:05: Rebecca Berto – Blockchain: dicotomia del consenso
16:25: Paolo Dal Checco (Consulente Informatico Forense) e Marco Tullio Giordano (LT42) – Metodologie, procedure e limiti delle indagini forensi e di Polizia Giudiziaria su blockchain ed exchange
16:55: Riccardo Fallacara (Bitcoin Foundation Puglia) – Blockchain: problem or solving
16:55: Tavola Rotonda: Blockchain’s out? – Modera: Marco A. L. Calamari (Progetto Winston Smith) – Partecipano: Paolo Dal Checco (Consulente Informatico Forense), Marco Tullio Giordano (LT42), Riccardo Fallacara (Bitcoin Foundation Puglia), Giuseppe Mastronardi (Politecnico di Bari) e Claudia Cascione (Università degli Studi di Bari)
10:00: Marco A. L. Calamari (Progetto Winston Smith) – Information Overload e Social Overload
10:20: Alfredo De Felice (CRC Lex) – Blockchain e DLT: un nuovo approccio all’identità digitale
10:40: Roberto Reale (Libero professionista) – Tokenizzare il panopticon. Privacy, sorveglianza e consenso nella società disintermediata
11:25: Raoul Chiesa (Security Brokers) – (Digital) Democracy and massive-control in the post-Snowden age
12:10: Manuela Vacca (Oohmm), Renato Gabriele (Oohmm) e Giulia Seno (Giornalista) – Dal rumore alla conoscenza: l’etica e l’algoritmo per decifrare i big data
12:25: Tavola Rotonda: Social Overload – Modera: Adriana Augenti (Studio Legale Augenti Diasparro) – Partecipano: Marco A. L. Calamari (Progetto Winston Smith), Roberto Reale (Libero professionista), Raoul Chiesa (Security Brokers), Marco Bellezza (Consulente M.I.S.E.) e Giovanni Battista Gallus (Circolo dei Giuristi Telematici – Nexa Center)
Come annunciato dagli sviluppatori su Twitter, la distribuzione forense Tsurugi Linux è finalmente disponibile per il download in formato OVA per macchina virtuale, utilizzabile su qualunque piattaforma senza dover avviare l’immagine ISO in live o in VM.
La macchina virtuale Tsurugi VM rappresenta la versione VM dell distribuzione Tsurugi Linux, disponibile fino a oggi solamente in formato immagine ISO da masterizzare su DVD o riversare su pendrive tramite strumenti come Etcher, Rufus o UnetBootIn. La versione Tsurugi VM è distribuita in formato OVA ed è importabile sulle maggiori piattaforme di virtualizzazione come VirtualBox, VMWare Workstation/Player/Fusion o Parallels.
Lo sviluppo della VM di Tsurugi Linux procede in parallelo con quello di Tsurugi Lab e Trusugi Acquire, anche se di volta in volta possono esserci piccoli aggiornamenti, ad esempio nella versione 2019.1 della macchina virtuale è stato aggiunto il tool per indagini e ricerche OSINT “Twint” e Python in versione 3.6 ma il prossimo aggiornamento di Tsurugi Linux rispecchierà anche queste modifiche.
Si ricorda che la macchina virtuale di una distribuzione d’informatica forense non è idonea per attività di copia forense o preview/triage dato che non può garantire il blocco da scrittura sui dispositivi connessi, avendo un’intermediario che è il sistema host sul quale va in esecuzione la macchina.
Tsurugi VM in macchina virtuale è scaricabile dal sito ufficiale nella sezione download. Si consiglia di eseguire la macchina virtuale impostando (non al primo avvio, però) una dimensione adeguata di RAM e processori, così da permetterne l’esecuzione fluida e senza rallentamenti. All’avvio, è possibile installare gli addons, guest additions o i guest tools per poter condividere file, ridimensionare lo schermo e utilizzare tutti i vantaggi della virtualizzazione.
Come al solito, consigliamo di verificare i valori hash con quelli riportati sul sito ufficiale o di validare la firma con chiave pubblica GPG degli sviluppatori.
Il file “TSURUGI_LINUX_2019.1.ova”, contenente la versione VM di Tsurugi Linux 2019.1 e disponibile per il download sul sito ufficiale di Tsurugi, produce i seguenti valori hash:
Per utilizzare e avviare correttamente la macchina virtuale di Tsurugi Linux, vanno tenuti presenti alcuni aspetti:
è necessario innanzitutto operare l’importazione del file OVA su di una macchina virtuale, così da generare una VM avviabile in modo indipendente;
la password dell’utente “tsurugi” su host “forensiclab” della macchina virtuale Tsurugi Linux VM è “tsurugi”: per elevare la shell a root è necessario digitare “sudo su” e inserire tale password;
è necessario installare le guest additions, in base al proprio strumento di virtualizzazione: su VMWare, ad esempio, si possono installare le open-vm-tools e tramite “sudo apt-get open-vm-tools open-vm-tools-desktop” oppure le VMWare Tools tramite il menù Virtual Machine -> Install VMWare Tools;
la lingua preimpostata è inglese, con alcune applicazioni in francese, è quindi necessario operare a livello di terminal (con setxkbmap it oppure loadkeys it) oppure a livello di sistema (utilizzando l’icona a forma di tastiera sul desktop e accedendo a System -> Control Center -> Language Support per impostare la propria lingua;
le chiavi SSH del server sono state cancellate e per reimpostarle è sufficiente resettare la configurazione di openssh-server tramite il comando “sudo dpkg-reconfigure openssh-server”;
se la risoluzione del monitor è FULL HD (> 2.560 px) è disponibile uno script sul desktop chiamato “Hi-DPI Zoom” che provvede a regolare la dimensione dei font e delle icone;
se durante l’importazione del file OVA della Tsurugi VM in VMWare compaiono errori di conformità con le specifiche OVF, si possono ignorare, una volta insallate le VMWare Tools, il problema non si porrà.