Archivi categoria: formazione

Convegno su Informatica Forense organizzato da ONIF a Roma

Convegno ONIF sull’Informatica Forense

Giovedì 16 maggio 2017, presso la Camera dei Deputati, Sala Salvadori, via Uffici del Vicario, 21 a Roma si terrà la conferenza organizzata dall’Osservatorio Nazionale per l’Informatica Forense intitolato “L’irrinunciabile valorizzazione dell’informatica forense e delle competenze dei consulenti“.

Convegno su Informatica Forense organizzato da ONIF a Roma

L’evento, gratuito e aperto a tutti, sarà focalizzato sull’informatica forense e sulla figura professionale del Consulente Informatico Forense, con interventi di valore che affronteranno la questione della valorizzazione della professione del Perito Informatico da diversi punti di vista.

Iscrizioni

La prenotazione è obbligatoria e, per i non iscritti all’Ordine, può essere fatta tramite la piattaforma EventBrite. L’aula presso la Camera dei Deputati dispone di un’ottantina di posti, quindi consigliamo a coloro i quali dovessero essere interessati all’evento sull’Informatica Forense di registrarsi il prima possibile.

Rilascio crediti CFP e Attestato di Partecipazione

L’attestato di partecipazione al seminario per gli iscritti all’Ordine degli Ingegneri, previo controllo delle firme di ingresso e di uscita all’evento, dovrà essere custodito dal discente ai sensi dell’art. 10 del Regolamento per l’Aggiornamento delle Competenze Professionali, sarà disponibile per il ritiro in originale presso l’Ordine nei giorni successivi allo svolgimento. La partecipazione al seminario rilascia n. 3 CFP, ai fini dell’aggiornamento delle competenze professionali ex DPR 137/2012 e successivo regolamento approvato dal Ministero della Giustizia . I 3 CFP saranno riconosciuti unicamente con la partecipazione all’intera durata dell’evento.

L’Osservatorio Nazionale d’Informatica Forense

L’Osservatorio Nazionale Informatica Forense (ONIF) nasce nel 2015 da un gruppo di professionisti che si occupano di informatica forense come attività prevalente al fine di promuovere a livello nazionale il riconoscimento della disciplina e della figura dell’informatico forense.

A fronte di un paese che sempre più spesso è bersaglio di situazioni critiche in ambito cybersecurity e di un numero di processi che vede sempre più presenti prove in formato digitale, si assiste spesso al ricorso a professionisti la cui qualificazione non è riconosciuta secondo modelli condivisi, e retribuiti con regole e importi di quasi 40 anni fa. In assenza di interventi legislativi o di altra natura, capita anche di osservare come –per le ragioni precedenti- le risorse migliori rinuncino a prestare servizio nei confronti di Pubblici Ministeri e Giudici, con un potenziale danno al sistema Giustizia.

Programma della Conferenza ONIF

Locandina della conferenza ONIF sull'Informatica ForenseIl programma della conferenza sull’informatica Forense, organizzato dall’associazione senza fini di lucro ONIF, è il seguente, disponibile anche nella locandina dell’evento scaricabile in formato PDF cliccando sull’immagine qui a fianco.

Ore 10:00: Introduzione ai lavori e saluti iniziali. Dott. Ing. Carla Cappiello Presidente Ordine degli Ingegneri della Provincia di Roma Dott.ssa Immacolata Giuliani Moderatore: Dott.ssa Alessandra Viero Giornalista e conduttrice TV

Ore 10:15: Presentazione associazione ONIF e della survey 2015 sulla professione di informatico forense – Ing. Paolo Reale, Presidente ONIF, Presidente commissione informatica dell’Ordine Ingegneri di Roma

L’intervento dell’Ing. Paolo Reale intende presentare l’associazione e una survey sullo stato dell’arte e sulla percezione della figura del consulente informatico forense.

Ore 10:40: Informatica forense come scienza forense  – Dott. Nanni Bassetti Fondatore progetto CAINE Consulente di informatica forense

Ore 11:05: L’informatica forense nel sistema giudiziario: necessità di un cambio di prospettiva – Dott. Alessandro Borra, Socio fondatore ONIF

Gli interventi del D0tt. Nanni Bassetti e del Dott. Alessandro Borra intendono illustrare le caratteristiche della scienza forense e sottolineare le criticità attualmente esistenti nei rapporti tra Giustizia e consulente tecnico forense e perito informatico nel settore penale, nel quale si assiste al coinvolgimento di ausiliari non qualificati – con tutte le conseguenze che ne derivano – e a modalità di remunerazione degli incarichi inaccettabili e anacronistici alla luce di tutte le considerazioni esposte anche negli interventi precedenti.

Ore 11:30 – 17:20: Il modello olandese: NRGD (Netherlands Register of Court Experts) – Dott. Mattia Epifani Ricercatore presso ITTIG (CNR), Consulente di Informatica Forense

L’intervento del Dott. Mattia Epifani intende presentare il modello olandese del NRGD (Netherlands Register of Court Experts), ovvero un registro nazionale degli esperti in diverse discipline forensi (DNA, psicologia e psichiatria forense, calligrafia, balistica, droghe e tossicologia, digital forensics, ecc.) regolamentato dal “Dutch Experts in Criminal Cases Act” emanato nel 2009 e in vigore dal 1 gennaio 2010. L’intervento ha l’obiettivo di presentare il modello con un particolare focus sulla digital forensics, di recente aggiunta alle materie coperte dal registro.

Ore 11:55: Il riconoscimento delle competenze del tecnico forense nel processo penale –  Gen. Umberto Rapetto, già Comandante del Gruppo Anticrimine Tecnologico della Guardia di Finanza, giornalista e scrittore

Ore 12:20: I progetti di legge in discussione e il ruolo della Commissione Giustizia On. Avv. Giuseppe Beretta Membro della Commissione Giustizia della Camera e già sottosegretario di Stato alla Giustizia

Ore 12:50 Dibattito e Tavola rotonda

Ore 13:30 Termine lavori

 

Corso su Bitcoin e Dark Web

Corso su Bitcoin e Dark Web

Corso su Bitcoin e Dark WebAnche quest’anno, con la collaborazione di Green Sistemi, si ripropone a Torino il corso su Bitcoin e Deep/Dark Web finalizzato a far conoscere le caratteristiche tecniche della moneta matematica fornendo spunti sulle potenzialità investigative legate alla bitcoin forensics e alla bitcoin intelligence, al dark web e all’utilizzo di entrambi nel fenomeno dei ransomware.

Lo scopo del corso sul Bitcoin è quello di fornire le conoscenze di base relative alla criptomoneta e alla sua rete di pagamento, comprendere le potenzialità del mezzo e poter operare in sicurezza senza rischi.

Si partirà dalla storia del Bitcoin, analizzando il suo sviluppo nel tempo e i suoi punti di forza, le caratteristiche tecniche e il motivo per il quale è chiamata moneta “crittografica”, la blockchain e i suoi principi di funzionamento con qualche brevissimo cenno ai miner e il mining. Per chi non ha mai fatto transazioni o cambio di Euro in Bitcoin, si mostreranno i metodi e siti per l’acquisto e gli strumenti per poter aprire/creare un wallet e utilizzarlo per inviare o ricevere bitcoin.

Durante il corso sui bitcoin si parlerà dei rischi nell’utilizzo delle cripto monete come mezzo di scambio o di accantonamento di valore e si mostrerà come la moneta elettronica viene purtroppo usata dalle organizzazioni criminali, nel dark web e non solo. Casi come Cryptolocker e varianti come CTB-Locker. CryptoWall, Cryptolocker, TeslaCrypt, Locky, CryptXXX mostrano come il fenomeno dei ransomware si è strutturato pesantemente intorno al protocollo Bitcoin. Nel citare la problematica dei ransomware, si mostreranno alcune soluzioni per la protezione e difesa da ransomware spiegando anche come decifrare i dati criptati dai ransomware con tool o servizi senza ovviamente pagare il riscatto.

Il corso su Bitcoin si terrà a Torino venerdì 28 aprile 2017, dalle ore 9.00 alle 19.00 all’Enviroment Park di Via Livorno 60. Per informazioni su costi e iscrizioni contattare Mirko Patti all’indirizzo [email protected] o al numero +39 345.76.45.901.

Ransomware Day 2017

Ransomware Day

Ransomware Day 2017Oggi presso l’Hotel Michelangelo di Milano si è tenuto l’evento “Ransomware Day”, organizzato da Achab e dedicato a fare il punto della situazione sul ransomware, la piaga informatica degli ultimi anni la cui diffusione non accenna a diminuire.

Durante la giornata gli ottimi relatori, che ringrazio per l’interessante opportunità che hanno offerto fornendo il loro know-how e la loro esperienza di casi reali, hanno parlato di ransomware con particolare accezione a:

  • modalità di diffusione dei criptovirus;
  • come prevenire e difendersi dai ransomware;
  • come decriptare i file cifrati dai ransomware;
  • casi reali ed esempi di ransomware e richieste di riscatto;
  • testimonianze di chi ha pagato il riscatto in bitcoin richiesto dai cryptovirus;
  • implicazioni legali del ransomware e del pagamento del riscatto;
  • best practice per la prevenzione dai ransomware;
  • l’importanza del consulente informatico forense in alcuni casi di attacco da ransomware;
  • importanza del fattore umano nella difesa dai ransomware;
  • è legale o illegale pagare il riscatto richiesto dai ransomware in bitcoin?
  • come recuperare i propri file e documenti criptati dai ransomware come Crypt0l0cker;
  • calcolo del il costo di un “down” dovuto a un attacco da ransomware;
  • suggerimenti su come ripartire velocemente dopo un attacco di criptovirus.

L’evento “Ransomware Day” è stato sponsorizzato da Datto, Webroot e Digital 4Trade e ha seguito, con tempistiche scandite in maniera precisa, il seguente programma:

9.30 – 10.00 Registrazione partecipanti

10.00 – 10.15 Benvenuto – Andrea Veca, CEO di Achab

10.15 – 10.30 Introduzione alla giornata – Marco Lorusso, Direttore responsabile di Digital4Trade

10.30 – 11.15 Stato dell’arte del ransomware – Claudio Tosi, System Engineer di Webroot

Antivirus lenti ad aggiornarsi, sistemi bucati perché l’antivirus non ce la fa, CryptoVirus sempre più bestiali: come se ne esce? Claudio Tosi analizza il funzionamento dei virus e del malware di oggi, perché l’antivirus tradizionale non è efficace come dovrebbe e cosa offre il mercato per reagire ai virus moderni.

11.15 – 12.00 Riscatto sì, riscatto no – Emanuele Briganti, CIO e CTO di PC System

Le domande e i dubbi sul pagamento del riscatto sono tanti: dove e come si cambiano i bitcoin? E’ il caso di usare una carta di credito aziendale o personale? Come usare un browser “tor”? Come dimostrare la propria identità a chi ci chiede il riscatto? E infine il dubbio cosmico: arriverà mai il decryptor? La situazione talvolta è tragicomica come l’esperienza che racconteremo.

12.00 – 12.45 Implicazioni tecniche e giuridiche dei ransomware e del pagamento del riscatto – Paolo Dal Checco, Professore a Contratto presso Università degli Studi di Torino – Co-fondatore Digital Forensics Bureau

L’intervento mostrerà in un’ottica tecnico/giuridica alcune problematiche legate ai ransomware e al pagamento del riscatto, contemplando i rischi tecnici e legali cui incorrono le parti in causa, anche per via di aspetti spesso sottovalutati. Tramite lo studio di alcuni casi reali, verranno affrontate le questioni che rendono il pagamento del riscatto una pratica delicata che rischia talvolta di rappresentare non la soluzione ma il problema, se non per la vittima, per gli altri attori coinvolti nell’operazione. Durante l’intervento troveranno risposta domande circa le modalità con le quali avvengono i pagamenti in bitcoin, la tracciabilità degli stessi, le possibili indagini nelle quali si può essere coinvolti e i risultati talvolta inaspettati cui sono andati incontro coloro che hanno deciso di pagare.

12.45 – 14.15 Light lunch, networking e desk di approfondimento

14.15 – 15.00 Best practices di prevenzione – Claudio Panerai, CTO di Achab

Un buon antivirus è necessario, il firewall pure. Ma come ridurre al minimo la superficie d’attacco? A parte le misure di sicurezza minime e ovvie, come evitare di essere colpiti dal ransomware? In questo intervento si passano in rassegna le molte forme di protezione che, se messe in opera insieme, possono davvero contribuire a ridurre al minimo il rischio di infezione da ransomware.

15.00 – 15.45 Il fattore umano – Paolo Sardena, Co-fondatore e COO di INTUITY

La quasi totalità del Ransomware è veicolata attraverso mail di phishing. Il phishing è un attacco rivolto alle persone: il phishing è Social Engineering. Una prevenzione efficace nei confronti del fenomeno phishing, e di conseguenza del “ransomware”, non può prescindere dall’educazione delle persone. Fornire a tutti la giusta consapevolezza del problema e le informazioni per riconoscerlo può trasformare il ruolo dell’utente: da essere vulnerabile a elemento di difesa.

15.45 – 16.30 Vincitore o vittima? La scelta è nelle tue mani. Sempre – Andrea Monguzzi, Blogger e titolare di Flexxa S.r.l.

Tra prima e dopo un disastro si estende una landa desolata, una terra di nessuno.
In quel territorio senza legge si gioca la partita più importante il cui esito determina la sopravvivenza o l’estinzione. Una corretta e preventiva pianificazione delle mosse è indispensabile per poter trionfare. Puoi essere tu a decidere se chiudere i giochi da vincitore o da vittima, ma è una scelta che non puoi rimandare a domani.

16.30 – 17.00 Conclusioni, networking e desk di approfondimento

Corso su Digital Forensics ed Ethical Hacking

Corso di Digital Forensic ed Ethical HackingNei mesi di aprile e maggio 2017, presso l’Ordine degli Ingegneri della provincia di Brescia, si terrà il Corso di Digital Forensics & Ethical Hacking, dove avrò il piacere di partecipare come relatore insieme a docenti del calibro di Giovanni Ziccardi, Nanni Bassetti, Paolo Reale, Andrea Ghirardini, Mattia Epifani, Alessandro Borra, Massimo Iuliani e Lorenzo Faletra, docenti in buona parte afferenti l’Osservatorio Nazionale d’Informatica Forense (ONIF).

L’iscrizione al corso sulla digital forensics che si terrà a Brescia è limitata a 30 partecipanti che potranno seguire 32 ore di formazione pura, sia teorica sia pratica per un costo d’iscrizione di € 414,80 (€ 340 + IVA) ricevendo 32 CFP (per la categoria “corso”).

Lo scopo del corso di Digital Forensics ed Ethical Hacking è quello di fornire degli approfondimenti per chi ha una base di informatica forense e investigazione digitale, materia in continua trasformazione e divenire. Durante il corso i partecipanti potranno aggiornarsi su vari argomenti di informatica forense e potranno seguire dei laboratori pratici, impareranno a trovare file nascosti, a recuperare dati cancellati, a duplicare integralmente informazioni in modo non ripudiabile tramite copie forensi, anche attraverso l’utilizzo di strumenti hardware o software, ricerche OSINT, Bitcoin forensics, crittografia, strumenti e metodologie per eseguire perizie multimediali su immagini e video, tecniche di attacchi informatici, mobile forensics, analisi di tabulati di traffico e strumenti per perizie su celle telefoniche e localizzazione.

Il corso viene interamente svolto in un’aula informatica, con 15 workstation, è possibile portare il proprio laptop per fare test ed esercizi che man mano verranno proposti nei corso di alcuni interventi.

Programma del Corso di Digital Forensics

Verrà consegnata ai partecipanti una pendrive usb con distribuzione CAINE e Parrot Security. Il corso è aperto oltre che agli Ingegneri, a Forze dell’Ordine, CTU, Periti, Investigatori, Informatici, Consulenti, Studenti, Avvocati e Appassionati di Indagini Informatiche.

Di seguito il programma dettagliato del corso di Digital Forensics ed Ethical Hacking che si terrà a Brescia, suddiviso per giornata e docente:

Martedì 11 Aprile 2017

Ore 9-13: Laboratorio di Digital Forensics con sistemi Open Source esempi pratici con Distro Caine, test e analisi forense (Dott. Nanni Bassetti);

Ore 14-18: Ethical Hacking, sistemi di protezione e di attacco di una rete informatica con sistema operativo Parrot Security (Lorenzo Faletra).

Giovedì 20 Aprile 2017

Ore 9-11: Morte del dato, immortalità delle informazioni, diritto all’oblio … La de-indicizzazione come strumento per rimuovere informazioni (Prof. Giovanni Ziccardi);

Ore 11-13: Multimedia Forensics: Tecnologie per l’investigazione di immagini e video digitali – Analisi dei metadati e di codifica – Tracce di singole e multipla compressione, Image and Video Ballistic (Dott. Massimo Iuliani);

Ore 14-18: iOS Forensics – Introduzione alle migliori pratiche per l’identificazione, acquisizione e analisi di dispositivi iOS – Bypass dei sistemi di protezione e limiti attuali, dimostrazioni live e test su dispositivi mobili e cloud (Dott. Mattia Epifani).

Martedì 4 Maggio 2017

Ore 9-11: Digital Forensics e investigazione digitale ruolo e compiti del Consulente Informatico Forense (Dott. Alessandro Borra);

Ore 11-13: Laboratorio Pratico di Informatica Forense – Acquisizione live con duplicatori vari, con Ufed4PC, Analisi con Axiom e Physical Analyzer (Ing. Michele Vitiello);

Ore 14-16: Bitcoin, Dark Web e indagini sulle criptovalute (Dott. Paolo Dal Checco);

Ore 16-18: OSINT e indagini sulle fonti aperte (Dott. Paolo Dal Checco);

Venerdì 26 Maggio 2017

Ore 9-12: Architettura delle reti mobili, analisi dei tabulati di traffico e relativi strumenti, localizzazione tramite analisi delle celle telefoniche, rilevazione e mappatura delle coperture per analisi forense, casi reali (Ing. Paolo Reale);

Ore 12-13 e 14-17: Cloud & Enterprise, casi pratici di Acquisizione e Analisi (Dott. Andrea Ghirardini);

Ore 17-18: test e valutazione finale (Ing. Michele Vitiello).

Per informazioni e iscrizioni, visitare questo link.

Corso per Camera Penale di Monza sui Trojan come mezzi di prova

Camera Penale di MonzaVenerdì 24 febbraio si è tenuta la seconda giornata di corso per la Camera Penale di Monza dove ho avuto il piacere d’intervenire come relatore insieme al Prof. Giovanni ZICCARDI e il Dott. Ferdinando DI TARANTO su le nuove tecnologie come mezzo di prova. Grazie all’ottima moderazione dell’Avvocato Giulio TAGLIABUE del Foro di Monza la giornata è stata focalizzata sulla qualificazione e l’ingresso nel processo penale del Trojan.

Per quanto ancora non si rilevino con frequenza in ambito di indagine informatica, i Trojan o “captatori” stanno acquisendo sempre più importanza viste le enormi possibilità offerte nelle intercettazioni ma anche le difficoltà riscontrate. Dall’intercettazione telefonica, telematica o ambientale si passa in fatti con l’ausilio di questi “malware di stati” ad una intercettazione di tutto il traffico uscente ed entrante dal dispositivo e dei dati in esso contenuto, incluse le chat Whatsapp, Facebook Messenger, SMS, email ma anche foto, video e qualunque file sia residente in locale o sul cloud.

L’intervento, un misto fra tecnico e giuridico, contiene una analisi tecnica e giuridica del software utilizzato dall’Autorità Giudiziaria ma non solo, visti i recenti episodi.

Investigazioni Digitali - Malware di Stato

La partecipazione del pubblico di Avvocati, Giuristi e Studi Legali della zona di Monza e dintorni è stata molto positiva, l’aula piena e le domande stimolanti – ottima premessa per la tavola rotonda che si terrà il venerdì successivo alla presenza dei relatori Prof. Paolo Dal Checco, Dott. Ferdinanado Ditaranto, Dott. Salvatore Ferracane, Prof. Avv. Manfredi Bontempelli, Avv. Francesco Sbisà, Prof. Giovanni Ziccardi moderati dall’Avv. Davide Ventrella – Avvocato del Foro di Milano.