Archivi categoria: formazione

IoT Forensics, Sicurezza e Privacy

Internet of Things ForensicsGiovedì 17 dicembre 2015, a Roma, presso la sede del Monte dei Paschi di Siena, Sala Azzurra Pianterreno in Via Salaria 231, a partire dalle ore 14:15 si terrà il seminario “IoT Forensics, Sicurezza e Privacy” organizzato dall’associazione ISACA Roma.

Il pomeriggio sarà dedicato al fenomeno cosiddetto Internet of Things, dal punto di vista della forensics, della sicurezza e della privacy. La Internet of Things forensics sta diventando una disciplina sempre più attuale seppur spesso di confine a causa dell’eterogeneità dei dispositivi su cui deve essere applicata. Io parlerò di IoT forensics e di come tale disciplina derivi dalla computer forensics e ne ripercorra gli step caratteristici di identificazione, acquisizione, conservazione, analisi e reportistica.IoT Forensics

Terminata la parte relativa alla IoT Forensics, verrà approfondita la questione privacy e gestione dei dati personali, dal punto di vista legale in particolare riferito all’Italia. Dal punto di vista della Privacy, infatti, il fenomeno IoT pone seri problemi sul trattamento dei dati, che verranno affrontati dalla Dott.ssa Maria Letizia Perugini, dottoranda presso l’Università degli Studi di Bologna, curriculum in Informatica Forense.

Si scoprirà infine come l’Open Source Intelligence (OSINT) può fornire interessanti spunti d’indagine circa i dati che vengono raccolti e pubblicati tramite l’Internet delle Cose. Il Dott. Leonida Reitano, esperto di Open Source INTelligence e Presidente dell’Associazione di Giornalismo Investigativo, ci illustrerà le basi dell’OSINT su dispositivi IoT con interessanti esempi di ricerche mirate sul web e data leak.

Il programma della giornata, che si terrà presso la Sala Azzurra Pianterreno del Monte dei Paschi di Siena, in Via Salaria 231 a Roma, è il seguente:

  • 14:15 Arrivo partecipanti
  • 14:30 Dott. Paolo Dal Checco: IoT Forensics e Sicurezza
  • 15:15 Break
  • 15:30 Dott.ssa Maria Letizia Perugini: Privacy e aspetti legali dell’IoT
  • 16:15 Dott. Leonida Reitano: OSINT e data leak su dispositivi IoT
  • 17:00 Domande e curiosità
  • 18:00 Chiusura lavori

La partecipazione ai seminari è gratuita ed aperta a tutti, soci e NON soci di ISACA Roma. Chi è interessato all’analisi delle fonti aperte e al giornalismo investigativo può iscriversi al corso OSINT che i docenti dello Studio tengono in diverse città d’Italia per formare privati, aziende, consulenti e Forze dell’Ordine.

Open Source Day a Udine 2015

Open Source Day 2015Sabato 28 novembre 2015 si terrà a Udine il consueto appuntamento con l’Open Source Day, la giornata dedicata al mondo Open Source. Come al solito, gli incontri saranno raggruppati in percorsi: Web, Microbusiness, Sicurezza Informatica, 3D Maker, Competenze Digitali, Tools e Digital Forensics.

Nell’ambito del percorso di Digital Forensics dell’OSD 2015, presenterò un intervento su un software open source che nell’ambito delle perizie informatiche sta diventando un must: Bulk Extractor.

Bulk Extractor è uno degli strumenti più utili, ma anche meno noti, impiegati dagli investigatori di tutto il mondo nell’attività di perizia informatica. Con un’efficiente programmazione multithreading e un codice aperto multipiattaforma, Bulk Extractor è in grado di superare in velocità blasonati software commerciali recuperando artefatti indispensabili per risolvere indagini complesse. Le possibilità di personalizzazione sono inoltre pressoché infinite, rendendolo uno strumento così versatile da essere utilizzato in ambiti che vanno oltre la Computer Forensics, per il quale è stato inizialmente concepito. Durante il talk verrà mostrato come Bulk Extractor può essere uno strumento strategico in indagini di Network e Mobile Forensics, arrivando a trovare utili spunti nell’ambito dell’Open Source Intelligence e delle indagini sul Dark Web e completando il quadro con cenni sul suo utilizzo nell’ambito della Link Analysis, Malware Forensics, Password Cracking oltre che Bitcoin Forensics.

Open Source Day 2015 a Udine

Il programma del percorso di Digital Forensics (che si terrà in Aula 4 durante l’OSD 2015) è il seguente:

09:00 – 09:25: Introduzione percorso: Sost. Proc. Dott. Andrea Gondolo e Roberto Capone (Procura della Repubblica di Udine) e Isp.Capo Francesco Tempo (Responsabile della Sezione Polizia Postale e delle Comunicazioni di Udine)

09:30 – 10:15: Una macchina del tempo in Windows: Accesso ed analisi delle copie shadow con software Open Source – Luigi Ranzato

10:30 – 11:15: Social Network Analysis – Alessandro Rossetti

11:15 – 11:45: pausa caffè

11:45 – 12:30: Kali Linux 2: Forensic Mode – Fabio Carletti

12:30 – 13.30: pausa pranzo

13:30 – 14:15: Indagini Digitali con Bulk Extractor – Paolo Dal Checco

14:30 – 15:15: Network Forensics: Acquisizione ed analisi del traffico di rete con strumenti Open Source – Marco Alvise De Stefani

15:15 – 15:30: pausa caffè

15:30 – 16.15: Analisi copertura celle telefoniche e correlazione con tabulati ed altri dati – Nicola Chemello

16:30 – 17.15: Image e Video Forensics: potenzialità, limiti e strumenti Open Source – Fausto Galvan
17.20 – 18.00: XAll un bash script GUI per l’estrazione forense dei dati – Nanni Bassetti

Corso di Open Source Intelligence a Torino

Corso OSINT a Torino - Open Source IntelligenceDomani venerdì 20 novembre 2015 a Torino terrò il corso OSINT (Open Source Intelligence) di una giornata organizzato dalla società Green Sistemi. Il corso OSINT è introduttivo e rivolto a Sistemisti, Responsabili IT, Forze dell’Ordine, Giornalisti, Avvocati o chi ha necessità di approfondire le tecniche d’indagine tramite le fonti aperte.

Continua a leggere

Corso su Bitcoin e Dark Web

Corso sul BitcoinVenerdì 30 ottobre 2015 ho tenuto una giornata di docenza durante il corso sul Bitcoin organizzato dalla Green Sistemi di Torino. Gli iscritti sono stati più del previsto, tanto che i posti disponibili sono esauriti e per la prossima edizione con buona probabilità verrà utilizzata un’aula più capiente. Oltre al Bitcoin, si è parlato anche di Deep e Dark Web, dato che ultimamente il bitcoin viene – erroneamente – spesso associato alla rete sommersa.

La giornata è stata produttiva: i partecipanti hanno interagito con interesse durante la parte teorica del corso sui bitcoin al mattino e quella pratica del pomeriggio. Un corso sui bitcoin di una giornata non è certamente sufficiente a coprirne tutti gli aspetti, ma è abbastanza per stimolare la curiosità per il mondo delle monete crittografiche basate sulla blockchain e fornire le basi per un successivo approfondimento personale.

Durante il corso sui bitcoin organizzato dalla Green Sistemi si è parato di mining, acquisto e vendita di bitcoin, tracciabilità, legislazione, bitcoin e blockchain forensics, algoritmi crittografici, Tor, wallet e indirizzi, chiavi private e pubbliche, transazioni, double spending e diversi aspetti importanti del protocollo Bitcoin. Ho apprezzato l’interesse dimostrato dai partecipanti e le tante domande che hanno confermato come l’argomento sia stimolante e lo sia in modo trasversale, in ambito sistemistico, giornalistico, di sviluppo, economico e sociale.

Ringrazio Mirko Patti e la Green Sistemi per l’ottima organizzazione della giornata e i partecipanti per aver seguito con attenzione e dimostrato interesse in una materia affascinante come i bitcoin e la blockchain.

Sicurezza Informatica per UniTO/SUISS

Università degli Studi di TorinoMercoledì 28 ottobre 2015 sono iniziati i corsi di Sicurezza Informatica A e B per l’anno accademico 2015/2016, per i quali sono Professore a Contratto presso la Struttura Universitaria Interdipartimentale in Scienze Strategiche (SUISS) per l’Università degli Studi di Torino.

Le informazioni sui corsi, gli avvisi, gli orari aggiornati sono pubblicati nel portale dei Servizi Online della SUISS.

Il programma del corso di Sicurezza Informatica per l’Università degli Studi di Torino presso la SUISS, Struttura Universitaria Interdipartimentale in Scienze Strategiche, è il seguente:

  1. Introduzione alla sicurezza informatica
  2. Protocolli di Rete
  3. Vulnerabilità applicative, locali, di rete e componente umana
  4. Computer Forensics
  5. Cenni di Mobile, Malware e Network forensics
  6. Contromisure, firewall, antivirus, antispyware, IDS, IPS, SIEM
  7. Incident Response
  8. Progettazione sicura
  9. Crittografia
  10. Firma elettronica e autenticazione
  11. Business Continuity e Disaster Recovery
  12. Cyber War e Cyber Crime
  13. Legislazione
  14. Casi pratici e di studio

Le dispense saranno pubblicate durante il corso nelle pagine dedicate ai corsi riservate agli studenti iscritti.