Archivi categoria: news

Tsurugi Linux Lab 2019.1 disponibile per il download

Con un tweet dall’account ufficiale il Team Tsurugi ha fatto sapere che da oggi è disponibile per il download la nuova release della distribuzione per informatica forense, incident response, OSINT e malware analysis “Tsurugi Linux Lab” in versione 2019.1.

Tsurugi Linux Lab 2019.1

Nove mesi dopo la pubblicazione della prima versione della distribuzione Tsurugi Linux – dal nome giapponese ma prodotta da un team di sviluppatori italiani – è scaricabile la versione “Lab” della suite Tsurugi con grandi novità, ottimizzazione di spazio occupato e memoria, maggiore velocità di esecuzione e bugfix.

Di rilevanza la sezione “Computer Vision“, curata da Antonio Broi, con la suite di “face recognition” e “object detection” dedicata al riconoscimento automatico di volti umani e oggetti. La sezione “Computer Vision” è raggiungibile dal menù “TSURUGI->Picture Analysis->Computer Vision” e contiene diversi tool per riconoscimento facciale e di oggetti, configurati e pronti per l’uso.

Tsurugi Linux - Face recognition e object detection

Anche la sezione OSINT della suite Tsurugi è stata arricchita con decine di tool e strumenti per attività di Open Source Intelligence, configurati e pronti per l’utilizzo immediato, così da far risparmiare tempo a chi intende utilizzarli senza doverli scaricare, testare, configurare e installare.

Tsurugi Linux - OSINT, Open Source Intelligence

Il menù OSINT, nella release attuale di Tsurugi Linux Lab, comprende le seguenti voci: OSINT Switcher, OSINT Browser, Tor Browser, Entro.py, aquatone, buster, creepy, danger-zone, dnstwist EmailHarvester, FinalRecon, findomain, gasmask, Infoga, InstaLooter, kamerka, linkedin2username, Maltego, Maltego Memory Config, onioff, osif, Photon, pymeta, pwnedornot, raven, ReconCat, recon-cli, recon-ng, recon-rpc, recon-web, SnapStory, skiptracer, spiderfoot, sublist3r, tinfoleak, TorCrawl, totalhash, tweets_analyzer, URLextractor, userrecon, userrecon-py, waybackpack, WhatBreach, youtube-dl.

Ricordiamo che l’opzione OSINT Switcher – presente sia nel menù sia sul desktop – oscura temporaneamente da Tsurugi le voci di menù relative a digital forensics, incident response e malware analysis, lasciando esclusivamente i menù OSINT, Artifacts Analysis, Network Analysis, Picture Analysis, Crypto Currency e Other Tools, modificando anche lo sfondo del desktop per rendere evidente il passaggio alla modalità “OSINT”.

Tsurugi - OSINT Switcher

Anche i menù dedicati alla digital forensics e incident response sono degni di nota, disposti indicativamente nell’ordine tipico con il quale si procede durante un’indagine informatica: Imaging, Hashing, Mount, Timeline, Artifacts Analisys, Data Recovery, Memory Forensics, Malware Analysis, Password Recovery, Network Analysis, Picture Analysis, Mobile Forensics, Cloud Analysis, Virtual Forensics, Crypto Currency, Other Tools e Reporting.

Nella sezione “Imaging” sono contenuti i tool per eseguire immagini, copie e acquisizioni forensi, con strumenti come Guymager, ewfacquire, dcfldd, dc3dd, esximager, cyclone, la suite afflib ed ewftools e gli strumenti per recupero dati come ddrescue e dd_rescue. Nella sezione “Hashing” osserviamo i tradizionali tool per generare diversi tipi di hash, inclusi i fuzzy hash mediante il tool “ssdeep”, utili quando gli oggetti da confrontare non sono proprio identici bit a bit. Nella sezione “Mount” risiedono i programmi per montare diversi filesystem e dispositivi, incluse macchine virtuali disci cifrati con bitlocker, shadow copy, il nuovo filesystem di Apple APFS e il coltellino svizzero xmount, che permette di montare – anche in modalità read-write – immagini forensi e convertirle “on the fly”. Il menù “Timeline” contiene i vari software per generare timeline e supertimeline con PLASO, log2timeline, TimeSketch, Yarp-timeline e il “The Sleuth Kit”, provvisto di tutti i tool da linea di comando oltre che della versione “Autopsy” con interfaccia grafica. La voce “Artifacts Analysis” è suddivisa per tipologia di artefatto e sistema operativo, spaziando da Mac/Apple a Boot Code, Browser, Email, Files, File System Google Takeout, Jump List, Metadata, Office Documents, P2P, Registry, Trash e Windows Logs. Decine di tool per esaminare artefatti EXIF ma anche tracce lasciate dagli strumenti di File Sharing Peer to Peer come Torrent ed Emule, registro, cestino, jump list ed eventi di Windows. “Data Recovery” contiene un’intera collezione di tool e script per il recupero dati, immagini, filesystem e artefatti con tool come Bulk Extractor e la sua GUI BEViewer, foremost, scalpel, photorec con la GUI qphotorec, testdisk, RecuperaBit e tanti altri. La sezione “Memory Forensics” raccoglie strumenti per acquisizione e analisi/parsing della RAM come lime, rekall, volatility e tanti altri. “Malware Analysis” è una categoria a sé, con diversi sottomenù contenenti strumenti per analisi di binari, debugger, decoder, analisi Flash, Java e Javascript, memoria, Office e PDF, sandbox, scanner e XOR e tantissimi altri strumenti. Il menù “Password Recovery” contiene tool per recuperare e decifrare/forzare password di file, archivi, pdf, wifi e persino wallet Bitcoin. La sezione “Network Analysis” contiene tutti gli strumenti utili per lavorare in rete e analizzare la rete, a partire da strumenti per raccolta e analisi log, PCAP, portscan, hping, map, scapy, ssldump, torify, Zenmap e tanti altri. Il menù “Picture Analysis” raccoglie strumenti per analisi forensi su immagini, steganografia, analisi exif ma anche la sottosezione “Computer Vision”. La categoria “Mobile Forensics” raccoglie invece tutti gli strumenti utili per acquisizioni e analisi di smartphone e cellulari, suddivisi per sistema operativo con tool per acquisire analizzare iPhone, iPad e tablet Apple con iOS, Android e Blackberry, con alcuni tool per parsing e analisi dei database Whatsapp e un browser per database SQLite, sempre utile quando si analizza il contenuto di copie forensi di smartphone. La voce “Cloud Analysis” contiene strumenti per cloud forensics o analysis, con tool come aws_ir e aws_respond, sshfs, s3fs, margaritashotgun e Turbinia. “Virtual Forensics” contiene i tool per analisi forense e conversione di macchine virtuali in diversi formati, oltre a docker. La sezione “Crypto Currency” contiene strumenti per attività di bitcoin forensics, utili ad esempio per generare, aprire, analizzare wallet Bitcoin, ricercare indirizzi bitcoin, transazioni, chiavi private su copie forensi o hard disk e forzare password dei più svariati wallet. La sezione “Other Tools” contiene strumenti non classificabili direttamente nelle sezioni precedenti, come tool per NFC, strumenti di auditing come Lynis, multidiff, TCHunt-ng o USBGuard. Infine, la sezione “Reporting” contiene software utile per la parte di raccolta delle evidenze, reportistica e redazione della relazione tecnica forense.

Fuori dal menù TSURUGI sono presenti strumenti di word processing e fogli di calcolo con tutta la suite LibreOffice, strumenti di grafica, analisi video, foto e audio, VPN, Remote Desktop e centinaia di tool di uso comune in ambito di computer e digital forensics, incident response, OSINT e malware analysis.

Altre feature spesso sottovalutate sono la tastiera e il mouse virtuale, che permettono di utilizzare la distribuzione live anche su dispositivi con porte USB occupate, poche porte USB (es. il Macbook Air con una sola porta USB) e indisponibilità di hub o su piattaforme dove mouse e tastiera hardware non vengono correttamente riconosciuti.

Tsurugi - Mouse e tastiera virtuale

Da segnalare infine – elemento essenziale per attività di digital forensics – come dalla release di Tsurugi Linux Lab 2019.1 viene assicurata la funzionalità di write blocking anche nella versione installata, che nella release precedente era prerogativa solamente della distribuzione avviata in modalità “live”.

La suite Tsurugi è prodotta attraverso lo sviluppo di tre diversi componenti, tutti distribuiti gratuitamente, scaricabili dal sito Tsurugi-Linux.org e progettati per diverse esigenze:

  • Tsurugi Lab (versione a 64 bit, completa di tutti gli strumenti per OSINT, informatica forense, analisi malware e gestione degli incidenti informatici);
  • Tsurugi Acquire (versione a 32 bit, limitata ai soli tool per acquisizione forense e triage/live preview, ideale per avvio in ram tramite modalità kernel “toram”);
  • Bento (portable toolkit per DFIR, raccolta di strumenti per attività di digital forensics e incident response).

La nuova release 2019.1 di Tsurugi Lab è scaricabile liberamente dal sito ufficiale Tsurugi Linux, direttamente dalla pagina Downloads alla quale si trovano i vari mirror. L’immagine ISO tsurugi_lab_2019.1.iso ha dimensione 4,152,360,960 byte e si può avviare in macchina virtuale, installare sul disco di un PC, masterizzare su DVD o riversare su pendrive USB tramite i tool UnetBootIn o Rufus.

Tsurugi Linux Desktop

Rispetto all’edizione precedente, ci sono novità anche nel Team Tsurugi, che dal 2019 vede nello staff, oltre a Giovanni Rattaro, Marco Giorgi e Davide Gabrini anche Francesco Picasso, Massimiliano Dal Cero e Antonio Broi.

Consigliamo, dopo il download della ISO di Tsurugi Lab, di verificare la signature GPG “tsurugi_lab_2019.1.iso.sha256.sig” del file contenente il valore hash SHA256 “tsurugi_lab_2019.1.iso.sha256” apposta dal Team Tsurugi tramite la chiave pubblica ufficiale del “tsurugi_linux_pub_key_BC006C0D.asc“, con il seguente procedimento:

$ wget https://tsurugi-linux.org/tsurugi_linux_pub_key_BC006C0D.asc
(facoltativo) gpg --with-fingerprint tsurugi_linux_pub_key_BC006C0D.asc
$ gpg --import tsurugi_linux_pub_key_BC006C0D.asc
$ gpg --verify tsurugi_lab_2019.1.iso.sha256.sig tsurugi_lab_2019.1.iso.sha256

E’ importante ottenere il seguente messaggio di conferma di validità della firma GPG, per essere certi che l’immagine ISO scaricata si quella originale prodotta dagli sviluppatori:

gpg: Good signature from "Tsurugi Linux Core Develop <[email protected]>" [sconosciuto]
gpg: aka "Tsurugi Linux info <[email protected]>" [sconosciuto]

Come verificare firma signature GPG su immagine Tsurugi

E’ comunque sempre possibile – per quanto il procedimento migliore sia la verifica della firma gpg – calcolare i valori hash MD5 e SHA256 dell’immagine in download e verificarli rispetto a una fonte affidabile, che dovrebbe essere in generale il sito degli sviluppatori o frutto di una ricerca su Google.

  • MD5: 38632d190f0b03ee415e1ff6c28a8a86
  • SHA256: 2fbe996ac48136a6a187420258be38e5800defe66a432fcba98d2fb4ab96d6d3

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Anche quest’anno, si apriranno le iscrizioni per la nuova edizione del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell’Università degli Studi di Milano, che si propone di affrontare, nell’anno accademico 2019/2020, il tema dei reati informatici e delle investigazioni digitali nella piccola e media impresa, nelle multinazionali e nel settore pubblico.

Argomenti di attualità, spesso oggetto di discussioni per via delle modalità tecniche e degli aspetti giuridici legati alle attività di indagine digitale in ambito aziendale, che verranno trattati da docenti di alto livello e provenienti da diversi contesti: giuridico, tecnico, accademico e investigativo.

Corso di Perfezionamento in Investigazioni Digitali, Università degli Studi di Milano

Il mio breve contributo alla docenza in questo Corso di Perfezionamento verterà su un esempio di investigazione digitale in un contesto imprenditoriale/pubblico, utilizzando tecniche e strumenti d’informatica forense, con discussione dei risultati, durante la prima giornata di corso del 24 ottobre 2019. La lezione che terrò all’interno del Corso di Perfezionamento – che avrà un’impostazione pratica, con casi reali opportunamente anonimizzati – seguirà l’interessante approfondimento del Prof. Giovanni Ziccardi su i reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico.

Le lezioni del Corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali si terranno presso il settore didattico di Giurisprudenza dell’Università degli Studi di Milano secondo il programma riportato nel sito ufficiale. Il termine ultimo per le iscrizioni al corso è il 25 settembre 2019. Per ulteriori informazioni consigliamo di visionare il sito ufficiale del Corso di Perfezionamento presso l’Università di Milano, dove si possono trovare informazioni sul corso del corso, sui docenti, sulle modalità d’iscrizione e i requisiti per partecipare.

Qui di seguito si riporta il programma del Corso di Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che si terrà presso l’Università degli Studi di Milano a partire dal 24 ottobre 2019 fino al 28 novembre 2019, disponibile anche in PDF nella locandina del corso di perfezionamento scaricabile dal link qui di seguito.

PRIMA GIORNATA – Giovedì 24 ottobre 2019 – CRIMINI

Argomenti di massima: I crimini informatici e le investigazioni digitali nel contesto aziendale e pubblico.  Un’introduzione alle problematiche ed alcuni esempi reali di investigazioni (con analisi dei relativi risultati)

9:00 – 11:00: I reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #1: Un esempio di investigazione digitale in un contesto imprenditoriale/pubblico e discussione dei risultati, PAOLO DAL CHECCO

14:00 – 16:00: Il diritto processuale penale e l’informatica tra nuove tecnologie e prova scientifica, NOVELLA GALANTINI

16:00 – 18:00: LAB PRATICO #2: Le indagini informatiche in ambito aziendale e pubblico, le strategie investigative e i rapporti con PM e Procura tra best practices ed esperienza personale, DAVIDE D’AGOSTINO

SECONDA GIORNATA – Giovedì 31 ottobre 2019 – DIPENDENTI

Argomenti di massina: Crimini informatici, investigazioni digitali e tutela del dipendente privato e pubblico. Analisi della posizione del dipendente in un’ottica investigativa, tutela della privacy, Statuto dei Lavoratori, linee guida del Garante, uso di strumenti di controllo della rete e del traffico, investigazioni sulle attività online e in rete dei dipendenti.

9:00 – 11:00: Il controllo del dipendente tra reati, responsabilità dell’ente, protezione dei dati e statuto dei lavoratori, PIERLUIGI PERRI

11:00 – 13:00: LAB PRATICO #3: Analizzare il computer, lo smartphone e il tablet del dipendente: strategie investigative, dimostrazione live e valutazione dello stato dell’arte, SILVERIO GRECO

14:00 – 16:00 La responsabilità del dipendente per i reati informatici commessi nel contesto lavorativo, ANGELA DELLA BELLA

16:00 – 18:00: LAB PRATICO #4: Gestire i big data, i server e i flussi d’informazione in azienda in un’ottica investigativa, MATTIA EPIFANI

TERZA GIORNATA – Giovedì 7 novembre 2019 – SPIONAGGIO E SEGRETI

Argomenti di massima: Spionaggio industriale elettronico e tutela della proprietà intellettuale digitale dell’azienda e dell’ente.  Controllo del flusso dei dati digitali dentro e fuori l’azienda, classificazione delle informazioni in un’ottica di sicurezza, investigazioni all’interno della rete aziendale.

9:00 – 11:00: Il reato informatico in azienda: prevenzione e strategie difensive, PAOLO GALDIERI

11:00 – 13:00: LAB PRATICO #5: investigazioni digitali, proprietà intellettuale e segreti industriali, DONATO EUGENIO CACCAVELLA

14:00 – 16:00: Crimini informatici, segreto industriale, trasparenza, whistleblowing e anticorruzione tra norme, prassi e tecnologie, GIOVANNI BATTISTA GALLUS

16:00 – 18:00: LAB PRATICO #6: La tutela del patrimonio informatico aziendale nell’era digitale tra GDPR (Regolamento Aziendale), 231 (Modello di Organizzazione Gestione e Controllo) e Fraud Risk assessment, GIUSEPPE VACIAGO

QUARTA GIORNATA – Giovedì 14 novembre 2019– REPUTAZIONE

Argomenti di massima: Reati informatici e tutela della reputazione dell’azienda e dell’ente. La reputazione online, i comportamenti dei dipendenti lesivi della reputazione, il reputation management, le investigazioni correlate.

9:00 – 11:00: Il valore della reputazione dell’azienda e dell’ente nell’era digitale e le modalità migliori per la sua valorizzazione, monitoraggio e tutela, MATTEO FLORA

11:00 – 13:00: LAB PRATICO #7: le investigazioni in tema di diffamazione e di tutela della reputazione, i rapporti con le piattaforme, l’uso dell’OSINT per la raccolta delle informazioni, FERDINANDO DITARANTO

14:00 – 16:00: Reputazione in ambito pubblico e privato e uso dei social network: le diverse ipotesi di responsabilità, FRANCESCO MICOZZI

16:00 – 18:00: LAB PRATICO #8: la redazione di una policy per il controllo della reputazione dell’ente o dell’azienda e del comportamento dei dipendenti sulla infrastruttura tecnologica e sui social network, GIOVANNI ZICCARDI

QUINTA GIORNATA – Giovedì 21 novembre 2019– DPO E CISO

Argomenti di massima: Reati informatici e compiti e responsabilità del CISO, del DPO, dell’amministratore di sistema e del manager per la transizione/trasformazione digitale. Analisi di queste figure, dei loro contratti, dei profili di responsabilità e delle migliori modalità di investigazione circa il loro operato.

9:00 – 11:00: La figura dell’amministratore di sistema nel sistema penalistico italiano e nel quadro dei reati informatici e della disciplina sulla protezione dei dati, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #9: investigare su un amministratore di sistema o un CISO, tra file di log, privilegi, server e flussi di dati, LITIANO PICCIN

14:00 – 16:00: I reati informatici nel settore pubblico, BARBARA INDOVINA

16:00 – 18:00: LAB PRATICO #10: Affrontare analisi investigative su mainframe, big data e computer di enti pubblici o di grandi aziende e multinazionali, ANDREA GHIRARDINI

SESTA GIORNATA- Giovedì 28 novembre 2019 – BLOCKCHAIN E AI

Argomenti di massima: Le investigazioni digitali su big data, bot, cryptovalute e blockchain e i reati connessi.  Effettuare investigazioni digitali su grandi quantitativi di dati, in ambienti ostili (ad esempio: anonimato), sulla blochckain.

9:00 – 11:00: Il nuovo diritto penale e processuale penale tra intelligenza artificiale, reti, blockchain e nuovi reati all’orizzonte, MANFREDI BONTEMPELLI

11:00 – 13:00: LAB PRATICO #11: investigare nella blockchain, ALBERTO ORNAGHI

14:00 – 16:00 I reati informatici del futuro, le nuove minacce e le nuove strategie investigative, FRANCESCO CAJANI

16:00 – 18:00: LAB PRATICO #12: Investigazioni digitali e sequestro di cryptovaluteDAVIDE GABRINI

Sequestro di Bitcoin e Criptovalute per CEPOL a Roma

Questa settimana sarò relatore al Corso CEPOL a Roma su “Best practices for asset tracing, seizure and confiscation in the field of virtual currency” nel quale parlerò delle best practice, metodologie e strumenti per il sequestro di bitcoin e criptovalute in ambito penale e civile.

Corso su Sequestro di Bitcoin e Criptomonete per il CEPOL

Durante la lezione che terrò alla sede CEPOL di Roma durante il corso CEPOL “Asset Recovery and Confiscation” – organizzato dalla Guardia di Finanza e dalla Scuola di Polizia Economico Tributaria – parlerò delle problematiche legate al sequestro di criptovalute, portando esempi di sequestro di bitcoin, confisca di Ethereum e altre criptomonete come Dogecoin, Monero, Zcash, Litecoin.

CEPOL - Asset Recovery and Confiscation

Il corso “Asset Recovery and Confiscation” ha come descrizione, sul sito CEPOL, “The aim of the course is to enhance the ability to seize, freeze and confiscate assets of organised crime groups through financial investigations and to provide practical information about asset tracing, seizure, management and confiscation.” e come target audience “Criminal investigators and/or asset recovery specialists dealing with transnational organised crime.“.

Il sequestro di criptomonete è un argomento che di recente ha destato parecchio interesse per diverse vicende giudiziarie legate ad exchange, criminalità, spaccio di droga, fondi d’investimento, dark market, mixer e tumbler, contesti nei quali a seguito delle indagini è stato necessario procedere con il sequestro dei proventi delle attività illecite tramite confisca e sequestro delle criptomonete.

L’informatica forense ha un ruolo chiave anche nelle attività di sequestro e confisca di bitcoin e criptovalute svolta durante le indagini sulle criptomonete perché permette di seguire una metodologia di tracciamento delle attività, cristallizzazione delle operazioni svolte, wallet, indirizzi, acquisizione della prova digitale, separazione dei ruoli, verifica delle transazioni, verbalizzazione e catena di custodia necessarie per conferire validità alle operazioni di confisca delle cryptocurrencies.

La problematica del sequestro di asset digitali si ripercuote anche sul sequestro di wallet hardware, come Trezor, Ledger Nano o similari che contengono portafogli di criptomonete di diverso tipo, spesso protetti da PIN di autenticazione con vincolo di wipe del dispositivo in caso di troppi errori di digitazione ma backup di chiavi private, master key e mnemonic che possono permettere la rigenerazione del wallet su nuovi dispositivi oppure tramite software compatibili con i vari protocolli come BIP 32, 39, 44 o i vari sistemi di gestione di wallet gerarchici deterministici.

Scuola Superiore di Magistratura - Cryptocurrency e Blockchain

Cryptocurrency e Blockchain presso la Scuola Superiore di Magistratura

Giovedì 6 giugno 2019 alle ore 15.30 sarò fra i relatori della conferenza “Cryptocurrency e Blockchain: profili civilistici e penalistici” organizzata dalla Scuola Superiore di Magistratura, Struttura Territoriale di Formazione, Distretto della Corte d’Appello di Caltanissetta, presso l’Aula Magna “Saetta e Livatino” del Palazzo di Giustizia di Caltanissetta.

Scuola Superiore di Magistratura - Cryptocurrency e Blockchain

Il seminario, avente codice corso D19331, sarà coordinato dal Referente SSM di Caltanissetta Dott. Simone PETRALIA e seguirà la seguente scaletta:

Saluti e introduzione

  • S.E. dott.ssa Maria Grazia VAGLIASINDI, Presidente Corte di Appello di Caltanissetta
  • Avv. Pierluigi ZODA, Presidente COA Caltanissetta
  • Dott. Salvatore DILENA, Presidente dell’Ordine dei Dottori Commercialisti ed Esperti Contabili di Caltanissetta
  • Notaio Alfredo GRASSO, Consiglio Notarile di Caltanissetta

Relazioni

  • Dott. Paolo DAL CHECCO, Consulente Informatico Forense: “Bitcoin e criptomonete: introduzione, aspetti tecnici e potenzialità investigative”
  • Dott. Samuele TOMASI, Notaio in Militello Val di Catania: “Blockchain e smart contracts. Tra nuove frontiere e certezza del diritto”
  • Dott. Fabio DI VIZIO, Sostituto Procuratore presso il Tribunale di Firenze: “Lo statuto penale delle valute virtuali”
  • Dott.ssa Laura LA ROCCA, Consigliere presso la Banca d’Italia – UIF – Divisione Normativa e Rapporti Istituzionali: “Cryptocurrency e prevenzione del riciclaggio e del finanziamento del terrorismo”

Conclusioni

  • S. E. dott.ssa Lia SAVA, Procuratore Generale presso Corte di Appello di Caltanissetta

Il corso è patrocinato dall’Ordine dei Dottori Commercialisti e degli Esperti Contabili di Caltanissetta, dal Consiglio Notarile dei Distretti Riuniti di Caltanissetta e Gela, dall’Ordine degli Avvocati di Caltanissetta e dalla Fondazione Scuola Forense Nissena.

Il corso è accreditato dall’Ordine degli avvocati e dall’Ordine dei Dottori Commercialisti ed Esperti Contabili di Caltanissetta e comporterà il riconoscimento di n. 3 crediti formativi, utili all’assolvimento degli obblighi di formazione professionale. Il corso è altresì accreditato dal Consiglio Notarile e comporterà il riconoscimento di n. 4 CFP

ONIF - Convegno su Informatica Forense a Firenze

Seminario ONIF su Informatica Forense a Firenze

Venerdì 31 maggio 2019 si terrà a Firenze il seminario organizzato dall’Osservatorio Nazionale d’Informatica Forense ONIF dal titolo “Orizzonte 2020 Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati”. La conferenza avrà luogo nella Sala Verde presso il Palazzo Incontri, in Via de Pucci 1 e durerà tutta la mattinata del 31 maggio, con coffe break offerto dall’Associazione ONIF per i partecipanti.

ONIF - Convegno su Informatica Forense a Firenze

Durante il seminario verranno trattati diversi argomenti relativi alle attività di perizia informatica e indagini digitali che i consulenti informatici forensi trattano quotidianamente durante il loro rapporto con l’Autorità Giudiziaria, gli Studi Legali, le Forze dell’Ordine, le aziende o i privati per cui prestano il loro servizio. In particolare, verranno approfonditi argomenti di attualità come la problematica della cloud forensics all’interno delle attività di mobile forensics, il rispetto per la Legge 48/2008, il registro olandese degli esperti NRGD, la manomissione di messaggi Whatsapp, l’utilità della digital forensics nella gestione di data breach e violazione dei dati e le tecniche di video forensics e perizia tecnica su immagini e video.

Il programma del convegno sull’Informatica Forense e Digital Forensics organizzato da ONIF a Firenze e moderato dalla Giornalista Dott.ssa Valentina Roselli è il seguente:

9:00 – Registrazione
9:15 – Apertura lavori: Banca Intesa Sanpaolo, Fondazione Forense di Firenze e Dott. Nanni Bassetti, Segretario Nazionale ONIF
9:30 – Le nuove regole e la revisione dell’albo CTU del Tribunale di Firenze, Ufficio di Presidenza del Tribunale di Firenze
10:00 – Il Netherlands Register of Court Experts (NRGD), Dott. Mattia Epifani
10:30 – Legge 48/2008, attesa quanto ignorata: dieci anni di casi reali, Ing. Paolo Reale e Avv. Elisabetta Guarnieri
11:00 – Break
11:20 – Analisi di dispositivi mobile: stato attuale, integrazione con il cloud e difficoltà future, Ing. Michele Vitiello e Dr. Paolo Dal Checco
11:40 – Rilevamento e conseguenze delle manomissioni sui messaggi WhatsApp Dott. Andrea Lazzarotto
12:00 – Digital Forensics Data Breach: perché gestire la violazione dei dati in maniera forense, Dott. Alessandro Fiorenzi
12:20 – Immagini e video digitali come fonte di prova, Dott. Massimo luliani
12:40 – Saluti e chiusura

La brochure del seminario sull’Informatica Forense organizzato da ONIF a Firenze è disponibile per il download al seguente link.

Si prega chi fosse interessato a partecipare all’evento di utilizzare, per l’iscrizione, il modulo presente sul sito EventBrite così da allocare i posti che sono, purtroppo, limitati a causa della dimensione della sala.