Archivi tag: analisi forense

Emergenza Sanitaria e Cybersecurity per AIGA

Giovedì 6 maggio dalle ore 16:00 alle 18:30 si terrà il seminario organizzato da AMGA – Associazione Monzese Giovani Avvocati, destinato a tutti gli Avvocati, con precedenza ai soci IGA, dal titolo “Emergenza Sanitaria e Cybersecurity – dal rapporto Clusit 2021 al GDPR”.

Convegno sulla Cybersecurity per AIGA Monza e Como

Durante il seminario, introdotto e moderato dall’Avv. Gaia Michela Sala, Consigliere AIGA Monza, interverranno l’Ing. Marco Raimondi (Product Marketing Fastweb), il Dott. Paolo Dal Checco (Consulente Informatico Forense), l’Avv. Raffaele Colombo (Vice Presidente AIGA Como) con argomenti legati alla Cybersecurity.

In particolare, il mio intervento sarà focalizzato sull’introduzione di alcune pratiche di autodifesa digitale per Avvocati e Studi Legali, basate su numerose esperienze di attacchi informatici e data breach occorse in ambito giudiziario. Spesso, infatti, durante le attività di cristallizzazione delle prove e analisi forense finalizzate alla realizzazione di una perizia informatica tramite tecniche di digital forensics emergono situazioni nelle quali una struttura anche minimale di personal security avrebbe potuto ridurre, mitigare o talvolta persino evitare problemi di accesso abusivo, perdita di dati o danneggiamento.

L’evento è stato accreditato con n. 2 crediti formativi in materia non obbligatoria dell’Associazione Italiana Giovani Avvocati (AIGA).

IISFA Memberbook 2021 – Digital Forensics

Finalmente disponibile il libro “IISFA Memberbook 2021 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell’IISFA ITALIAN CHAPTER”, in italiano, acquistabile in formato elettronico o cartaceo su Amazon.

IISFA Memberbook 2021 - Digital Forensics

Il libro “IISFA Memberbook 2021”, curato da Gerardo Costabile, Antonino Attanasio e Mario Ianulardo, raccoglie contributi di diversi soci IISFA in ambito digital forensics, informatica forense, OSINT e vari argomenti legati alle investigazioni digitali. Gli argomenti di quest’anno sono tutti di notevole interesse e piuttosto variegati, spaziando dall’ingegneria sociale, deep fake, dark web, criminologia, analisi forense d’immagini, riforma delle intercettazioni, acquisizione forense di siti e pagine web, sorveglianza, terrorismo, crittografia e sicurezza.

Ogni capitolo è dedicato a un argomento specifico, secondo il seguente prospetto:

  1. L’evoluzione dell’Intelligenza Artificiale tra etica e diritto – Tania Tofanelli
  2. Ingegneria Sociale e rischi nell’interazione uomo – robot – Ilenia Mercuri
  3. Intelligenza Artificiale e Internet Of Things. La conquista cybernetica e le lacune normative – Patrizia Giusti
  4. Surface, deep e dark-web: Il business dei dati – Alice Raccis
  5. L’evoluzione del fenomeno criminogeno nell’ultimo decennio – Marilena Guglielmetti
  6. Analisi forense di immagini deepfake Di Volti Di Persone – Sebastiano Battiato, Oliver Giudice, Luca Guarnera, Cristina Nastasi
  7. Come mitigare il rischio di spoofing e garantire il valore probatorio delle immagini digitali – Giuseppe Cattaneo, Umberto Ferraro Petrillo, Andrea Bruno, Paola Capasso, Mario Ianulardo
  8. Dalla riforma Orlando alla riforma Bonafede, le modifiche e l’entrata in vigore della riforma del sistema delle intercettazioni: stato dell’arte e prospettive aperte – Alfonso Buccini, Daniele Cirina
  9. Acquisizione forense di pagine e siti web: principi tecnici, stato dell’arte e prospettive future – Paolo Dal Checco
  10. La sorveglianza di massa nell’era digitale tra esigenza di sicurezza e tutela dei diritti individuali: il caso datagate – Marco Ianulardo
  11. Terrorismo cibernetico: realtà o finzione? Profili problematici di definizione e contrasto – Antonio Fabio Vigneri
  12. Crittografia e sicurezza negli smartphone – Salvatore Filograno

IISFA Memberbook 2021 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell’IISFA ITALIAN CHAPTER (Italian Edition)

IISFA, nata nel 2007, è la prima associazione italiana con focus specifico sulla “Information Forensics”. Questa, senza scopo di lucro ed aperta a tecnici e giuristi, ha come scopo la promozione della materia attraverso la divulgazione, l’apprendimento e la certificazione, riconosciuta tra l’altro in ambito internazionale. L’Associazione, indipendente e con una forte impostazione tecnico-scientifica, contempla centinaia di soci, sia consulenti professionisti o avvocati che appartenenti alle forze dell’ordine ed alla magistratura. IISFA emette la certificazione CIFI (Certified Information Forensics Investigator), certificazione qualificante previo esame teorico su varie arie di interesse della materia.

Il libro “IISFA Memberbook 2021” è acquistabile su Amazon, in formato cartaceo o elettronico, un ringraziamento speciale va ai curatori Gerardo Costabile, Antonino Attanasio e Mario Ianulardo per l’ottimo lavoro e la dedizione dimostrata nello stimolare i soci a produrre materiale d’interesse, raccogliere i contributi e creare – con tutte le difficoltà del caso – un volume completo e aggiornato su temi di attualità in ambito investigazioni digitali e digital forensics.

Bitcoin e analisi forense

Martedì 3 novembre alle ore 15 si terrà online una discussione sull’argomento “Bitcoin e analisi forense”, durante il quale discuterò con Francesco Piras di Brightnode delle implicazioni delle criptomonete nelle attività di perizia informatica e indagini forensi in ambito penale e civile.

Bitcoin e Analisi Forense

Gli argomenti del talk saranno diversi e verteranno sugli aspetti investigativi delle criptomonete, concentrandosi sulle tecniche, metodologie e strumenti di bitcoin forensics, presentando le problematiche e le potenzialità della blockchain forensics e blockchain intelligence, metodologie tramite le quali è possibile eseguire l’acquisizione forense e l’analisi forense delle informazioni su wallet, transazioni, indirizzi, chiavi private, chiavi pubbliche e utilizzare tali informazioni a fini giudiziari in una perizia informatica sul Bitcoin, per raccogliere le prove di eventuali furti, truffe, estorsioni, in generale di attività illecite.

L’evento sarà trasmesso in diretta sul canale Youtube di BrightNode.

HackInBo Safe Edition 2020 – Il Programma dei Workshop

E’ cominciata la pubblicazione dei dettagli dei laboratori che si terranno sabato 30 maggio 2020 nell’ambito dell’evento HackInBo Safe Edition 2020, così da permettere ai partecipanti – che dalle iscrizioni su Linkedin risultano già oltre un migliaio – di prepararsi scaricando in anticipo eventuali contenuti, materiale, software utile per il workshop.

I dettagli dei workshop saranno pubblicati man mano sui canali ufficiali HackInBo e, di volta involta, verranno aggiunti al presente post per poter raccogliere comodamente in un’unica area tutti gli interventi, i link ai download per i lab, e il programma completo della giornata.

Programma della conferenza HackInBo Safe Edition del 30 maggio 2020

Ricordiamo che la giornata di formazione gratuita sarà trasmessa in live sul Canale Ufficiale Youtube di HackInBo e su eventuali altri social network che verranno pubblicati a breve.

Inizio streaming YouTube – Mario Anglani & Davide “DANTE” Del Vecchio (9:25)

Andrea Draghetti – Phishing (09:30 – 10:30)

Descrizione: Creiamo assieme una campagna di phishing finalizzata a carpire credenziali o a divulgare file malevoli. Sfrutteremo diverse tecniche utili ad evadere le blocklist di Safe Browsing o le regole di filtraggio dei filtri anti-spam.

Cosa serve:

  • WebServer Apache o NGINX
  • PHP
  • IDE
  • Repository GitHub: https://github.com/drego85/HackInboSafeEdition

Difficoltà: easy

Paolo Dal Checco – Email forensics (10:30 – 11:30)

Descrizione: La demo consisterà nel manipolare e falsificare alcuni messaggi di posta elettronica con il fine di cambiarne contenuti, data e persino allegati, non soltanto in locale ma anche direttamente sul server, creando mail verosimili ma mai ricevute né inviate o, ancora, ricevute e inviate ma con contenuti diversi, esattamente come avviene durante alcuni tipi di attacco Man in The Mail / Business Email Compromise finalizzati a deviare bonifici in modo fraudolento. Al termine della demo, scopriremo però come le manipolazioni ai messaggi di posta elettronica possono non lasciare tracce a livello RFC822 ma ne lasciano quasi sempre a livello di metadati IMAP, permettendo quindi al consulente informatico forense di rilevare in modo puntuale l’alterazione e la falsificazione delle mail. In sostanza, l’attività che verrà presentata nel workshop sulla falsificazione e il rilevamento delle manipolazioni delle mail sarà quella che il consulente tecnico e l’investigatore digitale svolgono quando lavorano su incarichi di perizia informatica su messaggi di posta elettronica e PEC nei quali viene richiesta la verifica dell’integrità e originalità dei messaggi oltre alla sempre doverosa copia forense delle caselle di posta o delle email che devono essere oggetto di analisi forense.

Cosa serve: Un client di posta Thunderbird, se possibile portable così da non richiedere installazione, un editor di testi (es. Notepad++) e una casella email (es. Gmail) che supporti accesso IMAP sulla quale fare i test di manipolazione messaggi di posta elettronica e rilevamento tracce di alterazione.

Difficoltà: medium

Paolo Perego – x86 Shellcoding Cakestar – Exploit Development Basics – Sviluppo di uno shellcode per customizzare i nostri exploit (11:30 – 12:30)

Descrizione: A volte, durante un penetration, devi customizzare il payload del tuo exploit per evitare l’antivirus installato sul server o l’IDS o semplicemente perché vuoi divertirti un po’ avendo il pieno controllo del codice che vuoi far eseguire al tuo exploit. Durante questo talk creeremo qualche semplice shellcode per Linux su architettura x86 e aggiungeremo un po’ di offuscamento, di egg hunting e di polimorfismo per far evolvere il nostro payload.

Cosa serve: Una VM Linux, un editor di testo, nasm, ld, gdb (peda nel caso). I partecipanti devono avere un minimo di conoscenze su registri x86 e sapere qualcosa di assembly. Il talk sarà veramente basic e molto introduttivo.

Difficoltà: easy

Antonio Parata – Analisi di un binario estratto da un Incident Response (12:30 – 13:30)

Descrizione: La demo avrà’ come scenario l’analisi di un binario che e’ stato identificato come sospetto durante un Incident Response. Lo scopo e’ quello di effettuare il reverse engineering del binario al fine di classificarlo e di estrarne i relativi IOCs e TTPs. Al fine di poter seguire la demo, i partecipanti dovranno effettuare il download degli strumenti utilizzati per effettuare l’analisi. Sara’ inoltre necessario disporre di un software di virtualizzazione, per poter eseguire eventuale codice malevolo.

Cosa serve: La demo ha un taglio tecnico, e’ quindi richiesto che i partecipanti conoscano i concetti base di come effettuare il debug di un programma o di analizzare il codice di un file binario. Una breve introduzione verrà’ comunque effettuata all’inizio della demo.

Materiale: https://github.com/enkomio/Conferences/blob/master/HackInBoSafeEditionMay2020/README.md

Difficoltà: hard

Alessandro Di Carlo – Scenari reali di DFIR: Tips&Tricks per una corretta analisi (13:30 – 14:30)

Cosa serve: Verranno resi disponibili alcuni scenari di compromissione sotto forma di copia forense (raw, E01). Al fine di portare a termine in modo corretto l’investigazione, si consiglia di scaricare ed installare il seguente materiale.

Materiale:

  • VMware (qualsiasi versione)
  • Zimmermann tools (https://lnkd.in/eCwhuJe)
  • Autopsy 4.15 (https://lnkd.in/fzGpgsd)
  • FTK Imager v.4.3.0 (https://lnkd.in/ewMB_zV)”

Difficoltà: medium

Mattia Epifani – iOS Forensics a costo zero (14:30 – 15:30)

Descrizione: L’obiettivo della demo è di illustrare l’utilizzo del jailbreak checkra1n su un dispositivo iOS o script ios_bfu_triage per acquisire il contenuto dello stesso, ottenendo un file TAR che può essere poi analizzato con diversi strumenti forensi, anche gratuiti. La seconda parte della demo sarà pratica, basata su una immagine di iOS 13 che sarà analizzata con strumenti OpenSource.

Cosa serve: Seguire le istruzioni disponibili a questo link su GitHub: https://github.com/mattiaepi/HackInBoSafeEdition2020/blob/master/README.md.

Difficoltà: medium

Igor Falcomatà & Gianfranco Ciotti – Come aggirare i sistemi a doppia autenticazione (phishing-ng) (15:30 – 16:30)

Descrizione: L’autenticazione a due o più fattori è considerato uno degli strumenti di protezione tra i più sicuri per proteggere l’accesso ai dati e alle applicazioni, soprattutto quelli relativi ai servizi di home banking. Il tentativo di mettere un freno alle sempre più crescenti frodi online attraverso questi strumenti è veramente efficace? Per dare una risposta a questa domanda il metodo migliore è toccarlo con mano: proviamo insieme a bypassare 2FA.

Cosa serve: Al fine di poter seguire la demo è necessario avere a disposizione una qualsiasi installazione di Golang, openssl e un qualsiasi editor di testo.

Difficoltà: easy

Tsurugi Linux: Davide Gabrini, Marco Giorgi, Giovanni Rattaro e Massimiliano Dal Cero” – InvestigazIoni #DFIR e #OSINT con il progetto #Tsurugi #Linux (16:30 – 17:30)

Descrizione: Durante la sessione demo verranno mostrati diversi tipi d’investigazioni utilizzando svariati tool e abbordando diversi argomenti.

Chiusura Evento (17:30 – 17:35)

Corso Digital Forensics e Cyber Security - Ordine degli Ingegneri di Venezia

Corso su Digital Forensics & Cyber Security per Ordine Ingegneri di Venezia

Dal 14 maggio al 12 giugno 2019 si terrà a Venezia il Corso su Digital Forensics & Cyber Security organizzato dall’Ordine degli Ingegneri della Provincia di Venezia e la Fondazione Ingegneri Veneziani, insieme all’Ordine degli Architetti Pianificatori, Paesaggisti e Conservatori della Provincia di Venezia, la Fondazione Architetti Pianificatori Paesaggisti e Conservatori della Provincia di Venezia e il Collegio dei Periti Industriali e dei Periti Industriali Laureati della Provincia di Venezia.

Corso Digital Forensics e Cyber Security - Ordine degli Ingegneri di Venezia

Lo scopo del corso è quello di fornire una introduzione con successivo approfondimento nel mondo dell’informatica forense e investigazione digitale. Durante il corso ai partecipanti verranno aggiornati su vari argomenti di informatica forense e potranno seguire dei laboratori pratici, apprendendo le nozioni necessarie per eseguire perizie informatiche forensi, come la ricerca e il recupero di file nascosti o cancellati, l’esecuzione di copia forense di supporti digitali secondo le norme di legge e best practice, anche attraverso l’utilizzo di vari strumenti hardware e software, scopriranno le basi delle ricerche OSINT e dell’acquisizione forense delle pagine web o email, apprenderanno nozioni di crittografia, tecniche di attacco e difesa informatica, con integrazione continua e riferimenti a casi di studio reali opportunamente anonimizzati.

Il corso è rivolto, oltre che agli Ingegneri, anche a Forze dell’Ordine, CTU, Periti, Investigatori, Informatici, Consulenti, Studenti, Avvocati e Appassionati di Indagini Informatiche e permetterà di ricevere attestato di frequenza e riconoscimento di crediti formativi.

Con orario dalle ore 9,30 alle ore 13,15 e dalle ore 14,30 alle ore 18,15, presso la sede dell’Ordine in Via Bruno Maderna, 7, Mestre (Venezia) il corso sulla digital forensics e cybersecurity consiste in 30 ore di lezione frontale tenuta da un team di docenti provenienti da tutta Italia, tutti operanti nell’ambito dell’informatica forense e delle indagini digitali.

I docenti del corso su digital forensics e cybersecurity sono i seguenti: l’Ing. Alberto Bulzatti, il Dott. Nanni Bassetti, l’Ing. Michele Vitiello, il Dr. Paolo Dal Checco, l’Ing. Paolo Reale, il Dott. Massimo Iuliani

Il programma del Corso su Informatica Forense e Cyber Security che si terrà a Venezia Mestre, organizzato dall’Ordine degli Ingegneri, è il seguente:

PRIMA GIORNATA – Martedì 14 maggio 2019

Presentazione corso e saluti di benvenuto
Ingegnere Alberto Bulzatti – Dottor Nanni Bassetti
Introduzione alla Digital Forensics e cenni alla Cyber Security: Best practices e acquisizione della prova scientifica. Laboratorio di Digital Forensics con sistemi Open Source esempi pratici con Distro Forense Caine, test e analisi forense.

SECONDA GIORNATA: Martedì 28 maggio 2019

Ingegnere Michele Vitiello
Digital Forensics e investigazioni digitali: ruolo e compiti del Consulente Informatico Forense. Copia Forense e Analisi con strumenti commerciali, Ufed 4PC, Axiom e tool commerciali. Laboratorio Pratico di Informatica Forense.
Dottor Paolo Dal Checco
OSINT e Informatica Forense: principali tecniche di ricerca online da fonti aperte. Acquisizione forense della prova digitale presente su Internet ottenuta anche tramite ricerche OSINT: siti web, forum, profili social network ma anche email, PEC, chat e messaggi. Cristallizzazione delle evidenze, privacy e catena di conservazione.

TERZA GIORNATA – Lunedì 3 giugno 2019

Ingegnere Paolo Reale
Architettura delle reti radiomobili: analisi dei tabulati di traffico e relativi strumenti, localizzazione tramite analisi delle celle telefoniche, rilevazione e mappatura delle coperture per analisi forense, casi reali.

QUARTA GIORNATA – Mercoledì 12 giugno 2019

Dottor Massimo Iuliani
Multimedia Forensics: Tecnologie per l’investigazione di immagini, video e Audio digitali (Restauro, Perizia Fonica e Trascrizione Intercettazioni), – Analisi dei metadati e di codifica- Tracce di singole e multipla compressione, Image and Video Ballistic.