Archivi tag: informatica forense

Informatica Forense al Corso di Alta Formazione Federpol 2024

Dopo il successo ottenuto lo scorso anno, tra ottobre e novembre del 2024 si terrà, in parte online e in parte in presenza a Roma, la seconda edizione del Corso di Alta Formazione Federpol “Strumenti e Tecniche per l’Investigatore 3.0”.

Corso di Alta Formazione Federpol 2024

Il corso intensivo, valido ai sensi del D. 269/2010 per l’istanza di prosecuzione di attività di certificazione Universitaria, si suddivide in 2 fine settimana di attività didattica da 45 minuti ciascuna con i professionisti selezionati tra i migliori a livello nazionale per parlare trattare differenti tematiche: dalle fasi operative dell’attività di investigazione privata con la disamina delle sentenze più significative ed i provvedimenti dell’Autorità Garante per la Protezione dei Dati Personali; il nuovo mandato investigativo aggiornato e adeguato alla normativa in essere; le regole deontologiche ed il trattamento e la conservazione dei dati; O.S.INT.; Web e Darkweb; analisi dei Social; intervista a persona informata dei fatti e tecniche di colloquio (intervista cognitiva e analisi del comportamento non verbale); analisi delle celle telefoniche, come verificare l’originalità di un file audio, fotografie strumenti, verifica, compromissione e studio; GPS, software, strumenti e corretta metodologia, anonimizzazione e codifica dei file; dalla scena del crimine al dibattimento attraverso l’analisi di tutte le opportunità delle Indagini Difensive; analisi di laboratorio; ruolo dell’investigatore privato; l’importanza dell’informazione tecnica nel processo penale; i limiti e le criticità delle indagini scientifiche forensi; armi, traiettorie e ricostruzioni degli eventi delittuosi; le regole deontologiche per le Indagini Difensive, le Indagini Difensive a supporto delle aziende e, infine, l’analisi degli errori giudiziari e la revisione del processo.

In dettaglio, gli argomenti trattati nel Corso di Alta Formazione organizzato da Federpol a Roma e da remoto sono i seguenti:

  • fasi operative dell’attività di investigazione privata con la disamina delle sentenze più significative ed i provvedimenti dell’Autorità Garante per la Protezione dei Dati Personali;
  • nuovo mandato investigativo aggiornato e adeguato alla normativa in essere;
  • regole deontologiche ed il trattamento e la conservazione dei dati;
  • OSINT; Web e Darkweb; analisi dei Social;
  • intervista a persona informata dei fatti e tecniche di colloquio (intervista cognitiva e analisi del comportamento non verbale);
  • analisi delle celle telefoniche, come verificare l’originalità di un file audio, fotografie strumenti, verifica, compromissione e studio; GPS, software, strumenti e corretta metodologia, anonimizzazione e codifica dei file;
  • la scena del crimine al dibattimento attraverso l’analisi di tutte le opportunità delle Indagini Difensive;
  • analisi di laboratorio;
  • l’importanza dell’informazione tecnica nel processo penale;
  • i limiti e le criticità delle indagini scientifiche forensi; armi, traiettorie e ricostruzioni degli eventi delittuosi;
  • le regole deontologiche per le Indagini Difensive, le Indagini Difensive a supporto delle aziende e, infine, l’analisi degli errori giudiziari e la revisione del processo
  • Come analizzare Audio con l’utilizzo di Software e come verificare originalità di un file audio tramite perizia fonica;
  • Come reperire un nominativo da un numero di telefono mobile, come localizzare un soggetto sul web, come rintracciare informazioni su una, persona attraverso ricerche nel web, Come muoversi anonimamente su web, analisi dei Social
  • Informatica forense, aspetti tecnici e giuridici dell’acquisizione della prova digitale tramite copia forense, compromissione dei file e loro veridicità, verifica eventuali fotomontaggi o alterazioni tramite perizia informatica sulle prove digitali
Informatica Forense con Paolo Dal Checco al Corso di Alta Formazione Federpol

Il Direttore del Corso di Alta Formazione Federpol è il Prof. Roberto MUGAVERO (Presidente OSDIFE CBRNe) e i docenti chiamati a tenere le lezioni sono il Gen. Luciano Garofano, il Dott. Paolo Dal Checco, il Dott. Pasquale Linarello, il Col. Salvino Paternò, il Prof. Antonello Madeo, Matteo Vinci, l’Avv. Marco Martorana, il Prof. Ugo Terracciano, Marco Perino, il Dott. Stefano Cimatti, la Dott.ssa Anna F. Dinella, la Dott.ssa Viviana Lamarra, il Prof. Roberto Mugavero.

Seminario ONIF sull’informatica forense ad Amelia

Venerdì 18 ottobre 2024 ad Amelia (TR), in Piazza Vera, si terrà l’annuale convegno ONIF – Osservatorio Nazionale d’Informatica Forense – sulla digital forensics, durante il quale si parlerà delle attività informatiche forensi da diversi punti di vista.

Durante la giornata ad Amelia, si parlerà d’informatica forense, cybersecurity e informatica giuridica grazie all’intervento di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e Consulenti Informatici Forensi dell’Associazione ONIF.

Convegno ONIF sull'Informatica Forense ad Amelia il 18 ottobre 2024

In particolare, durante l’evento ONIF intitolato quest’anno “Il senso di Amelia per la Digital Forensics” si parlerà di perizie informatiche su foto e immagini generate tramite intelligenza artificiale, di verifica integrità e autenticità dei messaggi di posta elettronica e acquisizione forense di mailbox, del tool “vermanent” per trascrizione e ricerca indizi in file audio digitali, della questione della copia di mezzo e copia di fine dei dispositivi mobili a seguito di sequestro informatico e perquisizione informatica, di un tool “AudioDF” per identificare deep fake audio e riconoscere voci autentiche da voci generate con l’intelligenza artificiale, di perizie forensi su file PDF.

Il programma dei talk tecnici + workshop sull’informatica forense, che si terrà presso la Sala Boccarini di Amelia, durante il seminario “Il senso di Amelia per la Digital Forensics”, è il seguente:

  • 09:00 – 10:00: Saluti istituzionali e apertura lavori (Paolo Reale – Presidente ONIF, Gen. Umberto Rapetto, Gen. Roberto Vittori, Laura Pernazza – Pres. Prov. Terni e Sindaco di Amelia)
  • 10:00 – 10:45: Accertamenti su immagini digitali nell’era dell’IA (Massimo Iuliani)
  • 10:45 – 11:30: Workshop tecnico Cellebrite
  • 11:30 – 12:15: Workshop tecnico Compelson
  • 12:15 – 13:00: Email forensics: principi di acquisizione forense dei messaggi di posta elettronica e validazione della loro integrità e autenticità (Paolo Dal Checco)
  • 13:00 – 14:00: Pausa pranzo
  • 14:00 – 14:45: Vermanent: uno strumento per la ricerca di indizi in file audio digitali (Leonardo Corsini)
  • 14:45 – 15:30: Copia di mezzo di un dispositivo mobile tra rispetto delle regole processuali e delle garanzie di parte, difficoltà tecnologiche e applicative e altre criticità tecnico-giuridiche della perquisizione. (Roberto Murenec e Pier Luca Toselli)
  • 15:30 – 16:15: Machine against machine – AudioDF un software per identificare i Deep Fake audio (Nanni Bassetti e Marco Perino)
  • 16:15 – 17:00: Advanced PDF forensics: lo strano caso dello scanner intelligente (Marco Calamari)
  • 17:00 – 17:30: Domande & termine lavori

La Conferenza ONIF ad Amelia prevede anche ulteriori workshop erogati da società che sviluppano tool per la digital forensics, come Compelson, MSAB o Cellebrite, che si terranno in Sala Biblioteca.

Convegno ONIF sull'Informatica Forense ad Amelia

Il programma del Convegno ONIF 2024 ad Amelia, relativamente ai Workshop che si terranno in Sala Biblioteca, è il seguente:

  • 10:00 – 10:45: Workshop tecnico Compelson
  • 12:15 – 13:00: Workshop tecnico MSAB (Giovanni Maria Castoldi)
  • 14:00 – 14:45: Workshop tecnico Cellebrite

L’ingresso al seminario ONIF sulla digital forensics è libero e gratuito con obbligo di registrazione, fino ad esaurimento posti. Con invito solo per le autorità istituzionali. Per registrarsi all’evento e sufficiente cliccare sul link seguente, tramite EventBrite sarà possibile riservare un posto nella prestigiosa location, che include pranzo e pause caffé: https://amelia2024onif.eventbrite.it/.

Per l’Espresso sulle truffe bancarie dei bonifici tramite SIM Swap

Sto avendo ottimi riscontri circa l’articolo uscito sull’ultimo numero de l’Espresso dove si parla di SIM Swap con un mio piccolo contributo sulle attività di informatica forense che ho svolto nell’ambito delle frodi sui bonifici.

In particolare, ho parlato di una perizia informatica che è poi servita a far vincere la causa al cliente, che nel pezzo racconta la sua storia, dal tragico inizio alla felice conclusione, che purtroppo ha richiesto tempo, sforzi e il coinvolgimento di avvocato e consulente informatico forense.

Il merito va innanzitutto al giornalista Alessandro Longo per l’ottima sintesi e chiarezza ma anche all’Avv. Francesco Di Maio, l’Avv. Fulvio Sarzana e alla Dott.ssa Rita Camporeale – Dirigente Responsabile Servizio Sistemi di Pagamento at Associazione Bancaria Italiana – che con il loro intervento hanno aggiunto al pezzo sulla frode basata sulla clonazione della SIM card elementi giuridici e normativi di rilievo.

Sono infatti stati riportati nell’articolo di Alessandro Longo analisi ed esempi di sentenze di rilievo per permettere al lettore di soppesare in modo più consapevole le responsabilità dell’utente e della banca in questi complessi casi di truffa informatica dei bonifici – spesso legata a phishing e trojan – che porta a svuotare il conto bancario delle vittime.

Sempre più spesso, in questi casi, viene richiesta allo Studio una perizia sulla truffa informatica dei bonifici tramite sim swap, con la finalità di ricostruire e delineare le responsabilità della banca (o del correntista) in modo da poter valutare lo storno e la restituzione dei fondi alla vittima oppure al contrario l’estraneità della banca dalla vicenda. Questo tipo di perizie tecniche prevedono analisi complesse di tutto il materiale che descrive l’evento, dai tracciati bancari agli indirizzi IP, dai tabulati telefonici alle richieste di cambio/sostituzione SIM o portabilità, dalle misure di sicurezza (2FA, token, App, rilevamento anomalie, etc…) della banca o compliance PSD2 all’eventuale colpa grave da parte del correntista, che possono far spostare l’asticella della responsabilità da una parte o dall’altra.

Intervista al TG1 sulla sicurezza informatica di Telegram

Oggi è andato in onda su RaiUno, al TG1 Mattina Estate, un servizio su Telegram, gli aspetti di sicurezza informatica della piattaforma di instant messaging e social network Telegram e sulla vicenda che ha riguardato il suo fondatore Pavel Durov.

All’interno del servizio del TG1 andato in onda su RaiUno è presente una mio piccolo intervento sulle questioni tecniche che differenziano Telegram dalle altre piattaforme come Whatsapp, Facebook, Instagram, TikTok, etc… e che hanno probabilmente contribuito alla vicende giudiziarie di cui il fondatore della piattaforma è stato protagonista qualche giorno fa in Francia.

Telegram risulta particolarmente interessante per chi cerca anonimato perché permette di slegare l’utenza dal proprio numero di telefono o indirizzo di posta elettronica, permette l’utilizzo tramite proxy/vpn/Tor e non risente di censura, richieste giudiziarie, sequestri e chiusure di utenze, gruppi e canali dato che la politica della piattaforma è quella di non interferire con la libertà di espressione degli utenti.

A questo si aggiunge il fatto che Telegram non abilita di default la cifratura end-to-end sulle chat, non ne permette l’attivazione sui gruppi e mantiene tutti i dati non cifrati end-to-end sui propri server. In informatica forense, questo aspetto implica una maggior difficoltà di accesso ai dati locali sui dispositivi durante la copia forense, dato che non esiste un database completo ma le chat Telegram sono localmente presenti in una sorta di “cache” che mantiene gli ultimi messaggi o quelli comunque visionati dall’utente.

TG1 Estate Mattina - Telegram, sicurezza e informatica forense

Durante le perizie informatiche, la piattaforma Telegram è spesso protagonista di analisi forense dato che presenta questioni complesse legate alla cifratura delle comunicazioni, al cloud, all’accesso al database. Le indagini digitali tramite tecniche d’informatica forense su Telegram sono quindi particolarmente complesse perché si uniscono diverse problematiche, oltre alla cifratura e all’anonimato, rendendo quindi piuttosto complessa l’identificazione dei soggetti, la loro utenza, indirizzi IP e men che meno possibili elementi anagrafici.

Durante la breve intervista al TG1 ho presentato, in poche parole, le questioni relative alla cifratura e all’archiviazione che possono aver – a mio avviso – influito nella decisione della Francia di fermare il fondatore della piattaforma quantomeno per chiarimenti o richieste di collaborazione.

Il servizio del TG1 Mattina Estate su Telegram e Pavel Duro è visionabile, previo accesso a RaiPlay, al link Telegram, le insidie dei social al minuto 54:38,

Nuova release 2024 di Tsurugi Linux, live distro gratuita e open source per informatica forense

Il 30 luglio 2024 è stata pubblicata per il download gratuito la nuova release della live distro d’informatica forense “Tsurugi” nella versione lab 2024.1 (da 16.7G) e in macchina virtuale (da 33.7G). Strumento spesso essenziale per chi si occupa d’informatica forense, la forensic distro Tsurugi è da anni – insieme alla distribuzione Caine Linux – una delle più utilizzate in ambito digital forensics.

Tsurugi Linux Forensic Live Distro

Tsurugi Linux è una distribuzione Linux orientata all’informatica forense, live forensics, incident response e malware analysis potente e versatile. progettata specificamente per le indagini forensi digitali. Offre una suite completa di strumenti preinstallati che soddisfano varie necessità dei consulenti informatici forensi, tra cui acquisizione forense dei dati, analisi della memoria e analisi forense del traffico di rete. Una delle sue caratteristiche distintive è la capacità di funzionare come un sistema live, consentendo agli investigatori digitali di analizzare e acquisire dati senza alterare lo stato della macchina di destinazione, garantendo l’integrità delle prove.

Tsurugi Linux è altamente personalizzabile, con diversi moduli su misura per specifiche esigenze forensi, come l’analisi di sistemi Windows, dispositivi mobili o la conduzione di indagini su malware. Tsurugi eccelle anche nell’analisi forense di rete e memoria, offrendo strumenti per acquisire e analizzare il traffico di rete e la memoria volatile, che sono cruciali nei moderni casi forensi.

La sua natura open source rende Tsurugi un’opzione ottimale e la sua struttura modulare consente agli investigatori forensi di creare un ambiente di acquisizione e analisi mirato e semplificato.

Grazie a una community solida, a una documentazione esaustiva e alla compatibilità con altri strumenti forensi, Tsurugi Linux è una risorsa indispensabile per i professionisti dell’informatica forense che cercano una piattaforma investigativa solida e sicura.

La forensic distro Tsurugi è scaricabile gratuitamente dalla pagina dei download del sito ufficiale Tsurugi-Linux, il software è gratuito e – come ricordano gli sviluppatori – viene distribuito AS IS GNU sotto la General Public License senza alcuna garanzia.

Tsurugi Linux Forensic Distro 2024 Download

Le modifiche presenti nella versione di Linux Tsurugi disponibile per il download rispetto a quella versione del 22 dicembre 2023 sono le seguenti e si ricavano dal changelog pubblicato sul sito ufficiale:

  • Nuovo Kernel 6.9.3 personalizzato
  • Aggiornamento totale del sistema
  • Aggiornamenti Firmware
  • Correzione di errori minori
  • Correzione di Volatility
  • Nuovi strumenti e tool aggiunti al menù
  • Menù aggiornati

Purtroppo la dimensione di quasi 17 GB non rende la distribuzione forense ideale per attività informatiche forensi sul campo, ad esempio per copie forensi, acquisizione RAM, triage e preview, essendo poco proponibile caricarla in RAM e richiedendo più spazio e tempo per l’esecuzione. È ovviamente ideale per l’installazione in locale o per utilizzare uno dei migliaia di strumenti messi a disposizione dagli sviluppatori. Attendiamo quindi con ansia l’uscita della versione Tsurugi Acquire, più agevole per permettere di eseguire copie forensi di supporti digitali, essendo di dimensione ridotta e offrendo compatibilità massima con i sistemi sui quali può essere avviata la distribuzione linux.