Archivi tag: osint

Conferenza ONIF a Bologna sulla rilevanza dell'informatico forense

Convegno sulla Rilevanza dell’Esperto Informatico Forense a Bologna

Conferenza ONIF a Bologna sulla rilevanza dell'informatico forenseCome ogni anno, ONIF – l’Osservatorio Nazionale sull’Informatica Forense – propone una conferenza aperta ai soci e al pubblico dedicata a diffondere i temi legati alla digital forensics. Il 25 maggio 2018 alle ore 09:00, si terrà presso la Sala Armi della Scuola di Giurisprudenza in Via Zamboni 22 a Bologna la conferenza intitolata “La rilevanza dell’esperto informatico forense sulla qualità dell’informazione giudiziale“, con la collaborazione di Alma Mater Studiorum, Università di Bologna, CIRSFID.

L’evento sull’informatica forense è coordinato dal Prof. Cesare Maioli, CIRSFID – Università di Bologna, il comitato scientifico è composto da Carla Faralli, Raffaella Brighi, Michele Ferrazzano, Antonio Gammarota e Cesare Maioli. La partecipazione all’evento è libera e gratuita ma la capienza dell’aula impone la necessità di prenotazione, da effettuarsi tramite il sito EventBrite. Per maggiori informazioni, s’invita coloro che fossero interessati a scrivere all’indirizzo dell’associazione ONIF su [email protected].

Il programma del convegno sulla rilevanza dell’esperto informatico forense è il seguente:

Saluti

Michele Caianiello, Direttore del DSG – Università di Bologna
Carla Faralli, Direttrice del CIRSFID – Università di Bologna
Giovanni Sartor, CIRSFID – Università di Bologna

Presentazione dell’associazione ONIF

Paolo Reale, Presidente ONIF

Coordina

Cesare Maioli, CIRSFID – Università di Bologna

Informatica forense e OSINT su blockchain e cryptovalute

Paolo dal Checco, Scuola Universitaria Interdipartimentale in Scienze Strategiche (SUISS) – Università di Torino

Il Consulente Tecnico informatico: ruolo, diritti, doveri, compensi

Antonio Gammarota, CIRSFID – Università di Bologna

Best/mal practice e informatica forense: gli effetti su indagini e processi

Nanni Bassetti, ONIF

Data breach e GDPR: l’importanza della forensic readiness e dell’incident response

Alessandro Fiorenzi, ONIF

Tavola rotonda e discussione con i partecipanti

Coordinano Raffaella Brighi, CIRSFID – Università di Bologna – e Michele Ferrazzano, Università di Modena e Reggio Emilia

La locandina dell’evento ONIF 2018 a Bologna sulla rilevanza dell’esperto informatico forense è disponibile per il download a questo link.

Call for Papers per HackInBo 2018 a Bologna

Call for Papers per HackInBo 2018

Anche per questa decima edizione di maggio 2018, la conferenza sulla sicurezza HackInBo che si tiene a Bologna ormai da quattro anni apre agli interventi proposti direttamente da ricercatori, esperti o anche soltanto appassionati tramite la Call for Papers, disponibile dal 1 gennaio 2018 sul sito HackInBo.

Call for Papers per HackInBo 2018 a Bologna

La commissione – di cui sono orgoglioso di fare parte – che valuterà le proposte di talk è composta da amici e professionisti che operano nell’ambito della sicurezza e dell’informatica forense: Stefano Zanero, Andrea Barisani, Igor ‘koba’ Falcomatà, Paolo Dal Checco, Mattia Epifani e Gianluca Varisco.

Gli argomenti sui quali si possono proporre gli interventi per la conferenza HackInBo che si terrà a Bologna nel 2018 sono i seguenti, ma possono essere ampliati a piacere se il talk è interessante:

  • Web Application
  • IoT
  • Malware Analysis
  • Sicurezza
  • Penetration Testing
  • Hacking
  • Digital Forensics
  • Phishing
  • Reverse Engineering
  • Crittografia
  • Sicurezza dei dispositivi mobili
  • Networking
  • Automotive
  • Informatica Giuridica
  • Social Engineering
  • OSINT
  • Criptomonete (Bitcoin, Ethereum, Monero, ZCash, Blockchain, etc…)
  • Critical Infrastructure
  • Altri argomenti

Gli interventi saranno selezionati sulla base dei seguenti criteri preferenziali:

  • Gli interventi aventi carattere innovativo o inedito avranno la priorità;
  • Per l’evento di maggio 2018 avranno priorità le proposte di seminario abbinate alla disponibilità del relatore a preparare una sessione di laboratorio;
  • Non saranno presi in considerazione, nel modo più assoluto, interventi mirati alla promozione di tecnologie vendor-specific, di servizi commerciali ed affini;
  • Completezza della proposta e delle informazioni di accompagnamento;
  • Esperienza del relatore;
  • Partecipazioni ad altri eventi riguardanti la sicurezza delle informazioni costituiranno titolo di preferenza.

La Call for Papers per l’evento HackInBo di maggio 2018 a Bologna aprirà il 1 Gennaio 2018 e i partecipanti avranno la possibilità di proporre i loro interventi fino alla scadenza del 31 marzo 2018. Antro il 7 Aprile 2018 verrà loro confermata eventuale accettazione e partecipazione come relatori ufficiali all’evento, la cui data esatta sarà comunicata al più presto.

Ricordiamo che HackInBo è una delle principali conferenze sulla sicurezza informatica disponibili in Italia, organizzata dall’amico Mario Anglani con la collaborazione di uno staff affiatato e ormai piuttosto efficiente. Nell’ultima edizione sono stati sfiorati i 500 partecipanti, i posti disponibili si esauriscono in poche ore e le liste di attesa contano di centinaia di persone pronte ad attendere un posto libero anche il giorno prima dell’evento.

HackInBo, la conferenza sulla Sicurezza Informatica di Bologna

La conferenza HackInBo di Bologna non ha fini di lucro, è gestita da volontari che accettano di buon grado sponsor commerciali con il solo intento di poter finanziare le spese necessarie per gestire l’evento e non è guidata da fini di propaganda o marketing, puntando invece sul software libero, la condivisione della conoscenza, la passione per la tecnologia e, perché no, l’amicizia e il rispetto che lega ormai da anni coloro che si sono affezionati all’evento e non possono farne a meno. 😉

OSINT e acquisizione delle prove online

Corso OSINT e acquisizione di fonti di prova online

OSINT e acquisizione delle prove onlineMartedì 5 dicembre 2017 dalle 09:30 alle 18:30 si terrà una giornata di formazione sull’Open Source Intelligence e la raccolta delle prove dalla rete Internet. Il corso OSINT è pensato per Professionisti del settore Informatico, Tecnico, Investigativo e Legale e per chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di Analisi di informazioni provenienti da Fonti Aperte (OSINT), Acquisizione Forense di Siti e Pagine Web con alcuni cenni – visto il momento particolarmente propizio – sulle Criptovalute, in particolare i Bitcoin e sulle potenzialità investigative offerte anche in tale contesto dalle fonti aperte e pubbliche.

Lo scopo del corso è quello di fornire delle solide fondamenta della disciplina nota come OSINT (Open Source INTelligence) con alcune indicazioni teoriche e pratiche atte a supportare i partecipanti nella raccolta d’informazioni dalla rete. Il passaggio successivo è la corretta modalità di acquisizione delle Fonti di Prova reperite Online proprio grazie alle metodologie e strumenti OSINT illustrati nel corso. Infine, verranno fatti alcuni cenni alla bitcoin forensics, disciplina in continua trasformazione e divenire che permette di eseguire attività di bitcoin intelligence basata sulle informazioni che il protocollo Bitcoin presenta pubblicamente.

Durante il corso i partecipanti apprenderanno tecniche e strumenti di ricerca d’informazioni da fonti aperte, alcuni cenni sui Bitcoin e su come si possono eseguire attività investigative sulle criptovalute e diverse tecniche e strumenti/servizi per raccogliere prove dal web a fini legali per utilizzo in Tribunale.

Il corso OSINT verrà organizzato in un ambiente che agevola l’interazione tra i partecipanti e il contatto con il docente, una sorta di digital forensics café dove il confronto e il dialogo saranno privilegiati rispetto alle tradizionali attività di docenza frontale.

Il programma del corso su OSINT e acquisizione delle prove online è il seguente:

  • Introduzione all’OSINT;
  • Le basi del web e dei motori di ricerca;
  • Metodologie e strumenti principali di ricerca;
  • OSINT su siti web;
  • Ricerche su profili e social network;
  • Analisi di indirizzi di posta e numeri di telefono;
  • Le basi dell’informatica forense;
  • Principi di acquisizione delle evidenze digitali;
  • La raccolta di prove dal web a uso legale per fini giudiziari;
  • Strumenti e metodologie di acquisizione forense di pagine web e siti Internet;
  • Raccolta di contenuti dinamici o protetti da autenticazione;
  • Cristallizzazione, catena di conservazione e verifica della prova online;

Gli allievi sono invitati a portare con sé un notebook per poter eseguire alcune prove pratiche e prendere appunti, l’aula sarà dotata di connettività wifi per permettere a tutti di navigare sul web, scaricare software che verranno utilizzati per l’OSINT e testare i servizi che verranno illustrati durante il corso.

I destinatari del corso OSINT sono prevalentemente coloro che ricoprono la figura di Consulente Informatico Forense, Investigatore Privato, Avvocato ma anche Forze dell’Ordine, CTU, CTP, CT PM, Responsabili dei Sistemi Informativi, Responsabili di Sistemi di Pagamento, Responsabili di Progetti Internet/Intranet, Responsabili E-Commerce, Sistemisti e operatori del settore ICT, Studi d’Ingegneria Forense, Responsabili della Sicurezza Informatica, Responsabili EDP e CED, Responsabili di Rete, Amministratori di Rete, Responsabili di Siti Web, Studenti Universitari, Consulenti Tecnici, appassionati di Cyber Crime e Cyber Security, Consulenti Informatici e Giornalisti.

Il corso si terrà Brescia, in Via Cefalonia 70, presso lo Studio Ingegneria Informatica Forense dell’Ing. Michele Vitiello.

Per informazioni e iscrizioni, s’invita gli interessati a utilizzare la pagina Eventbrite realizzata per l’evento.

Sarahah forensics

Sarahah forensics, analisi forense dell’App per messaggi anonimi

Sarahah forensicsIn questi giorni sta impazzando sui social il servizio “Sarahah”, disponibile sia via web sia tramite App per Android e iOS, che permette a chiunque iscriversi e ricevere messaggi anonimi. In questo articolo analizzeremo alcune potenzialità della “sarahah forensics”, cioè dell’analisi tecnica forense dell’App Sarahah su iPhone e Android e del sito web da cui inviare messaggi o su cui leggere i messaggi anonimi ricevuti dagli sconosciuti.

Continua a leggere

L’ATO, Cellebrite e il “leak” della Guida sull’Hacking degli Smartphone

Alcuni giorni fa è uscita su diverse testate giornalistiche di rilievo la notizia della pubblicazione su Linkedin, da parte di un impiegato dell’Ufficio delle Tasse Australiano (ATO), di una guida di hacking degli smartphone [WBM, AI] che spiega passo dopo passo come forzare i cellulari, anche se protetti da PIN. A quanto riportano ad alcune fonti, l’impiegato proverrebbe da task force d’Intelligence e avrebbe fatto delle ricerche sul Dark Web per il Governo [WBM, AI], aggiungendo che altrimenti non si spiega come riesca a forzare le password di cellulari anche se con batteria scarica e persino senza scheda SIM, così da poter recuperare dati anche cancellati, messaggi di testo ed elenco chiamate con strumenti tra i quali quelli prodotti dall’israeliana Cellebrite.

Leak dell'Australian Tax Office di un manuale con tecniche di hacking avanzate

La popolazione australiana si è indignata, temendo che il loro equivalente della nostra Agenzia delle Entrate potesse “spiare” il reddito personale entrando di soppiatto nei cellulari, anche protetti da password. Il Ministro della Giustizia, Michael Keenan, si è detto seriamente preoccupato di questo “leak” dell’Ufficio delle Tasse che illustra le metodologie e gli strumenti di hacking dei telefonini. L’impiegato dell’Ufficio sembra aver subito provvedimenti disciplinari o come minimo un rimprovero e ciò che è certo è che ha rimosso in neanche un’ora la guida e buona parte dei suoi profili sui social network (Linkedin, SlideShare, etc…) mentre l’Ufficio delle Tasse era sommerso di contatti da parte dei giornali.

Ramez Katf, il Direttore Tecnico dell’ATO (Australian Tax Office) ha dichiarato che “l’Ufficio delle Tasse non entra di nascosto negli smartphone dei cittadini e che la parola “hacking” forse è un po’ esagerata, l’Agenzia delle Entrate Australiana non agisce da remoto e comunque non fa nulla di nascosto, senza cioè un Decreto dell’Autorità Giudiziaria”. Katf aggiunge che “è vero, uno dei software citato nelle slide viene effettivamente utilizzato, ma soltanto per indagini su larga scala su frodi o attività criminale e sempre su mandato delle Autorità, senza peraltro agire da remoto, i dispositivi vengono infatti prima prelevati o sequestrati tramite un Decreto del Giudice e poi, tramite il software di acquisizione forense per smarthpone, vengono acceduti i contenuti”. Insomma, la situazione è meno terribile di quanto non sia stata dipinta dai giornali, lascia intendere. “Anche quando viene forzato il PIN o la password di uno smartphone”, continua Katf, “c’è sempre l’autorizzazione dell’Autorità Giudiziaria o il consenso del proprietario del cellulare”. Alcune testate giornalistiche sono persino arrivate http://www.abc.net.au/news/2017-07-12/tax-office-slip-up-reveals-new-phone-hacking-capabilities/8698800

Per qualche giorno le condivisioni di post sull’argomento si sono sprecate, ma nessuno ha approfondito il contenuto effettivo di questa guida (rimossa, appunto, di tutta fretta) e se davvero rappresentasse un pericolo per la sicurezza dei cittadini. Vediamo di recuperare, tramite tecniche OSINT, ciò che rimane di questa guida e del profilo del povero impiegato dell’Ufficio delle Tasse, per scoprire che è tutto un equivoco: la guida di hacking non è altro che una presentazione divulgativa che parla di ciò che gli informatici forensi e gli esperti di sicurezza conoscono ormai da anni.

Google, come sappiamo, memorizza una cache – una sorta di “copia” – delle pagine web che indicizza, che utilizza per poter mostrare agli utenti quale versione della pagina lui sta presentando nei motori di ricerca e su quali parole chiave si basa. A meno che non si provveda alla rimozione manuale dei risultati di ricerca, è spesso possibile accedere alla cache di Google anche per diversi giorni dopo che la pagina indicizzata è scomparsa. Nel caso delle presentazioni SlideShare pubblicate da Linkedin, la pagina cache non conterrà l’intera presentazione ma ne riporterà integralmente il testo, proprio per ragioni d’indicizzazione.

Bene, cercando negli indici di Google le informazioni riportate dai giornali, arriviamo a una presentazione intitolata “Hexadecimal Extraction Theory –Mobile Forensics II“, che tradotta viene più o meno “Teoria dell’Estrazione Esadecimale, Analisi Forense di Dispositivi Mobili 2” di cui viene riportata, dai newspaper, una slide considerata la più significativa.

Pros and Cons of the Shoe Boxes

La pagina contenente la presentazione su SlideShare non esiste più, è stata rimossa dall’utente, ma si può ancora osservare il profilo dell’autore, che si dichiara esperto in Computer Forensics e conoscitore di strumenti d’informatica forense come Encase, X-Ways Forensics, Nuix e Access Data. La pagina punta al profilo Linkedin, anch’esso rimosso, ancora presente però come indice nella cache di Google inclusa la descrizione “Australian Taxation Office”, senza versione cache.

Profilo Linkedin dell'impiegato accusato di aver pubblicato un leak

La presentazione “Hexadecimal Extraction Theory –Mobile Forensics II” è già scomparsa anche dalla cache di Google, se ne trova però una copia su Archive.is dalla quale possiamo ricavare i titoli delle slide considerate così “pericolose” dalle testate giornalistiche:

  • Pros and Cons of the Shoe Boxes
  • Phone Forensics Tools Software
  • XRY VS Shoe box XRY Positive
  • Information required to perform a hex dump
  • Locating information before commencing the hex dump
  • Using Shoe box (UFSx series)
  • Free tools
  • Scenario 1 Extract data from Damaged Nokia phone
  • Using FTK imager to create MD5 hash for extracted mobile data file
  • Date and Time Calculations Date and time entry & Patten
  • HEX examiner examples
  • Exercise 2– Breaking the Hex code using Hex examiner
  • Security key
  • Call records S30’s
  • SMS S40’s
  • Protocol Data Unit (PDU)

Leggendo il contenuto delle slide, si nota come l’autore si limita a presentare alcune delle soluzioni più note in ambito di mobile forensics, disciplina che comprende tecniche e metodologie utilizzate in ambito di perizia informatica per acquisizione forense e recupero dati anche cancellati da cellulare. L’autore presenta vantaggi e svantaggi degli strumenti principali come XRY, Shoe Box, SarasSoft, NAND Downloader, Pandora’s box, HEXexaminer, FTK Imager, Cellebrite, XACT e simili. Si parla di conversione di dati tra diversi formati, metadati EXIF e coordinate GPS, estrazione di dati da cellulari Nokia danneggiati, calcolo dei valori hash tramite FTK Imager per una corretta catena di conservazione.

Salta subito all’occhio che i dati non sono neanche aggiornati: nell’illustrare le diverse codifiche di rappresentazione delle date l’autore cita Blackberry, Nokia e Motorola, tutti praticamente scomparsi, menzionando di sfuggita Samsung e ignorando completamente Apple con i suoi iPhone e iPad. Gli esempi di utilizzo degli strumenti di mobile forensics, tra l’altro, riguardano Nokia S30 e S40, che ormai non si trovano più neanche nei negozi dell’usato.

D’altra parte è chiaro che il target non è prettamente tecnico e quindi i contenuti non sono di alto livello, altrimenti non verrebbe dato peso al fatto che si possono recuperare dati anche da cellulari senza scheda SIM o danneggiati, entrambe cose ormai note a chiunque.

Per chi le cercasse, non ci sono istruzioni passo passo su come entrare in un telefonino e forzare la password da remoto, né guide di hacking avanzato, soltanto elenchi di strumenti con pro e contro, esempi di conversione stringhe e bypass di PIN e password per eseguire attività di acquisizione forense e recupero dati da vecchi cellulari.

Per quanto i giornali vi abbiano dato molto peso, l’israeliana Cellebrite non c’entra nulla con questa faccenda: il loro marchio viene citato una sola volta nelle slide dell’impiegato dell’Ufficio delle Tasse mentre viene data più importanza ad altri tool o metodologie, anche gratuite.

Speriamo quindi che l’impiegato (che non abbiamo voluto citare per mantenere un minimo di anonimato, benché sia facilmente reperibile in rete il suo nome) possa tornare a una vita normale e riaprire il suo profilo su Linkedin dopo questa avventura, continuando a fare divulgazione in ambito di digital e mobile forensics ma sperando di non cadere nuovamente in malintesi che rimbalzando di giornale in giornale aumentano in modo incontrollato la loro portata.