Archivi tag: roma

MSAB Mobile Forensics Summit a Roma

Il 23 ottobre 2019, dalle ore 9.00 alle 18.00, presso l’Empire Hotel Palace in Via Aureliana, 39 a Roma si terrà il primo “MSAB Mobile Forensics Summit”, dove parteciperò in veste di relatore insieme a Davide “Rebus” Gabrini, Mattia Epifani, Pier Luca Toselli, Raoul Chiesa e Selene Giupponi.

MSAB Mobile Forensics Summit a Roma

Gli argomenti trattati nel corso della conferenza MSAB verteranno su digital e mobile forensics, cyber threat intelligence, sistemi biometrici, acquisizione forense di chat Whatsapp e Telegram, analisi forense di dispositivi iOS tramite sistemi di bug reporting oltre che d’indagini digitali e indagini tradizionali.

Il programma della conferenza MSAB sulla mobile forensics, che si terrà a Roma presso l’Empire Hotel Palace di Via Aureliana 39, è il seguente:

  • 08.15 – Registrazione
  • 09.00 – Opening (Sacha Bianchi)
  • 09.20 – Circonvenzione dei sistemi biometrici (Davide “Rebus” Gabrini)
  • 10.00 – First responder mobile forensics workflow (Sacha Bianchi)
  • 11.00 – Break
  • 11.30 – Utilizzo di Apple Bug Reporting per l’analisi forense di dispositivi iOS (Mattia Epifani)
  • 12.10 – Vehicle Forensics, tra tecnologia e diritto: dai veicoli connessi a quelli a guida autonoma (Gianfranco Gargiulo)
  • 13.00 – Pranzo
  • 14.00 – Acquisizione forense di chat Whatsapp e Telegram: stato dell’arte e soluzioni alternative (Paolo Dal Checco)
  • 14.40 – Estrazione e analisi, punti di forza del 2019 e visione del 2020 (Sacha Bianchi)
  • 15.40 – Break
  • 16.10 – Indagine digital forensics ed indagine tradizionale: sinergie, criticità e futuro. (Pier Luca Toselli)
  • 16.50 – Quando la Digital Forensics e la Cyber Threat Intelligence si incontrano (Raoul Chiesa & Selene Giupponi)
  • 17.30 – Closing (Sacha Bianchi)

L’ingresso al seminario sulla mobile forensics è gratuito, previa registrazione sul sito MSAB. Le registrazioni sono al momento chiuse ma per qualsiasi registrazione dell’ultimo minuto è possibile contattare direttamente Sacha Bianchi all’indirizzo [email protected].

Gli interventi dei relatori al seminario MSAB di Roma saranno così dettagliati:

DAVIDE “REBUS” GABRINI – Circonvenzione dei sistemi biometrici

Il riconoscimento biometrico è sempre più diffuso come metodo di sblocco dei dispositivi mobili: la praticità d’uso e l’ampia diffusione dei sensori anche in dispositivi economici invoglia gli utenti a usufruire della funzione. Nel tempo sono stati documentati diversi attacchi più o meno praticabili verso questi metodi di riconoscimento, che potrebbero aiutare gli investigatori ad accedere a dispositivi altrimenti impenetrabili.
La relazione descriverà il funzionamento dei diversi sensori biometrici, i principi su cui si basano gli attacchi, le possibilità reali della loro attuazione e gli interrogativi giuridici da risolvere.

MATTIA EPIFANI – Utilizzo di Apple Bug Reporting per l’analisi forense di dispositivi iOS

Apple mette a disposizione degli sviluppatori di applicazioni un sistema di reporting (Apple Bug Reporting) per l’individuazione di problemi legati all’utilizzo di servizi e API disponibili.
Per utilizzare Apple Bug Reporting lo sviluppatore deve raccogliere e trasmettere ad Apple dei file di diagnostica: tali file possono essere estratti da dispositivi con sistemi operativi iOS e contengono molte informazioni utili da un punto di vista dell’analisi forense.
Obiettivo della presentazione è quindi mostrare le metodologie per la generazione e l’acquisizione dei log di diagnostica e illustrare tecniche e strumenti per l’analisi.

PAOLO DAL CHECCO – Acquisizione forense di chat Whatsapp e Telegram: stato dell’arte e soluzioni alternative

Whatsapp e Telegram sono tra i canali di comunicazione più utilizzati sugli smartphone, almeno nel mondo occidentale, anche ovviamente per o durante la commissione di reati e illeciti. Spesso infatti l’acquisizione in ambito di perizia forense dei dispositivi mobili è finalizzata proprio ad acquisire tali artefatti, siano essi chat di testo o messaggi vocali tra due o più soggetti, gruppi o canali. Il problema è che, altrettanto spesso, i database cifrati e difficilmente accessibili rendono difficile estrarre i contenuti. Vedremo durante l’intervento alcuni dei principali ostacoli e possibili soluzioni e metodologie basate su tecniche e strumenti d’informatica forense per estrarre, in base al contesto e al dispositivo, quanto più possibile da queste due applicazioni e con il maggior valore probatorio.

PIER LUCA TOSELLI – Indagine digital forensics ed indagine tradizionale: sinergie, criticità e futuro.

La “sinergia” è definita come la reazione di due o più agenti
che lavorano insieme per produrre un risultato non ottenibile singolarmente.
Dopo aver definito brevemente cosa intendiamo con indagine digital forensics e tradizionale, con alcuni esempi, cercheremo di vedere se effettivamente oggi possiamo parlare di una “sinergia” tra questi due “agenti” oggi determinanti e strategici in ogni contesto investigativo. Lo faremo attraverso un “focus” sulle attività di indagine svolte dalla polizia giudiziaria e da tutte quelle figure che in qualità di ausiliari, specialisti, consulenti collaborano con quest’ultima e gli Organi Requirenti.
Rifletteremo poi, su quali siano le criticità che ancora permangono, nell’intento di fornire agli operatori un momento di riflessione che possa portare in futuro alla soluzione delle stesse e al superamento di quelle difficoltà “oggettive” che ancora oggi si frappongono all’ottenimento di un risultato “sinergico” ed “efficiente” tra le due tipologie di indagine.

RAOUL CHIESA & SELENE GIUPPONI – Quando la Digital Forensics e la Cyber Threat Intelligence si incontrano.

Questo intervento vuole fornire una attenta overview sul delicato mondo della CYBINT, con casi di studio reali. A questo i relatori hanno deciso di unire e presentare ai partecipanti un nuovo approccio investigativo ed operativo ai crimini digitali un nuovo approccio metodologico alle Digital Investigations, che vede l’unione di due approcci altamente complementari.

Sequestro di Bitcoin e Criptovalute per CEPOL a Roma

Questa settimana sarò relatore al Corso CEPOL a Roma su “Best practices for asset tracing, seizure and confiscation in the field of virtual currency” nel quale parlerò delle best practice, metodologie e strumenti per il sequestro di bitcoin e criptovalute in ambito penale e civile.

Corso su Sequestro di Bitcoin e Criptomonete per il CEPOL

Durante la lezione che terrò alla sede CEPOL di Roma durante il corso CEPOL “Asset Recovery and Confiscation” – organizzato dalla Guardia di Finanza e dalla Scuola di Polizia Economico Tributaria – parlerò delle problematiche legate al sequestro di criptovalute, portando esempi di sequestro di bitcoin, confisca di Ethereum e altre criptomonete come Dogecoin, Monero, Zcash, Litecoin.

CEPOL - Asset Recovery and Confiscation

Il corso “Asset Recovery and Confiscation” ha come descrizione, sul sito CEPOL, “The aim of the course is to enhance the ability to seize, freeze and confiscate assets of organised crime groups through financial investigations and to provide practical information about asset tracing, seizure, management and confiscation.” e come target audience “Criminal investigators and/or asset recovery specialists dealing with transnational organised crime.“.

Il sequestro di criptomonete è un argomento che di recente ha destato parecchio interesse per diverse vicende giudiziarie legate ad exchange, criminalità, spaccio di droga, fondi d’investimento, dark market, mixer e tumbler, contesti nei quali a seguito delle indagini è stato necessario procedere con il sequestro dei proventi delle attività illecite tramite confisca e sequestro delle criptomonete.

L’informatica forense ha un ruolo chiave anche nelle attività di sequestro e confisca di bitcoin e criptovalute svolta durante le indagini sulle criptomonete perché permette di seguire una metodologia di tracciamento delle attività, cristallizzazione delle operazioni svolte, wallet, indirizzi, acquisizione della prova digitale, separazione dei ruoli, verifica delle transazioni, verbalizzazione e catena di custodia necessarie per conferire validità alle operazioni di confisca delle cryptocurrencies.

La problematica del sequestro di asset digitali si ripercuote anche sul sequestro di wallet hardware, come Trezor, Ledger Nano o similari che contengono portafogli di criptomonete di diverso tipo, spesso protetti da PIN di autenticazione con vincolo di wipe del dispositivo in caso di troppi errori di digitazione ma backup di chiavi private, master key e mnemonic che possono permettere la rigenerazione del wallet su nuovi dispositivi oppure tramite software compatibili con i vari protocolli come BIP 32, 39, 44 o i vari sistemi di gestione di wallet gerarchici deterministici.

Cyber Crime Conference 2019 a Roma - Blockchain Security

Blockchain Security alla Cyber Crime Conference di Roma

Il 17 aprile sarò moderatore a Roma della tavola rotonda su un argomento molto attuale, la “blockchain security”, con il compito di coordinare gli interventi di esperti come Vincenzo Aguì, Chief Security Officer, il Prof. Francesco Buccafurri, Professore Ordinario di Sicurezza Informatica, Università Mediterranea di Reggio Calabria, il Col. Giovanni Reccia, Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza e l’Avv. Fulvio Sarzana, Avvocato e Professore Straordinario di Diritto Comparato delle Nuove Tecnologie (intelligenza artificiale, IoT e blockchain) presso Università telematica internazionale UniNettuno di Roma.

Cyber Crime Conference 2019 a Roma - Blockchain Security

L’argomento della tavola rotonda che si terrà a Roma è la sicurezza della blockchain, problematica spesso sottovalutata quando invece la blockchain viene troppo spesso considerata una potenziale soluzione per la gestione dei Big Data, delle votazioni online, degli strumenti finanziari, della Supply Chain, di contratti e persino di proprietà reali oltre che di “token” digitali.

La domanda che ci porremo durante la tavola rotonda è “quanto è veramente sicura questa tecnologia e quali soluzioni e protocolli possono poggiare solidamente su di essa?”.

Durante la tavola rotonda, sentiremo diverse opinioni e punti di vista autorevoli con i quali cercheremo di delineare le potenzialità e i limiti di quanto a oggi viene utilizzato come esempio di decentralizzazione, immutabilità e trasparenza fino a vedere nella blockchain come lo strumento ideale per gestire votazioni, tracciamento e persino proprietà immobiliari. Grazie a protocolli crittografici e distribuiti, la blockchain permette certamente di far interagire realtà diverse ed eterogenee che arrivano in accordo a generare un dato condiviso, ma il rischio che qualcosa sfugga al controllo è comunque dietro l’angolo ed è proprio ciò di cui parleremo durante gli interventi degli autorevoli ospiti che avrò l’onore di moderare a Roma durante la Cyber Crime Conference.

Le problematiche che verranno affrontate saranno quelle dei fattori legati alla sicurezza e dei potenziali attacchi che possono essere portati avanti nei confronti di registri distribuiti, di tracciamento, anonimato, privacy e data protection – in particolare nell’ottica del GDPR – ma anche di compromissione o furto dei dati, token o criptomonete. Gli aspetti di rischio infatti sono quelli che rendono a oggi aziende, governi e investitori ancora cauti nell’utilizzo sul campo delle tecnologie che sembrano però fortemente corteggiare e per le quali tutti auspicano non solo una regolamentazione giuridica ma anche una robustezza tecnologica.

In ultimo, si affronteranno le questioni legate alla cybersecurity, digital forensics e intelligence sulla blockchain che permettono da un lato di prevenire o rilevare attacchi e dall’altro di analizzare eventuali reati commessi per poterne delineare i contorni e potenzialmente ricondurli agli autori.

Per informazioni o iscrizioni, consigliamo di consultare il sito di ICT Security Magazine nella sezione dedicata alla Cyber Crime Conference 2019 a Roma.

Conferenza GDPR Day

GDPR e Forensic Readiness: informatica forense e protezione dati

Mercoledì 11 aprile 2018 parteciperò come relatore alla conferenza GDPR Day che si terrà a Milano presso il Novotel Milano Ca’ Granda Hotel in Viale Suzzani, 13. Il mio intervento verterà sull’analizzare le tecniche, i principi e gli strumenti dell’informatica forense applicati alla protezione dei dati in ambito GDPR, al fine di agevolare la cosiddetta forensic readiness, cioè la predisposizione dell’azienda a gestire secondo i canoni della digital forensics eventuali attività legate a data breach o reati informatici.

Conferenza GDPR Day

Secondo il nuovo GDPR – il regolamento europeo sulla protezione dei dati – le aziende devono infatti garantire il monitoraggio, la raccolta dati e il pronto intervento in caso di data breach, con l’obbligo di notificare al Garante in tempi brevi l’avvenuta data exfiltration con diversi dettagli circa i dati fuoriusciti e le contromisure prese dall’azienda.

Per poter adempiere a questi doveri impartiti dal GDPR, è necessario che l’azienda si doti di un piano di forensic readiness avvalendosi di tecniche, servizi e strumenti di eDiscovery e Digital Forensics utili per  fine di cristallizzare le evidenze digitali, analizzarle e produrle come prova a valore legale.

Forensic Readiness e Data Breach nel GDPR

Per aiutare le aziende a gestire eventuali data breach secondo criteri di forensic readiness, il seminario illustrerà metodologie, tecniche e strumentazione che l’azienda può utilizzare per identificare, acquisire, conservare, analizzare e descrivere le prove informatiche così da soddisfare le richieste del Garante e allo stesso tempo informare debitamente eventuali assicurazioni, azionisti, clienti o soggetti i cui dati sono stati interessati dal data breach.

Programma della Conferenza sul GDPR

Il programma della conferenza sul GDPR e Data Protection che si terrà a Milano è il seguente:

8:30-9:30
Accredito partecipanti

9:40-09:55
Benvenuto da parte di AreaNetworking.it ed Inside Factory (Federico Lagni e Samuel Lo Gioco)

0:00-10:25
Introduzione al GDPR: quali sono le reali novità? (Monica Dossoni)

10:30-10:55
GDPR & Cybersecurity: nuovi principi di responsabilità sui dati. (Francesco Dompieri)

11:00-11:25
Backup e Business continuity a prova di GDPR. Una guida per affrontare la sfida del momento. (Claudio Panerai)

11:30-11:50
Coffe Break

11:55-12:20
I ruoli delle varie figure: Titolare, Responsabile, sub-responsabile e Responsabile della Protezione dei dati. Requisiti formali e sostanziali. (Massimiliano Nicotra)

2:25-12:50
PMI? Keep calm and comply with GDPR Navigator (Roberto Lorenzetti)

12:55-13:20
GDPR e Digital Forensics: l’informatica forense a supporto della protezione dei dati. (Paolo Dal Checco)

13:25-14:25
Pausa Pranzo

14:30-14:55
GDPR, come fare la valutazione d’impatto (Pierluigi Sartori)

15:00-15:25
Rischio Data Breach: il fattore umano e le criticità trascurate (Adriana Franca)

15:30-15:55
GDPR – I miti da sfatare e cosa è importante sapere (Maurizio Taglioretti)

16:00-16:20
Coffe Break

16:25-17:00
Ruota libera: domande agli esperti. Tutto quello che avreste sempre voluto chiedere sulla GDPR.

17:00-17:10
Chiusura lavori

Dopo la giornata di Milano, la conferenza proseguirà nelle città di Padova,  Roma e Bari.

Corso di Alta Formazione dell'Avvocato Penalista

IV Corso di Alta Formazione Specialistica dell’Avvocato Penalista

Corso di Alta Formazione dell'Avvocato PenalistaVenerdì 15 dicembre sarò relatore, nell’ambito del IV Corso di Alta Formazione Specialistica dell’Avvocato Penalista, con un intervento sulle nuove “oppurtunità” tecnologiche per l’acquisizione delle comunicazioni.

Il corso, organizzato dall’Unione Camere Penali Italiane e la Scuola Superiore dell’Avvocatura, tratterà gli argomenti legati alla recente riforma delle intercettazioni di comunicazioni e ai nuovi scenari difensivi che vengono aperti, illustrando le problematiche legate alla privacy e l’innovazione tecnologica attraverso l’uso del captatore informatico, offrendo spunti di riflessione, nozioni tecnico informatiche, quadri sistematici della nuova disciplina, spunti giurisprudenziali e dottrinali per una corretta impostazione dell’attività difesa.

Durante il mio intervento, che si terrà dalle 15:00 alle 17:00 presso la Sede di Milano, parlerò delle nuove opportunità fornite dagli strumenti d’intercettazione per acquisire dati, immagini, posizioni, comunicazioni ambientali o scritte, navigazione su web, posta elettronica e tutto ciò che tecnicamente può essere intercettato da un dispositivi elettronici come computer e smartphone.

A seguire, il Prof. Alberto Camon – Ordinario di Procedura Penale dell’Università Bologna– parlerà sempre a Milano dalle ore 17:30 alle 19:30 della riforma delle intercettazioni e delle conseguenti ricadute sul versante difensivo.

Durante la giornata successiva, a Roma, Prof. Donatella Curtotti – Ordinario di Procedura Penale presso l’Università Foggia – parlerà della polifunzionalità del captatore informatico: intercettazioni ambientali e mezzi di ricerca della prova atipici. A seguire, l’Avv. Prof. Roberta Aprati – Associato di Procedura Penale presso l’Università Roma Unitelma/Sapienza – coordinerà  i Gruppi di lavoro su casi pratici: Regole “giurisprudenziali” di valutazione e di esclusione dei risultati delle intercettazioni.

La brochure dell’evento di Alta Formazione per l’Avvocato Penalista disponibile a questo link.