Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

Dalle Istituzioni alla Blockchain con E-Privacy a Bari

Il 3 e 4 ottobre 2019 si terrà a Bari, presso la Biblioteca dell’Ordine degli Avvocati in Piazza Enrico de Nicola, 1, la conferenza E-Privacy 2019 XXVI, Autumn Edition.

E-Privacy 2019 a Bari - Dalle Istituzioni alla Blockchain

Il tema guida della XXVI edizione di e-privacy è “Dalle Istituzioni alla Blockchain”
Condivisione, fiducia, consenso e delega attraverso la tecnologia in un mondo senza privacy?”.

La partecipazione al convegno è libera e gratuita, e l’iscrizione è facoltativa, l’evento ha il patrocinio morale dell’Ordine degli Avvocati di Bari, sono stati riconosciuti 9 crediti formativi per gli avvocati partecipanti (di qualsiasi Ordine provinciale), 3 per ogni mezza giornata.

La manifestazione e’ organizzata dal Progetto Winston Smith (un’associazione senza fini di lucro che si occupa della difesa del diritto alla privacy in Rete e fuori) e il progetto HERMES (Centro Studi Trasparenza e Diritti Umani Digitali) oltre ad altre organizzazioni, aziende e associazioni.

Il programma della conferenza E-Privacy 2019 a Bari è il seguente:

Giovedì 3 ottobre 2019 – mattina

Chairman: Marco A. L. Calamari (Progetto Winston Smith)

  • 10:00: Apertura lavori: “Conoscenza”
  • 10:05: Saluti istituzionali
  • 10:20: Monica Gobbato , Alessia Roberto e Giacomo De Simio (Sme System s.r.l.) – Dalla autentica digitale all’analisi predittiva del valore dell’opera tramite big data. Aspetti sottesi alla tecnologia nel mondo delle arti figurative
  • 10:50: Adriana Augenti (Studio Legale Augenti Diasparro) – La trasformazione tecnologica del Mercato dell’Arte
  • 11:10: Enrica Priolo (Avvocata e formatrice) – Come uso ciò che so?
  • 11:40: Marco Ciurcina (StudioLegale.it) – Privacy e condivisione della conoscenza
  • 12:00: Yvette Agostini – VR,AR,XR: l’estensione tecno-mediata dei confini della realtà percepita
  • 12:30: Alessandro Ricciuti (Bitcoin Foundation Puglia) – Delete: diritto all’oblio
  • 13:00: PAUSA PRANZO

Giovedì 3 Ottobre 2019 – pomeriggio

Chairman: Nicola Gargano

  • 15:00: Apertura lavori pomeridiani: Istituzioni e Blockchain
  • 15:05: Tommaso Scannicchio (CILD Coalizione Italiana Libertà e Diritti) – LIBRA: una bilancia in equilibrio sulla privacy
  • 15:35: Graziano Albanese – Distributed ledger technology:fiducia e trasparenza, paradigma o utopia per i servizi al cittadino nel rispetto del principio della trasparenza per le pubbliche amministrazioni.
  • 16:05: Rebecca Berto – Blockchain: dicotomia del consenso
  • 16:25: Paolo Dal Checco (Consulente Informatico Forense) e Marco Tullio Giordano (LT42) – Metodologie, procedure e limiti delle indagini forensi e di Polizia Giudiziaria su blockchain ed exchange
  • 16:55: Riccardo Fallacara (Bitcoin Foundation Puglia) – Blockchain: problem or solving
  • 16:55: Tavola Rotonda: Blockchain’s out? – Modera: Marco A. L. Calamari (Progetto Winston Smith) – Partecipano: Paolo Dal Checco (Consulente Informatico Forense), Marco Tullio Giordano (LT42), Riccardo Fallacara (Bitcoin Foundation Puglia), Giuseppe Mastronardi (Politecnico di Bari) e Claudia Cascione (Università degli Studi di Bari)
  • 18:30: Chiusura lavori prima giornata

Venerdì 4 Ottobre 2018 – mattina

Chairman: Adriana Augenti (Studio Legale Augenti Diasparro)

  • 10:00: Apertura lavori
  • 10:00: Marco A. L. Calamari (Progetto Winston Smith) – Information Overload e Social Overload
  • 10:20: Alfredo De Felice (CRC Lex) – Blockchain e DLT: un nuovo approccio all’identità digitale
  • 10:40: Roberto Reale (Libero professionista) – Tokenizzare il panopticon. Privacy, sorveglianza e consenso nella società disintermediata
  • 11:25: Raoul Chiesa (Security Brokers) – (Digital) Democracy and massive-control in the post-Snowden age
  • 12:10: Manuela Vacca (Oohmm), Renato Gabriele (Oohmm) e Giulia Seno (Giornalista) – Dal rumore alla conoscenza: l’etica e l’algoritmo per decifrare i big data
  • 12:25: Tavola Rotonda: Social Overload – Modera: Adriana Augenti (Studio Legale Augenti Diasparro) – Partecipano: Marco A. L. Calamari (Progetto Winston Smith), Roberto Reale (Libero professionista), Raoul Chiesa (Security Brokers), Marco Bellezza (Consulente M.I.S.E.) e Giovanni Battista Gallus (Circolo dei Giuristi Telematici – Nexa Center)

La distro forense Tsurugi Linux disponibile anche in macchina virtuale VM

Come annunciato dagli sviluppatori su Twitter, la distribuzione forense Tsurugi Linux è finalmente disponibile per il download in formato OVA per macchina virtuale, utilizzabile su qualunque piattaforma senza dover avviare l’immagine ISO in live o in VM.

La macchina virtuale Tsurugi VM rappresenta la versione VM dell distribuzione Tsurugi Linux, disponibile fino a oggi solamente in formato immagine ISO da masterizzare su DVD o riversare su pendrive tramite strumenti come Etcher, Rufus o UnetBootIn. La versione Tsurugi VM è distribuita in formato OVA ed è importabile sulle maggiori piattaforme di virtualizzazione come VirtualBox, VMWare Workstation/Player/Fusion o Parallels.

Lo sviluppo della VM di Tsurugi Linux procede in parallelo con quello di Tsurugi Lab e Trusugi Acquire, anche se di volta in volta possono esserci piccoli aggiornamenti, ad esempio nella versione 2019.1 della macchina virtuale è stato aggiunto il tool per indagini e ricerche OSINT “Twint” e Python in versione 3.6 ma il prossimo aggiornamento di Tsurugi Linux rispecchierà anche queste modifiche.

  • Si ricorda che la macchina virtuale di una distribuzione d’informatica forense non è idonea per attività di copia forense o preview/triage dato che non può garantire il blocco da scrittura sui dispositivi connessi, avendo un’intermediario che è il sistema host sul quale va in esecuzione la macchina.

Tsurugi VM in macchina virtuale è scaricabile dal sito ufficiale nella sezione download. Si consiglia di eseguire la macchina virtuale impostando (non al primo avvio, però) una dimensione adeguata di RAM e processori, così da permetterne l’esecuzione fluida e senza rallentamenti. All’avvio, è possibile installare gli addons, guest additions o i guest tools per poter condividere file, ridimensionare lo schermo e utilizzare tutti i vantaggi della virtualizzazione.

Tsurugi Linux su macchina virtuale

Come al solito, consigliamo di verificare i valori hash con quelli riportati sul sito ufficiale o di validare la firma con chiave pubblica GPG degli sviluppatori.

Il file “TSURUGI_LINUX_2019.1.ova”, contenente la versione VM di Tsurugi Linux 2019.1 e disponibile per il download sul sito ufficiale di Tsurugi, produce i seguenti valori hash:

  • MD5: b9de3ad41caa04d618d04d81f644d496
  • SHA256: b83868e3b264fe7109250f3ccae9e69ebead2eb86f9909b36903270e86cb9480

Per utilizzare e avviare correttamente la macchina virtuale di Tsurugi Linux, vanno tenuti presenti alcuni aspetti:

  • è necessario innanzitutto operare l’importazione del file OVA su di una macchina virtuale, così da generare una VM avviabile in modo indipendente;
  • la password dell’utente “tsurugi” su host “forensiclab” della macchina virtuale Tsurugi Linux VM è “tsurugi”: per elevare la shell a root è necessario digitare “sudo su” e inserire tale password;
  • è necessario installare le guest additions, in base al proprio strumento di virtualizzazione: su VMWare, ad esempio, si possono installare le open-vm-tools e tramite “sudo apt-get open-vm-tools open-vm-tools-desktop” oppure le VMWare Tools tramite il menù Virtual Machine -> Install VMWare Tools;
  • la lingua preimpostata è inglese, con alcune applicazioni in francese, è quindi necessario operare a livello di terminal (con setxkbmap it oppure loadkeys it) oppure a livello di sistema (utilizzando l’icona a forma di tastiera sul desktop e accedendo a System -> Control Center -> Language Support per impostare la propria lingua;
  • le chiavi SSH del server sono state cancellate e per reimpostarle è sufficiente resettare la configurazione di openssh-server tramite il comando “sudo dpkg-reconfigure openssh-server”;
  • se la risoluzione del monitor è FULL HD (> 2.560 px) è disponibile uno script sul desktop chiamato “Hi-DPI Zoom” che provvede a regolare la dimensione dei font e delle icone;
  • se durante l’importazione del file OVA della Tsurugi VM in VMWare compaiono errori di conformità con le specifiche OVF, si possono ignorare, una volta insallate le VMWare Tools, il problema non si porrà.

Workshop su Cybersecurity, GDPR, Data Breach e Sicurezza ad Aosta

Mercoledì 2 ottobre 2019 si terrà ad Aosta il workshop gratuito su Cybersecurity, GDPR, Data Breach e Sicurezza delle Informazioni durante il quale si parlerà di Privacy, Data Protection, GDPR, dark web, data breach, compliance e sicurezza informatica insieme.

Workshop su Cybersecurity, GDPR, Data Breach

Organizzato da PrivacyCura e Security Brokers, il seminario che si terrà ad Aosta sarà l’occasione per presentare il Minimaster Altea in Protezione Operativa dei Dati in ottica compliance al GDPR che, dopo il successo delle edizioni passate, si rinnova anche quest’anno con le sedi di Torino e Aosta. Il Mini-Master PrivaCycura ha un taglio pratico e operativo e copre argomenti come GDPR, hacking, cyber-espionage, strategie di difesa come cancellazione sicura, VPN, navigazione anonima con TOR, cifratura, OSINT, dark web.

La conferenza gratuita durerà mezza giornata ed è accreditata come formazione obbligatoria all’ordine dei Commercialisti di Aosta ed è aperta ai professionisti di tutta Italia, fornendo 4 crediti formativi.

Il programma del workshop che si terrà ad Aosta il 2 ottobre 2019 è il seguente:

  • 09.00 — Registration Desk, Apertura della sala.
  • 09.20 — Inizio dei lavori. Saluti di benvenuto. Presentazione delle Sessioni e dei Relatori. (Federico Altea + Raoul Chiesa)
  • 09.30 — Privacycura e Security Brokers insieme, per un approccio concreto, snello e multidisciplinare (Federico Altea + Raoul Chiesa)
  • 09.40 — Cybercrime, Data Breach, il Dark Web ed i vostri dipendenti: cosa se ne fa il Cybercrime dei dati delle aziende – e dove sono, questi dati? (Raoul “Nobody” Chiesa, Presidente Security Brokers + Paolo Dal Checco, Consulente informatico forense)
  • 10.40 — Presentazione del primo Mini-Master in Protezione Operativa dei Dati in ottica compliance al GDPR. (Privacycura e Security Brokers + Paolo Dal Checco, Consulente informatico forense)
  • 11.00 — “Siamo GDPR compliance: e chi vuoi che ci attacchi?? Non siamo interessanti per nessuno”. Case Study reali di aziende violate, Cybercrime e Cyber Espionage – e cosa hanno sbagliato. (Ing. Selene Giupponi, Responsabile Cyber Investigation Unit, Security Brokers)
  • 11.30 — Il diritto tra “dolce teoria e dura realtà”: gli errori delle aziende nella compliance al GDPR, scenari e buone prassi. (Avv. Mauro Alovisio, Presidente Centro Studi Informatico-Giuridico di Ivrea Torino e Fellow Centro di ricerca Nexa)
  • 12.00 — Un giro tra “i peggior bar di Caracas” alla ricerca dei vostri dati: andiamo insieme in Rete (e sul Dark Web) – sessione on-line LIVE. (Ing. Selene Giupponi.9
  • 12.40 — Chiusura dei lavori. (Federico Altea, Privacycura)
  • 12.50 — Networking Aperitif.

Per informazioni o iscrizioni si rimanda alla pagina ufficiale del workshop.

GDPR e Sicurezza Informatica con CSIG Ivrea ed ELSA a Torino

Il 26 e il 30 settembre 2019 si terranno a Torino, dalle ore 15:00 alle 19:30, due giornate di del Convegno su GDPR e Sicurezza Informatica organizzate dall’Associazione CSIG Ivrea ed ELSA. Le giornate di conferenza su GDPR e Sicurezza si terranno presso la Sala Lauree Blu del Campus Luigi Einaudi (CLE) in Lungo Dora Siena 100/A a Torino.

GDPR e Sicurezza Informatica

Il seminario è gratuito e verterà sugli impatti applicativi del regolamento privacy europeo GDPR con tavola rotonda su PA e tavola rotonda su imprese, con partecipazione di professori universitari, esperti e testimonial aziendali, con possibilità di porre domande.

Per informazioni o iscrizioni al convegno organizzato dall’Associazione Centro studi di Informatica di Ivrea Torino, si prega di fare riferimento alla pagina Eventbrite dell’evento che si terrà a Torino presso il Campus Luigi Einaudi oppure scaricare la locandina in PDF.

Il programma della prima giornata su GDPR e Sicurezza Informatica del 26 settembre 2019 a Torino, dalle 15:00 alle 19:30, è il seguente:

  • Saluti del prof. Raffale Caterina – Direttore del Dipartimento di Giurisprudenza
  • GDPR e pubblica amministrazione (Prof. Sergio Foà e Dott. Diego Giorio)
  • I diritti degli interessati: modera il Prof. Massimo Durante, con Avv. Chiara Ponti e Prof. Marco Orofino
  • GDPR e imprese, con Avv. Laura Marengo (Unione industriale), Dott.ssa Silvia Giordanino (Lavazza), Avv. Mauro Alovisio e Avv. Ivan Tosco
  • Testimonianza gruppo di lavoro Unione Industriale

Il programma della seconda giornata su GDPR e Sicurezza del 30 settembre 2019 dalle 15:00 alle 19:30 a Torino, organizzata da CSIG Ivrea ed ELSA è il seguente:

  • Saluti dell’Ass. Matteo Marnati – già Assessore all’Innovazione della Regione Piemonte
  • Impatto e scenari del regolamento privacy europeo (Prof. Francesco Pizzetti, già Presidente dell’Autorità Garante per la Protezione dei Dati Personali)
  • Tavola rotonda su “GDPR e sanità“, Testimonianze gruppo di lavoro A.S.L. (Dott.ssa Pinuccia Carena, Dott.ssa Alessandra Migliore, Dott. ssa Filomena Polito, Avv. Ivan Tosco, Avv. Mauro Alovisio)
  • Tavola rotonda sulla “GDPR e Sicurezza Informatica” con il Prof. Guido Boella (Direttore del Dipartimento di Informatica), il Dr. Paolo Dal Checco, l’Ing. Nicola Di Mare, l’Ing. Enzo Veiluva e la moderazione dell’Avv. Mauro Alovisio.
  • Tavola rotonda su “GDPR e professioni in ambito giuridico e informatico” con la moderazione della Dott.ssa Paola Zambon e la partecipazione di Federico Altea, Donatella Ardemagni, Avv. Cinzia Grimaldi, Dott. ssa Lara Merla, Gabriella Molinelli e Dott. Stefano Tresoldi
  • Question time

I controlli preventivi e investigativi sulle frodi aziendali

Martedì 17 settembre 2019 si terrà a Milano il seminario Paradigma sui controlli preventivi e investigativi sulle frodi aziendali, durante il quale saranno analizzate e presentate la disciplina e la struttura dei controlli preventivi e investigativi che le aziende possono mettere in atto per contrastare frodi, reati economico-finanziari e violazioni dei segreti industriali.

Paradigma - Controlli Preventivi e Investigativi sulle Frodi Aziendali

Sarà presentato il ruolo dei controlli preventivi e investigativi nell’ambito di un modello evoluto per la prevenzione degli illeciti, approfondendone i profili organizzativi, i profili giuridici e i profili connessi alla tutela dei dati personali. Saranno inoltre analizzati i profili tecnologici, presentando i nuovi strumenti a supporto delle indagini interne.

L’evento si rivolge agli Internal Auditors, ai Responsabili dell’Area Legale e Compliance, ai Risk Manager, ai Componenti dell’Organismo di Vigilanza, ai Responsabili Antifrode, ai Componenti del Collegio Sindacale e, in generale, ai professionisti che intendono approfondire le tematiche di controllo e gestione del rischio di frodi aziendali come Avvocati e Giuristi d’impresa.

Il programma del seminario è il seguente:

I controlli preventivi e investigativi nell’implementazione di un modello evoluto per la prevenzione, identificazione e gestione delle frodi, Dott. Fabrizio Santaloia (EY)

  • L’interazione tra Modello 231, sistemi di risk assessment e prevenzione delle frodi
  • I modelli organizzativi a confronto nelle aziende e nelle istituzioni finanziarie
  • La gestione del piano rimediale in caso di commissione di un illecito 231
  • I controlli preventivi: filtri e deterrenti
  • Gli indicatori di anomalia e i red flag a sistema

La prevenzione dei reati informatici e la conduzione delle indagini Avv. Marco Tullio Giordano ( LT42)

  • L’evoluzione di reati informatici: il cybercrime
  • I reati informatici e il Modello 231
  • Il ruolo delle policy aziendali: dall’uso degli strumenti alla segnalazione degli incidenti
  • La gestione dei log: profondità e retention
  • Gli elementi chiave nelle indagini sui reati informatici

L’organizzazione di un’indagine interna: fasi operative, gestione delle informazioni e esecuzione dell’indagine, Dott. Enrico Cimpanelli (Grant Thornton Financial Advisory Services)

  • La gestione iniziale della crisi
  • Le fasi operative del processo
  • La raccolta delle informazioni interne ed esterne necessarie
  • L’esecuzione dell’indagine
  • L’attività di reporting
  • Il processo di Fraud Investigation in un caso concreto
  • La fase post frode
  • I principali profili giuridici nella conduzione delle indagini interne, Avv. Giuseppe Vaciago (R&P Legal)
  • Vantaggi e svantaggi di un’indagine difensiva
  • I controlli difensivi
  • La necessità di un mandato difensivo
  • La legittimazione dei soggetti deputati alle indagini
  • L’utilizzabilità delle prove digitali acquisite in violazione dell’art. 4 dello St. Lav.

Lo svolgimento di indagini interne alla luce dell’applicazione del GDPR: regole pratiche e processi rilevanti, Prof. Avv. Alessandro Del Ninno (LUISS Guido Carli di Roma, Studio Legale Tonucci & Partners)

  • Controlli difensivi e controlli/monitoraggi preventivi leciti: le differenze nell’ottica della disciplina privacy
  • Il monitoraggio a scopo di controllo dell’utilizzo degli strumenti di lavoro: regolamenti e disciplinare interno
  • La casistica del Garante privacy sui controlli
  • Gli illeciti che comportano violazione dei dati personali: GDPR, data breach e processi pratici di gestione delle segnalazioni
  • Lo svolgimento della Valutazione di Impatto (DPIA) nell’ambito delle procedure interne di controllo

Le nuove tecnologie forensi a supporto delle indagini interne, Dott. Luca Marzegalli (EY)

  • Forensic data analytics: collegare le informazioni nascoste nei sistemi aziendali
  • L’evoluzione dell’E-discovery 2.0: Technology assisted review (Machine Learning)
  • Cyber frauds: nuovi strumenti di identificazione

L’implementazione della procedura di whistleblowing quale strumento di policy antifrode, Dott. Gianluca Gilardi (LT42)

  • La regolamentazione delle segnalazioni in azienda
  • La direttiva europea sul Whistleblowing
  • Il processo di gestione delle segnalazioni
  • Le cautele privacy alla luce del GDPR
  • Il ruolo delle tecnologie IT a supporto

Frodi aziendali e posta elettronica: misure tecniche e analisi forensi, Dott. Paolo Dal Checco (Consulente Informatico Forense)

  • Abstract: Tipi di frodi e reati comunemente commessi tramite posta elettronica
  • Misure preventive per la sicurezza degli utenti e la protezione dei dati
  • Problematiche tecniche legate ai controlli delle caselle di posta
  • Analisi forense dei messaggi e delle caselle di posta elettronica
  • Perizia tecnica sui log di accesso alla posta, invio e ricezione messaggi