Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

La distro forense Tsurugi Linux disponibile anche in macchina virtuale VM

Come annunciato dagli sviluppatori su Twitter, la distribuzione forense Tsurugi Linux è finalmente disponibile per il download in formato OVA per macchina virtuale, utilizzabile su qualunque piattaforma senza dover avviare l’immagine ISO in live o in VM.

La macchina virtuale Tsurugi VM rappresenta la versione VM dell distribuzione Tsurugi Linux, disponibile fino a oggi solamente in formato immagine ISO da masterizzare su DVD o riversare su pendrive tramite strumenti come Etcher, Rufus o UnetBootIn. La versione Tsurugi VM è distribuita in formato OVA ed è importabile sulle maggiori piattaforme di virtualizzazione come VirtualBox, VMWare Workstation/Player/Fusion o Parallels.

Lo sviluppo della VM di Tsurugi Linux procede in parallelo con quello di Tsurugi Lab e Trusugi Acquire, anche se di volta in volta possono esserci piccoli aggiornamenti, ad esempio nella versione 2019.1 della macchina virtuale è stato aggiunto il tool per indagini e ricerche OSINT “Twint” e Python in versione 3.6 ma il prossimo aggiornamento di Tsurugi Linux rispecchierà anche queste modifiche.

  • Si ricorda che la macchina virtuale di una distribuzione d’informatica forense non è idonea per attività di copia forense o preview/triage dato che non può garantire il blocco da scrittura sui dispositivi connessi, avendo un’intermediario che è il sistema host sul quale va in esecuzione la macchina.

Tsurugi VM in macchina virtuale è scaricabile dal sito ufficiale nella sezione download. Si consiglia di eseguire la macchina virtuale impostando (non al primo avvio, però) una dimensione adeguata di RAM e processori, così da permetterne l’esecuzione fluida e senza rallentamenti. All’avvio, è possibile installare gli addons, guest additions o i guest tools per poter condividere file, ridimensionare lo schermo e utilizzare tutti i vantaggi della virtualizzazione.

Tsurugi Linux su macchina virtuale

Come al solito, consigliamo di verificare i valori hash con quelli riportati sul sito ufficiale o di validare la firma con chiave pubblica GPG degli sviluppatori.

Il file “TSURUGI_LINUX_2019.1.ova”, contenente la versione VM di Tsurugi Linux 2019.1 e disponibile per il download sul sito ufficiale di Tsurugi, produce i seguenti valori hash:

  • MD5: b9de3ad41caa04d618d04d81f644d496
  • SHA256: b83868e3b264fe7109250f3ccae9e69ebead2eb86f9909b36903270e86cb9480

Per utilizzare e avviare correttamente la macchina virtuale di Tsurugi Linux, vanno tenuti presenti alcuni aspetti:

  • è necessario innanzitutto operare l’importazione del file OVA su di una macchina virtuale, così da generare una VM avviabile in modo indipendente;
  • la password dell’utente “tsurugi” su host “forensiclab” della macchina virtuale Tsurugi Linux VM è “tsurugi”: per elevare la shell a root è necessario digitare “sudo su” e inserire tale password;
  • è necessario installare le guest additions, in base al proprio strumento di virtualizzazione: su VMWare, ad esempio, si possono installare le open-vm-tools e tramite “sudo apt-get open-vm-tools open-vm-tools-desktop” oppure le VMWare Tools tramite il menù Virtual Machine -> Install VMWare Tools;
  • la lingua preimpostata è inglese, con alcune applicazioni in francese, è quindi necessario operare a livello di terminal (con setxkbmap it oppure loadkeys it) oppure a livello di sistema (utilizzando l’icona a forma di tastiera sul desktop e accedendo a System -> Control Center -> Language Support per impostare la propria lingua;
  • le chiavi SSH del server sono state cancellate e per reimpostarle è sufficiente resettare la configurazione di openssh-server tramite il comando “sudo dpkg-reconfigure openssh-server”;
  • se la risoluzione del monitor è FULL HD (> 2.560 px) è disponibile uno script sul desktop chiamato “Hi-DPI Zoom” che provvede a regolare la dimensione dei font e delle icone;
  • se durante l’importazione del file OVA della Tsurugi VM in VMWare compaiono errori di conformità con le specifiche OVF, si possono ignorare, una volta insallate le VMWare Tools, il problema non si porrà.

Workshop su Cybersecurity, GDPR, Data Breach e Sicurezza ad Aosta

Mercoledì 2 ottobre 2019 si terrà ad Aosta il workshop gratuito su Cybersecurity, GDPR, Data Breach e Sicurezza delle Informazioni durante il quale si parlerà di Privacy, Data Protection, GDPR, dark web, data breach, compliance e sicurezza informatica insieme.

Workshop su Cybersecurity, GDPR, Data Breach

Organizzato da PrivacyCura e Security Brokers, il seminario che si terrà ad Aosta sarà l’occasione per presentare il Minimaster Altea in Protezione Operativa dei Dati in ottica compliance al GDPR che, dopo il successo delle edizioni passate, si rinnova anche quest’anno con le sedi di Torino e Aosta. Il Mini-Master PrivaCycura ha un taglio pratico e operativo e copre argomenti come GDPR, hacking, cyber-espionage, strategie di difesa come cancellazione sicura, VPN, navigazione anonima con TOR, cifratura, OSINT, dark web.

La conferenza gratuita durerà mezza giornata ed è accreditata come formazione obbligatoria all’ordine dei Commercialisti di Aosta ed è aperta ai professionisti di tutta Italia, fornendo 4 crediti formativi.

Il programma del workshop che si terrà ad Aosta il 2 ottobre 2019 è il seguente:

  • 09.00 — Registration Desk, Apertura della sala.
  • 09.20 — Inizio dei lavori. Saluti di benvenuto. Presentazione delle Sessioni e dei Relatori. (Federico Altea + Raoul Chiesa)
  • 09.30 — Privacycura e Security Brokers insieme, per un approccio concreto, snello e multidisciplinare (Federico Altea + Raoul Chiesa)
  • 09.40 — Cybercrime, Data Breach, il Dark Web ed i vostri dipendenti: cosa se ne fa il Cybercrime dei dati delle aziende – e dove sono, questi dati? (Raoul “Nobody” Chiesa, Presidente Security Brokers + Paolo Dal Checco, Consulente informatico forense)
  • 10.40 — Presentazione del primo Mini-Master in Protezione Operativa dei Dati in ottica compliance al GDPR. (Privacycura e Security Brokers + Paolo Dal Checco, Consulente informatico forense)
  • 11.00 — “Siamo GDPR compliance: e chi vuoi che ci attacchi?? Non siamo interessanti per nessuno”. Case Study reali di aziende violate, Cybercrime e Cyber Espionage – e cosa hanno sbagliato. (Ing. Selene Giupponi, Responsabile Cyber Investigation Unit, Security Brokers)
  • 11.30 — Il diritto tra “dolce teoria e dura realtà”: gli errori delle aziende nella compliance al GDPR, scenari e buone prassi. (Avv. Mauro Alovisio, Presidente Centro Studi Informatico-Giuridico di Ivrea Torino e Fellow Centro di ricerca Nexa)
  • 12.00 — Un giro tra “i peggior bar di Caracas” alla ricerca dei vostri dati: andiamo insieme in Rete (e sul Dark Web) – sessione on-line LIVE. (Ing. Selene Giupponi.9
  • 12.40 — Chiusura dei lavori. (Federico Altea, Privacycura)
  • 12.50 — Networking Aperitif.

Per informazioni o iscrizioni si rimanda alla pagina ufficiale del workshop.

GDPR e Sicurezza Informatica con CSIG Ivrea ed ELSA a Torino

Il 26 e il 30 settembre 2019 si terranno a Torino, dalle ore 15:00 alle 19:30, due giornate di del Convegno su GDPR e Sicurezza Informatica organizzate dall’Associazione CSIG Ivrea ed ELSA. Le giornate di conferenza su GDPR e Sicurezza si terranno presso la Sala Lauree Blu del Campus Luigi Einaudi (CLE) in Lungo Dora Siena 100/A a Torino.

GDPR e Sicurezza Informatica

Il seminario è gratuito e verterà sugli impatti applicativi del regolamento privacy europeo GDPR con tavola rotonda su PA e tavola rotonda su imprese, con partecipazione di professori universitari, esperti e testimonial aziendali, con possibilità di porre domande.

Per informazioni o iscrizioni al convegno organizzato dall’Associazione Centro studi di Informatica di Ivrea Torino, si prega di fare riferimento alla pagina Eventbrite dell’evento che si terrà a Torino presso il Campus Luigi Einaudi oppure scaricare la locandina in PDF.

Il programma della prima giornata su GDPR e Sicurezza Informatica del 26 settembre 2019 a Torino, dalle 15:00 alle 19:30, è il seguente:

  • Saluti del prof. Raffale Caterina – Direttore del Dipartimento di Giurisprudenza
  • GDPR e pubblica amministrazione (Prof. Sergio Foà e Dott. Diego Giorio)
  • I diritti degli interessati: modera il Prof. Massimo Durante, con Avv. Chiara Ponti e Prof. Marco Orofino
  • GDPR e imprese, con Avv. Laura Marengo (Unione industriale), Dott.ssa Silvia Giordanino (Lavazza), Avv. Mauro Alovisio e Avv. Ivan Tosco
  • Testimonianza gruppo di lavoro Unione Industriale

Il programma della seconda giornata su GDPR e Sicurezza del 30 settembre 2019 dalle 15:00 alle 19:30 a Torino, organizzata da CSIG Ivrea ed ELSA è il seguente:

  • Saluti dell’Ass. Matteo Marnati – già Assessore all’Innovazione della Regione Piemonte
  • Impatto e scenari del regolamento privacy europeo (Prof. Francesco Pizzetti, già Presidente dell’Autorità Garante per la Protezione dei Dati Personali)
  • Tavola rotonda su “GDPR e sanità“, Testimonianze gruppo di lavoro A.S.L. (Dott.ssa Pinuccia Carena, Dott.ssa Alessandra Migliore, Dott. ssa Filomena Polito, Avv. Ivan Tosco, Avv. Mauro Alovisio)
  • Tavola rotonda sulla “GDPR e Sicurezza Informatica” con il Prof. Guido Boella (Direttore del Dipartimento di Informatica), il Dr. Paolo Dal Checco, l’Ing. Nicola Di Mare, l’Ing. Enzo Veiluva e la moderazione dell’Avv. Mauro Alovisio.
  • Tavola rotonda su “GDPR e professioni in ambito giuridico e informatico” con la moderazione della Dott.ssa Paola Zambon e la partecipazione di Federico Altea, Donatella Ardemagni, Avv. Cinzia Grimaldi, Dott. ssa Lara Merla, Gabriella Molinelli e Dott. Stefano Tresoldi
  • Question time

I controlli preventivi e investigativi sulle frodi aziendali

Martedì 17 settembre 2019 si terrà a Milano il seminario Paradigma sui controlli preventivi e investigativi sulle frodi aziendali, durante il quale saranno analizzate e presentate la disciplina e la struttura dei controlli preventivi e investigativi che le aziende possono mettere in atto per contrastare frodi, reati economico-finanziari e violazioni dei segreti industriali.

Paradigma - Controlli Preventivi e Investigativi sulle Frodi Aziendali

Sarà presentato il ruolo dei controlli preventivi e investigativi nell’ambito di un modello evoluto per la prevenzione degli illeciti, approfondendone i profili organizzativi, i profili giuridici e i profili connessi alla tutela dei dati personali. Saranno inoltre analizzati i profili tecnologici, presentando i nuovi strumenti a supporto delle indagini interne.

L’evento si rivolge agli Internal Auditors, ai Responsabili dell’Area Legale e Compliance, ai Risk Manager, ai Componenti dell’Organismo di Vigilanza, ai Responsabili Antifrode, ai Componenti del Collegio Sindacale e, in generale, ai professionisti che intendono approfondire le tematiche di controllo e gestione del rischio di frodi aziendali come Avvocati e Giuristi d’impresa.

Il programma del seminario è il seguente:

I controlli preventivi e investigativi nell’implementazione di un modello evoluto per la prevenzione, identificazione e gestione delle frodi, Dott. Fabrizio Santaloia (EY)

  • L’interazione tra Modello 231, sistemi di risk assessment e prevenzione delle frodi
  • I modelli organizzativi a confronto nelle aziende e nelle istituzioni finanziarie
  • La gestione del piano rimediale in caso di commissione di un illecito 231
  • I controlli preventivi: filtri e deterrenti
  • Gli indicatori di anomalia e i red flag a sistema

La prevenzione dei reati informatici e la conduzione delle indagini Avv. Marco Tullio Giordano ( LT42)

  • L’evoluzione di reati informatici: il cybercrime
  • I reati informatici e il Modello 231
  • Il ruolo delle policy aziendali: dall’uso degli strumenti alla segnalazione degli incidenti
  • La gestione dei log: profondità e retention
  • Gli elementi chiave nelle indagini sui reati informatici

L’organizzazione di un’indagine interna: fasi operative, gestione delle informazioni e esecuzione dell’indagine, Dott. Enrico Cimpanelli (Grant Thornton Financial Advisory Services)

  • La gestione iniziale della crisi
  • Le fasi operative del processo
  • La raccolta delle informazioni interne ed esterne necessarie
  • L’esecuzione dell’indagine
  • L’attività di reporting
  • Il processo di Fraud Investigation in un caso concreto
  • La fase post frode
  • I principali profili giuridici nella conduzione delle indagini interne, Avv. Giuseppe Vaciago (R&P Legal)
  • Vantaggi e svantaggi di un’indagine difensiva
  • I controlli difensivi
  • La necessità di un mandato difensivo
  • La legittimazione dei soggetti deputati alle indagini
  • L’utilizzabilità delle prove digitali acquisite in violazione dell’art. 4 dello St. Lav.

Lo svolgimento di indagini interne alla luce dell’applicazione del GDPR: regole pratiche e processi rilevanti, Prof. Avv. Alessandro Del Ninno (LUISS Guido Carli di Roma, Studio Legale Tonucci & Partners)

  • Controlli difensivi e controlli/monitoraggi preventivi leciti: le differenze nell’ottica della disciplina privacy
  • Il monitoraggio a scopo di controllo dell’utilizzo degli strumenti di lavoro: regolamenti e disciplinare interno
  • La casistica del Garante privacy sui controlli
  • Gli illeciti che comportano violazione dei dati personali: GDPR, data breach e processi pratici di gestione delle segnalazioni
  • Lo svolgimento della Valutazione di Impatto (DPIA) nell’ambito delle procedure interne di controllo

Le nuove tecnologie forensi a supporto delle indagini interne, Dott. Luca Marzegalli (EY)

  • Forensic data analytics: collegare le informazioni nascoste nei sistemi aziendali
  • L’evoluzione dell’E-discovery 2.0: Technology assisted review (Machine Learning)
  • Cyber frauds: nuovi strumenti di identificazione

L’implementazione della procedura di whistleblowing quale strumento di policy antifrode, Dott. Gianluca Gilardi (LT42)

  • La regolamentazione delle segnalazioni in azienda
  • La direttiva europea sul Whistleblowing
  • Il processo di gestione delle segnalazioni
  • Le cautele privacy alla luce del GDPR
  • Il ruolo delle tecnologie IT a supporto

Frodi aziendali e posta elettronica: misure tecniche e analisi forensi, Dott. Paolo Dal Checco (Consulente Informatico Forense)

  • Abstract: Tipi di frodi e reati comunemente commessi tramite posta elettronica
  • Misure preventive per la sicurezza degli utenti e la protezione dei dati
  • Problematiche tecniche legate ai controlli delle caselle di posta
  • Analisi forense dei messaggi e delle caselle di posta elettronica
  • Perizia tecnica sui log di accesso alla posta, invio e ricezione messaggi

Telegram sempre più sicuro: nasconde il numero di telefono agli sconosciuti

Una brutta notizia per chi esegue attività di OSINT su protocollo Telegram: in risposta alla richiesta di aiuto lanciata su Twitter degli attivisti di Hong Kong, Telegram ha rafforzato ulteriormente il livello di privacy permettendo di nascondere il proprio numero di cellulare a tutti, non soltanto agli sconosciuti o a chi non ha tale numero in rubrica.

A maggio di quest’anno Telegram aveva già rafforzato la privacy delle impostazioni relative ai numeri di telefono dei propri utenti permettendo di scegliere chi potesse visionare il proprio numero con l’opzione “Chi può vedere il mio numero?”. Questa impostazione, descritta in modo poco chiaro nel blog di Telegram, seppur certamente utile aveva lasciato delusi molti esperti di sicurezza dato che permetteva (e permette ancora, essendo tutt’ora attivabile) semplicemente di mostrare il nostro numero anche a chi non ci ha inserito nella sua rubrica e magari condivide con noi un gruppo. Non permette, cioè, di nascondere il proprio numero a tutti: al contrario, aggiunge la possibilità di mostrarlo anche a chi senza quella impostazione non lo avrebbe potuto visionare, proprio a causa di recenti modifiche alla sicurezza di Telegram che avevano modificato il comportamento dei gruppi.

La funzione di ricerca a partire dal numero di telefono è sempre rimasta attiva e anzi, proprio questo – che gli attivisti di Hong Kong hanno definito “bug” – ha permesso per parecchio tempo a organizzazioni ed esperti OSINT di poter identificare utenze Telegram. Era infatti sufficiente inserire in rubrica parecchi numeri telefonici, anche a caso, per poter verificare chi tra quelli aveva un utenza Telegram e persino appurare se ci fossero gruppi in comune, cosa appunto piuttosto rischiosa per chi ha motivo di temere di essere identificato personalmente a seguito dell’appartenenza a un gruppo Telegram. Dal punto di vista investigativo, indagini OSINT e perizie informatiche, allo stesso modo era possibile – una volta identificata una rosa di sospetti – verificarne l’appartenenza a gruppi Telegram o risalire in ogni caso al nome utente, spesso con risultati di rilievo.

Con la modifica di settembre, anche questo limite viene rimosso ed è ora possibile nascondere il proprio telefono a chiunque, potendo quindi contare su un livello di privacy che si può definire elevato. Con disappunto di chi utilizzava tecniche OSINT su Telegram per trovare utenze a fini investigativi, infatti, compare ora una nuova voce “Chi può trovare il mio numero” che permette a chiunque di scegliere chi può verificare l’appartenenza a Telegram e i dettagli di un’utenza telefonica.

Telegram - Chi puo' trovarmi con il mio numero

In sostanza, con la funzione di Telegram “Chi può trovarmi con il mio numero”, si può decidere cosa far vedere a chi il nostro numero lo ha, ovviamente non necessariamente perché glie lo abbiamo dato noi. Non andiamo infatti a impattare sugli sconosciuti che possono essere all’interno di un gruppo Telegram insieme a noi e non sanno chi siamo né hanno la nostra utenza telefonica. Andiamo invece a modificare ciò che vedrà chi il nostro numero lo possiede all’interno della sua rubrica, in particolare se anche noi lo abbiamo inserito nella nostra.

Le due voci disponibili per l’opzione “Chi può trovarmi con il mio numero” sono infatti le seguenti:

  1. Tutti“, che Telegram spiega precisando che: “Gli utenti che hanno il tuo numero salvato in rubrica lo vedranno anche su Telegram“;
  2. I miei contatti“, che Telegram spiega precisando che “Gli utenti che aggiungono il tuo numero ai loro contatti lo vedranno su Telegram solo se sono tuoi contatti“.

Questa scelta condiziona anche ciò che gli utenti vedranno quando, nella propria rubrica, accederanno al contatto telefonico dove è memorizzato un numero di telefono con il quale è stato registrato un account Telegram. Se l’impostazione è su “Tutti”, che siano nella nostra rubrica o meno, vedranno che abbiamo un account Telegram e potranno accedervi. Se l’impostazione è su “I miei contatti”, vedranno il nostro account Telegram solamente se sono stati inseriti esplicitamente, da noi, nei nostri contatti.

Come nascondere il numero di telefono ai contatti Telegram

Selezionando “Tutti” alla voce “Chi può trovarmi con il mio numero” il comportamento rimane quello precedente di Telegram, cioè chiunque abbia a disposizione il nostro numero di telefono può scoprire il nostro account Telegram e sapere se ci sono gruppi in comune.

Da precisare che l’opzione “Condividi con”, presente nelle “Eccezioni” riguarda la scelta di “Chi può vedere il mio numero” e non “Chi può trovarmi con il mio numero”.

La scelta su chi può visionare il nostro profilo Telegram a partire dal numero di telefono, quindi, si fa in fin dei conti sia impostando correttamente le nuove opzioni fornite da Telegram, sia selezionando opportunamente chi inserire o meno nella propria rubrica dello Smartphone o di Telegram.

Il menù di Telegram che permette di operare la scelta sulla privacy e sicurezza del proprio numero cellulare o di telefono è raggiungibile tramite l’opzione “Impostazioni -> Privacy e Sicurezza -> Numero di Telefono” e soltanto chi ha aggiornato l’App per smartphone o Desktop la può utilizzare: se non la vedete, significa che non avete ancora aggiornato il software.

Telegram ha fatto questa scelta certamente “sofferta” (perché se tutti gli utenti la applicassero, l’utilizzo di Telegram come Instant Messenger da integrare alla propria rubrica diventerebbe più complesso almeno per la maggior parte degli utenti. Scelta “sofferta” ma debitamente pesata e limitata, perché come si vede, non è stata inserita l’opzione “Nessuno” nella scelta su “Chi può trovarmi con il mio numero”, cosa che invece è presente nella scelta su “Chi può vedere il mio numero”: in pratica, anche rafforzando al massimo le opzioni di sicurezza di Telegram, possiamo nasconderci da tutti ma non da chi ha il nostro numero in rubrica.

Le altre App di messaggistica non hanno ancora avuto tanto coraggio e per fortuna (per gli investigatori ed esperti di OSINT) o per sfortuna (per gli amanti della privacy) applicazioni come Whatsapp e Signal forniscono ancora la possibilità di ottenere informazioni dagli account a partire dai numeri di telefono.

Per chi ha Telegram configurato in inglese, le stesse voci si trovano nel menù “Settings -> Privacy and Security -> Phone Number” e le scelte del menù “Who can see my phone number” sono “Everybody”, “My Contacts” o “Nobody” mentre nella voce “Who can find me by my number” possiamo scegliere tra “Everybody” (“Users who have your number saved in their contacts will also see it on Telegram“) e “My Contacts” (“Users who add your number to their contacts will see it on Telegram only if they are your contacts.“).