Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

DFA Open Day 2016 a Milano

Martedì 28 giugno 2016 si terrà, a Milano, il consueto appuntamento annuale con il DFA Open Day, la giornata di seminario gratuita organizzata dall’Associazione “Digital Forensics Alumni” formata, attualmente, da corsisti ed ex-corsisti del Corso di Perfezionamento in “Computer forensics e investigazioni digitali” dell’Università degli Studi di Milano.

DFA Open Day 2016 a Milano

La conferenza si terrà presso l’aula Malliani dell’Università degli Studi di Milano, in via Festa del Perdono, 7 a Milano, dalle ore 08:30 alle ore 18:30. Per le iscrizioni è disponibile la pagina Eventbrite.

Aula Malliani - Università degli Studi di Millano

La locandina dell’evento è disponibile a questo link, durante il seminario l’Associazione ONIF – Osservatorio Nazionale per l’Informatica Forense – presenterà i risultati della Survey 2015 sulla figura professionale dell’Informatico Forense, cioè colui che esegue attività di perizia informatica forense per professione. Della professione d’informatico forense si dibatterà anche nel corso della tavola rotonda finale, con la partecipazione di esperti di digital forensics in ambito tecnico, giuridico e investigativo. Durante la giornata si parlerà anche di ransomware, Smart Contract, indagini OSINT su fonti aperte e Social Network Analysis (SNA), automotive e diverse problematiche legate alla digital forensics e investigazioni digitali.

L’agenda della conferenza DFA Open Day 2016 di Milano è la seguente:

8.30 – 9.00 Registrazione partecipanti

9.00 – 9.30 Saluti iniziali e presentazione attività DFA
Avv. Valerio Vertua, Presidente Consiglio DFA
Prof. Avv. Pierluigi Perri, Coordinatore Corso di perfezionamento in computer forensics e data protection, Università degli Studi di Milano
Dott. Mattia Epifani,Coordinatore del progetto traduzione EEG

9.30 – 10.30 Presentazione a cura degli sponsor

10.30 – 11.00 Introduzione agli aspetti giuridici degli Smart Contract
Ing. Marco Carlo Spada, Consigliere DFA, Digital forensics analyst
Avv. Maria Letizia Perugini, Dottoranda in diritto e nuove tecnologie CIRSFID UNIBO

11.00 – 11.30 Pausa caffè

11.30 – 12.00 Continuous monitoring efficace degli eventi di sicurezza: un caso concreto di successo
Ing. Roberto Obialero, Senior ICT security advisor

12.00 – 12.30 Social Network Analysis e OSINT nelle attività d’indagine
Dott. Alessandro Massaro,
Dott. Fabio Mele, Digital forensics analyst

12.30 – 13.00 Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware
Dott. Paolo Dal Checco, Digital forensics analyst
Avv. Giuseppe Vaciago, Avvocato

13.00 – 14.00 Pausa pranzo

14.00 – 15.30 Consegna dei diplomi Corso di perfezionamento in computer forensics e data protection e presentazione tesi

15.30 – 16.00 L’auto connessa: una pessima idea
Ing. Alessandro Guarino, Digital forensics analyst

16.00 – 16.30 ONIF Survey 2015: la figura dell’informatico forense in Italia
Dott. Alessandro Borra, Digital forensics analyst

16.30 – 16.45 Coffee break

16.45 – 18.00 Tavola rotonda “La figura professionale dell’informatico forense”
Avv. Donato La Muscatella, Consigliere DFA, Avvocato
Prof. Avv. Pierluigi Perri, Università degli Studi di Milano
Ing. Paolo Reale, Digital forensics analyst e Presidente Associazione ONIF
Ing. Michele Vitiello, Digital forensics analyst e socio Associazione ONIF
Prof. Avv. Giovanni Ziccardi, Università degli Studi di Milano

18.00 – 18.15 Considerazioni finali e saluti

DFA Open Day 2016 è stata organizzata con il patrocinio di Clusit, CSA Italia, Associazione DEFT, IISFA, ONIF, Oracle Community for security, Tech & Law.

Il tuo sito fa blackhat SEO spam e tu non lo sai

Negli ultimi giorni numerosi siti sono stati infettati al fine di indicizzare, tramite tecniche di blackhat SEO spam, pagine che portano i visitatori verso siti per adulti a contenuto pornografico o di azzardo a seguito di un attacco che ha sfruttato, in molti casi, uno 0-day presente nel plugin WordPress WP Mobile Detector. Ovviamente il tutto all’insaputa dei proprietari, che rischiano di accorgersene anche dopo settimane o mesi ignorando il fatto che parte dei visitatori che arriveranno sul loro sito tramite motori di ricerca verranno rediretti su pagine come questa.

Hack WP Mobile Detector (gopni3g)

La vulnerabilità sfruttata dagli attaccanti è quella presente nel plugin WP Mobile Detector, resa nota allo sviluppatore il 29 maggio ma utilizzata già da diversi giorni per bucare siti web e fare in modo, tramite tecniche di blackhat SEO, che Google, Bing e i motori di ricerca indicizzino e portino i visitatori tramite redirect verso pagine a contenuto esplicito contenute su server esterni.

Il blackhat SEO, come indica Google stesso nelle sue “Informazioni sull’ottimizzazione per i motori di ricerca” [WBM] all’interno della Guida di Search Console, indica le “Le tecniche illecite o bad practice che violano le istruzioni per i webmaster e manipolano i motori di ricerca per cercare di far avere una posizione migliore a un sito”. Ovviamente non sempre si tratta di un sito ma, spesso, il blackhat SEO permette di portare visitatori a siti e pagine esterne estranee all’argomento cercato, ingannandoli grazie al cloacking (es. un navigatore cerca “scarpe da ginnastica”, vede un link che parla di scarpe da ginnastica, clicca e finisce su un sito per adulti).

Blackhat SEO Spam secondo Google

Precisiamo, per correttezza, che i siti verso i quali puntano i vari redirect non sono in alcun modo responsabili degli attacchi e spesso sono loro stessi all’oscuro della fonte delle visite che ricevono. In realtà sono essi stessi vittime della frode chiamata “click fraud”, legata ai click a pagamento che tali siti sono disposti a pagare agli affiliati per portare visite su loro sito. In sostanza, tramite legami di affiliazione, i siti con le landing page che vengono mostrate al termine della catena di redirect pagano alcuni intermediari per portare, tramite adversiting, visite sul loro siti. Le visite ovviamente dovrebbero provenire da banner su siti a contenuto simile, forum, advertising, etc… mentre invece nel caso della click fraud provengono da click generati con l’inganno, appunto portando visitatori ignari su siti web bucati che poi li redirigono verso i clienti finali.

L’infezione si propaga sfruttando un baco del plugin WP Mobile Detector che permette di passare come parametro POST un file ospitato su siti esterni e caricarlo nel folder “cache”. In particolare, viene scaricato tramite una chiamata alla risorsa “/wp-content/plugins/wp-mobile-detector/resize.php” o “/wp-content/plugins/wp-mobile-detector/resize.php” (che include resize.php) il file offuscato hxxp://copia[.]ru/mig/tmp/css.php [WBM], che attiva poi il download del payload che si occupa di attivare l’indicizzazione su Google e i motori di ricerca (chi è interessato all’analisi del payload offuscato in php, può trovarne copia a questo link).

File resize.php del plugin WP Mobile Detector

Si precisa che è possibile rilevare numerosi siti infetti che non utilizzano la piattaforma CMS WordPress né il plugin WP Mobile Detector, sono in fase di analisi alcune casistiche per capire se l’infezione si è propagata a livello di webserver partendo da siti WordPress infetti o tramite altre vie d’ingresso.

Sono stati compromessi migliaia di siti, di ogni genere: siti di Comuni, aziende, scuole, blog italiani e di tutto il mondo e, ancora oggi, 10 giorni dopo l’infezione di massa, molti siti sono ancora infetti perché i proprietari non si sono accorti di nulla.

Come posso verificare se il mio sito è stato compromesso?

Non sempre questo hack causa disservizi evidenti al sito web, è quindi facile che un sito sia stato compromesso e il proprietario non se ne accorga anche per giorni o mesi. Per capire se il vostro sito è stato compromesso esistono però diverse soluzioni, vediamone alcune.

Verificare la presenza di una cartella dal nome “gopni3g” nella root del webserver

In genere l’infezione si manifesta con la presenza della cartella “gopni3g” nella root del webserver, accompagnata dal file “gopni3g.zip” che contiene il folder che attiva il blackhat seo spam sul server. Il folder “gopni3g” non è l’unico lasciato dall’infezione, in diversi casi è stata riscontrata la presenza delle cartelle “dyonp7g”, “norxi4s” o “lrob5l”.

Se potete accedere ai file del webserver via FTP o filemanager web, verificate la presenza di cartelle anomale o archivi ZIP che non fanno parte del vostro sito o template. Se potete visualizzare le date di ultima modifica, ordinate i file in modo da portare in alto quelli modificati di recente che saranno con buona probabilità quelli eventualmente colpiti dall’hack del plugin WP Mobile Detector.

In base alle impostazioni di directory listing del webserver, è possibile anche verificare la presenza della cartella gopni3g direttamente via web tramite un browser, come possiamo osservare su questo sito ancora compromesso.

Folder gopni3g tramite directory listing sul webserver

La cartella “gopni3g” contiene il file “story.php” e due cartelle, “par” e “templates”. Se le regole di directory listing non permettono l’accesso di fare browse della cartella, è sempre possibile verificare se è disponibile il download del file gopni3g.zip, accedendo tramite browser all’URL “www.mytestsite.it/gopni3g.zip”.

Ricercare su Google le pagine indicizzate tramite la query “site:www.mytestsite.it”

Una semplice ricerca tramite l’advanced search vi permette di verificare se sono presenti pagine che non fanno parte del vostro sito, eventualmente raffinando la ricerca con “site:www.mytestsite.it gopni3g” o aggiungendo al posto di gopni3g gli altri nomi man mano identificati.

Trovare hack gopni3g con Google advanced search operators

Purtroppo – o per fortuna – Google ha rilevato la diffusione di questo tipo di infezione e sta rimuovendo dai risultati di ricerca quelli legati a gopni3g, quindi pur essendo ancora presenti pagine infette è facile che non le troviate tramite Google. Motori di ricerca come DuckDuckGo o Bing stanno procedendo più lentamente al rilevamento e possono essere ancora utilizzati per elencare le pagine infette indicizzate sul proprio sito o su siti terzi.

Registrare il proprio sito su Google Search Console e attivare le notifiche

Google fornisce gratuitamente un servizio di monitoraggio della sicurezza del proprio sito, chiamato “Google Search Console” ma fino ad alcuni mesi fa “Google Webmaster Tools”. Per iscrivere il proprio sito è sufficiente registrarsi all’indirizzo fornito da Google e dimostrare il possesso del sito web caricando un file o modificando i parametri DNS, oppure dimostrando di aver configurato correttamente Google Analytics.

Google vi avviserà se sarete colpiti dall’hack blackhat SEO grazie alla segnalazione di “Aumento delle pagine di errore “404” sul sito”, poiché Google rileva centinaia o migliaia di URL che non vengono in realtà trovate sul server perché viene avviata una redirezione verso risorse esterne.

Aumento di pagine d'errore su Google Search Console a causa di gopni3g

Visualizzare il proprio sito come Google

Questo tipo d’infezioni modifica il sito in modo che i visitatori continuino a vederlo come sempre ma Google e i motori di ricerca lo vedano diverso, indicizzando appunto le migliaia di pagine di spam che puntano verso siti esterni. Questo tipo d’infezione è chiamato anche “conditional seo spam” o “conditional malware” e si basa sul riconoscimento, da parte del malware, dello User Agent del visitatore: quando è Google a visitare il sito il malware si attiva, quando è un utente normale il malware rimane inerte o si comporta in modo da redirigere l’utente verso siti esterni.

Una verifica importante è, quindi, quella di vedere il sito come Google, utilizzando uno dei seguenti metodi:

1) Utilizzare i plugin per Google Chrome o Mozilla Firefox disponibili nei vari repository, come User Agent Switcher per Chrome o User Agent Overrider per Firefox. Se vedete una homepage diversa da quella che siete abituati a vedere, significa che qualche script sta facendo cloacking del vostro sito web, cioè mostrando a Google una versione diversa da quella che vedono i visitatori.

Visualizza come Google utilizzando plugin Firefox o Chrome

Questo è un esempio di una homepage infetta dall’attacco gopni3g, si notano chiaramente i link di spam in grigio chiaro che ovviamente nella homepage non sono presenti.

2) Utilizzare la funzione “Scansione -> Visualizza Come Google “nella Google Search Console.

3) Utilizzare siti di visualizzazione header di richiesta e risposta HTTP come Web Sniffer, impostando “GoogleBot” come User Agent.

Il mio sito è stato compromesso, come posso rimediare?

Se il sito è stato compromesso, con alcune operazioni è possibile tornare operativi e ripristinare anche l’indicizzazione su Google e i motori di ricerca che, dopo l’infezione, sarà compromessa dalla presenza di materiale esplicito.

Ripristino dei file da backup o rimozione dell’infezione

la prima cosa da fare è rimuovere il folder “gopni3g” o quelli eventualmente creati dall’attacco, inclusi eventuali archivi ZIP. Se potete ripristinare da backup, in realtà, è meglio farlo, non è infatti certo che la rimozione manuale elimini qualunque infezione, potrebbero esserne subentrate altre dopo quella principale dovuta alla vulnerabilità del plugin WP Mobile Detector.

Aggiornate WordPress e tutti i plugin, per quanto riguarda WP Mobile Detector è stato rimosso dal repository e reinserito di recente ma ancora non è stato sufficientemente verificato. Se potete aspettare prima di riutilizzarlo è certamente consigliabile.

Ripristino della corretta indicizzazione da parte di Google e motori di ricerca

Una volta ripulito il sito web, è necessario informare Google (ed eventualmente Bing) che l’infezione è stata rimossa. Per farlo, è necessario accedere al proprio account Google Search Console e indicare a Google che abbiamo rimosso le anomalie (nel caso in cui Google segnali l’infezione) e verificato le pagine contenenti errori.

Accedete alla pagina “Scansione” -> “Errori di scansione” e verificate se Google ha rilevato errori di scansione. In caso affermativo, selezionate tutte le pagine d’errore legate all’infezione da gopni3g e cliccate su “segna come corretti”.

Rimuovere infezione gopni3g da pagine errore Google

Verificate, ovviamente, che le pagine d’errore restituiscano davvero errore e non facciano redirect verso siti esterni.

Importante verificare che il worm non abbia  modificato la sitemap fornendone a Google una falsata. La verifica può essere fatta sia accedendo al tipico percorso delle sitemap aggiungendo all’indirizzo la URI “sitemap.xml”, “sitemap.xml.gz” o “sitemap_index.xml” e verificando se il file robots.txt è stato alterato, includendo ad esempio una fake sitemap.

In ogni caso, per ripristinare o “rinforzare” la sitemap legittima, si può agire direttamente sulla Google Search Console, nella sezione “Scansione -> Sitemap”. Si può intanto verificare se Google ha acquisito una sitemap errata e, in ogni caso, inviarne una corretta tramite il comando “Aggiungi/testa sitemap”. Questo ovviamente se avete generato una sitemap a mano (sconsigliato e scomodo) oppure tramite i vari plugin SEO Sitemap XML disponibili per WordPress.

Upload sitemap su Google Search Console

Ovviamente quanto riportato per Google è fattibile anche tramite la piattaforma Bing Webmaster Tools di Microsoft, anche se tendenzialmente Google ha un impatto maggiore sull’indicizzazione dei siti web.

Il caso specifico vede l’indicizzazione su motori di ricerca compromessa da un attacco informatico ma, nei casi in cui fosse necessaria una Perizia SEO relativa all’ottimizzazione dei siti web per l’indicizzazione da parte dei motori di ricerca come Google, Bing e Yahoo, lo Studio è in grado di produrre analisi tecniche e perizie forensi anche giurate e asseverate che valutino i parametri e le caratteristiche delle attività legate all’indicizzazione del sito web.

iPhone Forensics Days presso l’Università di Milano

iPhone Forensics DaysMartedì 24 e mercoledì 25 maggio 2016 si terranno presso l’Università degli Studi di Milano due giornate di full immersion sull’iPhone Forensics. Grazie alla partecipazione di tecnici e giuristi, verranno presentate e discusse le problematiche legate all’accesso, estrazione, acquisizione locale e remota da dispositivi Apple iOS come iPhone e iPad e il recupero dati dai backup realizzati su PC o su iCloud. Si parlerà anche di trojan/captatori e di confronti con gli altri Sistemi Operativi come Windows Phone e Android. Le due giornate sono a ingresso libero e gratuito, senza necessità d’iscrizione, si precisa che non saranno concessi crediti formativi.

Abstract

Il dibattito politico e la “guerra giudiziaria” generati dal ritrovamento di un iPhone di un terrorista durante le indagini correlate alla strage di S. Bernardino negli Stati Uniti d’America, e la successiva richiesta legale ad Apple di violare il sistema operativo al fine di poter permettere le indagini sul dispositivo bloccato, hanno reso d’attualità il problema della protezione crittografica dei dispositivi personali e delle comunicazioni in generale. Qual è il reale livello di protezione e di privacy oggi? Dove si colloca il delicato equilibrio tra libertà e sicurezza, tra privacy e potere investigativo dell’autorità, tra esigenze di controllo ed esigenze di libertà del cittadino nell’utilizzo dei suoi strumenti informatici quotidiani? Quali sono i metodi migliori per trattare, a livello investigativo, un dispositivo complesso quale l’iPhone, nelle sue differenti versioni?

Programma

Le due giornate affronteranno tematiche ben distinte, con un approccio originale.

La prima giornata si terrà martedì 24 maggio, dalle ore 10:00 alle 18:00 presso la Sala Crociera in Via Festa del Perdono n. 7 a Milano e sarà orientata alle questioni tecniche, con dimostrazioni pratiche di metodologie, software di acquisizione e recupero dati da cellulare e strumenti di mobile forensics utilizzati dai consulenti tecnici nell’ambito della perizia informatica sugli smartphone. I tecnici analizzeranno la tecnologia alla base dell’iPhone mostrando i sistemi di protezione dei dati, le modalità migliori per effettuare investigazioni e l’acquisizione del contenuto degli smartphone, inclusi i backup realizzati su PC o su iCloud, i problemi pratici che possono occorrere durante le indagini e le perizie tecniche forensi, le possibilità di violazione dei sistemi di sicurezza del telefono e del Cloud.

La seconda giornata si terrà mercoledì 25 maggio, dalle ore 10:00 alle 18:00 presso la Sala Napoleonica in Via S. Antonio n. 10 s Milano e sarà orientata alle questioni politiche e giuridiche legate all’accesso ai dati e lo sblocco dei dispositivi protetti da PIN. I giuristi affronteranno, in senso lato, il problema delle crypto wars e del rapporto tra l’azione dell’autorità giudiziaria e la protezione fornita oggi dalle tecnologie più comuni.

Relatori

Raffaele Zallone, Giovanni Ziccardi, Pierluigi Perri, Stefano Zanero, Mattia Epifani, Matteo Flora, Andrea Ghirardini, Paolo Dal Checco, Stefano Sutti, Giuseppe Vaciago, Gerardo Costabile, Davide Gabrini, Litiano Piccin, Giovanni Battista Gallus, Matteo Giacomo Jori, Stefano Mele, Giuseppe Nicosia, Monica A. Senor.

Locandina

E’ possibile scaricare la locandina PDF delle due giornate dedicate all’iPhone Forensics.

Il Consulente Tecnico Informatico nel Processo

Il Consulente Tecnico Informatico nel ProcessoGiovedì 28 aprile si terrà a Roma il primo evento annuale organizzato dall’Osservatorio Nazionale d’Informatica Forense ONIF – di cui faccio parte come membro del direttivo – intitolato “Il Consulente Tecnico Informatico nel Processo” e organizzato con la collaborazione dell’Ordine degli Ingegneri e dell’Ordine Avvocati di Roma.

La sessione mattutina ospiterà, dalle ore 10:00 alle 13:00, l’Assemblea Annuale riservata ai soli soci ONIF, presso il Best Western Hotel Mondial, in Via Torino 127, Roma. Durante la sessione mattutina verranno presentate le iniziative svolte dall’associazione ONIF nel suo primo anno di attività, secondo il seguente programma:

  • Registrazione partecipanti & Welcome coffee
  • Un anno di ONIF: dalla fondazione al primo evento  (Ing. Paolo Reale)
  • Bilancio economico dell’associazione ONIF 2015-2016 (Dott. Mattia Epifani)
  • II sito ONIF (Dott. Paolo Dal Checco)
  • Le mailing list ONIF (Dott. Nanni Bassetti)
  • Elezione di un nuovo componente del Direttivo in sostituzione di Pasquale Stirparo (dimissionario)
  • Idee e progetti per il 2016/2017 (Dibattito aperto a tutti)

La sessione pomeridiana, che si terrà dalle ore 14:30 alle ore 18:30, con il titolo “Il Consulente Tecnico Informatico nel Processo”, vedrà interventi che faranno emergere la necessità di comprendere il valore di una competenza sempre più utilizzata ma non adeguatamente valorizzata, quella del Consulente Informatico Forense. La sessione pomeridiana si terrà in Sala Pastorelli, in Via Genova, 3/a, Ministero dell’Interno c/o Dip. Vigili dei Fuoco.

Il moderatore della sessione pomeridiana dell’evento ONIF sarà il Dott. Giuseppe Latour, Giornalista de “Il Sole 24 Ore”, che introdurrà una sessione che seguirà il seguente programma:

  • Introduzione ai lavori e saluti iniziali (Dott. Ing. Carla Cappiello – Presidente Ordine degli Ingegneri della Provincia di Roma e Dott. Ing. Marco Ghimenti – Comandante Nucleo Provinciale VV.FF. Roma)
  • Chi sono gli informatici forensi in Italia: il ritratto emerso dalla survey 2015 ONIF (Ing. Paolo Reale – Presidente ONIF e Presidente commissione informatica dell’Ordine Ingegneri di Roma, Dott. Mattia Epifani – Ricercatore presso ITTIG (CNR) e Consulente di Informatica Forense)
  • II Pubblico Ministero e l’Informatica Forense: come sono cambiate le attività di indagine (Dott. Eugenio Albamonte – Pubblico Ministero presso la Procura di Roma Componente del pool per il contrasto alla criminalità informatica ed al cyber terrorismo)
  • Le nuove competenze dell’avvocato in relazione alla prova informatica (Avv. Guglielmo Lomanno – Referente per l’informatica del Consiglio dell’ Ordine degli Avvocati di Roma)
  • Informatica forense come scienza forense (Dott. Nanni Bassetti – Fondatore progetto C.A.IN.E. e Consulente di informatica forense)
  • II Consulente Tecnico di Informatica Forense (Dott. Michele Ferrazzano, Ph.D. – Professore a Contratto di Informatica Forense Università di Bologna)

Seguirà una una tavola rotonda moderata dal Dott. Sabrina Scampini – Giornalista e conduttore TV che vedrà il Dott. Ing. Carla Cappiello, il Gen. Umberto Rapetto, l’Avv. Guglielmo Lomanno, l’Ing Paolo Reale e il Dott. Eugenio Albamonte discutere dell’argomento “La prova scientifica nel processo: chi è l’esperto forense?“.

Disponibile per il download la locandina PDF dell’evento ONIF “Il Consulente Tecnico Informatico nel Processo“.

Seminario su Prova Digitale e Indagini Informatiche

Prova Digitale e Indagini InformaticheGiovedì 7 aprile 2016 alle ore 10:30 terrò, presso l’Università degli Studi Milano Bicocca, un seminario su “La Prova digitale e le Indagini Informatiche“, illustrando le diverse modalità di acquisizione della prova nell’ambito della perizia informatica e delle indagini digitali. Il seminario è organizzato dal Prof. Andrea Rossetti nell’ambito della Cattedra di Filosofia del Diritto, A.A. 2015/2016, è aperto a tutti e avrà sede presso l’Università degli Studi Milano Bicocca, edificio U6 aula 35, Piazza dell’Ateneo Nuovo 1, a Milano, dalle 10:30 alle 12:00.

Si partirà dalle modifiche introdotte nel Codice di Procedura Penale dalla Legge 48/2008 per poi illustrare le basi dell’acquisizione forense di evidenze riprese dall’RFC 3227. Verranno quindi presentati gli strumenti, le metodologie e le problematiche della copia forense di hard disk nell’ambito della computer forensics. Si parlerà quindi dei tool e delle soluzioni per acquisizione forense e recupero dati che si dimostrano attività strategiche durante la perizia su cellulari e smartphone, con alcuni cenni sulle novità emerse con il caso dello sblocco dell’iPhone di San Bernardino.

Dopo aver trattato la perizia informatica forense su computer e cellulari, l’attenzione si sposterà sull’acquisizione forense di siti web e delle evidenze online come profili Facebook, Twitter o Instagram. Anche in questo caso, è necessario seguire particolari metodologie per preservare l’integrità dei dati e garantire la catena di conservazione.

In conclusione, alcuni casi studio come la ormai tradizionale perizia tecnica sul “dipendente infedele” che trafuga i dati aziendali tramite email o pendrive, connessioni di rete o dischi esterni e lascia tracce indelebili che permetteranno al consulente informatico forense di ricostruire le attività eseguite dal dipendente tramite realizzazione di timeline, supertimeline, ricostruzione dell’utilizzo delle periferiche esterne USB, etc…

La presentazione sarà corredata da esempi e aneddoti che illustrano cosa fare e cosa non fare durante le fasi di identificazione, acquisizione, analisi e produzione della consulenza tecnica informatica.